Nous vous remercions d’avoir choisi notre logiciel. Nous espérons que le présent manuel vous sera utile dans votre
travail et qu’il fournira des réponses à la plupart de vos questions.
Attention! Les droits sur ce document appartiennent à Kaspersky Lab ZAO (ci-après "Kaspersky Lab") et sont protégés
par la législation de la Fédération de Russie sur les droits d’auteur et les accords internationaux. Toute copie ou diffusion
illicite de ce document, en totalité ou en partie, est passible de poursuites civiles, administratives ou judiciaires
conformément aux lois applicables.
La copie sous quelque forme que ce soit et la diffusion, ainsi que la traduction d’un document quelconque ne sont
admises que sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l’accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d’information.
Ce manuel peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de
Kaspersky Lab à l’adresse suivante: http://www.kaspersky.fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l’actualité et de l’exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d’autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l’utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait référence à d’autres noms et marques déposées qui appartiennent à leurs propriétaires respectifs.
Fonctions de l’application ......................................................................................................................................... 5
Configuration matérielle et logicielle requises ........................................................................................................... 5
Obtention d'informations sur Kaspersky Endpoint Security ...................................................................................... 6
Sources d’informations pour une aide autonome ................................................................................................ 7
Contacter le service du Support Technique ........................................................................................................ 8
Discussion sur les applications de Kaspersky Lab sur le forum .......................................................................... 9
Nouveautés de la version 8 ...................................................................................................................................... 9
COMPOSITION DU KIT DE DISTRIBUTION ............................................................................................................... 12
INSTALLATION DE KASPERSKY ENDPOINT SECURITY......................................................................................... 13
Etape 1. Installation du paquet de Kaspersky Endpoint Security ............................................................................ 13
Etape 2. Installation de l’Agent d’administration ..................................................................................................... 14
INSTALLATION DE KASPERSKY ENDPOINT SECURITY......................................................................................... 15
Création d’une tâche d’installation à distance......................................................................................................... 15
Etape 1. Définition du nom de la tâche ............................................................................................................. 16
Etape 2. Sélection du type de la tâche .............................................................................................................. 16
Etape 3. Sélection du paquet d’installation ....................................................................................................... 16
Etape 4. Sélection du mode d’installation à distance ........................................................................................ 16
Etape 5. Définition des paramètres de la tâche ................................................................................................ 16
Etape 6. Sélection du paquet d’installation pour une installation en parallele ................................................... 17
Etape 7. Configuration des paramètres de redémarrage des ordinateurs ........................................................ 17
Etape 8. Définition du moyen de la sélection d’ordinateurs .............................................................................. 17
Etape 9. Sélection de postes clients ................................................................................................................. 17
Etape 10. Sélection du compte pour lancer la tâche ......................................................................................... 18
Etape 11. Programmation de l’exécution de la tâche ........................................................................................ 18
Etape 12. Fin de la création d’une tâche ........................................................................................................... 18
Lancement de la tâche d’installation à distance ..................................................................................................... 19
Consultation et paramétrage de la tâche d’installation à distance .......................................................................... 19
Création du paquet d’installation ............................................................................................................................ 19
Etape 1. Définition du nom du paquet d’installation .......................................................................................... 20
Etape 2. Sélection du distributif de l’application ................................................................................................ 20
Etape 3. Chargement du paquet d’installation .................................................................................................. 20
Etape 4. Configuration des paramètres de la tâche de protection en temps réel .............................................. 20
Etape 5. Configuration des paramètres de la tâche de mise à jour ................................................................... 21
Etape 6. Fin de création du paquet d’installation .............................................................................................. 21
Consultation et configuration des paramètres du paquet d’installation ................................................................... 22
CONFIGURATION INITIALE DE KASPERSKY ENDPOINT SECURITY..................................................................... 23
Etape 1. Consultation du texte du contrat de licence .............................................................................................. 24
Etape 2. Sélection du "locale" ................................................................................................................................. 24
Etape 3. Installation du fichier de licence ............................................................................................................... 25
Etape 4. Configuration des paramètres de connexion ............................................................................................ 25
Etape 5. Téléchargement des bases de Kaspersky Endpoint Security .................................................................. 25
Etape 6. Activation de la mise à jour des bases en mode automatique .................................................................. 26
Etape 7. Compilation du module du noyau ................................ ................................................................ ............. 26
M A N U E L D ’ I N S T A L L A T I O N
4
Etape 8. Intégration avec le serveur Samba ........................................................................................................... 27
Etape 9. Lancement automatique de l'interface graphique ..................................................................................... 27
Etape 10. Lancement de la tâche de protection en temps réel ............................................................................... 28
Etape 11. Configuration des paramètres de l’Agent d’administration ..................................................................... 28
Lancement de la configuration initiale automatique ................................................................................................ 28
Configuration des règles d’autorisation dans les systèmes SELinux et AppArmor ................................................. 30
SUPPRESSION DE KASPERSKY ENDPOINT SECURITY ........................................................................................ 31
DÉSINSTALLATION DE KASPERSKY ENDPOINT SECURITY À DISTANCE ........................................................... 32
ACTIONS APRÈS LA SUPPRESSION DE KASPERSKY ENDPOINT SECURITY ..................................................... 33
VÉRIFICATION DU FONCTIONNEMENT DES TÂCHES DE PROTECTION EN TEMPS RÉEL ET D’ANALYSE À LA
Vérification du fonctionnement de la tâche de protection en temps réel ................................................................. 34
Vérification du fonctionnement de la tâche d’analyse à la demande ...................................................................... 35
Virus d’essai EICAR et ses modifications ................................ ................................................................ ............... 35
SCHÉMA DE DISPOSITION DES FICHIERS DE KASPERSKY ENDPOINT SECURITY ........................................... 37
KASPERSKY LAB ZAO ............................................................................................................................................... 39
5
INTRODUCTION
DANS CETTE SECTION
Fonctions de l’application .................................................................................................................................................. 5
Configuration matérielle et logicielle requises ................................................................................................................... 5
Obtention d’informations sur Kaspersky Endpoint Security ............................................................................................... 6
Nouveautés de la version 8 ............................................................................................................................................... 9
Ce manuel décrit l’installation de l’application Kaspersky Endpoint Security 8 for Linux (ci-après — Kaspersky Endpoint
Security ou application).
Tous les exemples d'instruction repris ci-après dans ce document sont pour les systèmes Linux.
FONCTIONS DE L’APPLICATION
L’application Kaspersky Endpoint Security 8 for Linux est destinée à la protection antivirus des postes de travail
fonctionnant sous un système d’exploitation Linux.
Kaspersky Endpoint Security permet les points suivants:
assurer la protection en temps réel du système de fichiers du postes de travail contre un code malveillant –
intercepter les requêtes aux fichiers; les analyser; réparer ou supprimer les objets infectés;
analyser à la demande les objets sur le poste de travail: rechercher les objets infectés ou suspects dans des
secteurs d’analyse prédéterminés; les analyser; réparer ou supprimer les objets infectés;
placer les objets infectés et suspects en quarantaine;
créer des copies des objets infectés dans le répertoire de sauvegarde avant leur réparation ou suppression en
vue d’une éventuelle réparation des objets qui sont importants du point de vue du contenu informatique;
actualiser les bases (les serveurs de mise à jour ou le Serveur d’administration de Kaspersky Lab sont des
sources pour les mises à jour; de même, il est possible de configurer Kaspersky Endpoint Security de sorte que
les bases soient mises à jour depuis le répertoire local);
administrer l’application et configurer son fonctionnement à l’aide de l’utilitaire d’administration, Kaspersky
Administration Kit.
CONFIGURATION MATÉRIELLE ET LOGICIELLE REQUISES
Pour le fonctionnement de Kaspersky Endpoint Security, le système doit être conforme aux exigences matérielle et
logicielle suivantes:
Configuration matérielle requise:
processeur Intel Pentium® II 400MHz ou supérieur;
512 Mo de mémoire vive;
M A N U E L D ’ I N S T A L L A T I O N
6
rubrique de téléchargement avec au moins 1Go d’espace libre;
2 Go du disque dur pour l’installation de Kaspersky Endpoint Security et sauvegarde des fichiers
temporaires et des fichiers des registres.
Configuration logicielle:
pour la plate-forme de 32 bits, un des systèmes d’exploitation suivants:
Red Hat Enterprise Linux 5.5 Desktop;
Fedora 13;
CentOS-5.5;
SUSE Linux Enterprise Desktop 10 SP3;
SUSE Linux Enterprise Desktop 11 SP1;
openSUSE Linux 11.3;
Mandriva Linux 2010 Spring;
Ubuntu 10.04 LTS Desktop Edition;
Debian GNU/Linux 5.0.5.
pour la plate-forme de 64 bits, un des systèmes d’exploitation suivants :
Red Hat Enterprise Linux 5.5 Desktop;
Fedora 13;
CentOS-5.5;
SUSE Linux Enterprise Desktop 10 SP3;
SUSE Linux Enterprise Desktop 11 SP1;
openSUSE Linux 11.3;
Ubuntu 10.04 LTS Desktop Edition;
Debian GNU/Linux 5.0.5.
Processeur du langage Perl version 5.0 ou supérieure http://www.perl.org
Paquets installés pour la compilation des applications (gcc, binutils, glibc (pour les systèmes d’exploitation
de 64 bits, c’est la version glibc de 32 bits qui est utilisée), glibc-devel, make, ld), ainsi que le code du
nœud d’origine installé du système d’exploitation: pour la compilation des modules de Kaspersky Endpoint
Security.
OBTENTION D'INFORMATIONS SUR KASPERSKY
ENDPOINT SECURITY
Kaspersky Lab fournit différentes sources d’informations sur Kaspersky Endpoint Security. Sélectionnez la question qui
vous convient le mieux en fonction de l’importance et de l’urgence.
I N T R O D U C T I O N
7
Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez vous adresser au service du Support Technique. Si
votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres utilisateurs
sur notre forum au http://forum.kaspersky.fr.
SOURCES D’INFORMATIONS POUR UNE AIDE AUTONOME
Vous pouvez utiliser les sources d’informations suivantes sur Kaspersky Endpoint Security:
la page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab;
Sur cette page, vous pourrez retrouver des informations générales sur l’application, ses possibilités et ses
particularités. Vous pouvez acheter Kaspersky Endpoint Security ou prolonger sa durée d’utilisation depuis notre
Boutique en ligne.
Documentation
Le Manuel d’installation décrit la fonction et l’utilisation de Kaspersky Endpoint Security, la configuration minimale
requise de l’ordinateur pour pouvoir installer Kaspersky Endpoint Security, les instructions d’installation, la
vérification du bon fonctionnement et la configuration initiale.
Le Manuel d’administrateur contient les informations sur l’administration de Kaspersky Endpoint Security à l’aide
de l’utilitaire de la ligne de commande et de Kaspersky Administration Kit.
Ces documentations au format PDF sont fournies avec Kaspersky Endpoint Security. Vous pouvez aussi
télécharger les fichiers contenant les documents depuis la page de Kaspersky Endpoint Security sur le site de
Kaspersky Lab.
Manuels d’aide
Vous pouvez consulter les manuels d’aide suivants afin d’obtenir des renseignements sur Kaspersky Endpoint
Security:
administration de Kaspersky Endpoint Security à l’aide de la ligne de commande:
Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez obtenir des renseignements sur ce produit auprès
des ingénieurs du service du Support Technique.
Avant de contacter le service du Support Technique, veuillez prendre connaissance des règles de l’octroi de l’assistance
technique (http://support.kaspersky.com/fr/support/rules).
Requête électronique adressée au Service du Support Technique
Vous pouvez poser vos questions aux experts du service du Support Technique en remplissant le formulaire en
ligne dans le système de traitement des demandes des clients (http://support.kaspersky.com/fr/helpdesk.html).
Vous pouvez envoyer vos messages en russe, en anglais, en allemand, en français ou en espagnol.
Pour envoyer une requête par voie électronique, vous devez indiquer le numéro de client obtenu lors de
l’enregistrement sur le site Internet du service du Support Technique ainsi que le mot de passe.
Si vous n’êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le
formulaire d’inscription (https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/). Lors de
l’enregistrement, veuillez spécifier le nom du fichier de clé.
L’ingénieur du service du Support Technique, vous enverra sa réponse dans votre Espace personnel(https://support.kaspersky.com/fr/PersonalCabinet), ainsi qu’à l’adresse électronique que vous avez
indiquée dans votre demande.
Décrivez le plus exactement possible le problème que vous rencontrez. Dans les champs obligatoires, indiquez:
Le type de la requête. Sélectionnez le sujet qui correspond le mieux au problème rencontré; par exemple,
"Problème d’installation / de suppression du logiciel" ou "Problème de recherche / de neutralisation de virus".
Nom et numéro de version de Kaspersky Endpoint Security.
Texte de la demande. Décrivez en détail le problème rencontré.
Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenus
lors de l’enregistrement sur le site du service du Support Technique.
Adresse de messagerie. Il s’agit de l’adresse à laquelle les experts du service du Support Technique
enverront la réponse à votre question.
I N T R O D U C T I O N
9
Assistance technique par téléphone
Si le problème est urgent, vous pouvez toujours téléphoner au service du Support Technique dans votre ville. Lorsque
vous contactez les experts du Service du Support Technique russe (http://support.kaspersky.ru/support/support_local)
ou international (http://support.kaspersky.com/fr/support/international), n’oubliez pas de fournir les informations relatives
à Kaspersky Endpoint Security (http://support.kaspersky.com/fr/support/international) pour que nos experts puissent
vous aider dans les délais les plus courts.
DISCUSSION SUR LES APPLICATIONS DE KASPERSKY LAB SUR LE
FORUM
Si votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres
utilisateurs sur notre forum au http://forum.kaspersky.fr.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
NOUVEAUTÉS DE LA VERSION 8
Regardons plus en détail les nouveautés de Kaspersky Endpoint Security 8 for Linux.
Nouveautés au niveau de la protection:
Kaspersky Endpoint Security 8.0 réunit les fonctionnalités des versions du logiciel précédentes, de Kaspersky
Anti-Virus 5.7 pour Linux Workstations et de Kaspersky Anti-Virus 5.5 pour Samba Servers grâce à l’utilisation
des intercepteurs des opérations de fichier de deux types: intercepteur du niveau du nœud (kernel module) et
intercepteur Samba;
Les possibilités de l'administration de la quarantaine/du dossier de sauvegarde sont élargies. Elles permettent
de:
mettre des objets en quarantaine manuellement;
chercher des objets mis en quarantaine (suivant les valeurs des propriétés des objets);
supprimer des objets trouvés;
restaurer des objets trouvés;
refaire l’analyse des objets;
sauvegarder une partie de la quarantaine/du répertoire de sauvegarde de réserve dans l’archive (pour
diminuer le volume occupé);
importer des objets dans la quarantaine / le répertoire de sauvegarde de réserve depuis l’archive.
Nouveautés dans l’administration du fonctionnement de Kaspersky Endpoint Security:
Administration centralisée de Kaspersky Endpoint Security et de l’exécution des tâches d’analyse à la
demande, de protection en temps réel et de mise à jour des bases de Kaspersky Endpoint Security.
Sauvegarde centralisée des paramètres de fonctionnement de Kaspersky Endpoint Security.
Les paramètres de fonctionnement de Kaspersky Endpoint Security ne sont plus sauvegardés dans les fichiers
de configuration texte. Les fichiers texte ne sont utilisés que lors de la sauvegarde et de l’obtention des
réglages depuis le répertoire de sauvegarde centralisé des paramètres.
Il est possible de spécifier plusieurs zones d’analyse pour une seule tâche. Avec cela:
M A N U E L D ’ I N S T A L L A T I O N
10
les paramètres d’analyse peuvent être configurés individuellement pour chaque secteur;
le secteur d’analyse peut être spécifié:
par le chemin d’accès complet dans le système de fichiers;
par le nom du dispositif;
par le type de l’accès réseau (Shared, Mounted);
par le protocole de l’accès réseau (SMB/CIFS, NFS);
par le nom de la ressource réseau (SAMBA share name, NFS shared folder);
dans la spécification du secteur d’analyse, les expressions régulières de type ECMA-262 Extended sont
prises en charge;
Pour un secteur d’analyse, la possibilité de configurer la liste d’utilisateurs / de groupes, les opérations de
fichiers au nom desquelles elles sont analysées par la tâche de protection en temps réel.
La possibilité de configurer plusieurs règles d’exclusion pour un seul secteur d’analyse.
La possibilité d’administrer à distance à l’aide de Kaspersky Administration Kit.
La possibilité d'administrer à l'aide de l'interface d'administration locale de l'utilisateur, où vous pouvez effectuer
les tâches suivantes:
voir l'état de la protection de l'ordinateur sur lequel vous avez installé Kaspersky Endpoint Security;
lancer les tâches d'analyse de l'ordinateur sur les virus et les tâches de mise à jour des bases, ainsi
qu'administrer ces tâches;
voir les statistiques des tâches d'analyse à la demande et les tâches de protection en temps réel;
parcourir les événements dans le journal des événements.
La possibilité de configurer les actions à effectuer sur des objets en fonction du type de la menace détectée.
La possibilité de configurer en détail l’horaire du lancement/de l’arrêt des tâches.
Nouveautés dans les moyens de surveillance, de rapports et de statistiques du fonctionnement de Kaspersky Endpoint
Security:
Les possibilités de surveillance suivantes du fonctionnement de Kaspersky Endpoint Security sont améliorées:
moyens d’obtention des catégories d’information suivantes:
informations générales sur l’application;
informations sur la version des bases de Kaspersky Endpoint Security;
informations sur le statut de la licence;
informations sur le statut des composants de Kaspersky Endpoint Security;
informations sur les résultats du fonctionnement des tâches;
informations sur l’état de la quarantaine/du dossier de sauvegarde;
les moyens d’une analyse rétrospective du fonctionnement de Kaspersky Endpoint Security permettant
d’effectuer:
I N T R O D U C T I O N
11
la collecte, le comptage et la sauvegarde des informations statistiques sur le fonctionnement de
Kaspersky Endpoint Security;
l’affichage des informations statistiques sur le fonctionnement de Kaspersky Endpoint Security
recueillies durant la période de temps spécifiée par l’utilisateur;
la recherche d’événements selon la base des critères donnés par l’utilisateur;
le contrôle des aspects de fonctionnement de Kaspersky Endpoint Security suivants:
création/lancement/arrêt des tâches, modification des paramètres du fonctionnement du logiciel, des
actions de l’utilisateur à effectuer pour des objets mis en quarantaine/dans le répertoire de stockage de
réserve, etc.;
les moyens de formation des rapports sur le fonctionnement de Kaspersky Endpoint Security à partir des
statistiques collectées, moyens d’exportation des rapports (les formats HTML et CSV sont supportés);
la surveillance du fonctionnement de Kaspersky Endpoint Security et de l’activité de virus. Les informations
se trouvent dans le répertoire de sauvegarde centralisé des événements de Kaspersky Endpoint Security.
Kaspersky Endpoint Security présente ses propres moyens pour la recherche, l’affichage et l’analyse des
données sur son fonctionnement, ainsi que la possibilité d’utiliser des moyens extérieurs.