KASPERSKY Embedded Systems Security 2.0 Instruction Manual [fr]

Kaspersky Embedded Systems Security
Manuel de l'utilisateur Version de l'application : 2.0
Chers utilisateurs !
Nous vous remercions de votre confiance. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions.
Attention ! Ce document demeure la propriété de AO Kaspersky Lab (puis dans le texte Kaspersky
Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux
sur les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civile, administrative ou judiciaire conformément à la législation applicable.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel
document sont admises uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins
personnelles, non commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable.
Kaspersky Lab décline toute responsabilité quant au contenu, à la qualité, à la pertinence et à la précision des informations utilisées dans ce document et dont les droits appartiennent à d'autres propriétaires, ou aux dommages potentiels associés à l'utilisation de ces informations.
Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires respectifs.
Date d'édition : 25/05/2017
© 2017 AO Kaspersky Lab. Tous droits réservés.
https://www.kaspersky.fr
http://support.kaspersky.com/fr
Table des matières
Présentation du guide .................................................................................................... 11
Dans ce document ..................................................................................................... 11
Conventions ............................................................................................................... 14
A propos de Kaspersky Embedded Systems Security ................................................... 16
Interface de Kaspersky Embedded Systems Security ................................................... 20
Interface de la fenêtre de la console de Kaspersky Embedded Systems Security .... 20
Icône de Kaspersky Embedded Systems Security dans la zone de notification
de la barre des tâches ............................................................................................... 27
Lancement et arrêt de Kaspersky Embedded Systems Security ................................... 29
Lancement de la console de Kaspersky Embedded Systems Security depuis
le menu Démarrer ...................................................................................................... 29
Lancement et arrêt du service Kaspersky Security .................................................... 31
Consultation de l'état de la protection et des informations sur Kaspersky
Embedded Systems Security ......................................................................................... 32
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security ......... 41
A propos des autorisations d'administration de Kaspersky Embedded
Systems Security ....................................................................................................... 41
A propos des autorisations d'administration des services enregistrés ....................... 44
Configuration des autorisations d'accès à l'administration de Kaspersky
Embedded Systems Security et du service Kaspersky Security ................................ 45
Utilisation de la Console de Kaspersky Embedded Systems Security ........................... 49
Présentation de la console de Kaspersky Embedded Systems Security ................... 49
Paramètres de fonctionnement de Kaspersky Embedded Systems Security
dans la Console ....................................................................................................... 51
Administration de Kaspersky Embedded Systems Security via une Console
sur un autre ordinateur .............................................................................................. 60
Configuration de la zone de confiance ........................................................................... 62
Présentation de la zone de confiance de Kaspersky Embedded Systems Security ...... 62
Activation et désactivation de l'application de la zone de confiance dans les
tâches de Kaspersky Embedded Systems Security .................................................. 65
Ajout d'exclusions à la zone de confiance ................................................................. 66
Ajout de processus à la liste des processus de confiance .................................... 66
Table des matières 4
Suppression d'un processus de la liste des processus de confiance .................... 69
Désactivation de la protection des fichiers en temps réel pendant la copie
de sauvegarde ....................................................................................................... 70
Ajout d'une exclusion à la zone de confiance ........................................................ 71
Gestion des tâches de Kaspersky Embedded Systems Security ................................... 73
Catégories des tâches de Kaspersky Embedded Systems Security ......................... 73
Enregistrement d'une tâche après modification de ses paramètres .......................... 74
Lancement / suspension / rétablissement / arrêt manuel d'une tâche ....................... 75
Programmation des tâches ........................................................................................ 76
Configuration des paramètres de planification du lancement des tâches .............. 76
Activation et désactivation du lancement programmé ........................................... 78
Utilisation des comptes utilisateur pour l'exécution des tâches ................................. 79
A propos de l'utilisation des comptes utilisateur pour l'exécution des tâches ........ 80
Définition du compte utilisateur pour l'exécution de la tâche ................................. 81
Importation et exportation des paramètres ................................................................ 82
A propos de l'importation et de l'exportation des paramètres ................................ 82
Exportation des paramètres .................................................................................. 84
Importation des paramètres ................................................................................... 85
Utilisation des modèles de paramètres de sécurité ................................................... 87
Présentation des modèles des paramètres de sécurité ......................................... 87
Création d'un modèle de paramètres de sécurité .................................................. 88
Consultation des paramètres de sécurité du modèle ............................................ 89
Application du modèle de paramètres de sécurité ................................................. 89
Suppression du modèle de paramètres de sécurité .............................................. 91
Protection en temps réel ................................................................................................ 92
Protection des fichiers en temps réel ......................................................................... 92
A propos de la tâche Protection des fichiers en temps réel ................................... 93
Statistiques de la tâche Protection des fichiers en temps réel .............................. 93
Configuration des paramètres de la tâche Protection des fichiers en temps réel ...... 96
Sélection du mode de protection des objets ..................................................... 99
Application de l'analyseur heuristique ............................................................. 100
Intégration de la tâche aux autres modules de Kaspersky Embedded
Systems Security ............................................................................................ 101
Liste des extensions de fichiers analysés par défaut dans la tâche
Protection des fichiers en temps réel .............................................................. 103
Table des matières 5
Zone de protection dans la tâche Protection des fichiers en temps réel ............. 108
Présentation de la zone de protection dans la tâche Protection des
fichiers en temps réel ...................................................................................... 108
Zones de protection prédéfinies ...................................................................... 109
Configuration des paramètres de l'affichage des ressources de fichiers
de la zone de protection .................................................................................. 111
Constitution de la zone de protection .............................................................. 112
A propos de la zone de protection virtuelle ..................................................... 115
Création d'une zone de protection virtuelle ..................................................... 116
Paramètres de sécurité de l'entrée sélectionnée dans la tâche
Protection des fichiers en temps réel .............................................................. 118
Sélection des niveaux de sécurité prédéfinis .................................................. 119
Configuration manuelle des paramètres de sécurité ....................................... 122
Utilisation du KSN .................................................................................................... 130
A propos de la tâche Utilisation du KSN .............................................................. 130
Lancement et arrêt de la tâche Utilisation du KSN .............................................. 132
Configuration de la tâche Utilisation du KSN ....................................................... 134
Statistiques concernant la tâche Utilisation du KSN ............................................ 137
Protection contre les exploits ................................................................................... 139
A propos de la protection contre les exploits ....................................................... 139
Configuration des paramètres de protection de la mémoire des processus ........ 141
Ajout d'un processus protégé .............................................................................. 143
Techniques de réduction de l'impact ................................................................... 146
Contrôle de l'ordinateur ................................................................................................ 148
Contrôle du lancement des applications .................................................................. 148
Présentation de la tâche Contrôle du lancement des applications ...................... 149
Configuration des paramètres de la tâche Contrôle du lancement des
applications ......................................................................................................... 151
Sélection du mode de fonctionnement de la tâche Contrôle du
lancement des applications ............................................................................. 153
Composition de la zone d'application de la tâche Contrôle du
lancement des applications ............................................................................. 155
Utilisation du KSN dans la tâche Contrôle du lancement des applications ..... 157
Composition de la liste des distributions des paquets de confiance ................ 160
A propos des règles du Contrôle du lancement des applications ........................ 165
Suppression des règles du Contrôle du lancement des applications .............. 168
Table des matières 6
Exportation des règles du Contrôle du lancement des applications ................ 169
Vérification du lancement des applications ..................................................... 169
Présentation de la formation de la liste des règles du Contrôle du
lancement des applications ................................................................................. 170
Ajout d'une règle du Contrôle du lancement des applications ......................... 172
Composition de la liste des règles selon les événements de la tâche
Contrôle du lancement des applications ......................................................... 177
Importation des règles du Contrôle du lancement des applications
depuis un fichier XML ...................................................................................... 178
Présentation de la tâche Génération des règles du Contrôle du lancement
des applications ................................................................................................... 179
Configuration des paramètres de la tâche Génération des règles du
Contrôle du lancement des applications ......................................................... 179
Contrôle des périphériques...................................................................................... 190
Présentation de la tâche Contrôle des périphériques .......................................... 191
Configuration des paramètres de la tâche Contrôle des périphériques ............... 193
Présentation des règles de contrôle des périphériques ....................................... 196
Suppression des règles de contrôle des périphériques ................................... 199
Exportation des règles de contrôle des périphériques .................................... 199
Activation et désactivation des règles de contrôle des périphériques ............. 200
Extension de la zone d'application des règles de contrôle des périphériques ..... 201
Présentation de la formation de la liste des règles de contrôle des
périphériques ....................................................................................................... 203
Ajout d'une règle d'autorisation pour un ou plusieurs périphériques
externes .......................................................................................................... 205
Composition de la liste des règles selon les événements de la tâche
Contrôle des périphériques ............................................................................. 206
Importation des règles de contrôle des périphériques depuis un
fichier XML ...................................................................................................... 207
Présentation de la tâche Génération des règles pour le Contrôle des
périphériques ....................................................................................................... 209
Configuration des paramètres de la tâche Génération des règles pour
le Contrôle des périphériques ......................................................................... 209
Administration du pare-feu....................................................................................... 213
Présentation de la tâche Administration du pare-feu ........................................... 213
Présentation des règles du pare-feu ................................................................... 215
Activation et désactivation des règles du pare-feu .............................................. 217
Ajout manuel de règles du pare-feu .................................................................... 218
Table des matières 7
Suppression de règles du pare-feu ..................................................................... 220
Diagnostic du système ................................................................................................. 221
Moniteur d'intégrité des fichiers ............................................................................... 221
A propos de la tâche Moniteur d'intégrité des fichiers ......................................... 222
A propos des règles de monitoring des opérations sur les fichiers ...................... 223
Configuration des paramètres de la tâche Moniteur d'intégrité des fichiers ........ 227
Configuration des règles de monitoring ............................................................... 229
Inspection des journaux ........................................................................................... 234
A propos de la tâche Inspection des journaux ..................................................... 234
Configuration des règles d'inspection des journaux ............................................ 236
Configuration de l'analyse heuristique ................................................................. 238
Analyse à la demande ................................................................................................. 241
A propos des tâches d'analyse à la demande ......................................................... 241
Statistiques des tâches d'analyse à la demande ..................................................... 243
Configuration des tâches d'analyse à la demande .................................................. 246
Application de l'analyseur heuristique ................................................................. 251
Exécution en mode arrière-plan de la tâche d'analyse à la demande ................. 252
Utilisation du KSN ............................................................................................... 253
Enregistrement de l'exécution de l'analyse des zones critiques .......................... 255
Zone d'analyse dans les tâches d'analyse à la demande ........................................ 256
Présentation de la zone d'analyse ....................................................................... 256
Configuration des paramètres de l'affichage des ressources de fichiers
de la zone d'analyse ............................................................................................ 258
Zones d'analyse prédéfinies ................................................................................ 259
Constitution de la zone d'analyse ........................................................................ 261
Inclusion des objets réseau dans la zone d'analyse ............................................ 264
Création d'une zone d'analyse virtuelle ............................................................... 266
Paramètres de sécurité de l'entrée sélectionnée dans la tâche d'analyse
à la demande ....................................................................................................... 268
Sélection des niveaux de sécurité prédéfinis dans les tâches d'analyse
à la demande ....................................................................................................... 268
Configuration manuelle des paramètres de sécurité ........................................... 272
Analyse des disques amovibles ............................................................................... 280
Création d'une tâche d'analyse à la demande ......................................................... 282
Suppression d'une tâche ......................................................................................... 286
Table des matières 8
Changement de nom d'une tâche ............................................................................ 286
Mise à jour des bases de données et des modules de Kaspersky Embedded
Systems Security ......................................................................................................... 287
Présentation des tâches de mise à jour ................................................................... 288
Présentation de la mise à jour des modules de Kaspersky Embedded
Systems Security ..................................................................................................... 289
Présentation de la mise à jour des bases de données de Kaspersky
Embedded Systems Security ................................................................................... 290
Schémas de mise à jour des bases de données et des modules des
applications antivirus dans l'entreprise .................................................................... 291
Configuration des tâches de mise à jour ................................................................. 297
Configuration des paramètres d'utilisation des sources de mises à jour de
Kaspersky Embedded Systems Security ............................................................. 297
Optimisation de l'utilisation du sous-système disque lors de l'exécution de
la tâche Mise à jour des bases de l'application .................................................. 302
Configuration des paramètres de la tâche Copie des mises à jour ..................... 303
Configuration des paramètres de la tâche Mise à jour des modules de
l'application .......................................................................................................... 304
Annulation de la mise à jour des bases de données de Kaspersky Embedded
Systems Security ..................................................................................................... 306
Remise à l'état antérieur à la mise à jour des modules logiciels .............................. 307
Statistiques sur les tâches de mise à jour ............................................................... 307
L'isolement et les sauvegardes des objets .................................................................. 309
Isolement des objets probablement infectés. Quarantaine ...................................... 309
À propos de l'isolement des objets probablement infectés .................................. 310
Consultation des objets en quarantaine .............................................................. 311
Tri des objets en quarantaine .......................................................................... 311
Filtrage des objets en quarantaine .................................................................. 312
Analyse des objets en quarantaine ..................................................................... 313
Restauration d'un objet depuis la quarantaine .................................................... 315
Mise en quarantaine d'objets ............................................................................... 318
Suppression des objets de la quarantaine .......................................................... 319
Envoi des objets probablement infectés à Kaspersky Lab pour examen ............ 319
Configuration des paramètres de la quarantaine ................................................. 321
Statistiques de quarantaine ................................................................................. 324
Sauvegarde des objets. Sauvegarde ....................................................................... 325
Table des matières 9
A propos de la copie de sauvegarde des objets avant la
désinfection ou la suppression ............................................................................ 325
Consultation des objets dans la sauvegarde ....................................................... 326
Tri des fichiers de la Sauvegarde .................................................................... 327
Filtrage des fichiers de la Sauvegarde ............................................................ 327
Restauration des fichiers depuis la sauvegarde .................................................. 329
Suppression des fichiers de la Sauvegarde ........................................................ 332
Configuration des paramètres de la Sauvegarde ................................................ 333
Statistiques de sauvegarde ................................................................................. 335
Enregistrement des événements. Journaux de Kaspersky Embedded
Systems Security ......................................................................................................... 336
Modes d'enregistrement des événements de Kaspersky Embedded
Systems Security ..................................................................................................... 337
Journal d'audit système ........................................................................................... 338
Tri des événements dans le journal d'audit système ........................................... 339
Filtrage des événements dans le journal d'audit système ................................... 339
Suppression des événements du journal d'audit système ................................... 341
Journaux d'exécution des tâches ............................................................................ 342
A propos des journaux d'exécution des tâches ................................................... 342
Consultation de la liste des événements dans les journaux d'exécution des
tâches .................................................................................................................. 343
Tri des événements dans les journaux d'exécution des tâches ........................... 343
Filtrage des événements dans les journaux d'exécution des tâches ................... 344
Consultation des statistiques et des informations relatives à une tâche de Kaspersky Embedded Systems Security dans les journaux d'exécution des
tâches .................................................................................................................. 345
Exportation des informations depuis le journal d'exécution de la tâche ............... 347
Suppression des événements des journaux d'exécution des tâches .................. 348
Journal des événements de sécurité ....................................................................... 349
Consultation du journal des événements de Kaspersky Embedded
Systems Security dans la console Observateur d'événements ............................... 350
Configuration des paramètres des journaux dans la console de Kaspersky
Embedded Systems Security ................................................................................... 351
A propos de l'intégration à SIEM ................................ ......................................... 356
Configuration des paramètres d'intégration à SIEM ............................................ 358
Table des matières 10
Licence ........................................................................................................................ 362
Configuration des notifications ..................................................................................... 363
Moyens de notification de l'administrateur et des utilisateurs .................................. 363
Configuration des notifications de l'administrateur et des utilisateurs ...................... 364
Glossaire ...................................................................................................................... 369
AO Kaspersky Lab ....................................................................................................... 374
Informations sur le code tiers ....................................................................................... 376
Avis de marques déposées .......................................................................................... 377
Index ............................................................................................................................ 378
Dans cette section
Dans ce document ....................................................................................................................... 11
Conventions ................................................................................................................................. 14

Présentation du guide

Le Manuel de l'utilisateur de Kaspersky Embedded Systems Security 1.6 s'adresse aux
spécialistes chargés de l'administration de la Console de Kaspersky Embedded Systems Security sur le périphérique protégé.
Ce guide reprend les informations relatives à la configuration et à l'utilisation de la Console de
gestion de Kaspersky Embedded Systems Security.

Dans ce document

Le Manuel de l'utilisateur de Kaspersky Embedded Systems Security contient les sections suivantes :
Kaspersky Embedded Systems Security
Cette section fournit des informations sur la fonction, les possibilités principales et la composition de l'application.
Interface de Kaspersky Embedded Systems Security
Cette section présente les principaux éléments de l'interface de l'application.
Lancement et arrêt de Kaspersky Embedded Systems Security
Cette section fournit des informations sur le lancement de la Console de Kaspersky Embedded Systems Security, ainsi que sur le lancement et l'arrêt du service Kaspersky Security.
Présentation du guide 12
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
Cette section fournit des informations sur l'état de la protection de l'ordinateur et des informations sur Kaspersky Embedded Systems Security.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
Cette section fournit des informations sur les autorisations d'administration de Kaspersky Embedded Systems Security et des services Windows® qui enregistrer l'application. Elle fournit également des instructions sur la configuration de ces autorisations.
Utilisation de la Console de Kaspersky Embedded Systems Security
Cette section fournit des informations sur la Console de Kaspersky Embedded Systems Security et sur l'administration de l'application via la Console de Kaspersky Embedded Systems Security installée sur l'ordinateur protégé ou sur un autre ordinateur.
Configuration de la zone de confiance
Cette section contient des informations sur la zone de confiance de Kaspersky Embedded Systems Security, sur les instructions pour ajouter des objets à la zone de confiance et sur l'application de la zone de confiance aux tâches de Kaspersky Embedded Systems Security.
Gestion des tâches de Kaspersky Embedded Systems Security
Cette section contient des informations sur les tâches de Kaspersky Embedded Systems Security, leur création, la configuration des paramètres d'exécution, leur lancement et leur arrêt.
Protection en temps réel
Cette section contient les informations sur les tâches de protection en temps réel : Protection des fichiers en temps réel des fichiers et Utilisation du KSN. Elle explique également comment configurer les paramètres des tâches de protection en temps réel et de la sécurité de l'ordinateur protégé.
Contrôle de l'ordinateur
Cette section contient des informations sur la fonction de Kaspersky Embedded Systems Security
qui permet de contrôler le lancement des applications, la connexion de disques flash et autres périphériques externes USB. Elle traite également du contrôle du fonctionnement du pare-feu
Windows.
Présentation du guide 13
Diagnostic du système
Cette section contient des informations sur la tâche de contrôle des opérations sur les fichiers et les possibilités d'inspection du journal système du système d'exploitation.
Analyse à la demande
Cette section contient des informations sur les tâches d'analyse à la demande et explique la configuration des paramètres des tâches d'analyse à la demande ainsi que la configuration des paramètres de la sécurité de l'ordinateur protégé.
Mise à jour des bases de données et des modules de Kaspersky Embedded
Systems Security
Cette section présente les tâches de mises à jour des bases de données et des modules logiciels de Kaspersky Embedded Systems Security, la copie des mises à jour des bases de données et le
retour à l'état antérieur aux mises à jour. Elle explique également comment configurer les paramètres des tâches de mise à jour des bases de données et des modules de l'application.
L'isolement et les sauvegardes des objets
Cette section contient des informations sur la sauvegarde des objets malveillants détectés avant leur désinfection ou leur suppression. Elle fournit également des instructions sur l'isolement des fichiers probablement infectés.
Enregistrement des événements. Journaux de Kaspersky Embedded Systems Security
Cette section contient des informations sur l'utilisation des journaux de Kaspersky Embedded Systems Security : journal d'audit système, journaux d'exécution des tâches de Kaspersky Embedded Systems Security et journal des événements de Kaspersky Embedded Systems Security.
Configuration des notifications
Cette section contient des informations sur les différentes méthodes de notification des utilisateurs et des administrateurs de Kaspersky Embedded Systems Security sur les événements de
l'application et l'état de la protection du serveur, ainsi que les instructions relatives à la
configuration des notifications.
Présentation du guide 14
Exemple de texte
Description de la convention
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent des informations sur les actions qui pourraient avoir des conséquences fâcheuses.
Il est conseillé d'utiliser...
Les remarques sont encadrées. Les remarques contiennent des informations complémentaires et des conseils.
Contacter le Support Technique
Cette section explique comment obtenir l'assistance technique et les conditions à remplir pour en
profiter.
Glossaire
Cette section reprend les termes utilisés dans ce document et leur définition.
AO Kaspersky Lab
Cette section contient des informations sur AO Kaspersky Lab.
Informations sur le code tiers
Cette section contient des informations sur le code tiers utilisé dans l'application.
Avis de marques déposées
Cette section reprend les marques de commerce citées dans le document et leurs détenteurs respectifs.
Index
Cette section permet de trouver rapidement les informations que vous cherchez dans le document.

Conventions

Ce document utilise des conventions de style (cf. tableau ci-dessous).
Tableau 1. Conventions
Présentation du guide 15
Exemple de texte
Description de la convention
Exemple :
Les exemples sont présentés sur un fond bleu sous le titre « Exemple ».
La mise à jour, c'est ...
L'événement Bases
dépassées survient.
Les éléments suivants sont en italique dans le texte :
nouveaux termes ; noms des états et des événements de l'application.
Appuyez sur la touche ENTER.
Appuyez sur la combinaison des touches ALT+F4.
Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules.
Deux noms de touche unis par le caractère « + » représentent une combinaison de touches. Ces touches doivent être enfoncées simultanément.
Cliquez sur le bouton Activer.
Les noms des éléments de l'interface de l'application, par
exemple, les champs de saisie, les options du menu, les boutons, sont en caractères mi-gras.
Pour programmer
une tâche, procédez
comme suit :
Les phrases d'introduction des instructions sont en italique et possèdent l'icône « flèche ».
Dans la ligne de commande, saisissez le texte help
Les informations suivantes s'affichent :
Indiquez la date au format JJ:MM:AA.
Les types de texte suivants apparaissent dans un style spécial :
Texte de la ligne de commande ; Texte des messages affichés sur l'écran par l'application ; Données à saisir via le clavier.
<Nom d'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable. Par
ailleurs, les chevrons sont omis.

A propos de Kaspersky Embedded Systems Security

Kaspersky Embedded Systems Security 1.6 protège les ordinateurs et autres systèmes embarqués tournant sous les systèmes d'exploitation Microsoft® Windows® contre les virus et autres menaces contre la sécurité informatique. Les utilisateurs de Kaspersky Embedded Systems Security sont les administrateurs du réseau de l'organisation et les personnes chargées de la protection antivirus de ce réseau.
Vous pouvez installer Kaspersky Embedded Systems Security sur n'importe quel type de système embarqué tournant sous Windows, dont les catégories de périphériques suivantes :
les GAB (guichets automatiques bancaires) ;
les TPV (terminaux de point de vente).
Vous pouvez administrer Kaspersky Embedded Systems Security d'une des manières suivantes :
Via la console de Kaspersky Embedded Systems Security installée sur un ordinateur doté
de Kaspersky Embedded Systems Security ou sur un autre ordinateur ;
Via la ligne de commande ;
Via le plug-in Kaspersky Embedded Systems Security pour Kaspersky Security Center
(pour la protection centralisée du groupe d'ordinateurs dotés chacun de Kaspersky
Embedded Systems Security).
Il est possible de consulter les compteurs de performance de Kaspersky Embedded Systems Security pour l'application « Moniteur système » ainsi que les compteurs et les interruptions SNMP.
A propos de Kaspersky Embedded Systems Security 17
Composants et les fonctions de Kaspersky Embedded Systems Security
L'application intègre les modules suivants :
Protection en temps réel. Kaspersky Embedded Systems Security analyse les objets
lorsqu'ils sont sollicités. Kaspersky Embedded Systems Security analyse les objets suivants :
Les fichiers ;
Les flux alternatifs des systèmes de fichiers (flux NTFS) ;
L'enregistrement de démarrage principal et les secteurs d'amorçage des disques durs
locaux ou amovibles.
Analyse à la demande. Kaspersky Embedded Systems Security recherche une fois des
virus et autres menaces informatique dans la zone indiquée. L'application analyse les fichiers, la mémoire vive du périphérique protégé, ainsi que les objets de démarrage.
Contrôle du lancement des applications. Ce composant surveille les tentatives de
lancement des applications par les utilisateurs et régule ce processus.
Contrôle des périphériques. Ce composant contrôle l'enregistrement et l'utilisation des
dispositifs de stockage de masse et des lecteurs CD/DVD-ROM afin de protéger l'ordinateur contre les menaces sur la sécurité qui peuvent survenir pendant l'échange de
fichiers avec le disque flash ou les périphériques externes d'un autre type connectés par
USB.
Administration du pare-feu. Ce composant permet d'administrer le pare-feu Windows : il
permet de configurer les paramètres et les règles du pare-feu du système d'exploitation et interdit toute autre possibilité de configurer les paramètres du pare-feu par d'autres moyens.
Moniteur d'intégrité des fichiers. Kaspersky Embedded Systems Security détecte les
modifications des fichiers, dans les zones de monitoring définies au sein des paramètres de la tâche, qui peuvent indiquer une violation de la sécurité sur l'ordinateur protégé.
Inspection des journaux. Le composant contrôle l'intégrité du milieu à protéger sur la
base des résultats de l'inspection des journaux des événements Windows.
A propos de Kaspersky Embedded Systems Security 18
L'application peut remplir les fonctions suivantes :
Mise à jour des bases et des modules de l'application. Kaspersky Embedded
Systems Security télécharge la mise à jour des bases de données et des modules de
l'application depuis des serveurs FTP ou HTTP de mise à jour de Kaspersky Lab, depuis le serveur d'administration Kaspersky Security Center ou depuis d'autres sources de mises à
jour.
Quarantaine. Kaspersky Embedded Systems Security place les objets considérés comme
probablement infectés en quarantaine. Autrement dit, il les déplace de leur emplacement d'origine vers la quarantaine. Pour des raisons de sécurité, une fois en quarantaine, les objets sont chiffrés.
Sauvegarde. Kaspersky Embedded Systems Security enregistre une copie chiffrée des
objets dont le statut est Infecté ou détecté et Probablement infecté dans la sauvegarde avant de procéder à la désinfection ou à la suppression de ces objets.
Notifications de l'administrateur et des utilisateurs. Vous pouvez configurer la
notification de l'administrateur et des utilisateurs qui accèdent au serveur protégé sur les événements liés au fonctionnement de Kaspersky Embedded Systems Security et à l'état
de la protection antivirus du serveur.
Importation et exportation des paramètres. Vous pouvez exporter les paramètres de
Kaspersky Embedded Systems Security dans un fichier de configuration au format XML et
importer les paramètres de Kaspersky Embedded Systems Security depuis le fichier de configuration. Vous pouvez enregistrer tous les paramètres de l'application ainsi que les paramètres des composants distincts dans un fichier de configuration.
A propos de Kaspersky Embedded Systems Security 19
Application des modèles. Vous pouvez configurer manuellement les paramètres de
sécurité de l'entrée dans l'arborescence des ressources fichier du serveur et enregistrer les valeurs définies dans un modèle. Vous pourrez ensuite appliquer ce modèle à la configuration des paramètres de sécurité d'autres entrées dans les tâches de protection et
d'analyse de Kaspersky Embedded Systems Security.
Administration des autorisations d'accès aux fonctions de Kaspersky Embedded
Systems Security. Vous pouvez configurer les autorisations d'administration de Kaspersky Embedded Systems Security et des services Windows que l'application enregistre pour des utilisateurs ou des groupes d'utilisateurs.
Enregistrement des événements dans le journal de l'application. Kaspersky
Embedded Systems Security consigne dans les journaux les informations relatives aux
paramètres des modules de l'application, à l'état actuel des tâches, aux événements survenus pendant l'exécution de celles-ci, ainsi que les renseignements sur les événements liés à l'administration de Kaspersky Embedded Systems Security et les
informations indispensables au diagnostic des échecs dans le fonctionnement de l'application.
Zone de confiance. Vous pouvez composer la liste des exclusions de la zone de
protection ou d'analyse que Kaspersky Embedded Systems Security appliquera aux tâches d'analyse à la demande et de protection des fichiers en temps réel.
Protection de la mémoire des processus. Vous pouvez protéger la mémoire des
processus contre l'exploitation des vulnérabilités à l'aide de l'Agent de protection intégré
dans ce processus.
Dans cette section
Interface de la fenêtre de la console de Kaspersky Embedded Systems Security ...................... 20
Icône de Kaspersky Embedded Systems Security dans la zone de notification de la barre
des tâches .................................................................................................................................... 27

Interface de Kaspersky Embedded Systems Security

Cette section présente les principaux éléments de l'interface de l'application.

Interface de la fenêtre de la console de Kaspersky Embedded Systems Security

La console de Kaspersky Embedded Systems Security s'affiche dans l'arborescence de Microsoft
Management Console sous l'entrée Kaspersky Embedded Systems Security.
Après la connexion à la copie de Kaspersky Embedded Systems Security installée sur un autre ordinateur, le nom de l'entrée reprend le nom de l'ordinateur sur lequel l'application est installée ainsi que le nom du compte utilisateur sous les privilèges duquel la connexion a été réalisée :
Kaspersky Embedded Systems Security <Nom de l'ordinateur> sous <nom du compte utilisateur>. En cas de connexion à une copie de Kaspersky Embedded Systems Security installée sur le même ordinateur que la Console, le nom de l'entrée prend la forme : Kaspersky Embedded Systems Security.
Par défaut, la fenêtre de la console de Kaspersky Embedded Systems Security contient les éléments suivants :
Arborescence de la Console ;
Interface de Kaspersky Embedded Systems Security 21
Volet résultats ;
Panneau de tâche ;  Barre d'outils.
Vous pouvez également activer l'affichage de la zone de description et du panneau des actions
dans la console.
Arborescence de la Console
L'arborescence de la Console affiche l'entrée Kaspersky Embedded Systems Security et ses sous-entrées correspondant aux modules opérationnels de l'application.
Dans le cas de Kaspersky Embedded Systems Security, il s'agit des nœuds enfants suivants :
Protection en temps réel : administration de la protection des fichiers en temps réel et des
paramètres d'utilisation des services du KSN. L'entrée Protection en temps réel permet d'administrer les tâches suivantes :
Protection des fichiers en temps réel.  Utilisation du KSN.
Contrôle de l'ordinateur : contrôle des périphériques connectés, ainsi que le contrôle des
applications lancées sur l'ordinateur protégé. L'entrée Contrôle de l'ordinateur permet d'administrer les tâches suivantes :
Contrôle du lancement des applications.  Contrôle des périphériques.  Administration du pare-feu.
Génération automatique de règles : configuration de la création automatique des règles
de groupe et système pour les tâches Contrôle du lancement des applications et Contrôle des périphériques.
Génération des règles du Contrôle du lancement des applications.  Génération des règles pour le Contrôle des périphériques.  Tâches de groupe de génération de règles <Nom des tâches> (le cas échéant).
Les tâches de groupe (cf. section « Catégories des tâches de Kaspersky Embedded Systems Security » à la page 73) sont créées à l'aide de Kaspersky Security Center. Il
Interface de Kaspersky Embedded Systems Security 22
est impossible d'administrer les tâches de groupe via la Console de Kaspersky Embedded Systems Security.
Diagnostic du système : administration des paramètres du contrôle des opérations
réalisées sur les fichiers et la configuration de l'inspection du journal des événements
Windows.
Moniteur d'intégrité des fichiers.
Inspection des journaux.
Analyse à la demande : gère les tâches d'analyse antivirus à la demande. Une entrée
séparée existe pour chacune des tâches :
Analyse au démarrage du système d'exploitation.
Analyse des zones critiques.
Analyse des objets en quarantaine.
Vérification de l'intégrité de l'application.
Tâches définies par l'utilisateur <Nom des tâches> (le cas échéant).
L'entrée affiche les tâches système (cf. section « Catégories des tâches de Kaspersky Embedded Systems Security » à la page 73) créées lors de l'installation de l'application, les
tâches définies par l'utilisateur ajoutées ainsi que les tâches de groupe d'analyse à la demande créées et transmises à l'ordinateur à l'aide de Kaspersky Security Center.
Mise à jour : gère la mise à jour des bases de données et des modules de Kaspersky
Embedded Systems Security ainsi que la copie des mises à jour dans le dossier de la
source locale de mises à jour. L'entrée contient des entrées secondaires permettant d'administrer chacune des tâches de mise à jour ou d'annulation de la dernière mise à jour
des bases de l'application :
Mise à jour des bases de l'application.
Mise à jour des modules de l'application.
Copie des mises à jour.
Annulation de la mise à jour des bases de l'application.
Interface de Kaspersky Embedded Systems Security 23
L'entrée affiche toutes les tâches définies par l'utilisateur et les tâches de groupe (cf. section « Catégories des tâches de Kaspersky Embedded Systems Security » à la page 73) de mise à jour créées et transmises à l'ordinateur via Kaspersky Security Center.
Stockages : administration des paramètres de la quarantaine et de la sauvegarde.
Quarantaine.
Sauvegarde.
Journaux : gestion des journaux d'exécution de la tâche de protection en temps réel,
d'analyse à la demande, du contrôle de l'ordinateur et des tâches de mise à jour ; gestion du journal des événements de sécurité et du journal d'audit système de Kaspersky
Embedded Systems Security.
Journal des événements de sécurité.
Journal d'audit système.
Journaux d'exécution des tâches.
Licence : ajout et suppression de clés et de codes d'activation pour Kaspersky Embedded
Systems Security, consultation des informations relatives aux licences.
Volet résultats
Le volet résultats reprend les informations relatives au nœud sélectionné. Si vous avez choisi l'entrée Kaspersky Embedded Systems Security, le volet résultats affichent les informations relatives à l'état actuel de la protection de l'ordinateur (cf. section « Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security » à la page 31), les informations relatives à Kaspersky Embedded Systems Security, l'état de ses composants fonctionnels et l'état de la licence ou la clé.
Interface de Kaspersky Embedded Systems Security 24
Menu contextuel de l'entrée Kaspersky Embedded Systems Security
A l'aide des options du menu contextuel de l'entrée Kaspersky Embedded Systems Security, vous pouvez exécuter les opérations suivantes :
Se connecter à un autre ordinateur. Se connecter à un autre ordinateur pour administrer
la copie de Kaspersky Embedded Systems Security installée sur cet ordinateur. Pour
effectuer cette opération, vous pouvez également utiliser le lien situé dans le coin inférieur droit du volet résultats de l'entrée Kaspersky Embedded Systems Security.
Lancer Kaspersky Embedded Systems Security / Arrêter Kaspersky Embedded
Systems Security (Démarrer / Arrêter). Lancer ou arrêter l'application ou la tâche
sélectionnée (cf. section « Lancement / suspension / rétablissement / arrêt manuel d'une tâche » à la page 75). Pour exécuter ces opérations, vous pouvez également utiliser les boutons de la barre d'outils. L'exécution de ces opérations est également disponible dans les menus contextuels des tâches de l'application.
Configurer l'analyse des disques amovibles. Consulter et configurer l'analyse des
disques amovibles (cf. section « Analyse des disques amovibles » à la page 280) à la connexion.
Protection contre les exploits : paramètres généraux de la protection. Choisir le mode
de protection de l'ordinateur contre les exploits (cf. section « Configuration des paramètres de protection de la mémoire des processus » à la page 141) et les actions de réduction de l'impact.
Protection contre les exploits : paramètres de protection des processus. Ajouter des
processus à la liste des processus protégés (cf. section « Ajout d'un processus protégé » à la page 143) et configurer les paramètres de leur protection.
Configurer les paramètres de la zone de confiance. Consulter et configurer les paramètres
de la zone de confiance (cf. section « A propos de la zone de confiance de Kaspersky Embedded Systems Security » à la page 62).
Modifier les permissions utilisateur pour l'administration de l'application. Consulter et
configurer les privilèges d'accès aux fonctions de Kaspersky Embedded Systems Security (cf. section « A propos des autorisations d'administration de Kaspersky Embedded Systems Security » à la page 41).
Interface de Kaspersky Embedded Systems Security 25
Modifier les autorisations des utilisateurs pour l'administration du service Kaspersky
Security. Consulter et configurer les privilèges d'accès à l'administration du Service
Kaspersky Security.
Exporter les paramètres. Enregistrer les paramètres de l'application dans un fichier de
configuration au format XML (cf. section « Exportation des paramètres » à la page 84).
L'exécution de cette opération est également disponible dans les menus contextuels des tâches de l'application.
Importer les paramètres. Importer les paramètres de l'application depuis le fichier de
configuration au format XML (cf. section « Importation des paramètres » à la page 85).
L'exécution de cette opération est également disponible dans les menus contextuels des tâches de l'application.
Données sur l'application et les mises à jour disponibles. Affiche les informations
relatives à Kaspersky Embedded Systems Security et aux mises à jour des modules de l'application disponibles.
A propos du logiciel. Accéder à la consultation des informations sur Kaspersky
Embedded Systems Security.
Nouvelle fenêtre. Ouvrir une nouvelle fenêtre dans la Console de Kaspersky Embedded
Systems Security. L'exécution de cette opération est également disponible dans les menus contextuels des tâches de l'application.
Mettre à jour. Actualiser le contenu de la fenêtre de la Console de Kaspersky Embedded
Systems Security. L'exécution de cette opération est également disponible dans les menus contextuels des tâches de l'application.
Propriétés. Consulter et configurer les paramètres de fonctionnement de Kaspersky
Embedded Systems Security ou d'une tâche sélectionnée. L'exécution de cette opération
est également disponible dans les menus contextuels des tâches de l'application.
Pour exécuter cette opération, vous pouvez également utiliser le lien Propriétés de
l'application dans le volet résultats de l'entrée Kaspersky Embedded Systems Security ou le bouton dans la barre d'outils.
Aide. Accéder à la consultation de l'aide de Kaspersky Embedded Systems Security.
L'exécution de cette opération est également disponible dans les menus contextuels des tâches de l'application.
Interface de Kaspersky Embedded Systems Security 26
Volet d'accès rapide et menu contextuel des tâches de Kaspersky Embedded Systems Security
Vous pouvez administrer les tâches Kaspersky Embedded Systems Security à l'aide des options du menu contextuel de chaque tâche dans l'arborescence de la Console.
A l'aide des options du menu contextuel de la tâche sélectionnée, vous pouvez exécuter les opérations suivantes :
Reprendre / Suspendre. Rétablir ou suspendre l'exécution d'une tâche (cf. section
« Lancement / suspension / rétablissement / arrêt manuel d'une tâche » à la page 75). Pour exécuter ces opérations, vous pouvez également utiliser les boutons de la barre d'outils. Cette action est disponible pour les tâches de protection en temps réel et d'analyse à la
demande.
Ajouter une tâche. Créer une tâche définie par l'utilisateur (cf. section « Création d'une
tâche d'analyse à la demande » à la page 282). L'opération est disponible pour les tâches d'analyse à la demande.
Ouvrir le journal d'exécution. Accéder à la consultation et à l'utilisation du journal
d'exécution de la tâche. (cf. section « A propos des journaux d'exécution des tâches » à la page 342) L'opération est disponible pour toutes les tâches.
Enregistrer la tâche. Enregistrer et appliquer les modifications apportées aux paramètres
de la tâche (cf. section « Enregistrement de la tâche après modification de ses paramètres » à la page 74). Cette action est disponible pour les tâches de protection des fichiers en temps réel et d'analyse à la demande.
Supprimer la tâche. Supprimer une tâche définie par l'utilisateur (cf. section « Suppression
d'une tâche » à la page 286). L'opération est disponible pour les tâches d'analyse à la
demande.
Statistiques. Accéder à la consultation des statistiques de la tâche. L'opération est
disponible pour la tâche de vérification de l'intégrité de l'application.
Modèles des paramètres. Accéder à l'utilisation des modèles. Cette opération est
disponible pour les tâches de protection des fichiers en temps réel et d'analyse à la
demande.
Interface de Kaspersky Embedded Systems Security 27
actif (en couleur) si au moins une des tâches suivantes est actuellement en cours d'exécution : Protection des fichiers en temps réel, Contrôle du lancement des applications ou Contrôle des périphériques ;
inactif (en noir et blanc) si aucune des tâches suivantes n'est actuellement en cours d'exécution : Protection des fichiers en temps réel, Contrôle du lancement des applications ou Contrôle des périphériques.

Icône de Kaspersky Embedded Systems Security dans la zone de notification de la barre des tâches

Chaque fois que Kaspersky Embedded Systems Security se lance automatiquement après le redémarrage de l'ordinateur, l'icône de Kaspersky Embedded Systems Security apparaît dans la zone de notification de la barre des tâches. L'icône est affichée par défaut si vous avez installé
le composant Icône de zone de notification Kaspersky Embedded Systems Security lors de l'installation de l'application.
L'aspect de l'icône de la zone de notifications de Kaspersky Embedded Systems Security indique le statut de la protection actuelle de l'ordinateur. L'icône peut avoir un des états suivants :
Le menu contextuel de l'icône s'ouvre d'un clic droit de la souris.
Le menu contextuel contient plusieurs commandes d'affichage de fenêtre de l'application (cf. tableau ci-après).
Interface de Kaspersky Embedded Systems Security 28
Instruction
Description
Ouvrir la console de Kaspersky Embedded Systems Security
Ouvre la console de Kaspersky Embedded Systems Security (si celle-ci est installée).
A propos du logiciel
Ouvre la fenêtre A propos du logiciel qui contient des informations sur Kaspersky Embedded Systems Security.
Si vous êtes un utilisateur enregistré de Kaspersky Embedded Systems Security, alors la fenêtre A propos du logiciel contient des informations sur les mises à jour urgentes installées.
Fermer
Masque l'icône de Kaspersky Embedded Systems Security dans la zone de notification de la barre des tâches.
Tableau 2. Commandes du menu contextuel de l'icône de la zone de notifications
de Kaspersky Embedded Systems Security
Vous pouvez à tout moment restaurer l'icône de Kaspersky Embedded Systems Security masquée.
Pour afficher à nouveau l'icône de l'application,
Dans le menu Démarrer de Microsoft Windows, choisissez Programmes Kaspersky
Embedded Systems Security 1.6Icône de Kaspersky Embedded Systems Security.
Les noms des paramètres peuvent varier selon les versions des systèmes d'exploitation Windows.
Dans les paramètres de l'application, vous pouvez activer et désactiver l'affichage de l'icône de Kaspersky Embedded Systems Security dans la zone de notification lors du lancement automatique de l'application après le redémarrage de l'ordinateur.
Dans cette section
Lancement de la Console de Kaspersky Embedded Systems Security depuis le menu
Démarrer ...................................................................................................................................... 29
Lancement et arrêt du service Kaspersky Security ...................................................................... 31
Lancement et arrêt de Kaspersky
Embedded Systems Security
Cette section fournit des informations sur le lancement de la Console de Kaspersky Embedded Systems Security, ainsi que sur le lancement et l'arrêt du service Kaspersky Security.

Lancement de la console de Kaspersky Embedded Systems Security depuis le menu Démarrer

Les noms des paramètres peuvent varier selon les versions des systèmes d'exploitation
Windows.
Pour lancer la console de l'application depuis le menu « Démarrer », procédez
comme suit :
Dans le menu Démarrer, choisissez Programmes Kaspersky Embedded Systems Security Outils d'administration Console de Kaspersky Embedded Systems Security.
Si vous avez l'intention d'ajouter d'autres composants logiciels enfichables à la Console de
l'application, lancez la Console en mode auteur.
Lancement et arrêt de Kaspersky Embedded Systems Security 30
Pour lancer la Console de l'application en mode auteur, procédez comme suit :
1. Dans le menu Démarrer sélectionnez Programmes Kaspersky Embedded
Systems Security Outils d'administration.
2. Dans le menu contextuel de l'application Console de Kaspersky Embedded
Systems Security, choisissez la commande Auteur.
La Console de Kaspersky Embedded Systems Security sera lancée en mode auteur.
Si vous avez lancé la console de Kaspersky Embedded Systems Security sur l'ordinateur à protéger, la fenêtre de la console s'ouvre (cf. section « Interface de la fenêtre de la console de Kaspersky Embedded Systems Security » à la page 20).
Si vous aviez lancé la Console de Kaspersky Embedded Systems Security non pas sur l'ordinateur à protéger, mais sur un autre périphérique, connectez-vous à l'ordinateur à protéger.
Pour vous connecter à l'ordinateur à protéger, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Sélectionnez la commande Se connecter à un autre ordinateur.
La fenêtre Sélection d'ordinateur s'ouvre.
3. Dans la fenêtre qui s'ouvre, sélectionnez Autre ordinateur.
4. Dans le champ de saisie de droite, indiquez le nom réseau de l'ordinateur à protéger.
5. Cliquez sur OK.
La console de Kaspersky Embedded Systems Security sera connectée à l'ordinateur protégé.
Si le compte utilisateur employé pour accéder à Microsoft Windows ne dispose pas des privilèges d'accès au service d'administration de Kaspersky Embedded Systems Security sur l'ordinateur,
cochez la case Se connecter sous le compte utilisateur et indiquez un autre compte qui dispose de tels privilèges.
Lancement et arrêt de Kaspersky Embedded Systems Security 31

Lancement et arrêt du service Kaspersky Security

Le service Kaspersky Security est lancé automatiquement par défaut au démarrage du système d'exploitation. Le service Kaspersky Security gère les processus de travail chargés de la protection en temps réel, du contrôle de l'ordinateur, de la protection des stockages réseau, de l'analyse à la demande et de la mise à jour.
Le lancement du service Kaspersky Security marque par défaut le lancement des tâches Protection des fichiers en temps réel, Analyse au démarrage du système d'exploitation, Vérification de l'intégrité de l'application ainsi que d'autres tâches dont la fréquence d'exécution est Au
lancement de l'application.
Si vous arrêtez le service Kaspersky Security, l'ensemble des tâches en cours d'exécution sera interrompu. Après que vous avez lancé à nouveau le service Kaspersky Security, l'application lance automatiquement uniquement les tâches dont la planification reprend la fréquence Au lancement de l'application, les autres tâches sont lancées manuellement.
Vous pouvez lancer et arrêter le service Kaspersky Security à l'aide du menu contextuel de l'entrée
Kaspersky Embedded Systems Security ou via le composant logiciel enfichable Services de Microsoft Windows.
Vous pouvez lancer et arrêter Kaspersky Embedded Systems Security si vous faites partie du groupe d'administrateurs sur le serveur protégé.
Pour arrêter ou lancer l'application via la console de gestion, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez une des commandes suivantes :
Arrêter Kaspersky Embedded Systems Security pour arrêter le service Kaspersky
Security Service ;
Lancer Kaspersky Embedded Systems Security pour lancer le service Kaspersky
Security Service.
Le service Kaspersky Security sera lancé ou arrêté.

Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security

Pour voir les informations sur le statut de la protection de l'ordinateur et les
informations sur Kaspersky Embedded Systems Security,
Ouvrez le nœud Kaspersky Embedded Systems Security dans l'arborescence de la Console.
Par défaut, les informations du volet résultats de la Console de Kaspersky Embedded Systems Security sont automatiquement actualisées :
Toutes les 10 secondes en cas de connexion locale ;
Toutes les 15 secondes en cas de connexion distante.
Vous pouvez actualiser les informations manuellement.
Pour actualiser manuellement les informations du nœud Kaspersky Embedded
Systems Security,
choisissez l'option Mettre à jour dans le menu contextuel du nœud Kaspersky Embedded Systems Security.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security 33
Le volet résultats de la Console affiche les informations suivantes sur l'application :
État de la protection de l'ordinateur ;
Données sur la mise à jour des bases de données et des modules de l'application ;
Données relatives à la licence ;
Données relatives aux tâches de contrôle de l'ordinateur ;
État de l'intégration à Kaspersky Security Center : données de l'ordinateur doté de
Kaspersky Security Center auquel l'application est connectée ; données sur le contrôle des tâches de l'application par la stratégie active.
Les couleurs suivantes sont utilisées pour désigner l'état de la protection :
Vert. La tâche est exécutée conformément aux paramètres définis. La protection est
garantie.
Jaune. La tâche n'a pas été lancée, a été suspendue ou est arrêtée. Des menaces pour la
sécurité peuvent apparaître. Il est conseillé de lancer la tâche.
Rouge. La tâche s'est soldée sur une erreur ou une menace pour la sécurité a été détectée
pendant l'exécution de la tâche. Il est conseillé de lancer la tâche ou d'adopter les mesures d'élimination de la menace détectée.
Une partie des informations du groupe (par exemple, les noms des tâches ou le nombre de menaces détectées) se présente sous la forme de liens qui permettent d'accéder à l'entrée de la tâche correspondante ou d'ouvrir le journal de son exécution.
Le groupe Protection (cf. tableau ci-après) affiche les informations sur l'état actuel de la protection de l'ordinateur.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security 34
Groupe Protection
Conseil
Indicateur d'état de
la protection de l'ordinateur
La couleur du volet portant le nom du groupe indique l'état des tâches exécutées dans le groupe. L'indicateur peut prendre les valeurs
suivantes :
Volet de couleur verte : s'affiche par défaut et indique que les tâches
de protection en temps réel sont en cours d'exécution et que la tâche d'analyse rapide a été exécutée il y a moins de 30 jours (par défaut).
Volet de couleur jaune : une ou plusieurs tâches de protection en
temps réel ne sont pas en cours d'exécution ou ont été arrêtées et la tâche d'analyse rapide n'a pas été exécutée depuis longtemps.
Volet de couleur rouge : la tâche de protection des fichiers en temps
réel n'a pas pu être exécutée.
Protection des fichiers en temps
réel
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Détecté : nombre d'objets détectés par Kaspersky Embedded Systems Security. Par exemple, si Kaspersky Embedded Systems Security a découvert une application malveillante dans cinq fichiers, la valeur de ce champ augmentera d'une unité. Si le nombre
d'applications malveillantes détectées dépasse 0, la valeur est mise en évidence en rouge.
Utilisation du KSN
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Conclusions douteuses : nombre d'objets identifiés comme douteux par les services du KSN. Par exemple, si au cours de l'analyse de cinq
fichiers, le service du KSN renvoie un résultat établissant le caractère
malveillant de l'un d'entre eux, la valeur de ce champ augmentera d'une unité. Si le nombre de conclusions douteuses dépasse 0, la valeur de la ligne est mise en évidence en rouge.
Tableau 3. Informations sur l'état de la protection de l'ordinateur
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
35
Groupe Protection
Conseil
Analyse des zones critiques
Date de la dernière analyse : date et heure de la dernière analyse rapide à la recherche de virus et autres menaces informatiques dans
les zones critiques de l'ordinateur.
N'a pas été réalisée : événement qui survient quand la tâche d'analyse des zones critiques a été effectuée il y a 30 jours ou plus (par défaut). Vous pouvez modifier le seuil de déclenchement de l'événement.
Nombre d'objets dans la sauvegarde
Dépassement du seuil d'espace disponible dans la sauvegarde :
événement qui se produit si le seuil d'espace disponible dans la sauvegarde atteint la valeur indiquée. Kaspersky Embedded
Systems Security continue malgré tout à placer les objets en sauvegarde. Dans ce cas, la valeur du champ Espace utilisé est mise en évidence en jaune.
Dépassement de la taille maximale de sauvegarde : événement qui se produit si la taille de la Sauvegarde atteint la valeur indiquée.
Kaspersky Embedded Systems Security continue malgré tout à placer les objets en sauvegarde. Dans ce cas, la valeur du champ Espace utilisé est mise en évidence en rouge.
Nombre d'objets dans la sauvegarde : nombre d'objets présents
actuellement dans la sauvegarde. Espace utilisé : volume d'espace occupé dans la sauvegarde.
Protection de la
mémoire
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Le mode de fonctionnement est un des deux modes à sélectionner lors de la configuration de la protection de la mémoire des processus :
Prévenir l'exploitation des vulnérabilités dans les processus. Signaler uniquement l'intrusion suspecte dans les processus.
Processus dans la liste de protection : total des processus protégés et traité selon le mode sélectionné.
Le groupe Mise à jour (cf. tableau ci-dessous) affiche les informations sur l'actualité des bases antivirus et des modules de l'application.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security 36
Le bloc Mise à
jour
Conseil
Témoin de l'état des
bases et des modules de l'application
La couleur du volet portant le nom du groupe indique l'état des bases
et des modules de l'application. L'indicateur peut prendre les valeurs suivantes :
Volet de couleur verte : s'affiche par défaut et indique que les bases de
l'application sont à jour et qu'aucune mise à jour critique des modules
de l'application n'est disponible.
Volet de couleur jaune : un des événements suivants s'est produit : Les
bases de l'application sont dépassées ; Une mise à jour critique des
modules de l'application est disponible ; Le rappel de la mise à jour critique des modules de l'application a été annoncé ; Afin de terminer la mise à jour des modules de l'application, l'ordinateur doit être redémarré.
Volet de couleur rouge : l'événement Les bases de l'application sont
fortement dépassées ou Les bases de l'application sont endommagées s'est produit.
Mise à jour des
bases et des modules de l'application
État des bases de l'application : évaluation de l'actualité des bases de l'application.
Le paramètre peut prendre les valeurs suivantes :
Les bases de l'application sont à jour : les bases de l'application ont
été mises à jour il y a 7 jours maximum (par défaut).
Les bases de l'application sont dépassées : les bases de
l'application ont été mises à jour il y a 7 à 14 jours.
Les bases de l'application sont fortement dépassées : les bases de
l'application ont été mises à jour il y a plus de 14 jours (par défaut).
Vous pouvez modifier les seuils de déclenchement des événements
Les bases de l'application sont dépassées et Les bases de l'application sont fortement dépassées.
Tableau 4. Informations sur l'état des bases et des modules de Kaspersky Embedded Systems Security
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
37
Date de publication des bases de l'application : date et heure de la
publication de la dernière mise à jour des bases de l'application installée. La date et l'heure sont exprimées en TU.
Nombre d'enregistrements dans les bases de l'application : nombre d'enregistrements relatifs aux menaces dans les bases de données de l'application installées.
Etat de la tâche de mise à jour des bases de l'application lancée :
date et heure de la dernière mise à jour des bases de l'application. La date et l'heure sont exprimées selon l'heure locale de l'ordinateur à protéger. La valeur du champ prend la couleur rouge si l'événement
Echec s'est produit.
Des mises à jour des modules de l'application sont disponibles :
nombre de mises à jour des modules de Kaspersky Embedded Systems Security prêtes à être téléchargées et installées.
Mises à jour des modules de l'application installées : nombre de
mises à jour des modules de Kaspersky Embedded Systems Security installées.
Le groupe Contrôle (cf. tableau ci-dessous) affiche les informations sur l'état des tâches Contrôle du lancement des applications, Contrôle des périphériques et Administration du pare-feu.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security 38
Groupe Contrôle
Conseil
Indicateur d'état du contrôle de
l'ordinateur
La couleur du volet portant le nom du groupe indique l'état des tâches exécutées dans le groupe. L'indicateur peut prendre les valeurs
suivantes :
Volet de couleur verte : s'affiche par défaut et indique que toutes les
tâches de contrôle de l'ordinateur sont en cours d'exécution.
Volet de couleur jaune : une ou plusieurs tâches de protection de
l'ordinateur n'ont pas été exécutées ; l'événement Non exécuté se
produit.
La couleur rouge du volet indique l'échec du lancement de la tâche du
Contrôle du lancement des applications ou du contrôle des périphériques externes ; l'événement Échec.
Contrôle du
lancement des applications
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Mode de fonctionnement : un des deux modes de fonctionnement
disponibles pour la tâche Contrôle du lancement des applications :
Appliquer les règles du Contrôle du lancement des applications. Statistiques uniquement.
Lancements des applications bloqués : nombre de tentatives de
lancement d'applications bloquées par Kaspersky Embedded
Systems Security au cours de l'exécution de la tâche de contrôle du lancement des applications. Si le nombre de lancements d'applications bloqués dépasse 0, la valeur du champ prend la couleur rouge.
Durée de traitement moyenne (en ms) : temps qui a été nécessaire à Kaspersky Embedded Systems Security pour le traitement des tentatives de lancement d'applications sur l'ordinateur à protéger.
Tableau 5. Informations sur l'état du contrôle de l'ordinateur
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security
39
Groupe Contrôle
Conseil
Contrôle des périphériques
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Mode de fonctionnement : un des deux modes de fonctionnement
disponibles pour la tâche Contrôle du lancement des applications :
Appliquer le blocage par défaut. Statistiques uniquement.
Périphériques bloqués : nombre de périphériques connectés avec tentative d'utilisation en tant que dispositif de stockage de masse
bloqués par Kaspersky Embedded Systems Security au cours de l'exécution de la tâche de contrôle des périphériques. Si le nombre de périphériques bloqués dépasse 0, la valeur du champ prend la couleur
rouge.
Administration du pare-feu
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Connexions bloquées : nombre de connexions au périphérique protégé qui n'ont pas été autorisées par les règles du pare-feu définies.
Le groupe Diagnostic (cf. tableau ci-après) affiche les informations relatives à l'état des tâches Monitoring d'intégrité des fichiers et Inspection des journaux.
Consultation de l'état de la protection et des informations sur Kaspersky Embedded Systems Security 40
Groupe Diagnostic
Conseil
Indicateur de l'état de la sécurité sur le réseau
La couleur du volet portant le nom du groupe indique l'état des tâches exécutées dans le groupe. L'indicateur peut prendre les valeurs
suivantes :
Volet de couleur verte : s'affiche par défaut et indique que toutes les
tâches de diagnostic du système sont en cours d'exécution.
Volet de couleur jaune : une ou plusieurs tâches de diagnostic du
système n'ont pas été exécutées ; l'événement Non exécuté se
produit.
La couleur rouge du volet indique l'échec du lancement de la tâche
Moniteur d'intégrité des fichiers ou Inspection des journaux ; l'événement Échec est enregistré.
Moniteur d'intégrité
des fichiers
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Opérations non autorisées : total des modifications dans des fichiers de la zone de monitoring qui pourraient indiquer une violation de la sécurité du périphérique protégé.
Inspection des journaux
Etat de la tâche : état actuel de la tâche (par exemple, Exécution en
cours ou Stoppée).
Violations potentielles : total des violations enregistrées d'après les données du journal des événements Windows et détectées sur la base des règles définies de la tâche ou de l'application de l'analyse heuristique.
Tableau 6. Informations sur l'état du diagnostic du système
Les informations sur l'état de la licence de Kaspersky Embedded Systems Security sont affichées dans la ligne dans le coin inférieur gauche du volet résultats de l'entrée Kaspersky Embedded Systems Security.
Vous pouvez configurer les propriétés de Kaspersky Embedded Systems Security via le lien
Propriétés de l'application (cf. section « Paramètres de fonctionnement de Kaspersky Embedded Systems Security dans la Console » à la page 51).
Vous pouvez établir une connexion sur un autre ordinateur via le lien Se connecter à un autre
ordinateur (voir la section « Administration de Kaspersky Embedded Systems Security via une Console sur un autre ordinateur » à la page 60).
Dans cette section
A propos des autorisations d'administration de Kaspersky Embedded Systems Security ........... 41
A propos des autorisations d'administration des services enregistrés ......................................... 44
Configuration des autorisations d'accès à l'administration de Kaspersky Embedded
Systems Security et du service Kaspersky Security .................................................................... 45
Autorisations d'accès aux fonctions
de Kaspersky Embedded Systems Security
Cette section fournit des informations sur les autorisations d'administration de Kaspersky Embedded Systems Security et des services Windows qu'enregistre l'application. Elle fournit également des instructions sur la configuration de ces autorisations.

A propos des autorisations d'administration de Kaspersky Embedded Systems Security

Par défaut, l'accès à toutes les fonctions de Kaspersky Embedded Systems Security est octroyé aux utilisateurs du groupe Administrateurs sur l'ordinateur protégé et aux utilisateurs du groupe ESS Administrators créé sur l'ordinateur protégé lors de l'installation de Kaspersky Embedded
Systems Security et aussi aux utilisateurs du groupe SYSTEM.
La suppression du compte utilisateur SYSTEM et la modification des privilèges de ce dernier
sont impossibles. Si des modifications sont introduites dans le compte utilisateur SYSTEM, les privilèges maximum de ce compte utilisateur sont restaurés.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security 42
Les utilisateurs qui ont accès à la fonction Modifier les privilèges de Kaspersky Embedded Systems Security peuvent offrir l'accès aux fonctions de Kaspersky Embedded Systems Security aux autres utilisateurs enregistrés sur l'ordinateur protégé ou repris dans le domaine.
Si l'utilisateur ne figure pas dans la liste des utilisateurs de Kaspersky Embedded Systems Security, il ne pourra pas ouvrir la console de Kaspersky Embedded Systems Security.
Vous pouvez attribuer à l'utilisateur ou au groupe d'utilisateurs de Kaspersky Embedded Systems Security un des niveaux prédéfinis d'accès aux fonctions de Kaspersky Embedded Systems Security :
Contrôle complet : accès à toutes les fonctions de l'application ; consultation et
modifications des paramètres généraux de fonctionnement de Kaspersky Embedded Systems Security, des paramètres de fonctionnement des modules de Kaspersky Embedded Systems Security, des autorisations des utilisateurs de Kaspersky Embedded Systems Security ainsi que la consultation des statistiques de fonctionnement de Kaspersky Embedded Systems Security.
Modifier : accès à l'ensemble des fonctions de l'application, sauf la modification des
autorisations des utilisateurs : possibilité de consulter et de modifier les paramètres généraux du fonctionnement de Kaspersky Embedded Systems Security, les paramètres de fonctionnement des composants de Kaspersky Embedded Systems Security.
Lire : lecture et modification des paramètres généraux de fonctionnement de Kaspersky
Embedded Systems Security, des paramètres de fonctionnement des modules de Kaspersky Embedded Systems Security, des statistiques de fonctionnement de Kaspersky Embedded Systems Security et des autorisations des utilisateurs de l'application.
Vous pouvez également réaliser une configuration étendue des autorisations d'accès (cf. section « Configuration des autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security et à l'administration du service Kaspersky Security » à la page 45) : autoriser ou interdire l'accès aux fonctions individuelles de Kaspersky Embedded Systems Security.
Si vous avez configuré manuellement les autorisations d'accès pour l'utilisateur ou le groupe, cet utilisateur ou ce groupe bénéficiera du niveau d'accès Autorisations spéciales.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security 43
Autorisations d'accès
Description
Administration des tâches
Lancement / arrêt / suspension / reprise d'une tâche de
Kaspersky Embedded Systems Security.
Création et suppression de tâches
Création et suppression d'une tâche d'analyse à la demande.
Modifier les paramètres
Possibilité d'importer les paramètres de fonctionnement de
Kaspersky Embedded Systems Security depuis un fichier de configuration.
Lire les paramètres
Possibilités :
Consultation des paramètres généraux de fonctionnement de
Kaspersky Embedded Systems Security et des paramètres des tâches ;
Exportation des paramètres de fonctionnement de Kaspersky
Embedded Systems Security dans un fichier de configuration ;
Consultation des paramètres des journaux d'exécution des
tâches, du journal d'audit système et des notifications.
Gérer les stockages
Possibilités :
Placement d'objets en quarantaine ; Suppression d'objets de la quarantaine et de la Sauvegarde ; Restauration d'objets de la quarantaine et de la Sauvegarde.
Administration des journaux
Suppression des journaux d'exécution des tâches et purge du journal d'audit système.
Lecture des journaux
Possibilité de consulter les événements dans les journaux d'exécution des tâches et le journal d'audit système.
Consultation des statistiques
Possibilité de consulter les statistiques de fonctionnement de chaque tâche de Kaspersky Embedded Systems Security.
Tableau 7. Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security
44
Autorisations d'accès
Description
Licence de l'application
Possibilité d'activer ou de désactiver Kaspersky Embedded
Systems Security.
Suppression de l'application
Possibilité de supprimer Kaspersky Embedded
Systems Security
Lecture des privilèges
Consultation de la liste des utilisateurs de Kaspersky Embedded Systems Security et des privilèges d'accès de chacun d'entre eux.
Modification des privilèges
Possibilités :
Modifier la liste des utilisateurs qui ont accès à l'administration
de l'application ;
Modification des autorisations d'accès des utilisateurs aux
fonctions de Kaspersky Embedded Systems Security.

A propos des autorisations d'administration des services enregistrés

Les informations détaillées sur les services Windows enregistrés et la configuration de l'accès aux services enregistrés figurent dans le Manuel de l'administrateur de Kaspersky Embedded
Systems Security.
Lors de l'installation, Kaspersky Embedded Systems Security enregistre dans Windows le service Kaspersky Security (KAVFS) et le service d'administration de l'application Kaspersky Security Management (KAVFSGT).
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security 45
Service Kaspersky Security Service
Par défaut, l'accès à l'administration du service Kaspersky Security est octroyé aux utilisateurs qui appartiennent au groupe « Administrateurs » de l'ordinateur à protéger, ainsi qu'aux groupes système SERVICE et INTERACTIVE avec autorisation de lecture et au groupe système SYSTEM avec autorisation de lecture et d'exécution.
Les utilisateurs qui disposent d'un accès aux fonctions du niveau Modifier les privilèges (cf. section « A propos des autorisations d'administration de Kaspersky Embedded Systems Security » à la page 41) peuvent octroyer l'accès à l'administration du service Kaspersky Security à d'autres utilisateurs enregistrés sur l'ordinateur à protéger ou appartenant au domaine.
Service Kaspersky Security Management Service
Pour administrer l'application via la console de Kaspersky Embedded Systems Security installée sur un autre ordinateur, il faut que le compte utilisateur sous les autorisations duquel la connexion
à Kaspersky Embedded Systems Security s'opère possède un accès complet à Kaspersky Security Management Service sur l'ordinateur protégé.
Par défaut, l'accès à l'administration de Kaspersky Security Management Service est octroyé aux utilisateurs du groupe Administrateurs sur l'ordinateur protégé et aux utilisateurs du groupe ESS Administrators créé sur l'ordinateur protégé lors de l'installation de Kaspersky Embedded
Systems Security.
Vous pouvez administrer Kaspersky Security Management Service uniquement via le composant logiciel enfichable Services de Microsoft Windows.
Configuration des autorisations d'accès à l'administration de Kaspersky
Embedded Systems Security et du service Kaspersky Security
Vous pouvez modifier la liste des utilisateurs et groupes d'utilisateurs ayant accès aux fonctions de Kaspersky Embedded Systems Security et à l'administration du service Kaspersky Security, ainsi que modifier les privilèges d'accès des utilisateurs et groupes d'utilisateurs.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security 46
Pour ajouter un utilisateur ou un groupe à la liste ou pour l'en supprimer, procédez
comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security et réalisez une des actions suivantes :
Choisissez l'option Modifier les permissions utilisateur pour l'administration de
l'application si vous souhaitez modifier la liste des utilisateurs ayant accès à
l'administration des fonctions de Kaspersky Embedded Systems Security.
Choisissez l'option Modifier les autorisations des utilisateurs pour l'administration
de Kaspersky Security Service si vous souhaitez modifier la liste des utilisateurs
ayant accès à l'administration de l'application à l'aide du service Kaspersky Security.
La fenêtre Autorisations pour le groupe « Kaspersky Embedded
Systems Security » s'ouvre.
2. Exécutez les actions suivantes dans la fenêtre qui s'ouvre :
Pour ajouter un utilisateur (un groupe) à la liste, cliquez sur le bouton Ajouter puis,
sélectionnez l'utilisateur ou le groupe auquel vous souhaitez octroyez des autorisations.
Pour supprimer un utilisateur (un groupe) de la liste, sélectionnez les utilisateurs (les
groupes) pour lesquels vous souhaitez restreindre l'accès, puis cliquez sur le bouton
Supprimer.
3. Cliquez sur le bouton Appliquer.
Les utilisateurs (ou groupes) sélectionnés seront ajoutés ou supprimés.
Pour modifier les autorisations d'administration de Kaspersky Embedded
Systems Security ou du service Kaspersky Security d'un utilisateur (ou d'un groupe d'utilisateurs), procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security et réalisez une des actions suivantes :
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security 47
Choisissez l'option Modifier les permissions utilisateur pour l'administration de
l'application si vous souhaitez configurer les autorisations d'accès aux fonctions de
Kaspersky Embedded Systems Security.
Choisissez l'option Modifier les autorisations des utilisateurs pour l'administration
de Kaspersky Security Service si vous souhaitez configurer les autorisations d'accès
au service Kaspersky Security.
La fenêtre Autorisations pour le groupe « Kaspersky Embedded Systems Security » s'ouvre.
2. Dans la fenêtre qui s'ouvre sélectionnez dans la liste Groupes ou utilisateurs l'utilisateur
ou le groupe d'utilisateurs dont vous souhaitez modifier les autorisations.
3. Dans le groupe Autorisation pour le groupe "<Utilisateur (Groupe)>", cochez les cases
Autoriser ou Interdire pour les niveaux d'accès suivants :
Contrôle complet : sélection complète des autorisations d'administration de Kaspersky
Embedded Systems Security ou du service Kaspersky Security.
Lire :
Autorisations suivantes sur l'administration de Kaspersky Embedded
Systems Security : Lecture des statistiques, Lire les paramètres, Lire les journaux et Lire les privilèges ;
Autorisations suivantes pour l'administration du service Kaspersky Security :
Lecture des paramètres du service, Requête concernant le statut du service auprès du Gestionnaire d'administration des services, Requête concernant le statut auprès du service, Lecture de la liste des services dépendants, Lire les privilèges.
Autorisations d'accès aux fonctions de Kaspersky Embedded Systems Security 48
Modifier :
Toutes les autorisations d'administration de Kaspersky Embedded
Systems Security, sauf Modifier les privilèges ;
Autorisations suivantes sur l'administration du service Kaspersky Security :
Modification des paramètres du service, Lire les privilèges.
Exécution : autorisations suivantes sur l'administration du service Kaspersky Security :
Lancement du service, Arrêt du service, Suspension/reprise du service, Lire les privilèges, Requêtes de l'utilisateur au service.
4. Si vous souhaitez réaliser une configuration étendue des autorisations pour un utilisateur
ou un groupe d'utilisateurs (Autorisations spéciales), cliquez sur le bouton Avancé.
a. Dans la fenêtre Paramètres de sécurité avancés pour Kaspersky Embedded
Systems Security qui s'ouvre, sélectionnez l'utilisateur ou le groupe requis.
b. Cliquez sur le bouton Modifier.
c. Dans la fenêtre qui s'ouvre, cliquez sur le lien Afficher les autorisations
spéciales.
d. Dans la liste déroulante de la partie supérieure de la fenêtre, sélectionnez le type de
contrôle d'accès (Autoriser ou Interdire).
e. Cochez la case en regard des fonctions pour lesquelles vous souhaitez octroyer ou
non un accès à un utilisateur ou un groupe d'utilisateurs sélectionnés.
f. Cliquez sur OK.
g. Dans la fenêtre Paramètres de sécurité avancé pour Kaspersky Embedded
Systems Security, cliquez sur OK.
5. Dans la fenêtre Autorisations pour le groupe "Kaspersky Embedded
Systems Security", cliquez sur le bouton Appliquer.
Les autorisations d'administration de Kaspersky Embedded Systems Security ou du service Kaspersky Security configurées seront enregistrées.
Dans cette section
Présentation de la console de Kaspersky Embedded Systems Security ..................................... 49
Paramètres de fonctionnement de Kaspersky Embedded Systems Security dans la Console ... 51
Administration de Kaspersky Embedded Systems Security via une Console sur un autre
ordinateur ..................................................................................................................................... 60

Utilisation de la Console de Kaspersky Embedded Systems Security

Cette section fournit des informations sur la Console de Kaspersky Embedded Systems Security (ci-après, la « Console ») et sur l'administration de l'application via la Console de Kaspersky Embedded Systems Security installée sur l'ordinateur protégé ou sur un autre ordinateur.

Présentation de la console de Kaspersky Embedded Systems Security

La console de Kaspersky Embedded Systems Security est un composant logiciel enfichable isolé qui est ajouté à la console Microsoft Management Console.
Il est possible d'administrer l'application via la console installée sur l'ordinateur protégé ou sur un autre ordinateur du réseau. Une fois que la Console de Kaspersky Embedded Systems Security a été installée sur un autre ordinateur, vous devez effectuer la configuration avancée (cf. section « Administration de Kaspersky Embedded Systems Security via une Console sur un autre ordinateur » à la page 60).
Utilisation de la Console de Kaspersky Embedded Systems Security 50
Si la console de Kaspersky Embedded Systems Security et l'application sont installées sur différents ordinateurs appartenant à différents domaines, il se peut qu'il y ait des restrictions au niveau de la remise des informations de Kaspersky Embedded Systems Security à la console. Par exemple, après le démarrage d'une tâche quelconque de Kaspersky Embedded Systems Security, il se peut que l'état de cette tâche ne soit pas actualisé dans la console.
Une fois l'installation de la console de l'application terminée, le programme d'installation conserve le fichier kavfs.msc dans le répertoire d'installation et ajoute le composant logiciel enfichable à la liste des composants logiciel enfichables isolés de Microsoft Windows.
Vous pouvez ouvrir la console de Kaspersky Embedded Systems Security depuis le menu
Démarrer. Vous pouvez également, sur le périphérique protégé, ouvrir la console à l'aide de l'icône de Kaspersky Embedded Systems Security dans la zone de notification de la barre des tâches.
Vous pouvez lancer le fichier msc du composant logiciel enfichable de Kaspersky Embedded Systems Security ou ajouter ce composant logiciel enfichable à la console Microsoft Management Console existante en tant que nouvel élément de son arborescence (cf. section « Interface de la fenêtre de la Console de Kaspersky Embedded Systems Security » à la page 20).
Sous la version 64 bits de Microsoft Windows, vous pouvez ajouter le composant logiciel enfichable de Kaspersky Embedded Systems Security uniquement dans la console Microsoft Management Console de la version 32 bits. Pour ce faire, tapez la commande mmc.exe/32 dans la ligne de commande pour ouvrir la Microsoft Management Console.
Dans une des consoles Microsoft Management Console, ouverte en mode auteur, vous pouvez ajouter plusieurs composants logiciels enfichables de l'application afin de pouvoir administrer ainsi la protection de plusieurs ordinateurs sur lesquels Kaspersky Embedded Systems Security est installé.
Utilisation de la Console de Kaspersky Embedded Systems Security 51

Paramètres de fonctionnement de Kaspersky Embedded Systems Security dans la Console

Les paramètres généraux et les paramètres du diagnostic des pannes de Kaspersky Embedded Systems Security définissent les conditions générales de fonctionnement de l'application. Ils déterminent le nombre de processus utilisés par Kaspersky Embedded Systems Security, ils permettent d'activer la reprise des tâches de Kaspersky Embedded Systems Security après un arrêt inopiné de leur fonctionnement, de tenir un journal de traçage, d'activer la création d'un fichier dump des processus de Kaspersky Embedded Systems Security lorsqu'ils sont arrêtés en raison d'une erreur et de configurer d'autres paramètres généraux.
La configuration des paramètres du fonctionnement de l'application dans la Console de
Kaspersky Embedded Systems Security n'est pas disponible si la modification de ces
paramètres est interdite dans la stratégie active de Kaspersky Security Center.
Pour configurer les paramètres de fonctionnement de Kaspersky Embedded
Systems Security, procédez comme suit :
1. Dans l'arborescence de la Console de l'application, sélectionnez l'entrée Kaspersky
Embedded Systems Security et réalisez l'une des actions suivantes :
Dans le volet résultats de l'entrée, suivez le lien Propriétés de l'application.
Dans le menu contextuel de l'entrée, sélectionnez l'option Propriétés.
La fenêtre Paramètres de l'application s'ouvre.
2. Dans la fenêtre qui s'ouvre, configurez les paramètres de fonctionnement de Kaspersky
Embedded Systems Security en fonction de vos exigences :
L'onglet Montée en puissance et interface permet de configurer les paramètres
suivants :
Dans le groupe Paramètres d'optimisation :
Nombre maximum de processus de travail actifs que Kaspersky Embedded
Systems Security peut lancer.
Utilisation de la Console de Kaspersky Embedded Systems Security 52
Paramètre
Quantité maximale de processus actifs.
Description
Ce paramètre appartient au groupe Paramètres d'optimisation de Kaspersky Embedded Systems Security. Il définit le nombre maximum de processus de
travail qui peuvent être exécutés simultanément par l'application.
L'augmentation du nombre de processus de travail exécutés en parallèle accélère la vitesse d'analyse des fichiers et la résistance de Kaspersky Embedded Systems Security aux échecs. Toutefois, si cette valeur est trop élevée, les performances globales de l'ordinateur peuvent chuter et la mémoire
vive requise peut augmenter. N'oubliez pas que la console d'administration de l'application Kaspersky Security
Center vous permet de définir le paramètre Quantité maximale de processus
actifs uniquement pour Kaspersky Embedded Systems Security sur un
ordinateur séparé (dans la boîte de dialogue Paramètres de l'application) ; vous ne pouvez pas modifier ce paramètre dans les propriétés de la stratégie
pour le groupe d'ordinateurs.
Valeurs possibles
1 – 8
Valeur par
défaut
Kaspersky Embedded Systems Security réalise une montée en capacité automatique en fonction du nombre de processeurs sur le serveur :
Nombre de processeurs
Quantité maximale
de processus actifs
1
1
1< nbre de processeurs < 4
2 4 et plus
4
Tableau 8. Quantité maximale de processus actifs
Nombre de processus de protection en temps réel.
Utilisation de la Console de Kaspersky Embedded Systems Security 53
Paramètre
Nombre de processus pour la protection en temps réel.
Description
Ce paramètre appartient au groupe Paramètres d'optimisation de Kaspersky Embedded Systems Security.
Grâce à ce paramètre, vous pouvez définir un nombre fixe de processus qui serviront à Kaspersky Embedded Systems Security pour l'exécution de la protection en temps réel.
La valeur plus élevée de ce paramètre accélère l'analyse des objets dans les tâches liées à la protection en temps réel. Toutefois, plus le nombre de processus de travail affectés à Kaspersky Embedded Systems Security est élevé, plus grand sera l'impact sur les performances globales de l'ordinateur protégé et sur son utilisation de la mémoire vive.
N'oubliez pas que la console d'administration de l'application Kaspersky
Security Center vous permet de définir le paramètre Nombre de processus de
protection en temps réel uniquement pour Kaspersky Embedded Systems Security sur un ordinateur distinct (dans la boîte de dialogue
Paramètres de l'application) ; vous ne pouvez pas modifier ce paramètre dans les propriétés de la stratégie pour le groupe d'ordinateurs.
Valeurs possibles
Valeurs possibles : 1-N, où N est la valeur définie par le paramètre Quantité maximale de processus actifs.
Si vous attribuez au paramètre Nombre de processus de protection en
temps réel une valeur égale au nombre maximum de processus actifs, vous diminuez l'impact de Kaspersky Embedded Systems Security sur la vitesse de
l'échange de fichiers entre les postes de travail et l'ordinateur, tout en augmentant sa vitesse de réaction pendant la protection en temps réel. Toutefois, les tâches de mise à jour et les tâches d'analyse à la demande avec la priorité de base Moyenne (Normal) seront exécutées dans les processus de Kaspersky Embedded Systems Security déjà lancés. Les tâches d'analyse à la demande seront exécutées plus lentement. Si l'exécution de la tâche entraîne un échec, son relancement prendra plus de temps.
Les tâches d'analyse à la demande avec la priorité de base faible (Low) seront toujours exécutées dans un processus ou dans des processus séparés.
Tableau 9. Nombre de processus de protection en temps réel
Utilisation de la Console de Kaspersky Embedded Systems Security 54
Valeur par
défaut
Kaspersky Embedded Systems Security réalise une montée en capacité automatique en fonction du nombre de processeurs sur le serveur :
Nombre de processeurs
Nombre de processus pour la protection en temps
réel
=1 1 >1
2
Paramètre
Nombre de processus pour les tâches d'analyse à la demande en mode arrière-plan.
Description
Ce paramètre appartient au groupe Paramètres d'optimisation de Kaspersky Embedded Systems Security.
Grâce à ce paramètre, vous pouvez définir le nombre maximum de processus que Kaspersky Embedded Systems Security utilisera pour l'exécution de l'analyse à la demande en mode arrière-plan.
Le nombre de processus que vous définissez à l'aide de ce paramètre ne fait
pas partie du total des processus de travail de Kaspersky Embedded Systems Security défini à l'aide du paramètre Quantité maximale de processus actifs.
Par exemple, si vous spécifiez les valeurs des paramètres comme ci-dessous :
Nombre maximum de processus actifs – 3 ; Nombre de processus pour les tâches de protection en temps réel – 3 ;
Nombre de processeurs pour les tâches d'analyse à la demande en mode
arrière-plan 1 ;
Et puis que vous lancez la tâche de protection en temps réel et une tâche d'analyse à la demande en mode arrière-plan, le nombre total de processus de
nombre de processus de travail pour les tâches d'analyse à la demande en
mode arrière-plan.
Tableau 10. Nombre de processus pour les tâches d'analyse à la demande en mode arrière-plan.
Utilisation de la Console de Kaspersky Embedded Systems Security 55
travail de kavfswp.exe de Kaspersky Embedded Systems Security est de 4.
Un processus de travail de faible priorité peut exécuter plusieurs tâches d'analyse à la demande.
Vous pouvez augmenter le nombre de processus de travail, par exemple si vous lancez simultanément plusieurs tâches en mode arrière-plan, afin d'attribuer des
processus distincts à chaque tâche. L'attribution de processus distincts aux tâches augmente la fiabilité de l'exécution de ces tâches ainsi que la vitesse.
Valeurs possibles
1-4
Valeur par
défaut
1 Paramètre
Restauration des tâches (Réaliser la restauration des tâches).
Description
Ce paramètre appartient au groupe Paramètres de restauration de Kaspersky Embedded Systems Security. Il active la restauration des tâches lorsque celles-ci se solde par une erreur et définit le nombre de tentatives de
restauration des tâches d'analyse à la demande.
Lorsqu'une tâche se solde par un échec, le processus kavfs.exe de Kaspersky
Embedded Systems Security tente de relancer le processus dans lequel cette
tâche était exécutée au moment de l'arrêt.
Si la restauration des tâches est désactivée, Kaspersky Embedded Systems Security ne restaure pas les tâches d'analyse à la demande et de
Dans le groupe Interaction avec l'utilisateur, configurez l'affichage de l'icône de
Kaspersky Embedded Systems Security dans la zone de notification de la barre des
tâches (cf. section « Icône de Kaspersky Embedded Systems Security dans la zone de notification de la barre des tâches » à la page 27) à chaque lancement de
l'application.
L'onglet Sécurité et fiabilité permet de configurer les paramètres suivants :
Dans le groupe Paramètres de restauration, indiquez le nombre de tentatives de
restauration des tâches d'analyse à la demande en cas d'échec suite à une erreur.
Tableau 11. Récupération automatique
Utilisation de la Console de Kaspersky Embedded Systems Security 56
protection en temps réel.
Si la restauration des tâches est activée, Kaspersky Embedded Systems Security tente de restaurer les tâches de protection en temps réel jusqu'à la réussite de l'opération et tente de restaurer les tâches d'analyse à la demande autant de fois que le précise le paramètre.
Valeurs possibles
Activée / désactivée. Nombre de tentatives de restauration des tâches d'analyse à la demande : 1-10.
Valeur par
défaut
La restauration des tâches est activée. Nombre de tentatives de restauration des tâches d'analyse à la demande : 2.
Paramètre
Actions à exécuter en cas d'alimentation via la batterie.
Description
Ce paramètre définit les actions exécutées par Kaspersky Embedded
Systems Security lorsque l'ordinateur fonctionne sur l'alimentation électrique de secours.
Valeurs possibles
Lancer ou pas les tâches d'analyse à la demande qui ont été programmées. Exécuter ou arrêter toutes les tâches d'analyse à la demande lancées.
Valeur par
défaut
Par défaut, lorsque l'ordinateur utilise une source d'alimentation de secours,
Kaspersky Embedded Systems Security fonctionne selon le mode suivant :
N'exécute pas les tâches d'analyse à la demande qui ont été programmées ; Arrête automatiquement toutes les tâches d'analyse à la demande lancées.
Le groupe Action lors du passage à une source d'alimentation continue permet
de choisir les actions de Kaspersky Embedded Systems Security dans le cadre de l'alimentation de secours.
Tableau 12. Utilisation de la source d'alimentation de secours
Le groupe Paramètres d'application du mot de passe permet de configurer les
paramètres de protection par mot de passe lors de l'accès aux fonctions de
l'application.
Utilisation de la Console de Kaspersky Embedded Systems Security 57
Sous l'onglet Paramètres de connexion :
Définissez les paramètres d'utilisation du serveur proxy dans le groupe Paramètres
du serveur proxy.
Dans le groupe Paramètres d'authentification du serveur proxy, indiquez le type
d'authentification et les données requises pour l'authentification sur le serveur proxy.
Dans le groupe Licence, indiquez si Kaspersky Security Center doit être utilisé en
guise de serveur proxy pour l'activation de l'application.
Sur l'onglet Diagnostic des échecs :
Si vous souhaitez enregistrer les informations de débogage dans un fichier, cochez
la case Consigner les informations de débogage dans le fichier de trace.
Dans le champ en dessous, désignez le dossier dans lequel Kaspersky
Embedded Systems Security enregistrera les fichiers de trace.
Configurez le niveau de détail des informations de débogage.
La liste déroulante permet de sélectionner le niveau de détail des informations de débogage que Kaspersky Embedded Systems Security
consigne dans le fichier de trace. Vous avez le choix parmi les niveaux de détail suivants :
Evénements critiques : Kaspersky Embedded Systems Security
enregistre dans le fichier de trace uniquement les informations relatives aux événements critiques.
Erreurs : Kaspersky Embedded Systems Security enregistre dans le fichier
de trace les informations relatives aux événements critiques et aux erreurs.
Evénements importants : Kaspersky Embedded Systems Security
enregistre dans le fichier de trace les informations relatives aux événements critiques, aux erreurs et aux événements importants.
Utilisation de la Console de Kaspersky Embedded Systems Security 58
Evénements d'information : Kaspersky Embedded Systems Security
enregistre dans le fichier de trace les informations relatives aux
événements critiques, aux erreurs, aux événements importants et aux événements d'information.
Toutes les informations de débogage : Kaspersky Embedded
Systems Security enregistre dans le fichier de trace toutes les
informations de débogage.
Le niveau de détail à définir pour résoudre le problème qui se pose est déterminé par l'expert du Support Technique.
Le niveau de détail sélectionné par défaut est Toutes les informations de
débogage.
La liste déroulante est accessible si la case Consigner les informations de débogage dans le fichier de trace est cochée.
Indiquez la taille maximale du fichier de trace. Indiquez les modules à déboguer.
Liste des codes de sous-systèmes de Kaspersky Embedded Systems Security dont les informations de débogage sont enregistrées dans le fichier de trace. Les codes des sous-systèmes doivent être séparés par une virgule et en respectant la distinction entre majuscules et minuscules (cf. tableau ci-dessous).
Utilisation de la Console de Kaspersky Embedded Systems Security 59
Code de sous-système
Nom du sous-système
*
Tous les composants.
gui
Sous-système de l'interface utilisateur, composant logiciel enfichable de Kaspersky Embedded Systems Security dans Microsoft Management Console.
ak_conn
Sous-système d'intégration à l'agent d'administration de Kaspersky Security Center.
bl
Processus directeur ; exécute la tâche d'administration de Kaspersky Embedded Systems Security.
wp
Processus de travail ; exécute la tâche de protection antivirus.
blgate
Processus d'administration à distance de Kaspersky Embedded
Systems Security.
ods
Sous-système d'analyse à la demande.
oas
Sous-système de protection des fichiers en temps réel.
qb
Sous-système de la quarantaine et des sauvegardés.
scandll
Module auxiliaire de recherche de virus.
core
Sous-système des fonctions de base du programme antivirus.
avscan
Sous-système de traitement du programme antivirus.
avserv
Sous-système de contrôle du noyau du programme antivirus.
prague
Sous-système des fonctions de base.
updater
Sous-système de mise à jour des bases de données et des modules du programme.
snmp
Sous-système de prise en charge du protocole SNMP.
perfcount
Sous-système des compteurs de performance.
Tableau 13. Les codes des sous-systèmes Kaspersky Embedded Systems Security
Les paramètres de traçage du composant logiciel enfichable de Kaspersky Embedded
Systems Security (gui) et du plug-in d'administration de Kaspersky Embedded Systems Security
pour Kaspersky Security Center (ak_conn) sont appliqués après le relancement de ces composants. Les paramètres de traçage des sous-systèmes de prise en charge du protocole
Utilisation de la Console de Kaspersky Embedded Systems Security 60
SNMP (snmp) sont appliqués après le relancement du service SNMP. Les paramètres de traçage du sous-système des compteurs de performances (perfcount) sont appliqués après le relancement de tous les processus qui utilisent des compteurs de performance. Les paramètres de traçage des autres sous-systèmes de Kaspersky Embedded Systems Security sont appliqués directement après l'enregistrement des paramètres de diagnostic des échecs.
Kaspersky Embedded Systems Security enregistre par défaut les informations de débogage du fonctionnement de tous les sous-systèmes de Kaspersky Embedded Systems Security (recommandé).
Le champ est accessible si la case Consigner les informations de débogage dans le fichier de trace est cochée.
Si vous souhaitez créer un fichier dump, cochez la case Créer un fichier dump
lors d'un incident.
Dans le champ en dessous, désignez le dossier dans lequel Kaspersky
Embedded Systems Security enregistrera le fichier dump.
Kaspersky Embedded Systems Security consigne les informations dans les fichiers de trace et le fichier dump de mémoire en clair.
3. Cliquez sur OK.
Les paramètres de fonctionnement de Kaspersky Embedded Systems Security seront enregistrés.

Administration de Kaspersky Embedded Systems Security via une Console sur un autre ordinateur

Il est possible d'administrer Kaspersky Embedded Systems Security depuis une Console installée sur un ordinateur distant.
Pour administrer l'application via la console de Kaspersky Embedded Systems Security sur un ordinateur distant, confirmez que :
Utilisation de la Console de Kaspersky Embedded Systems Security 61
Les utilisateurs de la console de Kaspersky Embedded Systems Security sur l'ordinateur
distant sont ajoutés au groupe ESS Administrators sur l'ordinateur à protéger.
Les connexions réseau sont autorisées pour le processus du service Kaspersky Security
Management kavfsgt.exe, si le Pare-feu Windows est activé sur l'ordinateur à protéger.
La case Autoriser l'accès à distance a été cochée dans la fenêtre de l'Assistant
d'installation lors de l'installation de Kaspersky Embedded Systems Security.
Si Kaspersky Embedded Systems Security sur l'ordinateur distant est protégé par un mot de passe, vous devez l'introduire pour accéder à l'administration de l'application via la Console.
Dans cette section
Présentation de la zone de confiance de Kaspersky Embedded Systems Security .................... 62
Activation et désactivation de l'application de la zone de confiance dans les tâches de
Kaspersky Embedded Systems Security ..................................................................................... 65
Ajout d'exclusions à la zone de confiance ................................................................................... 66

Configuration de la zone de confiance

Cette section contient des informations sur la zone de confiance de Kaspersky Embedded Systems Security, sur les instructions pour ajouter des objets à la zone de confiance et sur l'application de la zone de confiance aux tâches de Kaspersky Embedded Systems Security.

Présentation de la zone de confiance de Kaspersky Embedded Systems Security

La zone de confiance est la liste des exclusions de la zone de protection ou d'analyse que vous
pouvez créer et utiliser dans les tâches d'analyse à la demande, de protection des fichiers en temps réel.
Si lors de l'installation de Kaspersky Embedded Systems Security, vous aviez cochez les cases Ajouter les exclusions recommandées par Microsoft et Ajouter les fichiers recommandés
par Kaspersky Lab aux exclusions, Kaspersky Embedded Systems Security ajoute à la zone de confiance les fichiers recommandés par Microsoft et Kaspersky Lab pour les tâches de protection en temps réel.
Configuration de la zone de confiance 63
Vous pouvez créer une zone de confiance de Kaspersky Embedded Systems Security selon les règles suivantes :
Processus de confiance. La zone de confiance contient les objets sollicités par les
processus des applications sensibles aux interceptions de fichier.
Opérations de sauvegarde. La zone de confiance reprend les objets sollicités lors des
opérations des systèmes de sauvegarde des disques durs sur des périphériques externes.
Exclusions. La zone de confiance reprend les objets, indiqués par leur emplacement et/ou
l'objet détectés dans ceux-ci.
Vous pouvez utiliser la zone de confiance dans les tâches Protection des fichiers en temps réel, dans les tâches d'analyse à la demande définies par l'utilisateur nouvellement créées et dans toutes les tâches système d'analyse à la demande, à l'exception de la tâche Analyse des objets en
quarantaine.
Par défaut, la zone de confiance est appliquée dans les tâches de protection des fichiers en temps réel et dans les tâches d'analyse à la demande.
Vous pouvez exporter la liste des règles de composition de la zone de confiance dans un fichier de
configuration au format XML afin de pouvoir l'importer par la suite dans une version de Kaspersky Embedded Systems Security installée sur un autre ordinateur.
Processus de confiance
Applicable aux tâches de protection des fichiers en temps réel.
Certaines applications de l'ordinateur peuvent fonctionner de manière instable si les fichiers qu'elles utilisent sont interceptés par l'application Kaspersky Embedded Systems Security. Les contrôleurs de domaine sont un exemple d'applications appartenant à cette catégorie.
Afin de ne pas perturber la stabilité de telles applications, vous pouvez désactiver la protection en temps réel des objets sollicités par les processus exécutés de ces applications. Il faut pour cela créer une liste de processus de confiance dans la zone de confiance.
Microsoft Corporation recommande d'exclure de la protection en temps réel certains fichiers du système d'exploitation Microsoft Windows et les fichiers des applications de Microsoft qui ne peuvent être infectés. Les noms de certains d'entre eux sont repris sur le site Internet de Microsoft
http://www.microsoft.com/fr-fr (code de l'article : KB822158).
Vous pouvez activer ou désactiver l'application des processus de confiance dans la zone de
confiance.
Configuration de la zone de confiance 64
Si le fichier exécutable du processus change, par exemple s'il est actualisé, Kaspersky
Embedded Systems Security l'exclura de la liste des processus de confiance.
Kaspersky Embedded Systems Security n'utilise pas la valeur du chemin vers le fichier sur
l'ordinateur local pour l'identification un processus comme étant de confiance. Le chemin d'accès au fichier sur l'ordinateur local est appliqué seulement pour la recherche du fichier et le calcul de sa somme de contrôle, ainsi que pour informer l'utilisateur sur la source du fichier exécutable.
Opérations de sauvegarde
Applicable aux tâches de protection en temps réel.
Pendant la sauvegarde des données des disques durs sur des périphériques externes, vous pouvez désactiver la fonction de protection en temps réel des objets sollicités durant les opérations
de sauvegarde. Kaspersky Embedded Systems Security n'analyse pas les objets que l'application de sauvegarde ouvre en lecture avec l'indice FILE_FLAG_BACKUP_SEMANTICS.
Exclusions
Intervient dans les tâches de protection des fichiers en temps réel et d'analyse à la demande.
Vous pouvez sélectionner les tâches dans lesquelles vous souhaitez appliquer chacune des exclusions ajoutées à la zone de confiance. Vous pouvez également exclure des objets de l'analyse séparément dans le cadre de la configuration des paramètres du niveau de sécurité de chaque tâche de Kaspersky Embedded Systems Security.
Vous pouvez ajouter à la zone de confiance des objets en fonction de leur emplacement sur l'ordinateur ou en fonction du nom ou du masque de nom de l'objet détecté dans ces objets. Vous pouvez également utiliser les deux paramètres.
Sur la base de l'exclusion, Kaspersky Embedded Systems Security peut ignorer des objets dans les tâches indiquées en fonction des paramètres suivants :
Objets à détecter désignés selon le nom ou le masque du nom dans les zones désignées
de l'ordinateur ;
Tous les objets détectés dans les zones indiquées de l'ordinateur ;
Objets à détecter désignés selon le nom ou le masque de nom dans toute la zone de
protection ou d'analyse.
Configuration de la zone de confiance 65
Activation et désactivation
de l'application de la zone de confiance dans les tâches de Kaspersky Embedded Systems Security
La zone de confiance est appliquée par défaut dans les tâches Protection des fichiers en temps réel, dans les tâches d'analyse à la demande définies par l'utilisateur recréées et dans toutes les tâches système d'analyse à la demande, sauf la tâche Analyse des objets en quarantaine.
Dès que la zone de confiance est activée/désactivée, les exclusions définies dans celle-ci seront ou ne seront plus appliquées dans les tâches exécutées immédiatement.
Pour activer ou désactiver l'utilisation d'une zone de confiance dans les tâches de
Kaspersky Embedded Systems Security, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de la tâche pour laquelle vous souhaitez configurer l'application de la zone de confiance.
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, sélectionnez l'onglet Général et dans le groupe correspondant,
réalisez une des opérations suivantes :
Si vous souhaitez utiliser une zone de confiance dans la tâche, cochez la case
Appliquer la zone de confiance.
Si vous ne souhaitez pas utiliser une zone de confiance, décochez la case Appliquer
la zone de confiance.
4. Si vous voulez configurer les paramètres de la zone de confiance, cliquez sur le lien placé
dans le nom de la case Appliquer la zone de confiance (cf. section « Ajout des exclusions à la zone de confiance » à la page 66).
5. Cliquez sur OK.
Les modifications seront enregistrées.
Configuration de la zone de confiance 66
Dans cette section
Ajout de processus à la liste des processus de confiance ........................................................... 66
Suppression d'un processus de la liste des processus de confiance .......................................... 69
Désactivation de la protection des fichiers en temps réel pendant la copie de sauvegarde ........ 70
Ajout d'une exclusion à la zone de confiance .............................................................................. 70

Ajout d'exclusions à la zone de confiance

Cette section fournit des instructions sur l'ajout d'exclusions uniques à la zone de confiance de
Kaspersky Embedded Systems Security.

Ajout de processus à la liste des processus de confiance

Vous pouvez ajouter un processus à la liste des processus de confiance d'une des manières suivantes :
Sélectionner ce processus dans la liste des processus exécutés sur l'ordinateur protégé.
Sélectionner le fichier exécutable du processus sans savoir si ce processus est exécuté ou
non en ce moment.
Si le fichier exécutable du processus change, Kaspersky Embedded Systems Security l'exclut de la liste des processus de confiance.
Configuration de la zone de confiance 67
Pour ajouter un processus à la liste des processus de confiance, procédez comme
suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Dans la fenêtre Zone de confiance, sélectionnez l'onglet Processus de confiance et
cochez la case Ne pas surveiller les actions sur les fichiers des processus spécifiés.
4. Cliquez sur Ajouter.
La fenêtre Ajout d'un processus de confiance s'ouvre.
5. Ajoutez un processus de confiance à l'aide d'une des méthodes suivantes :
Pour ajouter un processus de la liste des processus exécutés, procédez comme suit :
a. Dans la fenêtre Ajout d'un processus de confiance, cliquez sur le
bouton Processus.
La fenêtre Processus actifs s'ouvre.
b. Dans la fenêtre Processus actifs, sélectionnez le processus souhaité
dans la liste des processus en exécution et cliquez sur OK.
Les données du processus indiqué sont ajoutées automatiquement au groupe
Critères de confiance.
Le compte utilisateur sous les privilèges duquel la tâche de protection des
fichiers en temps réel est lancée doit posséder les autorisations d'administrateur sur l'ordinateur où Kaspersky Embedded Systems Security est installé afin de pouvoir consulter la liste des processus actifs. Vous pouvez trier
les processus dans la liste des processus actifs selon le nom du fichier, le PID ou le chemin d'accès au fichier exécutable du processus sur l'ordinateur local.
Configuration de la zone de confiance 68
Si vous souhaitez indiquer le fichier exécutable du processus, procédez comme suit :
a. Dans la fenêtre Ajout d'un processus de confiance, cliquez sur le
bouton Parcourir.
Une fenêtre standard de sélection de fichier Microsoft Windows s'ouvre.
b. Sélectionnez le fichier exécutable du processus, puis cliquez sur le
bouton OK.
Les données du fichier indiqué sont ajoutées automatiquement au groupe Critères de confiance.
Kaspersky Embedded Systems Security n'utilise pas la valeur du chemin vers
le fichier sur l'ordinateur local pour l'identification un processus comme étant de confiance. Le chemin d'accès au fichier sur l'ordinateur local est appliqué seulement pour la recherche du fichier et le calcul de sa somme de contrôle, ainsi que pour informer l'utilisateur sur la source du fichier exécutable.
6. Choisissez les critères de confiance dont il faut tenir compte pour le fichier exécutable ou le
processus sélectionnés :
Utiliser le chemin d'accès complet pour déterminer la confiance du processus.
Si la case est cochée, Kaspersky Embedded Systems Security détermine l'état de confiance du processus sur la base du fichier d'accès complet au
dossier.
Si la case n'est pas cochée, le chemin d'accès au dossier contenant le fichier n'est pas pris en compte en tant que critère de définition de l'état de
confiance du processus.
Utiliser le hash du fichier pour déterminer la confiance du processus.
Cette case est cochée par défaut.
Si la case est cochée, Kaspersky Embedded Systems Security détermine l'état de confiance du processus sur la base du hash du fichier sélectionné.
Si la case n'est pas cochée, le hash du fichier n'est pas pris en compte en tant que critère de définition de l'état de confiance du processus.
Configuration de la zone de confiance 69
Cette case est cochée par défaut.
Pour ajouter le processus ou le fichier exécutable à la liste des processus de
confiance, il faut choisir au moins un critère de confiance.
7. Dans la fenêtre Ajout d'un processus de confiance, cliquez sur le bouton OK.
Le fichier ou le processus sélectionné sera ajouté à la liste des processus de confiance dans la fenêtre Zone de confiance.

Suppression d'un processus de la liste des processus de confiance

Pour désactiver l'application d'un processus de confiance dans la zone de confiance,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Dans la fenêtre Zone de confiance, choisissez l'onglet Processus de confiance et dans
la liste des processus de confiance proposée, décochez la case en regard du nom du fichier exécutable que vous souhaitez exclure temporairement de la zone de confiance.
4. Cliquez sur OK.
La fenêtre Zone de confiance se ferme ; les processus sélectionnés seront supprimés de la liste des processus de confiance.
Configuration de la zone de confiance 70
Désactivation de la protection des fichiers
en temps réel pendant la copie de sauvegarde
Pour désactiver la protection des fichiers en temps réel pendant la copie de
sauvegarde depuis les disques durs, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Dans la fenêtre Zone de confiance, sélectionnez l'onglet Processus de confiance et
cochez la case Ne pas vérifier les opérations de sauvegarde de fichiers.
4. Cliquez sur OK.
La fenêtre Zone de confiance se ferme ; la protection des fichiers en temps réel sera suspendue pendant la copie de sauvegarde.
Configuration de la zone de confiance 71

Ajout d'une exclusion à la zone de confiance

Pour ajouter une exclusion à la zone de confiance, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de l'entrée Kaspersky Embedded Systems Security.
2. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
3. Sous l'onglet Exclusions de la fenêtre Zone de confiance, cliquez sur le bouton Ajouter.
La fenêtre Exclusion s'ouvre.
4. Dans le groupe L'objet ne sera pas analysé lorsque les conditions suivantes seront
remplies, indiquez les objets que vous souhaitez exclure de la zone de protection /
d'analyse et les objets que vous souhaitez exclure de la liste des objets à détecter (par exemple, un utilitaire d'administration à distance) :
Si vous souhaitez exclure un objet de la zone de protection / d'analyse, procédez
comme suit :
a. Cochez la case Objet à analyser.
Ajout d'un fichier, d'un dossier, d'un disque ou d'un fichier de script à
l'exclusion.
Quand la case est cochée, Kaspersky Embedded Systems Security ignore la zone définie, le fichier, le dossier, le disque ou le fichier de script désigné lors de l'analyse à l'aide du composant de Kaspersky Embedded
Systems Security sélectionné dans le groupe Zone d'application de la
b. Cliquez sur le bouton Modifier.
La fenêtre Sélection de l'objet s'ouvre.
c. Dans la fenêtre qui s'ouvre, indiquez l'objet que vous souhaitez exclure
règle.
Cette case est cochée par défaut.
Configuration de la zone de confiance 72
de la zone d'analyse.
Vous pouvez utiliser pour ce faire les caractères génériques ? et *.
Si vous souhaitez indiquer le nom de l'objet à détecter, procédez comme suit :
a. Cochez la case Objets à détecter.
Exclusion des objets à détecter de l'analyse selon le nom ou le masque de nom de l'objet à détecter. La liste des noms des objets à détecter est disponible sur le site de l'Encyclopédie des virus (https://securelist.fr).
Si la case est cochée, Kaspersky Embedded Systems Security ignore les objets à détecter indiqués pendant l'analyse.
Si la case est décochée, Kaspersky Embedded Systems Security détecte tous les objets indiqués par défaut dans l'application.
Cette case est décochée par défaut.
b. Cliquez sur le bouton Modifier.
La fenêtre Liste des objets à détecter s'ouvre.
c. Dans la fenêtre qui s'ouvre, indiquez le nom ou le masque du nom de
l'objet à détecter conformément à la classification de l'Encyclopédie des
virus (https://securelist.fr).
Dans le groupe Zone d'application de l'exclusion, cochez les cases en regard du
nom des tâches qui appliqueront l'exclusion.
5. Cliquez sur OK.
L'exclusion ajoutée apparaît dans la liste sous l'onglet Exclusions de la fenêtre Zone de confiance.
Dans cette section
Catégories des tâches de Kaspersky Embedded Systems Security ........................................... 73
Enregistrement d'une tâche après modification de ses paramètres ............................................ 74
Lancement / suspension / rétablissement / arrêt manuel d'une tâche ......................................... 75
Programmation des tâches .......................................................................................................... 76
Utilisation des comptes utilisateur pour l'exécution des tâches ................................................... 79
Importation et exportation des paramètres .................................................................................. 82
Utilisation des modèles de paramètres de sécurité ..................................................................... 87

Gestion des tâches de Kaspersky Embedded Systems Security

Cette section contient des informations sur les tâches de Kaspersky Embedded Systems Security, leur création, la configuration des paramètres d'exécution, leur lancement et leur arrêt.

Catégories des tâches de Kaspersky Embedded Systems Security

Les fonctions de la protection en temps réel, du contrôle de l'ordinateur, de l'analyse à la demande et de la mise à jour de Kaspersky Embedded Systems Security sont réalisées sous la forme de tâches.
Ces tâches peuvent être administrées via les options du menu contextuel du nom de la tâche dans l'arborescence de la console, de la barre d'outils ou du volet d'accès rapide. Vous pouvez consulter les informations sur l'état d'une tâche dans le volet résultats. Les opérations d'administration des tâches sont enregistrées dans le journal d'audit système.
Il existe deux types de tâches dans Kaspersky Embedded Systems Security : locales et de groupe.
Gestion des tâches de Kaspersky Embedded Systems Security 74
Tâches locales
Les tâches locales sont uniquement exécutées sur l'ordinateur protégé pour lequel elles ont été créées. Il existe plusieurs types de tâches locales en fonction du mode de lancement :
Tâches système locales. Ces tâches sont créées automatiquement lors de l'installation de
Kaspersky Embedded Systems Security. Vous pouvez modifier les paramètres de toutes
les tâches système à l'exception des tâches Analyse des objets en quarantaine et Annulation de la mise à jour des bases de l'application. Il est impossible de renommer ou de supprimer les tâches système. Vous pouvez lancer les tâches d'analyse à la demande système en même temps que les tâches définies par l'utilisateur.
Tâches locales définies par l'utilisateur. Vous pouvez créer une tâche d'analyse à la
demande dans la console de Kaspersky Embedded Systems Security. Kaspersky Security
Center permet de créer des tâches d'analyse à la demande, de mise à jour des bases de l'application, d'annulation de la mise à jour des bases de l'application et de copie des mises à jour. C'est ce qu'on appelle les tâches définies par l'utilisateur. Vous pouvez renommer, configurer et supprimer les tâches définies par l'utilisateur. Vous pouvez exécuter simultanément plusieurs tâches définies par l'utilisateur.
Tâches de groupe
Les tâches de groupe et les tâches pour les sélections d'ordinateurs créées via Kaspersky Security Center sont affichées dans la Console de Kaspersky Embedded Systems Security. Ces tâches sont les tâches de groupe. Vous pouvez administrer les tâches de groupe et les configurer au départ de Kaspersky Security Center. La console de Kaspersky Embedded Systems Security permet uniquement de consulter l'état des tâches de groupe.
Enregistrement d'une tâche après
modification de ses paramètres
Vous pouvez modifier les paramètres d'une tâche, qu'elle soit en cours d'exécution ou arrêtée (suspendue). Les nouvelles valeurs des paramètres seront appliquées si les conditions suivantes
sont remplies :
Si vous avez modifié les paramètres d'une tâche à exécuter : les nouvelles valeurs des
paramètres seront appliquées directement après l'enregistrement de la tâche ;
Si vous avez modifié les paramètres d'une tâche arrêtée (suspendue), les nouvelles
valeurs seront appliquées à la prochaine exécution de la tâche.
Gestion des tâches de Kaspersky Embedded Systems Security 75
Pour enregistrer les paramètres modifiés d'une tâche :
Dans le menu contextuel du nom de la tâche, sélectionnez Enregistrer la tâche.
Si, après la modification des paramètres de la tâche, vous sélectionnez un autre nœud dans l'arborescence de la console sans avoir sélectionné la commande Enregistrer la tâche, la fenêtre d'enregistrement des paramètres s'ouvre.
Pour enregistrer les paramètres modifiés au moment de passer à une autre entrée de
la console :
Dans la fenêtre d'enregistrement des paramètres, cliquez sur Oui.

Lancement / suspension / rétablissement / arrêt manuel d'une tâche

Vous ne pouvez suspendre et reprendre que les tâches de protection en temps réel et d'analyse à
la demande.
Pour lancer / suspendre / reprendre / arrêter une tâche, procédez comme suit :
1. Ouvrez le menu contextuel du nom de la tâche dans la console de Kaspersky Embedded
Systems Security.
2. Sélectionnez une des options : Démarrer, Suspendre, Reprendre ou Arrêter.
L'opération sera exécutée et enregistrée dans le journal d'audit système (cf. section « Journal d'audit système » à la page 338).
Quand vous suspendez, puis relancez une tâche d'analyse à la demande, Kaspersky
Embedded Systems Security reprend l'analyse à l'objet qui était traité au moment de l'interruption.
Gestion des tâches de Kaspersky Embedded Systems Security 76
Dans cette section
Configuration des paramètres de planification du lancement des tâches .................................... 76
Activation et désactivation du lancement programmé .................................................................. 78

Programmation des tâches

Vous pouvez planifier l'exécution des tâches de Kaspersky Embedded Systems Security et configurer les paramètres de la planification.

Configuration des paramètres de planification du lancement des tâches

La console de Kaspersky Embedded Systems Security vous permet de planifier le lancement des
tâches système et des tâches définies par l'utilisateur locales (cf. page 73). Vous ne pouvez pas configurer la planification du lancement des tâches de groupe.
Pour configurer les paramètres de planification du lancement de la tâche, procédez
comme suit :
1. Ouvrez le menu contextuel du nom de la tâche dont vous souhaitez configurer la
planification du lancement.
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, sous l'onglet Planification, activez le lancement planifié de la
tâche en cochant la case Activé selon la programmation.
Les champs contenant les paramètres de planification de la tâche d'analyse à la
demande et de la tâche de mise à jour ne sont pas accessibles si le lancement planifié de la tâche est interdit par une stratégie de Kaspersky Security Center.
Gestion des tâches de Kaspersky Embedded Systems Security 77
4. Configurez l'horaire en fonction de vos besoins. Pour ce faire, procédez comme suit :
a. Choisissez une des options suivantes dans la liste Fréquence :
Chaque heure si vous souhaitez que la tâche soit exécutée selon la fréquence
horaire que vous aurez définie à l'aide du champ Une fois toutes les <nombre>
heures ;
Chaque jour si vous souhaitez que la tâche soit exécutée selon la fréquence
journalière que vous aurez définie dans le champ Une fois tous les <nombre> jour ;
Chaque semaine si vous souhaitez que la tâche soit exécutée selon une fréquence
hebdomadaire que vous aurez définie dans le champ Une fois toutes les <nombre> semaines. Précisez les jours de la semaine où la tâche sera exécutée (par défaut les tâches sont exécutées le lundi) ;
Au lancement de l'application si vous souhaitez que la tâche soit exécutée à
chaque lancement de Kaspersky Embedded Systems Security ;
A la mise à jour des bases de l'application si vous souhaitez que la tâche soit
exécutée après chaque mise à jour des bases de l'application.
b. Indiquez, dans le champ Démarrer à, l'heure de la première exécution de la tâche.
c. Indiquez, dans le champ A partir de, la date d'entrée en vigueur de la
programmation.
Après avoir indiqué la fréquence d'exécution de la tâche, l'heure de la première exécution et la date d'entrée en vigueur de la planification, dans la partie supérieure dans la fenêtre, le champ Prochain démarrage affiche des informations relatives au temps restant avant la nouvelle exécution de la tâche. Des informations actualisées sur le temps restant seront proposées à chaque ouverture de la fenêtre
Paramètres de la tâche sous l'onglet Planification.
La valeur Interdit par la stratégie dans le champ Prochain démarrage s'affiche si
le lancement des tâches système planifiées est interdit par les paramètres d'une stratégie en vigueur de Kaspersky Security Center.
Gestion des tâches de Kaspersky Embedded Systems Security 78
5. Sous l'onglet Avancé, configurez le reste des paramètres en fonction de vos besoins.
Dans le groupe Paramètres d'arrêt de la tâche :
a. Cochez la case Durée et saisissez la quantité requise d'heures et de
minutes dans les champs de droite afin de définir la durée maximale d'exécution de la carte.
b. Cochez la case Suspendre entre … et …, puis saisissez le début et la
fin de l'intervalle de temps au cours de la journée pendant lequel l'exécution de la tâche sera suspendue.
Dans le groupe Paramètres avancés :
a. Cochez la case Suspendre la planification à partir du et indiquez la
date à partir de laquelle la planification ne sera plus active.
b. Cochez la case Lancer les tâches non exécutées pour activer
l'exécution des tâches ignorées.
c. Cochez la case Répartir l'exécution dans un intervalle de et indiquez
la valeur du paramètre en minutes.
6. Cliquez sur le bouton Appliquer.
Les paramètres de la planification de la tâche sélectionnées seront enregistrés.

Activation et désactivation du lancement programmé

Vous pouvez activer ou désactiver le lancement des tâches planifiées après ou avant la
configuration de la planification.
Pour activer ou désactiver la planification du lancement de la tâche, procédez comme
suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security ; ouvrez le
menu contextuel du nom de la tâche dont vous souhaitez planifier le lancement.
Gestion des tâches de Kaspersky Embedded Systems Security 79
Dans cette section
A propos de l'utilisation des comptes utilisateur pour l'exécution des tâches .............................. 80
Définition du compte utilisateur pour l'exécution de la tâche ....................................................... 81
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, exécutez une des actions suivantes sous l'onglet Planification :
Cochez la case Exécuter de manière planifiée si vous souhaitez activer l'exécution
planifiée d'une tâche ;
Décochez la case Exécuter de manière planifiée si vous souhaitez désactiver
l'exécution planifiée d'une tâche.
Les paramètres de la planification du lancement de la tâche ne seront pas supprimés. Ils seront toujours valides à la prochaine activation de l'exécution planifiée de la tâche.
4. Cliquez sur le bouton Appliquer.
Les paramètres configurés de l'exécution planifiée de la tâche seront enregistrés.

Utilisation des comptes utilisateur pour l'exécution des tâches

Vous pouvez lancer les tâches sous un compte système ou sous un autre compte utilisateur que vous désignerez.
Gestion des tâches de Kaspersky Embedded Systems Security 80

A propos de l'utilisation des comptes utilisateur pour l'exécution des tâches

Vous pouvez indiquer le compte utilisateur sous les autorisations duquel vous souhaitez exécuter la tâche sélectionnée pour les modules suivants de Kaspersky Embedded Systems Security :
Tâches de génération automatique des règles du contrôle des périphériques et du contrôle
du lancement des applications ;
Tâches d'analyse à la demande ;
Tâches de mise à jour.
Par défaut, les tâches désignées sont exécutées avec les autorisations du compte système.
Il est conseillé de définir un autre compte utilisateur avec les privilèges suffisants dans les cas
suivants :
Pour la tâche de mise à jour, si la source de mise à jour est un dossier partagé sur un autre
ordinateur du réseau.
Pour la mise à jour, si l'accès à la source des mises à jour s'opère via un serveur proxy
doté de la vérification intégrée de l'authenticité Microsoft Windows (authentification NTLM).
Pour les tâches d'analyse à la demande, si le compte système ne possède pas les
autorisations d'accès à un des objets à analyser (par exemple, aux fichiers dans les dossiers réseaux partagés de l'ordinateur).
Pour la tâche de génération automatique des règles, si à l'issue de l'exécution de la tâche,
les règles générées sont importées dans un fichier de configuration situé dans un emplacement inaccessible au compte système (par exemple, dans un des dossiers réseau partagés de l'ordinateur).
Gestion des tâches de Kaspersky Embedded Systems Security 81
Vous pouvez lancer les tâches de mise à jour, d'analyse à la demande et de génération automatique des règles du contrôle du lancement des applications avec les autorisations du compte système. Lors de l'exécution de ces tâches, Kaspersky Embedded Systems Security contacte les dossiers partagés sur l'autre ordinateur du réseau si cet ordinateur est enregistré dans le même domaine que l'ordinateur protégé. Dans ce cas, le compte système doit posséder les autorisations d'accès à ces dossiers. Kaspersky Embedded Systems Security contactera cet ordinateur avec les privilèges du compte utilisateur
<Nom_de_domaine\nom_d'ordinateur>.

Définition du compte utilisateur pour l'exécution de la tâche

Pour sélectionner le compte utilisateur sous lequel la tâche sera exécutée, procédez
comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, ouvrez le
menu contextuel de la tâche pour laquelle vous souhaitez configurer le lancement sous un autre compte utilisateur.
2. Choisissez l'option Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
3. Dans la fenêtre qui s'ouvre, réalisez les opérations suivantes sous l'onglet Exécuter en
tant que :
a. Choisissez l'option Nom d'utilisateur. b. Saisissez le nom et le mot de passe de l'utilisateur dont vous souhaitez utiliser le
compte.
L'utilisateur que vous sélectionnez doit être enregistré sur l'ordinateur protégé ou dans le même domaine.
c. Confirmez le mot de passe saisi.
4. Cliquez sur le bouton Appliquer.
Les paramètres modifiés d'exécution des tâches sous les autorisations du compte utilisateur sont enregistrés.
Gestion des tâches de Kaspersky Embedded Systems Security 82
Dans cette section
A propos de l'importation et de l'exportation des paramètres ...................................................... 82
Exportation des paramètres ......................................................................................................... 84
Importation des paramètres ......................................................................................................... 85

Importation et exportation des paramètres

Cette section aborde l'exportation des valeurs des paramètres de fonctionnement de Kaspersky Embedded Systems Security ou des paramètres de fonctionnement de composants distincts de l'application dans un fichier de configuration au format XML et l'importation de ces valeurs depuis le fichier de configuration dans l'application.

A propos de l'importation et de l'exportation des paramètres

Vous pouvez exporter les paramètres de Kaspersky Embedded Systems Security dans un fichier de configuration au format XML et importer les paramètres de Kaspersky Embedded Systems Security depuis le fichier de configuration. Vous pouvez enregistrer tous les paramètres de l'application ainsi que les paramètres des composants distincts dans un fichier de configuration.
Quand vous exportez tous les paramètres de Kaspersky Embedded Systems Security, le fichier reprend les paramètres généraux de l'application et les paramètres des fonctions et modules
suivants de Kaspersky Embedded Systems Security :
Protection des fichiers en temps réel.
Utilisation du KSN.
Contrôle des périphériques.
Contrôle du lancement des applications.
Gestion des tâches de Kaspersky Embedded Systems Security 83
Génération des règles pour le Contrôle des périphériques.
Génération des règles du Contrôle du lancement des applications.
Analyse à la demande.
Mise à jour des bases de données et des modules de Kaspersky Embedded
Systems Security.
Quarantaine.
Sauvegarde.
Journaux.
Notifications de l'administrateur et des utilisateurs.
Zone de confiance.
Vous pouvez également exporter dans un fichier les paramètres généraux de Kaspersky Embedded Systems Security et les privilèges des comptes utilisateur.
Vous ne pouvez pas exporter les paramètres des tâches de groupe.
Kaspersky Embedded Systems Security exporte tous les mots de passe qui sont utilisés par l'application, par exemple, les identifiants pour l'exécution des tâches ou la connexion au serveur proxy. Les mots de passe exportés dans le fichier de configuration sont chiffrés. Vous pouvez importer les mots de passe uniquement à l'aide d'une version de Kaspersky Embedded
Systems Security installée sur le même ordinateur où l'application a été réinstallée ou mise à jour.
Vous ne pouvez pas importer des mots de passe préalablement enregistrés à l'aide d'une version de Kaspersky Embedded Systems Security installée sur un autre ordinateur. Après l'importation
des paramètres sur un autre ordinateur, vous devrez saisir tous les mots de passe manuellement.
Si une stratégie de Kaspersky Security Center est active au moment de l'exportation des paramètres, l'application exporte les valeurs appliquées par la stratégie.
Vous pouvez importer les paramètres depuis le fichier de configuration qui contient les paramètres
uniquement de certains composants de Kaspersky Embedded Systems Security (par exemple,
créé dans une version de Kaspersky Embedded Systems Security sans la totalité des composants). Après l'importation des paramètres dans Kaspersky Embedded Systems Security, seuls les paramètres repris dans le fichier de configuration sont modifiés. Les autres paramètres demeurent inchangés.
Gestion des tâches de Kaspersky Embedded Systems Security 84
Les paramètres importés des tâches ne sont pas appliqués lors de l'exécution de la tâche. Pour appliquer les paramètres importés, il faut relancer la tâche.
Les paramètres verrouillés de la stratégie active de Kaspersky Security Center ne sont pas modifiés lors de l'importation des paramètres.

Exportation des paramètres

Pour exporter les paramètres dans un fichier de configuration, procédez comme suit :
1. Dans la console de Kaspersky Embedded Systems Security, réalisez une des opérations
suivantes :
Dans le menu contextuel de l'entrée Kaspersky Embedded Systems Security,
choisissez l'option Exporter les paramètres afin d'exporter tous les paramètres de Kaspersky Embedded Systems Security.
Dans le menu contextuel du nom de la tâche dont vous souhaitez exporter les
paramètres, choisissez l'option Exporter les paramètres afin d'exporter les paramètres
d'un module individuel de l'application.
Pour exporter les paramètres du composant Zone de confiance :
a. Dans l'arborescence de la Console de Kaspersky Embedded
Systems Security, ouvrez le menu contextuel de l'entrée Kaspersky Embedded Systems Security.
b. Choisissez l'option Configurer les paramètres de la zone de
confiance.
La fenêtre Zone de confiance s'ouvre.
c. Cliquez sur le bouton Exporter.
La fenêtre de bienvenue de l'Assistant d'exportation des paramètres s'ouvre.
Gestion des tâches de Kaspersky Embedded Systems Security 85
2. Suivez les instructions affichées dans les fenêtres de l'Assistant : indiquez le nom du fichier
de configuration dans lequel vous souhaitez enregistrer les paramètres ainsi que le chemin d'accès à celui-ci.
Pour désigner le chemin d'accès, vous pouvez utiliser des variables système ; vous ne
pouvez pas utiliser des variables utilisateur.
Si une stratégie de Kaspersky Security Center est active au moment de l'exportation des paramètres, l'application exporte les valeurs des paramètres de la stratégie.
3. Dans la fenêtre L'exportation des paramètres de l'application est terminée, cliquez sur OK.
L'Assistant d'exportation des paramètres se fermera et l'exportation des paramètres sera terminée.

Importation des paramètres

Pour importer les paramètres de fonctionnement depuis le fichier de configuration,
procédez comme suit :
1. Dans la console de Kaspersky Embedded Systems Security, réalisez une des opérations
suivantes :
Dans le menu contextuel de l'entrée Kaspersky Embedded Systems Security,
choisissez l'option Importer les paramètres afin d'importer tous les paramètres de Kaspersky Embedded Systems Security.
Dans le menu contextuel du nom de la tâche dont vous souhaitez importer les
paramètres, choisissez l'option Importer les paramètres, afin d'importer les paramètres d'un module individuel.
Pour importer les paramètres du composant Zone de confiance :
a. Dans l'arborescence de la Console de Kaspersky Embedded
Systems Security, ouvrez le menu contextuel de l'entrée Kaspersky Embedded Systems Security.
b. Choisissez l'option Configurer les paramètres de la zone de confiance.
La fenêtre Zone de confiance s'ouvre.
c. Cliquez sur Importer.
Gestion des tâches de Kaspersky Embedded Systems Security 86
La fenêtre de bienvenue de l'Assistant d'importation des paramètres s'ouvre.
2. Suivez les instructions affichées dans les fenêtres de l'Assistant : identifiez le fichier de
configuration que vous souhaitez importer.
Une fois que les paramètres de Kaspersky Embedded Systems Security et de ses
composants auront été importés sur l'ordinateur, vous ne pourrez plus revenir à leurs valeurs antérieures.
3. Dans la fenêtre L'importation des paramètres de l'application est terminée, cliquez sur OK.
L'Assistant d'importation des paramètres se ferme ; les paramètres importés sont enregistrés.
4. Cliquez sur le bouton Mettre à jour dans la barre d'outils de la console de Kaspersky
Embedded Systems Security.
Les paramètres importés apparaissent dans la fenêtre de la console.
Kaspersky Embedded Systems Security n'importe pas les mots de passe (identifiants pour
l'exécution de tâches ou la connexion au serveur proxy) d'un fichier créé sur un autre ordinateur ou sur ce même ordinateur après une réinstallation ou de mise à jour de Kaspersky
Embedded Systems Security. Après la fin de l'importation, vous devrez saisir les mots de passe manuellement.
Gestion des tâches de Kaspersky Embedded Systems Security 87
Dans cette section
Présentation des modèles des paramètres de sécurité ............................................................... 87
Création d'un modèle de paramètres de sécurité ........................................................................ 88
Consultation des paramètres de sécurité du modèle ................................................................... 89
Application du modèle de paramètres de sécurité ....................................................................... 89
Suppression du modèle de paramètres de sécurité ..................................................................... 91
Utilisation des modèles de paramètres
de sécurité
Cette section explique l'utilisation des modèles des paramètres de sécurité dans les tâches de
protection et d'analyse de Kaspersky Embedded Systems Security.
Présentation des modèles des paramètres
de sécurité
Vous pouvez configurer manuellement les paramètres de sécurité de l'entrée dans l'arborescence des ressources fichier du serveur et enregistrer les valeurs définies dans un modèle. Vous pourrez ensuite appliquer ce modèle à la configuration des paramètres de sécurité d'autres entrées dans les tâches de protection et d'analyse de Kaspersky Embedded Systems Security.
L'utilisation de modèles est accessible lors de la configuration des paramètres de sécurité des tâches suivantes de Kaspersky Embedded Systems Security :
Protection des fichiers en temps réel ;
Analyse au démarrage du système d'exploitation ;
Analyse rapide ;
Tâche d'analyse à la demande définie par l'utilisateur.
Gestion des tâches de Kaspersky Embedded Systems Security 88
Les valeurs des paramètres de sécurité du modèle appliqué à l'entrée principale dans l'arborescence des ressources fichier du serveur sont appliquées à toutes les sous-entrées. Le modèle de l'entrée principale n'est pas appliqué aux sous-entrées dans les cas suivants :
Si les paramètres de sécurité des sous-entrées ont été configurés séparément (cf. section
« Application du modèle de paramètres de sécurité » à la page 89).
Si les sous-entrées sont virtuelles. Il faudra alors appliquer le modèle pour chaque entrée
virtuelle séparément.
Création d'un modèle de paramètres
de sécurité
Pour enregistrer manuellement les paramètres de sécurité de l'entrée et les enregistrer
dans le modèle, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, sélectionnez
la tâche dont vous souhaitez enregistrer les paramètres de sécurité dans un modèle.
2. Dans le volet résultats de la tâche sélectionnée, cliquez sur le lien Configurer la zone de
protection ou Configurer la zone d'analyse.
3. Dans l'arborescence ou dans la liste des ressources de fichiers de l'ordinateur, sélectionnez
l'entrée dont vous souhaitez enregistrer les paramètres de sécurité dans un modèle.
4. Dans la partie inférieure de la fenêtre, cliquez sur le bouton Enregistrer comme modèle.
La fenêtre Propriétés du modèle s'ouvre.
5. Dans le champ Nom du modèle, saisissez le nom du modèle.
6. Dans le champ Description, saisissez toute information complémentaire relative au modèle.
7. Cliquez sur OK.
Le modèle avec la sélection de paramètres de sécurité sera conservé.
Vous pouvez également passer à la création d'un modèle de paramètres pour les tâches d'analyse à la demande depuis le volet résultats de l'entrée principale Analyse à la demande.
Gestion des tâches de Kaspersky Embedded Systems Security 89
Consultation des paramètres de sécurité
du modèle
Pour consulter les valeurs des paramètres de sécurité dans le modèle créé, procédez
comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security,
sélectionnez la tâche dont vous souhaitez consulter le modèle de sécurité.
2. Dans le menu contextuel de la tâche sélectionnée, sélectionnez Modèles des paramètres.
La fenêtre Modèles s'ouvre.
3. Dans la liste des modèles de la fenêtre qui s'ouvre, sélectionnez le modèle que vous
souhaitez consulter.
4. Cliquez sur le bouton Voir.
La fenêtre <Nom du modèle> s'ouvre. L'onglet Général reprend les noms des modèles et les informations complémentaires sur le modèle ; l'onglet Paramètres reprend la liste des valeurs des paramètres de sécurité enregistrés dans le modèle.

Application du modèle de paramètres de sécurité

Pour appliquer les modèles de sécurité du modèle à l'entrée sélectionnée, procédez
comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security, sélectionnez
la tâche dont vous souhaitez enregistrer les paramètres de sécurité dans un modèle.
2. Dans le volet résultats de la tâche sélectionnée, cliquez sur le lien Configurer la zone de
protection ou Configurer la zone d'analyse.
3. Dans l'arborescence des ressources fichiers de l'ordinateur, ouvrez le menu contextuel de
l'entrée à laquelle vous souhaitez appliquer le modèle.
4. Sélectionnez Appliquer un modèle <Nom du modèle>.
Gestion des tâches de Kaspersky Embedded Systems Security 90
5. Dans l'arborescence de la console, ouvrez le menu contextuel du nom de la tâche à
configurer.
6. Sélectionnez l'option Enregistrer la tâche.
Le modèle des paramètres de sécurité sera appliqué à l'entrée sélectionnée dans
l'arborescence des ressources fichier de l'ordinateur. Sous l'onglet Niveau de sécurité de l'entrée sélectionnée, la valeur Personnalisé apparaîtra.
Les valeurs des paramètres de sécurité du modèle appliqué à l'entrée principale dans l'arborescence des ressources fichier du serveur sont appliquées à toutes les sous-entrées.
Si la zone de protection ou d'analyse des sous-entrées dans l'arborescence des ressources de fichiers de l'ordinateur a été configurée séparément, les paramètres de sécurité du modèle
appliqué à l'entrée principale ne sont pas appliqués automatiquement aux sous-entrées.
Pour définir les paramètres de sécurité du modèle pour toutes les sous-entrées,
procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security,
sélectionnez la tâche dont vous souhaitez enregistrer les paramètres de sécurité dans un modèle.
2. Dans le volet résultats de la tâche sélectionnée, cliquez sur le lien Configurer la zone de
protection ou Configurer la zone d'analyse.
3. Dans l'arborescence ou dans la liste des ressources fichiers de l'ordinateur, choisissez
l'entrée parent pour appliquer le modèle à cette entrée et à toutes les sous-entrées.
4. Sélectionnez Appliquer un modèle <Nom du modèle>.
5. Dans l'arborescence de la console, ouvrez le menu contextuel de la tâche à configurer.
6. Sélectionnez l'option Enregistrer la tâche.
Le modèle des paramètres de sécurité sera appliqué à l'entrée principale et à toutes les sous-entrées dans l'arborescence des ressources fichier de l'ordinateur. Sous l'onglet Niveau de sécurité de l'entrée sélectionnée, la valeur Personnalisé apparaîtra.
Gestion des tâches de Kaspersky Embedded Systems Security 91
Suppression du modèle de paramètres
de sécurité
Pour supprimer un modèle de paramètres de sécurité, procédez comme suit :
1. Dans l'arborescence de la console de Kaspersky Embedded Systems Security,
sélectionnez la tâche pour la configuration de laquelle vous ne souhaitez plus utiliser un modèle de paramètres de sécurité.
2. Dans le menu contextuel de la tâche sélectionnée, sélectionnez Modèles des paramètres.
Vous pouvez passer à la création d'un modèle de paramètres pour les tâches d'analyse à la demande depuis le volet résultats de l'entrée principale Analyse à la
demande.
La fenêtre Modèles s'ouvre.
3. Dans la liste des modèles de la fenêtre qui s'ouvre, sélectionnez le modèle que vous
souhaitez supprimer.
4. Cliquez sur le bouton Supprimer.
La fenêtre de confirmation de la suppression s'ouvre.
5. Dans la fenêtre de confirmation, cliquez sur Oui.
Le modèle sélectionné sera supprimé.
Si le modèle de paramètres de sécurité a été appliqué à la protection ou à l'analyse d'entrées des ressources fichiers de l'ordinateur, les paramètres de sécurité configurés pour ces entrées seront conservés après la suppression du modèle.
Dans cette section
Protection des fichiers en temps réel ........................................................................................... 92
Utilisation du KSN ...................................................................................................................... 130
Protection contre les exploits ..................................................................................................... 139
Dans cette section
A propos de la tâche Protection des fichiers en temps réel ......................................................... 93
Statistiques de la tâche Protection des fichiers en temps réel ..................................................... 93
Configuration des paramètres de la tâche Protection des fichiers en temps réel ........................ 96
Zone de protection dans la tâche Protection des fichiers en temps réel .................................... 108

Protection en temps réel

Cette section contient les informations sur les tâches de protection en temps réel : Protection des fichiers en temps réel des fichiers et Utilisation du KSN. Elle explique également comment configurer les paramètres des tâches de protection en temps réel et de la sécurité de l'ordinateur protégé.

Protection des fichiers en temps réel

Cette section contient des informations sur la tâche Protection des fichiers en temps réel et les instructions sur la configuration de cette tâche.
Protection en temps réel 93

A propos de la tâche Protection des fichiers en temps réel

Au cours de l'exécution de la tâche Protection des fichiers en temps réel, Kaspersky Embedded Systems Security analyse les objets de l'ordinateur protégé suivants lorsqu'ils sont sollicités :
Les fichiers ;
Les flux alternatifs des systèmes de fichiers (flux NTFS) ;
L'enregistrement principal de démarrage et les secteurs d'amorçage des disques durs
locaux ou des périphériques externes.
Lorsqu'un programme quelconque enregistre un fichier sur l'ordinateur ou tente de le lire, Kaspersky Embedded Systems Security intercepte le fichier, y recherche la présence éventuelle
de menaces et s'il identifie une menace contre la sécurité informatique, il exécute les actions que vous avez définies dans les paramètres de la tâche ou par défaut : il tente de désinfecter le fichier, le place en quarantaine ou il le supprime. Kaspersky Embedded Systems Security rend le fichier à l'application uniquement s'il est sain ou si sa réparation a réussi.

Statistiques de la tâche Protection des fichiers en temps réel

Pendant que la tâche Protection des fichiers en temps réel est exécutée, vous pouvez consulter en temps réel des informations détaillées sur le nombre d'objets traités par Kaspersky Embedded Systems Security depuis le lancement de cette tâche jusqu'à maintenant.
Pour consulter les statistiques de la tâche Protection des fichiers en temps réel,
procédez comme suit :
1. Dans l'arborescence de la Console, développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
Le volet résultats de l'entrée sélectionnée reprend les statistiques actuelles de la tâche dans le
groupe Statistiques.
Vous pouvez consulter les informations suivantes sur les objets que Kaspersky Embedded Systems Security a traités depuis le lancement de la tâche jusqu'au moment présent (cf. tableau ci-dessous).
Protection en temps réel 94
Champ
Description
Détecté
Nombre d'objets détectés par Kaspersky Embedded Systems Security. Par exemple, si Kaspersky Embedded Systems Security a découvert une application malveillante dans cinq fichiers, la valeur de ce champ augmentera d'une unité.
Objets infectés et autres détectés
La quantité d'objets considérés comme infectés par Kaspersky Embedded Systems Security ou d'objets détectés qui sont des applications légitimes qui n'ont pas été exclues de la zone d'action des tâches de la protection en temps réel ou d'analyse.
Objets probablement
infectés
Nombre d'objets considérés comme probablement infectés par
Kaspersky Embedded Systems Security.
Objets non désinfectés
Nombre d'objets que Kaspersky Embedded Systems Security n'a pas pu désinfecter pour les raisons suivantes :
Le type d'objet détecté ne peut être désinfecté ; Une erreur s'est produite lors de la désinfection.
Objets non placés en
quarantaine
Nombre d'objets que Kaspersky Embedded Systems Security a
tenté en vain de mettre en quarantaine, par exemple à cause
d'un manque d'espace sur le disque.
Objets non supprimés
Nombre d'objets que Kaspersky Embedded Systems Security a
tenté de supprimer sans y parvenir car, par exemple, l'accès à l'objet est bloqué par une autre application.
Objets non analysés
Nombre d'objets de la zone de protection que Kaspersky Embedded Systems Security n'a pas pu analyser car, par exemple, l'accès à l'objet était bloqué par un autre programme.
Objets non sauvegardés
Nombre d'objets dont Kaspersky Embedded Systems Security
a tenté en vain de placer une copie dans la sauvegarde, par exemple à cause d'un manque d'espace sur le disque.
Tableau 14. Statistiques de la tâche Protection des fichiers en temps réel
Protection en temps réel
95
Champ
Description
Erreurs de traitement
Nombre d'objets dont le traitement a entraîné une erreur de tâche.
Objets désinfectés
Nombre d'objets désinfectés par Kaspersky Embedded
Systems Security.
Objets placés en
quarantaine
Nombre d'objets placés en quarantaine par Kaspersky
Embedded Systems Security.
Objets sauvegardés
Nombre d'objets dont une copie a été placée dans la
sauvegarde par Kaspersky Embedded Systems Security.
Objets supprimés
Nombre d'objets supprimés par Kaspersky Embedded
Systems Security.
Objets protégés par mot
de passe
Nombre d'objets (archives, par exemple) que Kaspersky Embedded Systems Security a ignorés en raison d'une protection par mot de passe.
Objets endommagés
Nombre d'objets que Kaspersky Embedded Systems Security a ignorés à cause de leur format endommagé.
Objets traités
Nombre total d'objets traités par Kaspersky Embedded
Systems Security.
Vous pouvez également consulter les statistiques de la tâche Protection des fichiers en temps réel dans le journal d'exécution de la tâche via le lien Ouvrir le journal d'exécution dans le
groupe Administration du volet résultats.
Si la valeur dans le champ Total des événements dans la fenêtre du journal d'exécution de la
tâche de la protection des fichiers en temps réel est supérieure à 0, il est recommandé de traiter manuellement les événements du journal d'exécution de la tâche sous l'onglet
Evénements.
Protection en temps réel 96
Paramètre
Valeur par défaut
Description
Zone de protection
L'ensemble de
l'ordinateur, à
l'exception des disques virtuels.
Vous pouvez limiter la zone de protection.
Niveau de sécurité
Identique pour toutes les zones de protection ; correspond
au niveau de sécurité
Recommandé.
Pour les entrées sélectionnées dans
l'arborescence des ressources de fichiers de l'ordinateur, vous pouvez :
Appliquer un autre niveau de sécurité
prédéfini ;
Modifier manuellement le niveau de
sécurité ;
Enregistrer la configuration des paramètres
de sécurité de l'entrée sélectionnée dans un modèle en vue de l'appliquer par la suite à n'importe quelle autre entrée.
Mode de protection
A l'accès et à la
modification.
Vous pouvez sélectionner le mode de
protection des objets et indiquer dans quel
type d'accès aux objets Kaspersky
Embedded Systems Security les analyse.
Analyseur heuristique
Le niveau de sécurité Moyenne est appliqué.
Vous pouvez activer ou désactiver l'application de l'analyse heuristique et régler
le niveau de l'analyse.

Configuration des paramètres de la tâche Protection des fichiers en temps réel

Par défaut, la tâche système Protection des fichiers en temps réel contient les paramètres décrits dans le tableau ci-dessous. Vous pouvez modifier les valeurs de ces paramètres.
Tableau 15. Paramètres par défaut de la tâche Protection des fichiers en temps réel
Protection en temps réel
97
Paramètre
Valeur par défaut
Description
Zone de confiance
Appliquée. Exclusions des fichiers
recommandées par
Microsoft Corporation si vous aviez choisi l'option Ajouter les
exclusions
recommandées par
Microsoft lors de l'installation de Kaspersky Embedded Systems Security.
Seule liste d'exclusions que vous pouvez appliquer dans les tâches sélectionnées.
Utilisation des services du KSN
Appliquée
Vous pouvez améliorer l'efficacité de la
protection de l'ordinateur en utilisant l'infrastructure de services cloud du Kaspersky Security Network.
Planification du lancement de la tâche
Au lancement de l'application
Vous pouvez configurer les paramètres de lancement de la tâche selon la planification.
Pour configurer les paramètres de la tâche Protection des fichiers en temps réel,
procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
Protection en temps réel 98
4. Configurez les paramètres de la tâche suivants :
Sous l'onglet Général :
Mode de protection d'objets (cf. section « Sélection du mode de protection des
objets » à la page 99) ;
Application de l'analyseur heuristique (à la page 100) ;
Paramètres d'intégration aux autres modules de Kaspersky Embedded
Systems Security (cf. section « Intégration de la tâche aux autres modules de Kaspersky Embedded Systems Security » à la page 101).
Sous les onglets Planification et Avancé :
 Paramètres de lancement de la tâche selon la planification (cf. section « Configuration
des paramètres de la planification du lancement des tâches » à la page 76).
5. Dans la fenêtre Paramètres de la tâche, cliquez sur OK.
Les modifications apportées aux paramètres seront enregistrées.
6. Dans le volet résultats de l'entrée Protection des fichiers en temps réel, cliquez sur le
lien Configurer la zone de protection.
7. Exécutez les actions suivantes :
Dans l'arborescence ou dans la liste des ressources de fichiers de l'ordinateur,
sélectionnez les entrées que vous souhaitez inclure dans la zone de protection de la tâche (cf. section « A propos de la zone de protection de la tâche Protection des fichiers en temps réel » à la page 108).
Sélectionnez l'un des niveaux de sécurité prédéfinis (cf. section « Sélection des niveaux
de sécurité prédéfinis » à la page 119) ou configurez manuellement les paramètres de
protection des objets (cf. section « Configuration manuelle des paramètres de
8. Dans le menu contextuel du nom de la tâche, sélectionnez Enregistrer.
Kaspersky Embedded Systems Security appliquera immédiatement les nouvelles valeurs des
paramètres dans la tâche en cours d'exécution. Les informations sur l'heure de modification des paramètres, ainsi que les valeurs des paramètres de la tâche avant et après leur modification, seront enregistrées dans le journal d'exécution de la tâche.
sécurité » à la page 122).
Protection en temps réel 99
Sélection du mode de protection des objets
La tâche Protection des fichiers en temps réel vous permet de sélectionner le mode de protection
des objets. Le groupe Mode de protection d'objets permet de définir le type d'accès aux objets déclenchant une analyse par Kaspersky Embedded Systems Security.
Le paramètre Mode de protection d'objets possède une valeur unique pour toutes les zones de protection reprises dans la tâche. Vous ne pouvez pas définir différentes valeurs pour les nœuds
particuliers de la zone de protection.
Pour sélectionner le mode de protection des objets, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche s'ouvre.
4. Dans la fenêtre qui s'ouvre, sous l'onglet Général, sélectionnez le mode de protection des
objets que vous souhaitez définir :
Mode intelligent.
Kaspersky Embedded Systems Security sélectionne lui-même les objets à
analyser. Un objet est analysé lors de son ouverture, puis une deuxième fois lors de son enregistrement s'il a été modifié. Si un processus contacte
et modifie plusieurs fois un objet pendant son exécution, Kaspersky Embedded Systems Security analysera à nouveau cet objet uniquement après la dernière sauvegarde effectuée par ce processus.
A l'accès et à la modification.
Kaspersky Embedded Systems Security analyse l'objet à l'ouverture et l'analyse à nouveau lors de son enregistrement, s'il a été modifié.
Cette option est sélectionnée par défaut.
Protection en temps réel 100
A l'accès.
Kaspersky Embedded Systems Security analyse tous les objets lors de leur ouverture, aussi bien en lecture qu'en exécution ou en modification.
A l'exécution.
Kaspersky Embedded Systems Security analyse le fichier uniquement en cas d'ouverture pour exécution.
5. Cliquez sur OK.
Le mode de protection des objets sélectionné sera adopté.
Application de l'analyseur heuristique
Vous pouvez, dans la tâche Protection des fichiers en temps réel, appliquer l'analyse heuristique
et configurer le niveau de l'analyse.
Pour configurer l'analyse heuristique, procédez comme suit :
1. Dans l'arborescence de la Console de Kaspersky Embedded Systems Security,
développez l'entrée Protection en temps réel.
2. Sélectionnez le sous-nœud Protection des fichiers en temps réel.
3. Dans le volet résultats, passez au lien Propriétés.
La fenêtre Paramètres de la tâche, sous l'onglet Général, s'ouvre.
4. Cochez ou décochez la case Utiliser l'analyse heuristique.
5. Si nécessaire, réglez le niveau de l'analyse à l'aide du curseur.
Le curseur permet de régler le niveau de l'analyse heuristique. Le niveau de spécification de l'analyse définit l'équilibre entre la minutie de la recherche des menaces, la charge des ressources du système d'exploitation et la durée de l'analyse.
Il existe trois niveaux de détail pour l'analyse :
Loading...