V E R S I O N DE L ' A P P L I C A TIO N : 1 0 . 0
Manuel de l'administrateur
2
Cher utilisateur,
Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et répondra à la plupart
des problèmes émergents.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (ci-après, Kaspersky Lab) et il est protégé par les
législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie ou diffusion
illicite de ce document, intégrale ou partielle, est passible de poursuites civiles, administratives ou judiciaires,
conformément aux lois applicables.
La copie sous un format quelconque et la diffusion, y compris la traduction, de n'importe quel document ne sont admises
que par autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d'information.
Ce document peut être modifié sans avertissement préalable. La version la plus récente de ce document est accessible
sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne peut être tenu responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés
dans ce manuel et dont les droits appartiennent à d'autres entités. Kaspersky Lab n'assume pas non plus de
responsabilité en cas de dommages liés à l'utilisation de ces textes.
PRESENTATION DU MANUEL ............................................................................................................................. 11
Contenu du manuel ......................................................................................................................................... 11
Distribution ...................................................................................................................................................... 15
Mise en place de la protection de l'ordinateur ................................................................................................... 16
Configurations logicielles et matérielles ............................................................................................................ 18
INSTALLATION ET SUPPRESSION DE L'APPLICATION ..................................................................................... 20
Installation de l'application ............................................................................................................................... 20
A propos des méthodes d'installation de l'application .................................................................................. 20
Installation de l'application à l'aide de l'assistant d'installation de l'application .............................................. 21
Installation de l'application via la ligne de commande .................................................................................. 25
Installation de l'application via l'éditeur de gestion des stratégies de groupe Microsoft Windows Server ........ 27
Description des paramètres du fichier setup.ini ........................................................................................... 28
Assistant de configuration initiale de l'application ........................................................................................ 30
Installation du module de chiffrement .......................................................................................................... 34
Mise à jour d'une version antérieure de l'application ......................................................................................... 36
A propos des modes de mise à jour de la version précédente de l'application .............................................. 36
Mise à jour de la version antérieure de l'application via l'éditeur de gestion des stratégies de groupe
Microsoft Windows Server .......................................................................................................................... 37
Suppression de l'application ................................ ............................................................................................ 38
A propos des méthodes de suppression de l'application .............................................................................. 38
Suppression de l'application à l'aide de l'Assistant d'installation de l'application ........................................... 39
Suppression de l'application via la ligne de commande ............................................................................... 40
Suppression de l'application via l'éditeur de gestion des stratégies de groupe Microsoft Windows Server ..... 41
Suppression du module de chiffrement ....................................................................................................... 41
INTERFACE DE L'APPLICATION ......................................................................................................................... 42
Icône de l'application dans la zone de notification ............................................................................................. 42
Menu contextuel de l'icône de l'application ....................................................................................................... 43
Fenêtre principale de l'application .................................................................................................................... 43
Fenêtre de configuration de l'application .......................................................................................................... 45
LICENCE DE L'APPLICATION .............................................................................................................................. 47
A propos du contrat de licence ................................ ......................................................................................... 47
A propos de la licence ..................................................................................................................................... 47
A propos du code d'activation .......................................................................................................................... 48
A propos du fichier clé ..................................................................................................................................... 48
A propos des données ..................................................................................................................................... 49
A propos des modes d'activation de l'application .............................................................................................. 49
Activation de l'application à l'aide de l'assistant d'activation de l'application .................................................. 50
Achat de la licence ..................................................................................................................................... 50
Renouvellement de la licence ..................................................................................................................... 51
Consultation des informations relatives à la licence ..................................................................................... 51
Assistant d'activation de l'application .......................................................................................................... 51
LANCEMENT ET ARRET DE L'APPLICATION...................................................................................................... 54
Activation et désactivation du lancement automatique de l'application ............................................................... 54
Lancement et arrêt manuels de l'application ..................................................................................................... 54
Suspension et rétablissement de la protection et du contrôle de l'ordinateur ...................................................... 55
PROTECTION DU SYSTEME DE FICHIERS DE L'ORDINATEUR. ANTIVIRUS FICHIERS ................................... 56
A propos de l'Antivirus Fichiers ........................................................................................................................ 56
Activation et désactivation de l'Antivirus Fichiers .............................................................................................. 56
Arrêt automatique de l'Antivirus Fichiers ........................................................................................................... 57
Configuration de l'Antivirus Fichiers ................................................................................................................. 58
Modification du niveau de protection des fichiers ......................................................................................... 59
Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés........................................................... 60
Formation de la zone de protection de l'Antivirus Fichiers ............................................................................ 60
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers .......................................... 62
Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus Fichiers .................................... 62
Optimisation de l'analyse des fichiers ......................................................................................................... 63
Analyse des fichiers composés................................................................................................................... 63
Modification du mode d'analyse des fichiers................................................................................................ 64
SURVEILLANCE DU SYSTEME ........................................................................................................................... 66
A propos de la Surveillance du système ........................................................................................................... 66
Activation et désactivation de la Surveillance du système ................................................................................. 67
Utilisation des modèles de comportement dangereux ....................................................................................... 68
Annulation des actions des applications malveillantes lors de la réparation ....................................................... 68
PROTECTION DU COURRIER. ANTIVIRUS COURRIER...................................................................................... 69
A propos de l'Antivirus Courrier ........................................................................................................................ 69
Activation et désactivation de l'Antivirus Courrier .............................................................................................. 70
Configuration de l'Antivirus Courrier ................................................................................................................. 71
Modification du niveau de protection du courrier.......................................................................................... 72
Modification de l'action sur les messages infectés ....................................................................................... 72
Formation de la zone de protection de l'Antivirus Courrier ........................................................................... 73
Analyse des fichiers composés joints aux messages ................................................................................... 74
Filtrage des pièces jointes dans les messages ............................................................................................ 75
Utilisation de l'analyse heuristique .............................................................................................................. 75
Analyse du courrier dans Microsoft Office Outlook ...................................................................................... 76
Analyse du courrier dans The Bat! .............................................................................................................. 77
PROTECTION DE L'ORDINATEUR SUR L'INTERNET. ANTIVIRUS INTERNET ................................................... 78
A propos de l'Antivirus Internet ........................................................................................................................ 78
Activation et désactivation de l'Antivirus Internet ............................................................................................... 78
Configuration de l'Antivirus Internet .................................................................................................................. 80
Modification du niveau de protection du trafic Internet ................................................................................. 81
Modification de l'action à effectuer sur les objets malveillants du trafic Internet............................................. 81
Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes à l'aide de l'Antivirus Internet .. 82
Utilisation de l'analyse heuristique dans l'Antivirus Internet .......................................................................... 82
T A B LE D E S M A T I E R E S
5
Configuration de la durée de mise en cache du trafic Internet ...................................................................... 83
Constitution d'une liste des URL de confiance ................................................................ ............................. 84
PROTECTION DU TRAFIC DES CLIENTS DE MESSAGERIE INSTANTANEE. ANTIVIRUS IM .................................. 85
A propos de l'Antivirus IM ("Chat") ................................................................................................................... 85
Activation et désactivation de l'Antivirus IM (Chat) ............................................................................................ 86
Configuration de l'Antivirus IM ("Chat") ............................................................................................................. 87
Formation de la zone de protection de l'Antivirus IM (Chat) ......................................................................... 87
Analyse par l'Antivirus IM (Chat) des liens par rapport aux bases d'URL de phishing ou malveillantes .......... 88
Utilisation de l'analyse heuristique dans l'Antivirus IM (Chat) ....................................................................... 88
PROTECTION DU RESEAU ................................................................................................................................. 89
A propos du Pare-feu ................................................................................................................................. 89
Activation et désactivation du Pare-feu ....................................................................................................... 90
A propos des règles réseau ........................................................................................................................ 91
A propos des états de la connexion réseau ................................................................................................. 91
Modification de l'état de la connexion réseau .............................................................................................. 92
Application des règles pour les paquets réseau .......................................................................................... 92
Application des règles réseau du groupe d'applications ............................................................................... 97
Application des règles réseau de l'application ........................................................................................... 104
Configuration avancés du Pare-feu ........................................................................................................... 110
Prévention des intrusions .............................................................................................................................. 110
A propos de la Protection contre les attaques réseau ................................................................................ 111
Activation et désactivation de la Prévention des intrusions ........................................................................ 111
Modification des paramètres de blocage de l'ordinateur à l'origine de l'attaque........................................... 112
Contrôle du trafic réseau ............................................................................................................................... 112
A propos du contrôle du trafic réseau ....................................................................................................... 113
Configuration des paramètres de contrôle du trafic réseau ........................................................................ 113
Surveillance du réseau .................................................................................................................................. 115
A propos de la surveillance du réseau ...................................................................................................... 116
Lancement de la surveillance du réseau ................................................................................................... 116
CONTROLE DU LANCEMENT DES APPLICATIONS .......................................................................................... 117
A propos du Contrôle du lancement des applications ...................................................................................... 117
Activation et désactivation du Contrôle du lancement des applications ............................................................ 117
A propos des règles de contrôle du lancement des applications ...................................................................... 119
Actions impliquant les Règles de contrôle du lancement des applications ........................................................ 121
Ajout et modification d'une règle de contrôle du lancement des applications .............................................. 122
Ajout d'une condition de déclenchement de la règle de contrôle du lancement des applications.................. 123
Modification de l'état de la règle de contrôle du lancement des applications ............................................... 125
Modification des modèles de messages du Contrôle du lancement des applications ........................................ 126
A propos des modes de fonctionnement du Contrôle du lancement des applications ....................................... 126
Passage du mode Liste noire au mode Liste blanche ..................................................................................... 127
Etape 1. Collecte des informations relatives aux applications installées sur les ordinateurs des utilisateurs . 128
Etape 2. Création des catégories d'applications ........................................................................................ 128
Etape 3. Création des règles d'autorisation du contrôle du lancement des applications .............................. 129
Etape 4. Test des règles d'autorisation du contrôle du lancement des applications ..................................... 130
Etape 5. Passage au mode "Liste blanche" ............................................................................................... 130
Modification de l'état de la règle de contrôle du lancement des applications à partir de
Kaspersky Security Center ....................................................................................................................... 131
M A NUE L D E L ' A D M I N I S TR A T E UR
6
CONTROLE DE L'ACTIVITE DES APPLICATIONS ............................................................................................. 132
A propos du Contrôle de l'activité des applications ......................................................................................... 132
Activation et désactivation du Contrôle de l'activité des applications ................................................................ 133
Répartition des applications selon les groupes de confiance ........................................................................... 134
Modification du groupe de confiance .............................................................................................................. 136
Utilisation des règles du Contrôle des applications ......................................................................................... 136
Modification des règles de contrôle des groupes de confiance et des règles de contrôle des groupes
Désactivation de l'héritage des restrictions du processus parent ................................................................ 139
Exclusion de certaines actions des applications des règles de contrôle des applications ............................ 140
Configuration des paramètres de stockage des règles de contrôle des applications non utilisées ............... 141
Protection des ressources du système d'exploitation et des données personnelles .......................................... 141
Ajout de la catégorie de ressources protégées .......................................................................................... 142
Ajout de la ressource protégée ................................................................................................................. 143
Désactivation de la protection de la ressource .......................................................................................... 143
CONTROLE DES PERIPHERIQUES .................................................................................................................. 145
A propos du Contrôle des périphériques ........................................................................................................ 145
Activation et désactivation du Contrôle des périphériques ............................................................................... 146
A propos des règles d'accès aux périphériques et aux bus de connexion ........................................................ 147
A propos des périphériques de confiance ....................................................................................................... 147
Décisions types sur l'accès aux périphériques ................................................................................................ 147
Modification d'une règle d'accès aux périphériques ........................................................................................ 149
Modification de la règle d'accès au bus de connexion ..................................................................................... 150
Actions avec les périphériques de confiance .................................................................................................. 150
Ajout du périphérique à la liste des périphériques de confiance ................................................................. 150
Modification du paramètre Utilisateurs du périphérique de confiance ......................................................... 151
Suppression du périphérique de la liste des périphériques de confiance .................................................... 152
Modification des modèles de messages du Contrôle des périphériques .......................................................... 152
Obtention de l'accès au périphérique bloqué ................................................................................................ .. 153
Création du code d'accès au périphérique bloqué........................................................................................... 154
CONTROLE INTERNET ..................................................................................................................................... 156
A propos du Contrôle Internet ........................................................................................................................ 156
Activation et désactivation du Contrôle Internet .............................................................................................. 157
A propos des règles d'accès aux sites Internet ............................................................................................... 158
Actions avec les règles d'accès aux sites Internet........................................................................................... 158
Ajout et modification de la règle d'accès aux sites Internet......................................................................... 159
Définition de la priorité des règles d'accès aux sites Internet ..................................................................... 161
Vérification du fonctionnement des règles d'accès aux sites Internet.......................................................... 161
Activation et désactivation de la règle d'accès aux sites Internet ................................................................ 162
Exportation et importation de la liste des adresses de sites Internet ................................................................ 162
Règles de création de masques d'adresses de sites Internet .......................................................................... 164
Modification des modèles de messages du Contrôle Internet .......................................................................... 166
CHIFFREMENT DES DONNEES ........................................................................................................................ 167
Activation de l'affichage des paramètres de chiffrement dans la stratégie de Kaspersky Security Center .......... 167
A propos des Coffres-forts ............................................................................................................................. 168
T A B LE D E S M A T I E R E S
7
Changement de l'algorithme de chiffrement .................................................................................................... 170
Particularités de la fonction de chiffrement des fichiers ................................ ................................................... 170
Chiffrement des fichiers sur les disques locaux de l'ordinateur ........................................................................ 171
Chiffrement des fichiers sur les disques locaux de l'ordinateur ................................................................... 171
Déchiffrement des fichiers sur les disques locaux de l'ordinateur ............................................................... 173
Composition de la liste de fichiers à déchiffrer ........................................................................................... 174
Chiffrement des disques amovibles ................................................................................................................ 175
Chiffrement des disques amovibles .......................................................................................................... 175
Ajout de règles de chiffrement pour les disques amovibles ........................................................................ 177
Modification des règles de chiffrement pour les disques amovibles ............................................................ 178
Déchiffrement des disques amovibles ....................................................................................................... 179
Activation du mode portable pour utiliser les fichiers chiffrés sur les disques amovibles.............................. 180
Composition des règles d'accès des applications aux fichiers chiffrés ............................................................. 180
Utilisation des fichiers chiffrés avec la fonction de chiffrement des fichiers limitée ............................................ 182
Accès aux fichiers chiffrés en l'absence de connexion à Kaspersky Security Center ................................... 182
Création et envoi à l'utilisateur du fichier clé d'accès aux fichiers chiffrés ................................................... 184
Création d'archives chiffrées .................................................................................................................... 184
Modification des modèles de messages pour l'octroi de l'accès aux fichiers chiffrés ........................................ 185
Chiffrement des disques durs ........................................................................................................................ 186
Chiffrement des disques durs ................................................................................................................... 187
Composition de la liste des disques durs exclus du chiffrement ................................................................. 188
Déchiffrement des disques durs ............................................................................................................... 189
Modification des textes d'aide de l'agent d'authentification ......................................................................... 189
Administration des comptes de l'agent d'authentification ........................................................................... 190
Activation de l'utilisation de la technologie d'authentification unique (SSO)................................................. 195
Obtention de l'accès aux disques durs chiffrés ou aux disques amovibles ....................................................... 196
Restauration du nom et du mot de passe du compte de l'agent d'authentification ....................................... 197
Formation et transmission à l'utilisateur des groupes de réponse à la demande de l'utilisateur
de restaurer le nom et le mot de passe de l'agent d'authentification ........................................................... 197
Réception et activation de la clé d'accès aux disques amovibles chiffrés ................................................... 198
Création et envoi à l'utilisateur du fichier clé d'accès au disque amovible chiffré ................................ ......... 199
Restauration de l'accès au disque dur ou au disque amovible chiffré à l'aide de l'utilitaire de restauration ... 200
Création et envoi à l'utilisateur du fichier clé d'accès au disque dur ou au disque amovible chiffré .............. 201
Création du fichier exécutable de l'utilitaire de restauration ........................................................................ 201
Création d'un disque de dépannage du système d'exploitation ........................................................................ 202
Restauration de l'accès aux données chiffrées en cas de panne du système d'exploitation .............................. 202
Consultation des informations relatives au chiffrement des données ............................................................... 202
A propos des états de chiffrement ............................................................................................................ 203
Consultation des états de chiffrement des données de l'ordinateur ............................................................ 203
Consultation des états de chiffrement sur les barres d'informations de Kaspersky Security Center ............. 204
Consultation de la liste des erreurs de chiffrement des fichiers sur les disques locaux de l'ordinateur ......... 205
Consultation du rapport sur le chiffrement des données ............................................................................ 205
MISE A JOUR DES BASES ET DES MODULES DE L'APPLICATION ................................................................. 206
A propos de la mise à jour des bases et des modules de l'application ............................................................. 206
A propos des sources de mises à jour ............................................................................................................ 207
Configuration de la mise à jour ...................................................................................................................... 207
Ajout d'une source des mises à jour ......................................................................................................... 208
M A NUE L D E L ' A D M I N I S TR A T E UR
8
Sélection de la région du serveur de mises à jour ..................................................................................... 209
Configuration de la mise à jour depuis un dossier partagé ......................................................................... 210
Sélection du mode de lancement de la tâche de mise à jour ...................................................................... 211
Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur .......................................... 212
Lancement et arrêt des tâches ................................ ....................................................................................... 213
Annulation de la dernière mise à jour ............................................................................................................. 213
Configuration des paramètres du serveur proxy ............................................................................................. 214
ANALYSE DE L'ORDINATEUR ........................................................................................................................... 215
A propos des tâches d'analyse ...................................................................................................................... 215
Lancement et arrêt de la tâche d'analyse ....................................................................................................... 216
Configuration des paramètres des tâches d'analyse ....................................................................................... 216
Modification du niveau de protection des fichiers ....................................................................................... 218
Modification de l'action sur les fichiers infectés.......................................................................................... 219
Constitution de la zone d'analyse ............................................................................................................. 219
Optimisation de l'analyse des fichiers ....................................................................................................... 221
Analyse des fichiers composés................................................................................................................. 221
Utilisation des méthodes d'analyse ........................................................................................................... 222
Utilisation des technologies d'analyse ................................ ....................................................................... 223
Sélection du mode de lancement de la tâche d'analyse ............................................................................. 223
Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur ........................ 224
Analyse des disques amovibles lors de leur connexion à l'ordinateur ......................................................... 225
Manipulation des fichiers non traités .............................................................................................................. 225
A propos des fichiers non traités ............................................................................................................... 225
Manipulation de la liste des fichiers non traités .......................................................................................... 226
RECHERCHE DE VULNERABILITES ................................................................................................................. 229
A propos de la Surveillance des vulnérabilités ................................................................................................ 229
Activation et désactivation de la Surveillance des vulnérabilités ...................................................................... 229
Consultation des informations relatives aux vulnérabilités dans les applications exécutées .............................. 230
A propos de la tâche de recherche de vulnérabilités ....................................................................................... 231
Lancement et arrêt de la tâche de recherche de vulnérabilités ........................................................................ 231
Constitution de la zone de recherche de vulnérabilités .................................................................................... 232
Sélection du mode d'exécution de la tâche de recherche de vulnérabilités ...................................................... 232
Configuration du lancement de la tâche de recherche de vulnérabilités avec les privilèges d'un autre
Manipulation sur les vulnérabilités détectées .................................................................................................. 234
A propos des vulnérabilités ...................................................................................................................... 234
Utilisation de la liste des vulnérabilités ...................................................................................................... 235
UTILISATION DES RAPPORTS ......................................................................................................................... 240
Principes d'utilisation des rapports ................................................................................................................. 240
Configuration des paramètres des rapports .................................................................................................... 241
Configuration de la durée maximale de conservation des rapports ............................................................. 242
Configuration de la taille maximale du fichier de rapport ............................................................................ 242
Composition des rapports .............................................................................................................................. 242
Consultation des informations sur les événements du rapport dans un groupe particulier ................................ 243
Enregistrement du rapport dans un fichier ...................................................................................................... 244
Suppression des informations des rapports .................................................................................................... 245
T A B LE D E S M A T I E R E S
9
SERVICE DES NOTIFICATIONS ........................................................................................................................ 246
A propos des notifications de Kaspersky Endpoint Security ............................................................................ 246
Configuration du service de notifications ........................................................................................................ 246
Configuration des paramètres des journaux des événements .................................................................... 247
Configuration de la remise des notifications via l'écran ou courrier électronique ......................................... 247
Consultation du journal des événements de Microsoft Windows ...................................................................... 248
UTILISATION DE LA QUARANTAINE ET DE LA SAUVEGARDE ........................................................................ 249
A propos de la quarantaine et de la sauvegarde ............................................................................................. 249
Configuration de la quarantaine et de la sauvegarde ...................................................................................... 250
Configuration de la durée de conservation maximale des fichiers en quarantaine et dans la sauvegarde .... 250
Configuration de la taille maximale de la quarantaine et du dossier de sauvegarde .................................... 251
Utilisation de la quarantaine ........................................................................................................................... 251
Mise en quarantaine du fichier .................................................................................................................. 252
Activation et désactivation de l'analyse des fichiers en quarantaine après la mise à jour............................. 253
Lancement de la tâche d'analyse personnalisée des fichiers en quarantaine .............................................. 253
Restauration des fichiers de la quarantaine............................................................................................... 254
Suppression des fichiers de la quarantaine ............................................................................................... 254
Envoi des fichiers potentiellement infectés à Kaspersky Lab pour examen ................................................. 255
Utilisation de la sauvegarde ........................................................................................................................... 255
Restauration des fichiers depuis la sauvegarde ........................................................................................ 256
Suppression des copies de sauvegarde des fichiers depuis le dossier de sauvegarde ............................... 257
CONFIGURATION AVANCEE DE L'APPLICATION............................................................................................. 258
Zone de confiance ................................................................................................................................ ......... 258
A propos de la zone de confiance ............................................................................................................. 258
Configuration de la zone de confiance ...................................................................................................... 260
Autodéfense de Kaspersky Endpoint Security ................................................................................................ 265
A propos de l'autodéfense de Kaspersky Endpoint Security ....................................................................... 265
Activation et désactivation du mécanisme de l'autodéfense ....................................................................... 265
Activation et désactivation du mécanisme de l'autodéfense contre l'administration externe ......................... 266
Assurance de fonctionnement des applications de l'administration à distance ............................................ 266
Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications .............................. 267
A propos des performances de Kaspersky Endpoint Security et de la compatibilité avec d'autres
Sélection des types d'objets à détecter ..................................................................................................... 269
Activation et désactivation de la technologie de réparation de l'infection active pour les postes de travail .... 270
Activation et désactivation de la technologie de réparation de l'infection active pour les serveurs
de fichiers ................................ ................................................................................................................ 270
Activation et désactivation du mode d'économie d'énergie ......................................................................... 271
Activation et désactivation du mode de transfert des ressources vers d'autres applications ........................ 271
Protection par mot de passe ................................................................................................ .......................... 272
A propos des restrictions d'accès à Kaspersky Endpoint Security .............................................................. 272
Activation et désactivation de la protection par mot de passe .................................................................... 272
Modification du mot de passe d'accès à Kaspersky Endpoint Security ....................................................... 274
ADMINISTRATION A DISTANCE VIA KASPERSKY SECURITY CENTER .......................................................... 275
Administration de Kaspersky Endpoint Security .............................................................................................. 275
Lancement et arrêt de Kaspersky Endpoint Security sur le poste client ...................................................... 275
Configuration des paramètres de Kaspersky Endpoint Security ................................................................. 276
Administration des tâches .............................................................................................................................. 277
M A NUE L D E L ' A D M I N I S TR A T E UR
10
A propos des tâches pour Kaspersky Endpoint Security ............................................................................ 278
Création d'une tâche locale ...................................................................................................................... 278
Création d'une tâche de groupe ................................................................................................................ 279
Création d'une tâche pour une sélection d'ordinateurs ............................................................................... 279
Lancement, arrêt, suspension et reprise de l'exécution d'une tâche ........................................................... 280
Modification des paramètres de la tâche ................................................................................................... 281
Administration des stratégies ......................................................................................................................... 283
A propos des stratégies............................................................................................................................ 283
Création d'une stratégie ........................................................................................................................... 284
Modification des paramètres de la stratégie .............................................................................................. 284
Activation de l'affichage des paramètres des modules de contrôle et de chiffrement dans la stratégie de
Kaspersky Security Center ....................................................................................................................... 285
Consultation des réclamations des utilisateurs dans le référentiel des événements de
Kaspersky Security Center ............................................................................................................................ 285
PARTICIPATION AU KASPERSKY SECURITY NETWORK ................................................................................ 287
A propos de la participation au Kaspersky Security Network ........................................................................... 287
Activation et désactivation de l'utilisation de Kaspersky Security Network ........................................................ 288
Vérification de la connexion à Kaspersky Security Network ............................................................................. 288
CONTACTER LE SUPPORT TECHNIQUE ......................................................................................................... 289
Modes d'obtention du Support Technique ...................................................................................................... 289
Collecte d'informations pour le Support Technique ......................................................................................... 289
Création d'un fichier de trace .................................................................................................................... 290
Envoi des fichiers de données sur le serveur du Support Technique .......................................................... 290
Enregistrement des fichiers de données sur le disque dur ......................................................................... 291
Support Technique par téléphone .................................................................................................................. 292
Obtention de l'assistance technique via Kaspersky Company Account ............................................................ 292
INFORMATIONS SUR LE CODE TIERS ............................................................................................................. 299
NOTICE SUR LES MARQUES DE COMMERCE ................................................................................................. 300
INDEX ................................................................................................................................................................ 301
11
PRESENTATION DU MANUEL
DANS CETTE SECTION
Contenu du manuel .................................................................................................................................................. 11
Le présent document est le Manuel de l'administrateur de Kaspersky Endpoint Security 10 for Windows® (ci-après
Kaspersky Endpoint Security).
Ce Manuel est un outil pour les administrateurs de réseaux locaux d'entreprise et pour les responsables de protection
antivirus. Ce Manuel peut aussi aider les utilisateurs qui ont installé l'application Kaspersky Endpoint Security sur leurs
postes de travail qui exécutent des tâches spécifiques.
Ce manuel poursuit les objectifs suivants :
Aider l'utilisateur à installer l'application sur son ordinateur, à l'activer et à la configurer d'une façon optimale en
fonction de ses besoins.
Offrir un accès rapide aux informations pour répondre aux questions liées au fonctionnement de l'application.
Présenter les sources complémentaires d'informations sur l'application et les modes d'obtention du Support
Technique.
CONTENU DU MANUEL
Ce document contient les sections suivantes.
Sources d'informations sur l'application (à la page14)
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Kaspersky Endpoint Security 10 for Windows (à la page15)
Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des modules.
Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des
informations sur la configuration matérielle et logicielle requise pour l'installation de l'application.
Installation et suppression de l'application (à la page20)
Cette section explique comment installer Kaspersky Endpoint Security, comment procéder à la configuration initiale de
l'application, comment réaliser la mise à jour d'une version antérieure et comment supprimer l'application.
Licence de l'application (à la page47)
Cette section présente les notions principales relatives à l'activation de l'application. Cette section explique le rôle du
contrat de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de
validité de la licence.
M A NUE L D E L ' A D M I N I S TR A T E UR
12
Interface de l'application (à la page42)
Cette section contient des informations sur les principaux éléments de l'interface graphique : icône de l'application et
menu contextuel de l'icône de l'application, fenêtre principale de l'application et fenêtre de configuration de paramètres
de l'application.
Lancement et arrêt de l'application (à la page 54)
Cette section explique comment configurer le lancement automatique de l'application, comment lancer et arrêter
l'application manuellement et comment suspendre et rétablir le fonctionnement des modules de protection et des
modules de contrôle.
Tâches types (à la page 56)
Ensemble de sections qui décrit les tâches et les modules types de l'application. Les sections expliquent en détail la
procédure de configuration des tâches et des modules de l'application.
Administration de l'application via Kaspersky Security Center (à la page275)
Cette section présente l'administration à distance de Kaspersky Endpoint Security via Kaspersky Security Center.
Participation au Kaspersky Security Network (à la page 287)
Cette section contient des informations relatives à la participation au Kaspersky Security Network et explique comment
activer ou désactiver l'utilisation de Kaspersky Security Network.
Contacter le Support Technique (à la page 289)
Cette section reprend les informations sur les différentes méthodes d'obtention du Support Technique et les conditions à
remplir pour pouvoir bénéficier de l'aide du Support Technique.
Glossaire (à la page 294)
Cette section contient une liste des termes qui apparaissent dans ce document et leur définition.
Kaspersky Lab (à la page 298)
Cette section contient des informations sur Kaspersky Lab ZAO.
Informations sur le code tiers (à la page 299)
Cette section contient des informations sur le code tiers.
Notice sur les marques de commerce (à la page 300)
Cette section contient des informations sur les marques de commerce citées dans le document.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
P R E S E N T A T I O N D U M A N U E L
13
EXEMPLE DU TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent les informations sur les actions indésirables
potentielles qui peuvent amener à la perte des informations ou à la perturbation
du fonctionnement du matériel ou du système d'exploitation.
Il est conseillé d'utiliser...
Les remarques sont encadrées.
Les remarques peuvent contenir des conseils utiles, des recommandations, des
valeurs importantes de paramètres ou des cas particuliers importants dans le
fonctionnement de l'application.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ... L'événement Bases dépassées
survient.
Les éléments de sens suivants sont en italique :
nouveaux termes ;
noms des états et des événements de l'application.
Appuyez sur la touche ENTER.
Appuyez sur la combinaison des
touches ALT+F4.
Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches. Il faut appuyer simultanément sur ces touches.
Cliquez sur le bouton Activer.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont en caractères mi-gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Dans la ligne de commande,
saisissez le texte help
Les informations suivantes
s'affichent :
Indiquez la date au format JJ:MM:AA.
Les types suivants du texte apparaissent dans un style spécial :
texte de la ligne de commande ;
texte des messages affichés sur l'écran par l'application ;
données à saisir par l'utilisateur.
<Nom d'utilisateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises.
CONVENTIONS
Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements,
conseils, exemples.
Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation
sont repris dans le tableau ci-dessous.
Tableau 1. Conventions
14
SOURCES D'INFORMATIONS SUR
DANS CETTE SECTION
Sources d'informations pour les recherches indépendantes ....................................................................................... 14
Discussion sur les logiciels de Kaspersky Lab sur le forum ........................................................................................ 14
Contacter le Service de localisation et de rédaction de la documentation technique .................................................... 14
L'APPLICATION
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites
Internet que vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
SOURCES D'INFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Pour rechercher des informations relatives à l'application, vous pouvez utiliser l'aide électronique.
L'aide électronique de l'application est composée de fichiers d'aide.
L'aide contextuelle contient les informations sur chaque fenêtre de l'application : la liste et la description des paramètres
et la liste des tâches à effectuer.
La version complète de l'aide contient les informations détaillées sur l'administration de la protection de l'ordinateur à
l'aide de l'application.
Si vous ne parvenez pas à résoudre vous-même le problème, il est conseillé de contacter le Support Technique de
Kaspersky Lab (cf. section "assistance technique par téléphone" à la page 292).
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications sur notre forum (http://forum.kaspersky.com/index.php?showforum=107).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
CONTACTER LE SERVICE DE LOCALISATION ET DE
REDACTION DE LA DOCUMENTATION TECHNIQUE
Pour contacter le Groupe de rédaction de la documentation, vous pouvez envoyer un message par courrier électronique
docfeedback@kaspersky.com. L'objet du message sera "Kaspersky Help Feedback: Kaspersky Endpoint Security 10 for
Distribution ............................................................................................................................................................... 15
Mise en place de la protection de l'ordinateur ............................................................................................................ 16
Configurations logicielle et matérielle......................................................................................................................... 18
WINDOWS
Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des modules.
Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des
informations sur la configuration matérielle et logicielle requise pour l'installation de l'application.
NOUVEAUTES
Nouvelles fonctionnalités de Kaspersky Endpoint Security 10 for Windows :
La fonctionnalité de chiffrement des disques durs et des périphériques amovibles qui permet de chiffrer les
périphériques avec leur système fichier a été ajoutée.
La délimitation des modes de fonctionnement de l’application selon le type de licence a été introduite. Selon le
type de licence actuelle, l'application peut fonctionner dans les modes suivants :
Protection de base (Core).
Protection standard (Select).
Protection étendue (Advanced).
Améliorations :
Les fonctionnalités Contrôle du lancement des applications, Contrôle des périphériques et Contrôle Internet ont
été améliorées.
DISTRIBUTION
Si vous achetez le produit en magasin, vous recevez les éléments suivants :
Fichiers nécessaires pour l'installation de l'application avec tous les moyens disponibles.
Fichier ksn.txt avec lequel vous pouvez prendre connaissance des conditions de participation à
Kaspersky Security Network (cf. section "Participation au Kaspersky Security Network" à la page287).
Fichier license.txt à l'aide duquel vous pouvez prendre connaissance du Contrat de licence. Le Contrat de
licence reprend les conditions d'utilisation de l'application.
M A NU E L D E L ' A D M I N I S T R A T E U R
16
MISE EN PLACE DE LA PROTECTION DE L'ORDINATEUR
Kaspersky Endpoint Security assure une protection intégrale de votre ordinateur contre les menaces connues et
nouvelles, les attaques réseau et les escroqueries.
Chacune de ces menaces est traitée par un module particulier. L'application permet d'activer ou de désactiver les
modules de votre choix, ainsi que de configurer leurs paramètres de fonctionnement.
En plus de la protection en temps réel assurée par les modules de l'application, il est conseillé de réaliser une recherche
systématique d'éventuels virus et autres programmes dangereux sur votre ordinateur. Cette opération s'impose pour
exclure la possibilité de propager des programmes malveillants qui n'auraient pas été détectés par les modules de
protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison.
La mise à jour des bases et des modules de l'application utilisés dans le fonctionnement de l'application est requise pour
maintenir Kaspersky Endpoint à jour. Par défaut, l'application est mise à jour automatiquement. En cas de besoin, vous
pouvez toujours mettre à jour manuellement les bases et les modules de l'application.
Les modules suivants de l'application sont les modules de contrôle :
Contrôle du lancement des applications. Le module surveille les tentatives de lancement d'applications par
les utilisateurs et gère le lancement d'applications.
Contrôle de l'activité des applications. Le module enregistre les actions réalisées par les applications dans le
système d'exploitation et gère l'activité des applications en fonction du groupe dans lequel le module place cette
application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles gèrent l'accès aux données
personnelles de l'utilisateur et aux ressources du système d'exploitation. Les données personnelles de
l'utilisateur sont les fichiers d'utilisateur (dossier Mes documents, fichiers cookie, informations sur l'activité
utilisateur), ainsi que les fichiers, les dossiers et les clés de registre avec les paramètres de fonctionnement et
les informations importantes sur les applications le plus souvent utilisées.
Surveillance des vulnérabilités. Le module Surveillance des vulnérabilités recherche en temps réel la
présence éventuelle de vulnérabilités dans les applications exécutées sur l'ordinateur, ainsi que dans les
applications au moment de leur lancement.
Contrôle des périphériques. Le module permet de configurer en toute souplesse des restrictions d'accès aux
types de périphériques suivants : sources d'information (notamment, disques durs, supports amovibles, lecteurs
de bande, CD/DVD), dispositifs de transfert de données (notamment, modems), dispositifs de conversion en
sortie papier (notamment, imprimantes) ou interfaces qui permettent de connecter les périphériques à
Contrôle Internet. Le module permet de configurer en toute souplesse des restrictions d'accès aux sites
Internet pour différents groupes d'utilisateurs.
Le fonctionnement des modules du contrôle est géré par les règles suivantes :
Le Contrôle du lancement des applications utilise les règles de contrôle du lancement des applications (cf.
section "A propos des règles de contrôle du lancement des applications" à la page 119).
Le Contrôle de l'activité des applications utilise les règles du contrôle des applications (cf. section "A propos du
Contrôle de l'activité des applications" à la page 132).
Le Contrôle des périphériques utilise les règles d'accès aux périphériques et les règles d'accès aux bus de
connexion (cf. section "A propos des règles d'accès aux périphériques et aux bus de connexion" à la page 147).
Le Contrôle Internet utilise les règles d'accès aux ressources Internet (cf. section "A propos des règles d'accès
aux sites Internet" à la page158).
K A S P E R S KY E N D P O I N T S E C U R I TY 10 F O R W I N D O W S
17
Les modules de protection sont les modules suivants :
Antivirus Fichiers. Ce module permet d'éviter l'infection du système de fichiers de l'ordinateur. Le module est
lancé au démarrage de Kaspersky Endpoint Security. Il se trouve en permanence dans la mémoire vive de
l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques
branchés. L'Antivirus Fichiers intercepte toute tentative de s'adresser au fichier et recherche dans ce fichier la
présence éventuelle des virus et d'autres applications présentant une menace.
Surveillance du système. Ce module récolte des données sur l'activité des applications sur l'ordinateur et offre
ces informations aux autres modules afin qu'ils puissent offrir une protection plus efficace de l'ordinateur.
Antivirus Courrier. Le module analyse l'ensemble des messages entrants et sortants à la recherche
d'éventuels virus et d'autres applications présentant une menace.
Antivirus Internet. Le module analyse le trafic qui arrive sur l'ordinateur de l'utilisateur via le protocole HTTP et
FTP et définit également si un lien appartient à la base des URL malveillantes ou de phishing.
Antivirus IM ("Chat"). Le module analyse le trafic qui arrive sur l'ordinateur via les protocoles de messagerie
instantanée. Le module vous protège pendant l'utilisation de nombreux clients de messagerie instantanée.
Pare-feu. Le module assure la protection des informations personnelles stockées sur l'ordinateur de l'utilisateur
en bloquant toutes les menaces éventuelles pour le système d'exploitation lorsque l'ordinateur est connecté à
l'Internet ou au réseau local. Le module filtre toute activité réseau conformément à deux types de règles : règles
réseau pour les applications et règles pour les paquets réseau (cf. section "A propos des règles réseau" à la
page 91).
Surveillance du réseau. Le module est prévu pour consulter en temps réel les informations sur l'activité réseau
de l'ordinateur.
Prévention des intrusions. Le module recherche dans le trafic entrant toute trace d'activité réseau
caractéristique des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre l'ordinateur de
l'utilisateur, Kaspersky Endpoint Security bloque l'activité réseau de l'ordinateur attaquant.
L'application Kaspersky Endpoint Security prévoit les tâches suivantes :
Analyse complète. Kaspersky Endpoint Security effectue une analyse minutieuse du système d'exploitation y
compris mémoire système, objets chargés au démarrage, sauvegarde du système d'exploitation et tous les
disques durs et amovibles.
Analyse personnalisée. Kaspersky Endpoint Security analyse les objets sélectionnés par l'utilisateur.
Analyse rapide. Kaspersky Endpoint Security analyse par défaut les objets chargés au démarrage du système
d'exploitation, mémoire système et objets potentiellement infectés par les outils de dissimulation d'activité.
Mise à jour. Kaspersky Endpoint Security charge les mises à jour de la base et des modules de l'application.
Ceci garantit l'actualité de la protection de l'ordinateur contre les nouveaux virus et autres applications
dangereuses.
Recherche de vulnérabilités. Kaspersky Endpoint Security recherche la présence éventuelle de vulnérabilités
dans le système d'exploitation et dans les applications installées. Cette tâche permet de diagnostiquer et de
régler à temps les problèmes éventuels qui pourraient être exploités par les individus malintentionnés.
La fonction de chiffrement des fichiers permet de chiffrer les dossiers stockés sur les disques locaux de l'ordinateur. La
fonction de chiffrement des disques durs permet de chiffrer les disques durs et les supports amovibles.
Administration à distance via Kaspersky Security Center
L'application Kaspersky Security Center permet de lancer et d'arrêter Kaspersky Endpoint Security à distance sur un
poste client, d'effectuer la gestion des tâches et de configurer les paramètres de fonctionnement de l'application.
M ANU E L D E L ' A D M I N I S T R A T E U R
18
Services de l'application
Kaspersky Endpoint Security propose plusieurs services. Les fonctions de service servent à maintenir le logiciel à jour, à
élargir les fonctions de l'application et à fournir de l'aide pendant l'utilisation de l'application.
Rapports. Pendant le fonctionnement de l'application, celle-ci génère un rapport pour chaque module et
chaque tâche de l'application. Le rapport contient la liste des événements survenus pendant le fonctionnement
de Kaspersky Endpoint Security et dans toutes les opérations exécutées par l'application. En cas de problème,
vous pouvez envoyer ces rapports aux experts de Kaspersky Lab ce qui leur permettra d'analyser la situation
plus en détail.
Stockage des données. Si l'application détecte des fichiers infectés ou suspects lors de la recherche
d'éventuels virus ou applications dangereuses sur l'ordinateur, elle bloque les fichiers en question. Kaspersky
Endpoint Security déplace les fichiers potentiellement infectés vers un stockage spécial qui est la quarantaine.
Kaspersky Endpoint Security sauvegarde les copies des fichiers réparés ou supprimés dans le dossier de
sauvegarde. Kaspersky Endpoint Security met les fichiers qui n'ont pas été traités pour une raison quelconque
sur la liste des fichiers non traités. Vous pouvez analyser les fichiers, restaurer les fichiers vers leur dossier
d'origine, placer vous-mêmes vos fichiers en quarantaine, ainsi que purger les stockages.
Service des notifications. Le Service des notifications vous tient au courant sur l'état de la protection de
l'ordinateur et sur le fonctionnement de Kaspersky Endpoint Security. Les notifications peuvent être affichées sur l'écran ou envoyées par courrierélectronique.
Kaspersky Security Network. La participation de l'utilisateur dans le fonctionnement de Kaspersky Security
Network permet d'augmenter l'efficacité de la protection grâce à une collecte plus rapide d'informations relatives
à la réputation des fichiers, des sites Internet et du logiciel fournies par les utilisateurs du monde entier.
Licence. L'achat d'une licence permet d'utiliser toutes les fonctions de l'application, d'accéder à la mise à jour
des bases et des modules de l'application et de bénéficier du service d'assistance par téléphone ou courrier électronique pour toute question liée à l'installation, à la configuration et à l'utilisation de l'application.
Support Technique. Tous les utilisateurs inscrits de Kaspersky Endpoint Security peuvent bénéficier de
l'aide des experts du Support Technique de Kaspersky Lab. Vous pouvez envoyer une demande depuis votre
Espace Personnel sur le site Internet du Support Technique ou bénéficier d'une consultation téléphonique de
nos experts.
CONFIGURATIONS LOGICIELLES ET MATERIELLES
Afin de garantir le fonctionnement de Kaspersky Endpoint Security, votre ordinateur doit avoir au minimum la
configuration suivante :
Recommandations d'ordre général :
Espace disponible sur le disque dur : 1 Go.
Microsoft® Internet Explorer® 7.0 et suivantes.
Microsoft Windows Installer 3.0 ou supérieur.
Une connexion à Internet pour activer l'application, les mises à jour des bases et des modules de l'application.
Exigences matérielles aux ordinateurs avec des systèmes d'exploitation pour les postes de travail :
Microsoft Windows XP Professional x86 Edition SP3 et supérieur :
K A S P E R S KY E N D P O I N T S E C U R I TY 10 F O R W I N D O W S
19
Microsoft Windows Vista® x86 Edition SP2 et supérieur, Microsoft Windows Vista x64 Edition SP2 et supérieur,
Microsoft Windows 7 Professional/Enterprise/Ultimate x86 Edition, Microsoft Windows 7
Professional/Enterprise/Ultimate x64 Edition, Microsoft Windows 7 Professional/Enterprise/Ultimate x86 Edition
SP1 et supérieur, Microsoft Windows 7 Professional/Enterprise/Ultimate x64 Edition SP1 et supérieur, Microsoft
Windows 8 Professional/Enterprise x86 Edition, Microsoft Windows 8 Professional/Enterprise x64 Edition :
Exigences matérielles aux ordinateurs avec des systèmes d'exploitation pour les serveurs de fichiers :
Microsoft Windows Server® 2003 Standard x86 Edition SP2, Microsoft Windows Server 2003 Standard x64 Edition
SP2, Microsoft Windows Server 2003 R2 Standard/Enterprise x86 Edition SP2 et supérieur, Microsoft Windows
Server 2003 R2 Standard x64 Edition SP2 et supérieur, Microsoft Windows Server 2008 R2 Standard/Enterprise
x64 Edition, Microsoft Windows Server 2008 R2 Standard/Enterprise x64 Edition SP1 et supérieur, Microsoft
Windows Server 2008 Standard/Enterprise x86 Edition SP2 et supérieur, Microsoft Windows Server 2008
Standard/Enterprise x64 Edition SP2 et supérieur, Microsoft Windows Small Business Server 2011
Essentials/Standard x64 Edition, Microsoft Windows Server 2012 Standard/Foundation/Essentials x64 Edition :
Installation de l'application ........................................................................................................................................ 20
Mise à jour d'une version antérieure de l'application ................................................................................................... 36
Suppression de l'application ...................................................................................................................................... 38
DANS CETTE SECTION
A propos des méthodes d'installation de l'application ................................................................................................. 20
Installation de l'application à l'aide de l'assistant d'installation de l'application ................................ ............................. 21
Installation de l'application via la ligne de commande ................................................................................................ . 25
Installation de l'application via l'éditeur de gestion des stratégies de groupe Microsoft Windows Server ....................... 27
Description des paramètres du fichier setup.ini .......................................................................................................... 28
Assistant de configuration initiale de l'application ....................................................................................................... 30
Installation du module de chiffrement ........................................................................................................................ 34
L'APPLICATION
Cette section explique comment installer Kaspersky Endpoint Security, comment procéder à la configuration initiale de
l'application, comment réaliser la mise à jour d'une version antérieure et comment supprimer l'application.
INSTALLATION DE L'APPLICATION
Cette section explique comment installer Kaspersky Endpoint Security et réaliser la configuration initiale.
A PROPOS DES METHODES D'INSTALLATION DE L'APPLICATION
Il existe plusieurs méthodes pour installer Kaspersky Endpoint Security 10 for Windows sur un ordinateur :
Installation locale : installation de l'application sur un ordinateur individuel. L'installation locale de ce type
requiert un accès direct à cet ordinateur. L'installation locale peut être réalisée selon deux modes :
Interactif, à l'aide de l'Assistant d'installation de l'application (cf. section "Installation de l'application à l'aide
de l'assistant d'installation de l'application" à la page21). Ce mode requiert votre participation au processus
d'installation.
Silencieux, le lancement de l'installation de l'application dans ce mode est exécuté via la ligne de
commande, votre participation à l'installation (cf. section "Installation de l'application via la ligne de commande" à la page 25) n'est pas requise.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
21
DANS CETTE SECTION
Etape 1. Vérification de la configuration du système par rapport à la configuration requise .......................................... 22
Etape 2. Fenêtre d'accueil de la procédure d'installation ............................................................................................ 22
Etape 3. Consultation du contrat de licence ............................................................................................................... 22
Etape 4. Règlement d'utilisation de Kaspersky Security Network ................................................................................ 22
Etape 5. Sélection du type d'installation ..................................................................................................................... 23
Etape 6. Sélection des modules de l'application à installer ......................................................................................... 23
Etape 7. Sélection du dossier d'installation de l'application ......................................................................................... 24
Etape 8. Ajout d'exclusions à l'analyse antivirus ......................................................................................................... 24
Etape 9. Préparatifs pour l'installation de l'application ................................................................................................ 24
Etape 10. Installation de l'application ......................................................................................................................... 25
Installation à distance : installation de l'application sur les ordinateurs du réseau réalisée à distance depuis le
poste de travail de l'administrateur à l'aide de :
la suite logicielle Kaspersky Security Center (cf. Manuel d'implantation de Kaspersky Security Center) ;
l'éditeur de gestion des stratégies de groupe de Microsoft Windows Server (cf. section "Installation de
l'application via l'éditeur de gestion des stratégies de groupe Microsoft Windows Server" à la page 27).
Avant de lancer l'installation de Kaspersky Endpoint Security (y compris l'installation à distance), il est conseillé de
fermer toutes les applications ouvertes.
INSTALLATION DE L'APPLICATION A L'AIDE DE L'ASSISTANT
D'INSTALLATION DE L'APPLICATION
L'interface de l'Assistant d'installation de l'application est composée d'une succession de fenêtres (d'étapes). La
navigation entre les fenêtres de l'Assistant d'installation de l'application s'effectue via les boutons Précédent et Suivant.
Pour quitter l'Assistant d'installation de l'application, cliquez sur le bouton Terminer. Pour interrompre l'Assistant d'installation de l'application à n'importe quelle étape, cliquez sur le bouton Annuler.
Pour installer l'application ou mettre à jour la version précédente de l'application à l'aide de l'Assistant d'installation
de l'application, procédez comme suit :
1. Exécutez le fichier setup.exe repris dans la distribution (à la page 15).
L'Assistant d'installation de l'application sera lancé.
2. Suivez les instructions de l'Assistant d'installation.
M ANU E L D E L ' A D M I N I S T R A T E U R
22
ETAPE 1.VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR RAPPORT
A LA CONFIGURATION REQUISE
Avant l'installation de Kaspersky Endpoint Security 10 for Windows sur l'ordinateur ou avant la mise à jour de la version
précédente de l'application, les conditions suivantes sont vérifiées :
Correspondance du système d'exploitation et du paquet des mises à jour (Service Pack) aux exigences
logicielles pour l'installation (cf. section "Configurations logicielles et matérielles" à la page 18).
Exécution des exigences logicielles et matérielles (cf. section "Configurations logicielles et matérielles" à la page 18).
Présences des privilèges pour l'installation du logiciel.
Si une des conditions énumérées n'est pas remplie, un message apparaît.
Si l'ordinateur correspond aux pré-requis, l'Assistant d'installation de l'application exécute la recherche des applications
de Kaspersky Lab dont l'utilisation commune peut amener à l'apparition de conflits. Si ce type d'application est détecté,
vous devrez les supprimer manuellement.
Si Kaspersky Anti-Virus 6.0 for Windows Workstations® MP4, Kaspersky Anti-Virus 6.0 for Windows Servers MP4 ou
Kaspersky Endpoint Security 8 for Windows figurent parmi les applications détectées, toutes les données qui peuvent
être migrées (par exemple, informations relatives à l'activation, paramètres de l'application) sont enregistrées et utilisées
lors de l'installation de Kaspersky Endpoint Security 10 for Windows, tandis que Kaspersky Anti-Virus 6.0 for Windows
Workstations MP4, Kaspersky Anti-Virus 6.0 for Windows Servers MP4 ou Kaspersky Endpoint Security 8 for Windows
sont supprimés automatiquement.
ETAPE 2.FENETRE D'ACCUEIL DE LA PROCEDURE D'INSTALLATION
Si les conditions d'installation de l'application correspondent parfaitement à la configuration requise, la fenêtre de départ
s'ouvre après l'exécution du paquet d'installation. La fenêtre de départ contient les informations relatives au début de
l'installation de Kaspersky Endpoint Security sur l'ordinateur.
Pour continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de
l'application, cliquez sur Annuler.
ETAPE 3.CONSULTATION DU CONTRAT DE LICENCE
A cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab.
Lisez attentivement le contrat de licence et si vous en acceptez toutes les dispositions, cochez la case J'accepte les termes du contrat de licence.
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour
continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de
l'application, cliquez sur Annuler.
ETAPE 4.REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK
Cette étape est une invitation à participer au programme Kaspersky Security Network.
Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network :
Si vous acceptez toutes les dispositions, sélectionnez dans la fenêtre de l'assistant d'installation de l'application
l'option J'accepte de rejoindre le Kaspersky Security Network.
Si vous n'êtes pas d'accord aux conditions de participation au Kaspersky Security Network, sélectionnez dans
la fenêtre de l'assistant d'installation de l'application l'option Je n'accepte pas de rejoindre le Kaspersky
Security Network.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
23
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour
continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de
l'application, cliquez sur Annuler.
ETAPE 5.SELECTION DU TYPE D'INSTALLATION
Cette étape de l'installation permet de choisir le type d'installation de Kaspersky Endpoint Security qui vous convient le
mieux :
Installation de base. Si vous choisissez ce type d'installation, seuls les modules de protection sont installés et
ceux-ci sont configurés selon les paramètres recommandés par les experts de Kaspersky Lab.
Installation standard. Si vous choisissez ce type d'installation, les modules de contrôle et de protection sont
installés et ceux-ci sont configurés selon les paramètres recommandés par les experts de Kaspersky Lab.
Installation complète. Si vous choisissez ce type d'installation, tous les modules de l'application sont installés et
ceux-ci sont configurés selon les paramètres recommandés par les experts de Kaspersky Lab, y compris la
fonction de chiffrement des données. La fonction de chiffrement des données n'est pas disponible tant que le
module de chiffrement n'a pas été installé séparément (cf. section "Installation du module de chiffrement" à la
page 34).
Installation personnalisée. Si vous sélectionnez ce type d'installation, vous pouvez choisir les modules à
installer (cf. section "Etape 6. Sélection des modules de l'application à installer" à la page 23) et d'indiquer le
dossier d'installation de l'application (cf. section "Etape 7. Sélection du dossier d'installation de l'application" à la
page 24).
L'installation de base est sélectionnée par défaut.
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour
continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de
l'application, cliquez sur Annuler.
ETAPE 6.SELECTION DES MODULES DE L'APPLICATION A INSTALLER
Cette étape est exécutée si vous avez sélectionné l'Installation personnalisée de l'application.
Cette étape permet de sélectionner les modules de Kaspersky Endpoint Security 10 for Windows que vous voulez
installer. Par défaut, tous les modules de l'application sont sélectionnés.
Pour sélectionner le module à installer, cliquez sur le bouton gauche de la souris sur l'icône à côté du nom du module
pour ouvrir le menu contextuel et sélectionnez l'option Le module sera installé sur un disque dur local. Pour obtenir
des informations sur les tâches exécutées par le module sélectionné et sur l'espace libre requis sur le disque dur pour
l'installation du module, veuillez consulter la partie inférieure de la fenêtre actuelle de l'Assistant d'installation de
l'application.
Pour obtenir des informations sur l'espace disponible sur les disques durs de l'ordinateur, cliquez sur le bouton Disque.
Les informations seront proposées dans une nouvelle fenêtre Espace disque disponible.
Pour annuler l'installation du module, sélectionnez l'option Le module sera inaccessible dans le menu contextuel.
Pour revenir à la liste des modules installés par défaut, cliquez sur le bouton Effacer.
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour
continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de
l'application, cliquez sur Annuler.
M A NU E L D E L ' A D M I N I S T R A T E U R
24
ETAPE 7.SELECTION DU DOSSIER D'INSTALLATION DE L'APPLICATION
Cette étape est disponible si vous avez sélectionné l'Installation personnalisée de l'application.
A cette étape, vous pouvez indiquer le chemin d'accès au dossier d'installation dans lequel l'application sera installée.
Cliquez sur le bouton Parcourir pour sélectionner le dossier pour l'installation de l'application.
Pour consulter les informations sur l'espace disponible sur les disques durs de l'ordinateur, cliquez sur le bouton Disque.
Les informations seront proposées dans une nouvelle fenêtre Espace disque disponible. Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour
continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de
l'application, cliquez sur Annuler.
ETAPE 8.AJOUT D'EXCLUSIONS A L'ANALYSE ANTIVIRUS
Cette étape est disponible si vous avez sélectionné l'Installation personnalisée de l'application.
Cette étape permet de désigner les exclusions de l'analyse antivirus qu'il faut ajouter aux paramètres de l'application.
La case Exclure de l'analyse antivirus les zones recommandées par l'entreprise Microsoft/Kaspersky Lab inclut
dans la zone de confiance ou en exclut les zones recommandées par Microsoft/Kaspersky Lab.
Si la case est cochée, Kaspersky Endpoint Security inclut les secteurs recommandés par la société Microsoft et par
Kaspersky Lab dans la zone de confiance. Kaspersky Endpoint Security ne soumet pas ces secteurs à la recherche
d'éventuels virus ou autres programmes dangereux.
La case Exclure de l'analyse antivirus les secteurs recommandés par la société Microsoft est accessible en cas
d'installation de Kaspersky Endpoint Security sur un ordinateur sous Microsoft Windows pour serveurs de fichiers.
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour
continuer l'Assistant d'installation de l'application, cliquez sur Suivant. Pour arrêter l'Assistant d'installation de
l'application, cliquez sur Annuler.
ETAPE 9.PREPARATIFS POUR L'INSTALLATION DE L'APPLICATION
Il est conseillé de protéger le processus d'installation car des applications malveillantes capables de gêner l'installation
de Kaspersky Endpoint Security 10 for Windows pourraient être présentes sur l'ordinateur.
Le processus d'installation est activé par défaut.
Il est conseillé de désactiver la protection du processus d'installation s'il est impossible d'exécuter l'installation de
l'application (par exemple, lors de l'installation à distance via Windows Remote Desktop). La protection de l'installation
de l'application activée peut en être la cause. Dans ce cas, interrompez l'installation et relancez l'assistant d'installation de l'application dès le début. A l'étape "Préparation de l'installation de l'application", décochez la case Protéger
l'installation de l'application.
La case Ajouter le chemin au fichier avp.com dans la variable système %PATH% active ou désactive la fonction qui
ajoute la variable système de chemin %PATH% au fichier avp.com.
Si la case est cochée, il n'est pas nécessaire de saisir le chemin d'accès au fichier exécutable pour lancer Kaspersky
Endpoint Security ou n'importe quelle tâche de l'application via la ligne de commande. Il suffit de saisir le nom du fichier
exécutable et l'instruction pour le lancement de la tâche correspondante.
Pour revenir à l'étape antérieure de l'Assistant d'installation de l'application, cliquez sur le bouton Précédent. Pour
installer l'application, cliquez sur le bouton Installer. Pour arrêter l'Assistant d'installation de l'application, cliquez sur
Annuler.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
25
La rupture des connexions réseau actuelles est possible lors de l'installation de l'application sur l'ordinateur. La majorité
des connexions interrompues seront rétablies automatiquement après quelques secondes.
ETAPE 10.INSTALLATION DE L'APPLICATION
L'installation de l'application peut durer un certain temps. Attendez jusqu'à la fin avant de passer à l'étape suivante.
Si vous exécutez la mise à jour de la version précédente de l'application, sur cette étape la migration des paramètres et
la suppression de la version précédente de l'application est aussi exécutée.
Une fois l'installation de Kaspersky Endpoint Security 10 for Windows réussie, l'Assistant de configuration initiale de
l'application est lancé (à la page 30).
INSTALLATION DE L'APPLICATION VIA LA LIGNE DE COMMANDE
Pour lancer l'assistant d'installation de l'application via la ligne de commande,
saisissez dans la ligne de commande setup.exe ou msiexec /i <nom du paquet d'installation>.
Pour installer l'application ou mettre à jour la version précédente de l'application en mode silencieux (sans lancer
l'Assistant d'installation de l'application),
saisissez dans la ligne de commande setup.exe /pEULA=1 /pKSN=1|0 /pINSTALLEVEL=<valeur>
/pALLOWREBOOT=1|0 /s ou
msiexec /i <nom du paquet d'installation> EULA=1 KSN=1|0 INSTALLEVEL=<valeur> ALLOWREBOOT=1|0 /qn,
où :
EULA=1 signifie que vous acceptez les dispositions du contrat de licence. Le Contrat de licence fait partie de la
distribution de Kaspersky Endpoint Security (cf. section "Distribution" à la page 15). L'acceptation des
dispositions du contrat de licence est une condition indispensable pour installer l'application ou pour mettre à jour la version précédente de l'application.
KSN=1|0 indique l'acceptation ou le refus de participer au programme Kaspersky Security Network (par la suite
KSN). Le texte du règlement de la participation à KSN fait partie de la distribution de Kaspersky Endpoint
Security for Windows (cf. section "Distribution" à la page 15).
INSTALLLEVEL=<valeur> désigne le type d'installation de Kaspersky Endpoint Security (cf. section "Etape 5.
Sélection du type d'installation" à la page 23). Paramètre optionnel. Si la valeur du paramètre INSTALLLEVEL
n'est pas définie, c'est l'installation de base qui est sélectionnée par défaut.
Vous pouvez remplacer la variable <valeur> par une des valeurs suivantes pour le paramètre INSTALLLEVEL :
100. Pour l'installation de base de l'application.
200. Pour l'installation standard de l'application.
300. Pour l'installation complète de l'application.
ALLOWREBOOT=1|0 signifie l'acceptation ou l'interdiction de redémarrer automatiquement l'ordinateur en cas
de besoin après l'installation de l'application ou la mise à jour de la version précédente de l'application.
Paramètre optionnel. Si la commande ne reprend pas la valeur du paramètre ALLOWREBOOT, par défaut il est
considéré que vous avez interdit de redémarrer l'ordinateur en après l'installation de l'application ou la mise à
jour de la version précédente de l'application.
M A NU E L D E L ' A D M I N I S T R A T E U R
26
Le redémarrage de l'ordinateur peut être nécessaire après la mise à jour de la version précédente de
l'application ou si pendant la procédure de l'installation, Kaspersky Endpoint Security a détecté et supprimé un
logiciel antivirus tiers.
Le redémarrage automatique de l'ordinateur peut être exécuté uniquement en mode d'installation silencieuse
(avec la clé /qn).
Pour installer l'application ou mettre à jour la version précédente de l'application en activant un mot de passe pour
confirmer le privilège de modification des paramètres de l'application et d'utilisation de l'application,
saisissez dans la ligne de commande :
setup.exe /pKLPASSWD=***** /pKLPASSWDAREA=<zone d'action du mot de passe> ou
msiexec /i <nom du paquet d'installation> KLPASSWD=***** KLPASSWDAREA=<zone d'action du mot de
passe> pour installer l'application ou mettre à jour la version précédente de l'application en mode interactif.
d'action du mot de passe> /s ou
msiexec /i <nom du paquet d'installation> EULA=1 KSN=1|0 INSTALLEVEL=<valeur> KLPASSWD=*****
KLPASSWDAREA=<zone d'action du mot de passe> ALLOWREBOOT=1|0/qn pour installer l'application ou
mettre à jour la version précédente de l'application en mode silencieux.
Où vous pouvez saisir en tant que <zone d'action du mot de passe> une ou plusieurs valeurs suivantes du
paramètre KLPASSWDAREA séparées par un ";" :
SET. Application d'un mot de passe sur la modification des paramètres de l'application.
EXIT. Application d'un mot de passe sur l'arrêt du fonctionnement de l'application.
DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection et sur l'arrêt des
tâches d'analyse.
DISPOLICY. Application d'un mot de passe sur la désactivation de la stratégie de Kaspersky Security
Center.
UNINST. Application d'un mot de passe sur la suppression de l'application.
DISCTRL. Définition d'un mot de passe pour désactiver les modules du contrôle (Contrôle du lancement
des applications, Contrôle de l'activité des applications, Surveillance des vulnérabilités, Contrôle des
périphériques, Contrôle Internet).
REMOVELIC. Définition d'un mot de passe pour supprimer la clé.
Pendant l'installation de l'application ou la mise à jour de la version précédente de l'application en mode silencieux,
l'utilisation des fichiers suivants est prise en charge :
setup.ini (cf. section "Description des paramètres du fichier setup.ini" à la page 28) qui contient les paramètres
généraux d'installation de l'application ;
fichier configuration install.cfg ;
setup.reg.
Les fichiers setup.ini, install.cfg et setup.reg doivent se trouver dans le même dossier que le paquet d'installation de
Kaspersky Endpoint Security 10 for Windows.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
27
INSTALLATION DE L'APPLICATION VIA L'EDITEUR DE GESTION DES
STRATEGIES DE GROUPE MICROSOFT WINDOWS SERVER
L'éditeur de gestion des stratégies de groupe Microsoft Windows Server permet d'installer Kaspersky Endpoint Security
sur les postes de travail de l'entreprise qui font partie du domaine sans utiliser Kaspersky Security Center.
Pour installer Kaspersky Endpoint Security via l'éditeur de gestion des stratégies de groupe de Microsoft Windows
Server, procédez comme suit :
1. Créez un dossier partagé de réseau sur l'ordinateur qui est le contrôleur de domaine.
2. Placez la distribution de Kaspersky Endpoint Security au format MSI dans le dossier réseau partagé créé à l'étape précédente des instructions.
De plus, vous pouvez placer dans ce dossier réseau partagé le fichier setup.ini (cf. section "Description des
paramètres du fichier setup.ini" à la page 28) qui contient la liste des paramètres d'installation de Kaspersky
Endpoint Security, le fichier de configuration install.cfg, ainsi que le fichier clé.
3. Ouvrez l'éditeur de gestion des stratégies de groupe Microsoft Windows Server via la console standard MMC
(pour plus d'informations sur l'utilisation de l'éditeur de gestion des stratégies de groupe Microsoft Windows
Server, lisez l'Aide de Microsoft Windows Server). Pour ce faire, procédez comme suit :
a. Dans le menu Démarrer, sélectionnez Administration Administration des stratégies de groupe.
La fenêtre Windows Administration des stratégies de groupe s'ouvre.
b. Dans l'arborescence de la fenêtre Administration de la stratégie de groupe, sélectionnez l'objet de la
stratégie de groupe.
c. Cliquez-droit pour ouvrir le menu contextuel de l'objet de la stratégie de groupe et choisissez l'option
Modifier.
L'éditeur de gestion des stratégies de groupe de Microsoft Windows Server s'ouvre.
4. Créez un paquet d'installation de l'éditeur de gestion des stratégies de groupe Microsoft Windows Server. Pour ce faire, procédez comme suit :
a. Dans l'arborescence de la console, sélectionnez Objet de la stratégie de groupe\Configuration de
l'ordinateur\Stratégies\Configuration des applications\Installation du logiciel.
b. Cliquez-droit pour ouvrir le menu contextuel du nœud Installation du logiciel.
c. Dans le menu contextuel, sélectionnez l'option Créer Paquet.
La fenêtre standard de Microsoft Windows Server Ouvrir s'ouvre.
d. Dans la fenêtre standard Microsoft Windows Server Ouvrir, indiquez le chemin vers la distribution de
Kaspersky Endpoint Security au format MSI.
e. Dans la boîte de dialogue Déploiement de l'application, sélectionnez le paramètre Désigné.
f. Cliquez sur le bouton OK.
La stratégie de groupe Microsoft Windows Server sera appliquée à chaque poste de travail lors de l'enregistrement
suivant des ordinateurs dans le domaine. Kaspersky Endpoint Security sera installé sur tous les ordinateurs du
domaine.
M A NU E L D E L ' A D M I N I S T R A T E U R
28
DESCRIPTION DES PARAMETRES DU FICHIER SETUP.INI
Le fichier setup.ini est utilisé dans le cadre de l'installation de l'application via la ligne de commande ou l'éditeur de
gestion des stratégies de domaine de groupe de Microsoft Windows Server. Le fichier setup.ini se trouve dans le dossier
d'installation du paquet d'installation de Kaspersky Endpoint Security.
Le fichier setup.ini contient les paramètres suivants :
[Setup] – paramètres généraux d'installation de l'application :
InstallDir – chemin d'accès à l'installation de l'application.
Eula – acceptation ou refus des dispositions du contrat de licence. Valeurs possibles du paramètre Eula :
1. La sélection de cette valeur signifie l'acceptation des dispositions du contrat de licence.
0. La sélection de cette valeur signifie le refus des dispositions du contrat de licence.
KSN – accord ou désaccord de participer à Kaspersky Security Network. Valeurs possibles du paramètre KSN :
1. La sélection de cette valeur signifie l'acceptation de participer à Kaspersky Security Network.
0. La sélection de cette valeur signifie le refus de participer à Kaspersky Security Network.
Password – installer le mot de passe pour accéder à l'administration des fonctions et des paramètres de
Kaspersky Endpoint Security.
PasswordArea – définir la zone d'action du mot de passe pour accéder à l'administration des fonctions et des
paramètres de Kaspersky Endpoint Security. Valeurs possibles du paramètre PasswordArea :
SET. Application d'un mot de passe sur la modification des paramètres de l'application.
EXIT. Application d'un mot de passe sur l'arrêt du fonctionnement de l'application.
DISPROTECT. Application d'un mot de passe sur l'activation des modules de protection et sur l'arrêt des
tâches d'analyse.
DISPOLICY. Application d'un mot de passe sur la désactivation de la stratégie de Kaspersky Security
Center.
UNINST. Application d'un mot de passe sur la suppression de l'application.
DISCTRL. Définition d'un mot de passe pour désactiver les modules du contrôle (Contrôle du lancement
des applications, Contrôle de l'activité des applications, Surveillance des vulnérabilités, Contrôle des
périphériques, Contrôle Internet).
REMOVELIC. Définition d'un mot de passe pour supprimer la clé.
SelfProtection – activation ou non de l'autodéfense de Kaspersky Endpoint Security lors de l'installation de
l'application. Valeurs possibles du paramètre SelfProtection :
1. Cette valeur signifie que le mécanisme d'autodéfense est activé.
0. Cette valeur signifie que le mécanisme d'autodéfense est désactivé.
Reboot – faut-il redémarrer l'ordinateur après l'installation de l'application en cas de besoin. Valeurs possibles
du paramètre Reboot :
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
29
1. Cette valeur signifie que, le cas échéant, l'ordinateur sera redémarré à la fin de l'installation de
l'application.
0. Cette valeur signifie que, le cas échéant, l'ordinateur ne sera pas redémarré à la fin de l'installation de
l'application.
MSExclusions – ajouter aux exclusions de l'analyse les applications recommandées par la société Microsoft. Le
paramètre est accessible uniquement pour les serveurs de fichiers administrés par le système d'exploitation
Microsoft Windows Server (cf. section "Configurations logicielles et matérielles" à la page 18). Valeurs possibles
du paramètre MSExclusions :
1. Cette valeur signifie que les applications recommandées par Microsoft sont ajoutées aux exclusions de
l'analyse.
0. Cette valeur signifie que les applications recommandées par Microsoft ne sont pas ajoutées aux
exclusions de l'analyse.
KLExclusions – ajouter aux exclusions de l'analyse les applications recommandées par Kaspersky Lab. Valeurs
possibles du paramètre KLExclusions :
1. Cette valeur signifie que les applications recommandées par Kaspersky Lab sont ajoutées aux
exclusions de l'analyse.
0. Cette valeur signifie que les applications recommandées par Kaspersky Lab ne sont pas ajoutées aux
exclusions de l'analyse.
NoKLIM5 – annuler ou pas l'installation des pilotes réseau de Kaspersky Endpoint Security lors de l'installation
de l'application. Les pilotes réseau sont installés par défaut. Les pilotes réseau de Kaspersky Endpoint Security
concernant le groupe des pilotes NDIS et répondant de l'interception du trafic réseau pour le modules de
l'application, tels que le Contrôle des périphériques, le Contrôle Internet, l'Antivirus Courrier, l'Antivirus Internet,
le Pare-feu et la Prévention des intrusions, peuvent mener aux conflits avec d'autres applications et le matériel
installé sur l'ordinateur de l'utilisateur. Il est possible de refuser l'installation des pilotes réseau pour résoudre
des conflits éventuels sur les ordinateurs sous l'administration de Microsoft Windows XP Professional x86 et
Microsoft Windows Server 2003 x86. Valeurs possibles du module NoKLIM5 :
1. Cette valeur signifie que l'installation des pilotes réseau de Kaspersky Endpoint Security sera annulée
lors de l'installation de l'application.
0. Cette valeur signifie que l'installation des pilotes réseau de Kaspersky Endpoint Security ne sera pas
annulée lors de l'installation de l'application.
AddEnviroment – ajouter dans la variable système %PATH% le chemin d'accès aux fichiers exécutables
stockés dans le dossier d'installation de Kaspersky Endpoint Security. Valeurs possibles du paramètre
AddEnviroment :
1. Cette valeur signifie que le chemin d'accès aux fichiers exécutables stockés dans le dossier d'installation
de Kaspersky Endpoint Security sera ajouté dans la variable système %PATH%.
0. Cette valeur signifie que le chemin d'accès aux fichiers exécutables stockés dans le dossier d'installation
de Kaspersky Endpoint Security ne sera pas ajouté dans la variable système %PATH%.
[Components] – ensemble des modules de l'application pour installer. Si aucun module n'a été désigné, tous les
modules disponibles pour le système d'exploitation sont installés.
ALL – installation de tous les modules.
MailAntiVirus – installation du module Antivirus Courrier.
FileAntiVirus – installation du module Antivirus Fichiers.
IMAntiVirus – installation du module Antivirus IM ("Chat").
WebAntiVirus – installation du module Antivirus Internet.
M A NU E L D E L ' A D M I N I S T R A T E U R
30
ApplicationPrivilegeControl – installation du module Contrôle de l'activité des applications.
SystemWatcher – installation du module Surveillance du système.
Firewall – installation du module Pare-feu.
NetworkAttackBlocker – installation du module Détection des intrusions.
WebControl – installation du module Contrôle Internet.
DeviceControl – installation du module Contrôle des périphériques.
ApplicationStartupControl – installation du module Contrôle de l'activité des applications.
DataEncryption – installation de la fonctionnalité de chiffrement des données.
VulnerabilityAssessment – installation des fonctions de recherche des vulnérabilités.
AdminKitConnector – installation du module externe de l'Agent d'administration pour administrer à distance
l'application via Kaspersky Security Center.
Valeurs possibles des paramètres :
1. Cette valeur signifie que le module sera installé.
0. Cette valeur signifie que le module ne sera pas installé.
[Tasks] – sélection des tâches à ajouter à la liste des tâches de Kaspersky Endpoint Security. Si aucune tâche n'est
désignée, toutes les tâches sont reprises dans la liste des tâches de Kaspersky Endpoint Security.
ScanMyComputer – tâche d'analyse complète.
ScanCritical – tâche d'analyse rapide.
Updater – tâche de mise à jour.
Valeurs possibles des paramètres :
1. Cette valeur signifie que la tâche de mise à jour sera ajoutée à la liste des tâches de Kaspersky Endpoint
Security.
0. Cette valeur signifie que la tâche de mise à jour ne sera pas ajoutée à la liste des tâches de Kaspersky
Endpoint Security.
A la place de la valeur 1, les valeurs yes, on, enable, enabled peuvent être utilisées. A la place de la valeur 0, les valeurs
no, off, disable, disabled peuvent être utilisées.
ASSISTANT DE CONFIGURATION INITIALE DE L'APPLICATION
L'Assistant de configuration initiale de l'application de Kaspersky Endpoint Security démarre à la fin de la procédure
d'installation de l'application. L'Assistant de configuration initiale de l'application permet d'activer l'application et effectue
la collecte d'informations sur les applications comprises dans le système d'exploitation. Ces applications figurent dans la
liste des applications de confiance et elles ne sont soumises à aucune restriction sur les actions qu'elles peuvent réaliser
dans le système d'exploitation.
L'interface de l'Assistant de configuration initiale de l'application est composée d'une succession de fenêtres (d'étapes).
La navigation entre les fenêtres de l'Assistant de configuration initiale de l'application s'effectue via les boutons
Précédent et Suivant. Le bouton Terminer permet de terminer l'assistant de configuration initiale de l'application. Le
bouton Annuler sert à arrêter l'assistant de configuration initiale de l'application à tout moment.
Loading...
+ 274 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.