Kaspersky ENDPOINT SECURITY 8 Le manuel du propriétaire

Taper
Le manuel du propriétaire
Kaspersky Endpoint Security 8
for Linux
MANUEL
D'ADMINISTRATEUR
V E R S I O N D U L O G I C I E L : 8 . 0
2
Chers utilisateurs!
Nous vous remercions d’avoir choisi notre logiciel. Nous espérons que le présent manuel vous sera utile dans votre
travail et qu’il fournira des réponses à la plupart de vos questions.
Attention! Les droits sur ce document appartiennent à Kaspersky Lab ZAO (ci-après "Kaspersky Lab") et sont protégés
par la législation de la Fédération de Russie sur les droits d’auteur et les accords internationaux. Toute copie ou diffusion
illicite de ce document, en totalité ou en partie, est passible de poursuites civiles, administratives ou judiciaires
conformément aux lois applicables.
La copie sous quelque forme que ce soit et la diffusion, ainsi que la traduction d’un document quelconque ne sont
admises que sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l’accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et à titre d’information.
Ce manuel peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de
Kaspersky Lab à l’adresse suivante: http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l’actualité et de l’exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d’autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l’utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait référence à d’autres noms et marques déposées qui appartiennent à leurs propriétaires respectifs.
Date d'édition du document: le 13/05/11
© 1997–2011 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr/
http://www.kaspersky.com/fr/support
3
TABLE DES MATIERES
INTRODUCTION ............................................................................................................................................................ 8
Informations générales sur Kaspersky Endpoint Security ........................................................................................ 8
Protection en temps réel et analyse à la demande ............................................................................................. 9
Particularités de l’analyse des liens symboliques et matériels ............................................................................ 9
A propos des objets infectés, suspects et possédant le statut "Avertissement" ................................................ 10
À propos de la mise en quarantaine et de la copie de sauvegarde des objets ................................................. 10
Programmes détectés par Kaspersky Endpoint Security .................................................................................. 11
Obtention d’informations sur Kaspersky Endpoint Security .................................................................................... 13
Sources d’informations pour une recherche autonome ..................................................................................... 14
Contacter le service du Support Technique ...................................................................................................... 16
Discussion sur les applications de Kaspersky Lab dans le forum ..................................................................... 17
DÉMARRAGE ET ARRÊT DE KASPERSKY ENDPOINT SECURITY ........................................................................ 18
ADMINISTRATION DES TÂCHES DE KASPERSKY ENDPOINT SECURITY ............................................................ 19
Création d'une tâche d’analyse à la demande ou de mise à jour ........................................................................... 19
Suppression de la tâche d’analyse à la demande ou de mise à jour ...................................................................... 20
Administration de la tâche en mode manuel ........................................................................................................... 20
Administration automatique des tâches .................................................................................................................. 21
Consultation de l'état de la tâche ............................................................................................................................ 21
Consultation des statistiques de la tâche................................................................................................................ 22
MISE À JOUR DE KASPERSKY ENDPOINT SECURITY ........................................................................................... 23
Sélection de la source des mises à jour ................................................................................................................. 24
Mise à jour depuis un répertoire local ou de réseau ............................................................................................... 24
Utilisation d’un serveur proxy .................................................................................................................................. 26
Retour à la version antérieure des bases ............................................................................................................... 27
PROTECTION EN TEMPS RÉEL DES FICHIERS ...................................................................................................... 28
Paramètres de protection par défaut ...................................................................................................................... 28
Création de la zone de protection ........................................................................................................................... 30
Restriction de la zone de protection à l'aide de masques et d'expressions régulières ........................................... 31
Exclusion des objets de la protection ..................................................................................................................... 31
Création d'une zone d’exclusion globale ........................................................................................................... 32
Exclusion des objets de la zone de protection .................................................................................................. 32
Exclusion des objets en fonction des droits d’accès ......................................................................................... 33
Exclusion des objets en fonction du nom de la menace découverte ................................................................. 34
Sélection du mode d’interception ............................................................................................................................ 34
Sélection du mode de protection des objets ........................................................................................................... 35
Utilisation de l'analyse heuristique .......................................................................................................................... 35
Utilisation du mode d’analyse en fonction des droits d’accès aux objets ................................................................ 36
Sélection de l’action à réaliser sur les objets détectés ........................................................................................... 37
Sélection des actions à exécuter en fonction du type de menace .......................................................................... 38
Optimisation de l’analyse ........................................................................................................................................ 39
Compatibilité entre Kaspersky Anti-Virus et d’autres applications de Kaspersky Lab ............................................ 40
ANALYSE À LA DEMANDE ......................................................................................................................................... 42
Paramètres de l’analyse par défaut ........................................................................................................................ 42
Analyse rapide des fichiers et des répertoires ........................................................................................................ 43
M A N U E L D ' A D M I N I S T R A T E U R
4
Composition de la zone d'analyse .......................................................................................................................... 45
Restriction de la zone d'analyse à l'aide de masques et d'expressions régulières ................................................. 46
Exclusion des objets de l'analyse ........................................................................................................................... 46
Création d'une zone d’exclusion globale ........................................................................................................... 47
Exclusion des objets de la zone d'analyse ........................................................................................................ 47
Exclusion des objets en fonction du nom de la menace découverte ................................................................. 48
Utilisation de l'analyse heuristique .......................................................................................................................... 49
Sélection de l’action à réaliser sur les objets détectés ........................................................................................... 49
Sélection des actions à exécuter en fonction du type de menace .......................................................................... 51
Optimisation de l’analyse ........................................................................................................................................ 52
Sélection de la priorité de la tâche .......................................................................................................................... 53
ISOLATION DES OBJETS SUSPECTS. COPIE DE SAUVEGARDE .......................................................................... 54
Consultation des statistiques sur les objets mis en quarantaine ............................................................................. 54
Analyse des objets mis en quarantaine .................................................................................................................. 55
Mise des fichiers en quarantaine manuellement ..................................................................................................... 56
Consultation de l'identificateur des objets ............................................................................................................... 56
Restauration des objets .......................................................................................................................................... 57
Suppression des objets .......................................................................................................................................... 58
ADMINISTRATION DES LICENCES ........................................................................................................................... 59
Présentation du contrat de licence ......................................................................................................................... 59
A propos des licences de Kaspersky Endpoint Security ......................................................................................... 59
Présentation des fichiers de licence de Kaspersky Endpoint Security .................................................................... 60
Installation du fichier de licence .............................................................................................................................. 61
Consultation des informations relatives à la licence avant l'installation du fichier de licence .................................. 61
Suppression du fichier de licence ........................................................................................................................... 62
Consultation de la convention de licence ............................................................................................................... 63
CRÉATION DES RAPPORTS ...................................................................................................................................... 64
LES COMMANDES D'ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY DEPUIS LA LIGNE DE
COMMANDE ................................................................................................................................................................ 65
Affichage des renseignements sur les commandes de Kaspersky Endpoint Security ............................................ 68
Lancement de Kaspersky Endpoint Security .......................................................................................................... 69
Arrêt de Kaspersky Endpoint Security .................................................................................................................... 69
Redémarrage de Kaspersky Endpoint Security ...................................................................................................... 69
Activation de l'affichage des événements ............................................................................................................... 69
Analyse rapide des fichiers et des répertoires ........................................................................................................ 70
Remise à l'état antérieur à la mise à jour des bases de Kaspersky Endpoint Security ........................................... 70
Commandes de réception des statistiques et des rapports .................................................................................... 71
Consultation des informations sur le programme .............................................................................................. 71
Consultation des rapports sur le fonctionnement de Kaspersky Endpoint Security .......................................... 72
Consultation des rapports sur les menaces les plus fréquentes ....................................................................... 73
Suppression des statistiques de fonctionnement de Kaspersky Endpoint Security .......................................... 74
Commandes d'administration des paramètres de Kaspersky Endpoint Security et des tâches .............................. 75
Obtention des paramètres généraux de Kaspersky Endpoint Security ............................................................. 75
Modification des paramètres généraux de Kaspersky Endpoint Security ......................................................... 76
Consultation de la liste des tâches de Kaspersky Endpoint Security ................................................................ 77
Consultation de l'état de la tâche ...................................................................................................................... 78
Lancement d'une tâche ..................................................................................................................................... 80
T A B L E D E S M A T I E R E S
5
Arrêt d'une tâche ............................................................................................................................................... 80
Suspension d'une tâche .................................................................................................................................... 80
Reprise d'une tâche .......................................................................................................................................... 81
Obtention des paramètres d'une tâche ............................................................................................................. 81
Modification des paramètres de la tâche .......................................................................................................... 82
Création d'une tâche ......................................................................................................................................... 83
Suppression d'une tâche ................................................................................................................................... 84
Obtention des paramètres de l'horaire d'une tâche ........................................................................................... 84
Modification des paramètres de l'horaire d'une tâche ....................................................................................... 85
Suppression de l'horaire de la tâche ................................................................................................................. 86
Recherche d'événements selon la planification ................................................................................................ 86
Commandes d'administration des licences ............................................................................................................. 88
Vérification de l'authenticité du fichier de licence avant l'installation ................................................................. 88
Consultation des informations relatives à la licence avant l'installation du fichier de licence ............................ 89
Consultation des informations relatives aux fichiers de licence installés .......................................................... 90
Consultation de l'état des licences installées .................................................................................................... 90
Installation d'un fichier de licence actif .............................................................................................................. 91
Installation d'un fichier de licence de réserve .................................................................................................... 91
Suppression d'un fichier de licence actif ........................................................................................................... 91
Suppression d'un fichier de licence de réserve ................................................................................................. 92
Commandes d'administration de la quarantaine et du répertoire de sauvegarde de réserve ................................. 92
Obtention des statistiques brèves de la quarantaine / du répertoire de sauvegarde ......................................... 92
Obtention des informations sur les objets du répertoire de sauvegarde ........................................................... 93
Obtention des informations sur un objet du répertoire de sauvegarde .............................................................. 93
Restauration des objets depuis le répertoire de sauvegarde ............................................................................ 94
Mise de la copie de l'objet en quarantaine manuellement ................................................................................. 94
Suppression d'un objet depuis le répertoire de sauvegarde ............................................................................. 95
Exportation des objets depuis le répertoire de sauvegarde dans le répertoire spécifié .................................... 95
Importation dans le répertoire de sauvegarde des objets qui ont été exportés avant ....................................... 96
Purge du répertoire de sauvegarde .................................................................................................................. 96
Instruction d'administration du journal des événements ......................................................................................... 97
Obtention du nombre d'événements de Kaspersky Endpoint Security par un filtre ........................................... 97
Obtention des informations sur les événements de Kaspersky Endpoint Security ............................................ 98
Consultation de l'intervalle de temps pendant lequel les événements du journal ont eu lieu ............................ 99
Rotation du journal des événements ................................................................................................................. 99
Suppression des événements du journal des événements ............................................................................... 99
Restriction de la sélection à l'aide des filtres ........................................................................................................ 100
Expressions logiques ...................................................................................................................................... 100
Paramètres de objets en quarantaine / dans le dossier de sauvegarde ......................................................... 101
Evénements de Kaspersky Endpoint Security et leurs paramètres ................................................................. 104
PARAMÈTRES DES FICHIERS DE CONFIGURATION DE KASPERSKY ENDPOINT SECURITY ........................ 112
Règles de mise au point des fichiers de configuration ini de Kaspersky Endpoint Security ................................. 112
Paramètres de la tâche de protection en temps réel et des tâches d'analyse à la demande ............................... 114
Paramètres des tâches de mise à jour ................................................................................................................. 129
Paramètres de l'horaire ........................................................................................................................................ 134
Paramètres généraux de Kaspersky Endpoint Security. ...................................................................................... 137
Paramètres de la quarantaine et du dossier de sauvegarde ................................................................................ 140
Les paramètres du journal des événements ......................................................................................................... 141
M A N U E L D ' A D M I N I S T R A T E U R
6
ADMINISTRATION DE KASPERSKY ENDPOINT SECURITY À L'AIDE DE KASPERSKY ADMINISTRATION KIT143
Consultation du statut de la protection de l'ordinateur .......................................................................................... 143
Boîte de dialogue "Paramètres de l'application" ................................................................................................... 144
Création et configuration des tâches .................................................................................................................... 144
Création d'une tâche ............................................................................................................................................. 145
Assistant pour la création d'une tâche locale ........................................................................................................ 146
Etape 1. Saisie des informations générales sur la tâche ................................................................................ 146
Etape 2. Choix de l'application et du type de tâche ........................................................................................ 146
Etape 3. Configuration des tâches .................................................................................................................. 146
Etape 4. Configuration de la programmation................................................................................................... 147
Etape 5. Fin de l'Assistant ............................................................................................................................... 147
Configuration des tâches ...................................................................................................................................... 147
Composition de la zone d'analyse .................................................................................................................. 147
Configuration des paramètres de sécurité ...................................................................................................... 148
Création d'une zone d’exclusion ..................................................................................................................... 149
Sélection de la source des mises à jour .......................................................................................................... 149
Sélection de type des mises à jour ................................................................................................................. 150
Configuration de l'horaire de la tâche à l'aide de Kaspersky Administration Kit.................................................... 151
Création de la règle du lancement de la tâche ................................................................................................ 151
Configuration de l'horaire de la tâche .............................................................................................................. 152
Création et configuration des stratégies ............................................................................................................... 154
Création d'une stratégie .................................................................................................................................. 154
Configuration d'une stratégie .......................................................................................................................... 155
Vérification manuelle de la connexion au Serveur d'administration. Utilitaire klnagchk ........................................ 155
Connexion au Serveur d'administration en mode manuel. Utilitaire klmover ........................................................ 156
Paramètres des tâches ......................................................................................................................................... 157
Mode d'interception ......................................................................................................................................... 157
Mode de protection des objets ........................................................................................................................ 158
Analyse heuristique ......................................................................................................................................... 158
Action à exécuter sur les objets infectés ......................................................................................................... 159
Action à exécuter sur les objets suspects ....................................................................................................... 159
Actions à exécuter sur des objets en fonction du type de menace ................................................................. 160
Exclusion des objets selon le nom .................................................................................................................. 161
Exclusion des objets en fonction du nom de la menace ................................................................................. 161
Analyse des objets composés ......................................................................................................................... 162
Durée maximum d'analyse d'un objet ............................................................................................................. 162
Taille maximum de l'objet analysé .................................................................................................................. 162
Source des mises à jour ................................................................................................................................. 162
Mode du serveur FTP ..................................................................................................................................... 163
Délai d'attente pour la réponse du serveur FTP ou HTTP .............................................................................. 163
Utilisation d'un serveur proxy lors de la connexion aux sources de mises à jour ............................................ 163
Vérification de l'authenticité lors de l'accès au serveur proxy ......................................................................... 164
Paramètres du serveur proxy .......................................................................................................................... 164
Répertoire de sauvegarde des mises à jour.................................................................................................... 164
Type de mises à jour ....................................................................................................................................... 164
KASPERSKY LAB ...................................................................................................................................................... 165
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 166
Code de programmation ....................................................................................................................................... 166
T A B L E D E S M A T I E R E S
7
BOOST 1.39.0 ................................................................................................................................................ 168
DEJAVU SANS 2.31 ....................................................................................................................................... 168
DROID SANS FALLBACK .............................................................................................................................. 169
EXPAT 1.95.8 ................................................................................................................................................. 171
LIBACL 2.2.45-1 ............................................................................................................................................. 172
ATTR 2.4.38-1 ................................................................................................................................................ 172
LIBFONTCONFIG 2.8 ..................................................................................................................................... 172
LIBFREETYPE 2.3.11 ..................................................................................................................................... 172
LIBICE 1.0.6 .................................................................................................................................................... 175
LIBPNG 1.2.44 ................................................................................................................................................ 175
LIBSM 1.1.1 .................................................................................................................................................... 175
LIBUTF............................................................................................................................................................ 176
LIBX11 1.3.2 ................................................................................................................................................... 176
LIBXAU 1.0.5 .................................................................................................................................................. 187
LIBXCURSOR 1.1.10 ...................................................................................................................................... 187
LIBXDMCP 1.0.3 ............................................................................................................................................. 187
LIBXEXT 1.1.1 ................................................................................................................................................ 188
LIBXFIXES 4.0.4 ............................................................................................................................................. 190
LIBXI 1.3 ......................................................................................................................................................... 191
LIBXINERAMA 1.1 .......................................................................................................................................... 192
LIBXML2 2.6.32 .............................................................................................................................................. 192
LIBXRANDR 1.3.0 .......................................................................................................................................... 192
LIBXRENDER 0.9.5 ........................................................................................................................................ 193
LIBXSLT 1.1.23 ............................................................................................................................................... 193
LZMALIB 4.43 ................................................................................................................................................. 194
NET-SNMP 5.5 ............................................................................................................................................... 194
QT 4.6.3 .......................................................................................................................................................... 198
SQLITE 3.6.17 ................................................................................................................................................ 199
ZLIB 1.2.3 ....................................................................................................................................................... 199
Code de programmation diffusé ........................................................................................................................... 199
REDIRFS 0.10 (MODIFIED) ........................................................................................................................... 199
Autre information .................................................................................................................................................. 199
8
INTRODUCTION
Kaspersky Endpoint Security 8,0 for Linux (ci-après Kaspersky Endpoint Security ou l'application) protège les postes de
travail fonctionnant sous le système d'exploitation Linux contre les programmes malveillants qui pénètrent par l'échange
de fichiers.
Kaspersky Endpoint Security analyse les disques de l’ordinateur et autres périphériques montés. Il est capable
d’analyser des répertoires particuliers accessibles via les protocoles SMB/CIFS et NFS, ainsi que les répertoires distants
montés sur le poste de travail à l’aide des protocoles SMB/CIFS et NFS.
DANS CETTE SECTION
Informations générales sur Kaspersky Endpoint Security ................................................................................................. 8
Obtention d’informations sur Kaspersky Endpoint Security ............................................................................................. 13
INFORMATIONS GÉNÉRALES SUR KASPERSKY ENDPOINT
SECURITY
Kaspersky Endpoint Security 8 for Linux (ci-après Kaspersky Endpoint Security ou l'application) protège les postes de
travail fonctionnant sous le système d'exploitation Linux contre les programmes malveillants qui s'introduisent dans le
système de fichiers via les canaux de transfert de données du réseau ou via des supports amovibles.
L'application permet de:
Analyser les objets du système de fichiers situés sur les disques locaux du poste de travail ainsi que sur les
disques montés et les ressources partagées accessibles via les protocoles SMB / CIFS et NFS.
L'analyse des objets du système de fichiers s'opère aussi bien en temps réel (protection en temps réel) qu'à la
demande.
Découvrir des objets infectés et suspects.
Kaspersky Endpoint Security attribue l'état infecté à un objet si le code d'un virus connu a été découvert dans
celui-ci. S'il est impossible d'affirmer avec certitude si l'objet est infecté ou non, l'objet est considéré comme
suspect.
Neutraliser les menaces découvertes dans les fichiers.
En fonction du type de menace, l'application choisit automatiquement l'action à exécuter pour neutraliser la
menace: réparer l'objet infecté, placer l'objet suspect en quarantaine, supprimer l'objet ou l'ignorer, à savoir
laisser l'objet tel quel.
Placer les objets suspects en quarantaine.
Kaspersky Endpoint Security fait isoler des objets qu'il reconnaît comme suspects. Il met de tels objets en
quarantaine les transfère depuis l'endroit d'origine dans le répertoire de sauvegarde spécial. Après chaque
mise à jour des bases, Kaspersky Endpoint Security lance automatiquement l'analyse des objets en
quarantaine. Certains d'entre eux peuvent être considérés comme sains et seront restaurés.
Enregistrer des copies de sauvegarde des fichiers avant le traitement antivirus. Restaurer les fichiers depuis les
copies de sauvegarde.
Administrer les tâches et configurer les paramètres.
I N T R O D U C T I O N
9
L'application propose quatre types de tâches gérables par l'utilisateur: la protection en temps réel, l'analyse à la
demande, l'analyse des objets en quarantaine et la mise à jour. Les tâches des autres types sont des tâches
prédéfinies et ne peuvent être gérées par l'utilisateur.
Composer les statistiques et les rapports sur les résultats de l'utilisation.
Actualiser, selon un horaire défini ou à la demande, les bases Kaspersky Endpoint Security depuis les serveurs
de mise à jour de Kaspersky Lab ou depuis une source indiquée par l'utilisateur.
Les bases interviennent dans la recherche et la réparation des fichiers infectés. Sur la base des entrées
contenues dans ces bases, chaque fichier est soumis à la recherche d'une menace éventuelle: le code du
fichier est comparé au code caractéristique d'une menace ou d'une autre.
Configurer les paramètres de l'application et gérer son utilisation localement, via les outils standard du système
d'exploitation, ou à distance depuis n'importe quel ordinateur du réseau local ou via Internet.
Vous pouvez administrer Kaspersky Endpoint Security:
Via la ligne de commande et les instructions d'administration de l'application;
Via la modification du fichier de configuration de l'application;
Via Kaspersky Administration Kit.
PROTECTION EN TEMPS RÉEL ET ANALYSE À LA DEMANDE
Pour sécuriser les ordinateurs, vous pouvez utiliser les fonctionnalités de protection en temps réel et d'analyse à la
demande.
Protection en temps réel des fichiers
Par défaut, la tâche de protection en temps réel est lancée automatiquement en même temps que Kaspersky Endpoint
Security lors du démarrage de l'ordinateur et elle est en service en continu. Kaspersky Endpoint Security analyse les
fichiers à l'accès.
Kaspersky Endpoint Security vérifie qu'il n'y ait pas dans des fichiers de programmes malveillants de plusieurs types (cf.
section "Programmes détectés par Kaspersky Endpoint Security" à la page 11). Lorsqu'un programme fait requête à un
fichier de l'ordinateur (par exemple, l'enregistre et le lit), Kaspersky Endpoint Security intercepte la requête à ce fichier. À
l'aide de ses bases, il vérifie que ce fichier ne contient pas de programmes malveillants (cf. section " À propos des objets
infectés ou suspects possédant le statut " Avertissement " " à la page 10). Lorsque Kaspersky Endpoint Security détecte
dans le fichier un programme malveillant, celui-ci effectue pour ce fichier les actions que vous avez spécifiées, par
exemple, il essaie de le réparer et le supprime. Le programme qui a sollicité le fichier ne peut l'utiliser que s'il n'est pas
infecté ou si les virus ont bien été neutralisés.
Analyse à la demande
L'analyse à la demande consiste à effectuer une seule analyse complète ou à analyser une sélection de fichiers pour y
détecter des menaces éventuelles.
PARTICULARITÉS DE LANALYSE DES LIENS SYMBOLIQUES ET
MATÉRIELS
Lors de l’analyse des liens matériels et symboliques par Kaspersky Endpoint Security, il faut tenir compte des
particularités suivantes.
M A N U E L D ' A D M I N I S T R A T E U R
10
Analyse des liens symboliques
La tâche de protection en temps réel et les tâches d'analyse à la demande de Kaspersky Endpoint Security n'analysent
des liens symboliques que si le fichier qui fait l'objet du lien symbolique fait partie de la zone à analyser.
Si le fichier, auquel l'appel se passe à l'aide du lien symbolique, ne fait pas partie de la zone de protection, l'appel vers
lui ne sera pas analysé. Si un tel fichier contient un code malveillant, la sécurité de l'ordinateur sera en danger!
Analyse des liens matériels
Quand Kaspersky Endpoint Security traite le fichier qui possède plus d'un lien matériel, les scénarios suivants sont
possibles selon l'action indiquée sur les objets:
si l'action Quarantaine (placer en quarantaine) a été sélectionnée: le lien matériel traité sera placé en
quarantaine, les autres liens matériels ne seront pas traités;
Si l'action Remove (supprimer) a été sélectionnée: le lien matériel traité sera supprimé. Les autres liens
matériels ne seront pas traités;
Si l'action Cure (réparer) a été sélectionnée: le fichier d'origine sera réparé, ou le lien matériel sera supprimé. A
sa place, la copie réparée du fichier d'origine avec le nom du lien matériel supprimé sera créée.
Lors de la restauration du fichier de la quarantaine ou du dossier de sauvegarde, une copie du fichier d'origine avec le
nom du lien matériel qui a été placé en quarantaine (dossier de sauvegarde) sera créée. Les rapports avec d'autres liens
matériels ne seront pas restaurés.
A PROPOS DES OBJETS INFECS, SUSPECTS ET POSSÉDANT LE
STATUT "AVERTISSEMENT"
Kaspersky Endpoint Security contient l'ensemble des bases. Les bases sont des fichiers contenant des signatures qui
permettent de détecter dans les objets analysés le code malveillant de centaines de milliers de menaces connues. Ces
signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des
algorithmes de réparation des objets qui contiennent ces programmes.
Lorsque Kaspersky Endpoint Security détecte dans l'objet analysé un segment du code qui correspond parfaitement à
un segment de contrôle du code d'une menace malveillante connue selon les informations reprises dans la base, il
considère cet objet comme étant infecté.
Lorsqu’un objet contient un segment de code qui correspond partiellement au segment de contrôle d’une menace
connue (selon les informations déterminées), Kaspersky Endpoint Security attribue à l’objet infecté le statut
"Avertissement". La possibilité de faux-positif existe.
Kaspersky Endpoint Security attribue le statut suspect aux objets qui sont détectés par l’analyseur heuristique (Heuristic
Analyzer). L'analyseur heuristique reconnaît les objets malveillants sur la base de leur comportement. Il est impossible
d'affirmer que le code de cet objet correspond parfaitement ou partiellement au code d'une menace connue mais il
contient une série d'instructions propres aux menaces.
À PROPOS DE LA MISE EN QUARANTAINE ET DE LA COPIE DE
SAUVEGARDE DES OBJETS
Kaspersky Endpoint Security isole des objets infectés et suspects détectés afin de protéger l'ordinateur contre une
éventuelle action malveillante.
Placement des objets en quarantaine
I N T R O D U C T I O N
11
Kaspersky Endpoint Security déplace les objets infectés et suspects détectés depuis leur emplacement d’origine vers la
quarantaine / le dossier de sauvegarde. Kaspersky Endpoint Security analyse à nouveau les objets mis en quarantaine
après chaque mise à jour des bases de Kaspersky Endpoint Security. Après avoir analysé les objets mis en quarantaine,
Kaspersky Endpoint Security peut reconnaître certains d'entre eux comme étant non infectés. Les autres objets peuvent
être reconnus par Kaspersky Endpoint Security comme étant infectés.
Si le comportement d’un fichier vous permet de soupçonner qu'il renferme une menace alors que Kaspersky Endpoint
Security le considère comme sain, vous pouvez vous-même le mettre en quarantaine pour ensuite l'analyser à l'aide des
bases actualisées.
Copie de sauvegarde des objets avant leur traitement ou suppression
Kaspersky Endpoint Security place la copie des objets infectés ou suspects dans le dossier de la quarantaine / de
sauvegarde avant de les réparer ou de les supprimer. Ces objets peuvent ne pas se trouver dans l’emplacement
d’origine s’ils ont été supprimés ou ils peuvent être sauvegardés sous forme modifiée si Kaspersky Endpoint Security les
a réparés.
Vous pouvez restaurer à tout moment l’objet depuis la quarantaine / le dossier de sauvegarde vers son emplacement
d’origine ou vers n'importe quel autre répertoire indiqué sur l'ordinateur. Il peut s’avérer nécessaire de restaurer un objet
depuis le dossier de sauvegarde, par exemple, si le fichier infecté d’origine contenait des informations importantes que
Kaspersky Endpoint Security n’a pas pu préserver lors de la réparation, les rendant inaccessibles.
La restauration des objets infectés et suspects peut entraîner l’infection de l’ordinateur.
PROGRAMMES TECTÉS PAR KASPERSKY ENDPOINT SECURITY
Kaspersky Endpoint Security est capable de détecter dans le système de fichiers de l’ordinateur beaucoup de
programmes différents qui constituent une menace potentielle pour la sécurité de l'ordinateur. Certains de ces
programmes sont très dangereux pour l’utilisateur; les autres ne sont dangereux que sous certaines conditions. Après
avoir détecté un programme malveillant dans un objet, Kaspersky Endpoint Security le rajoute à une catégorie
déterminée possédant son propre niveau de sécurité (élevé, moyen ou bas).
Kaspersky Endpoint Security distingue les catégories de programmes suivantes:
virus et vers (Virware);
chevaux de Troie (Trojware);
autres programmes malveillants (Malware);
logiciels à caractère pornographique (Pornware);
logiciels publicitaires (Adware);
applications présentant un risque potentiel (Riskware).
L'exposé sommaire des menaces est donné ci-après. Pour en savoir plus sur les programmes malveillants et leur
classification, consultez le site de l' "Encyclopédie des virus" de Kaspersky Lab
(http://www.viruslist.com/ru/viruses/encyclopedia).
Virus et vers (Virware)
Niveau de danger: élevé
Cette catégorie comprend des virus classiques et des vers de réseau.
Le virus classique infecte les fichiers des autres logiciels ou les données. Il y ajoute son code pour pouvoir les gérer lors
de leur lancement. Une fois que le virus classique s'est introduit dans le système, il infecte un fichier, s'y active et
exécute son action malveillante.
M A N U E L D ' A D M I N I S T R A T E U R
12
Les virus classiques se distinguent par leur environnement et le procédé d'infection.
Par environnement, il faut entendre divers secteurs de l'ordinateur, les systèmes d'exploitation ou les applications dans
lesquels le code du virus s'introduit. On distingue les virus de fichier, les virus de démarrage, les virus de macro et les
virus de script.
Par le procédé d'infection, on sous-entend de divers procédés d'introduction d'un code malveillants dans les objets
infectés. Plusieurs types de virus peuvent être identifiés sur la base du mode d'infection. Les virus écraseurs
(overwriting) remplacent le code du fichier infecté par leur propre code et suppriment ainsi le contenu du fichier. Le
fichier infecté n'est plus exploitable et il ne peut être restauré. Les virus parasites (Parasitic) modifient le code des
fichiers, mais ceux-ci demeurent totalement ou partiellement fonctionnels. Les virus compagnons (Companion) ne
modifient pas les fichiers mais créent leurs copies. Lorsque le fichier infecté est exécuté, les commandes passent à son
double, à savoir le virus. Il existe également des virus-liens (Link), des virus qui infectent les modules objets (OBJ), des
virus qui infectent les bibliothèques de compilateur (LIB), les virus qui infectent les textes source des programmes et
d'autres.
Le code des vers de réseau, à l'instar du code des virus classiques, s'active et exécute son action malveillante dès qu'il
s'est introduit dans le système. Toutefois, le ver doit son nom à sa capacité à "ramper" d'ordinateur en ordinateur, sans
que l'utilisateur n'autorise cette diffusion des copies via divers canaux d'informations.
La principale caractéristique qui distingue les vers entre eux c'est le mode de diffusion. Les vers de types différents
peuvent se propager avec l'utilisation du courrier, de la messagerie instantanée, des canaux IRC, des réseaux
d'échange de fichiers, etc. Parmi les autres vers de réseau, on distingue les vers qui diffusent leur copie via les
ressources de réseau. Les programmes malveillants s'introduisent dans les systèmes d'exploitation via les vulnérabilités
des systèmes ou des applications, ceux qui pénètrent dans les ressources de réseau publiques ou ceux qui viennent
parasiter d'autres menaces.
Plusieurs vers de réseau jouissent d'une très grande vitesse de diffusion.
Ces programmes malveillants nuisent à l'ordinateur infecté mais ils nuisent également à l'utilisateur en le faisant payer
davantage pour le trafic de réseau et en surchargeant les canaux Internet.
Chevaux de Troie (Trojware)
Niveau de danger: élevé
Les chevaux de Troie (classes Trojan, Backdoor, Rootkit et autres) exécutent des actions qui ne sont pas sanctionnées
par l'utilisateur de l'ordinateur, par exemple, ils volent des mots de passe, sollicitent des ressources Internet et
téléchargent et installent d'autres programmes malveillants.
À la différence des vers et des virus, les chevaux de Troie ne créent pas leur propre copie en s'infiltrant dans les fichiers
et en les infectant. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le navigateur lorsque l'internaute visite
un site Internet "-infecté-". Les chevaux de Troie sont exécutés sur intervention de l'utilisateur. Ils entament leur action
malveillante au démarrage.
Les dommages causés par les chevaux de Troie peuvent s'avérer beaucoup plus graves que ceux causés par une
attaque de virus traditionnelle.
Les chevaux de Troie Backdoor sont considérés comme les plus dangereux de tous les chevaux de Troie. Leurs
fonctions évoquent celles des applications d'administration à distance: s'installent à l'insu de l'utilisateur sur l'ordinateur
et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance.
Parmi les chevaux de Troie, on distingue les outils de dissimulation d'activité (Rootkit). À l'instar des autres chevaux de
Troie, les Rootkits s'infiltrent dans le système sans que l'utilisateur ne s'en aperçoive. Ils n'exécutent pas d'actions
malveillantes mais ils cachent les autres programmes malveillants et leurs activités et ce faisant, ils prolongent la
présence de ceux-ci dans le système infecté. Les Rootkits peuvent dissimuler des fichiers et des processus dans la
mémoire de l'ordinateur infecté ou dissimuler les requêtes des personnes mal intentionnées adressées au système.
Autres programmes malveillants (Malware)
Niveau de danger: moyen
I N T R O D U C T I O N
13
Les autres programmes malveillants ne présentent pas de danger pour l'ordinateur sur lequel ils sont exécutés, mais ils
peuvent être utilisés pour l'organisation d'attaques de réseau sur des ordinateurs distants, l'intrusion dans des
ordinateurs ou la création d'autres virus et chevaux de Troie.
Les applications malveillantes de cette catégorie sont fort variées. Il s'agit notamment des attaques de réseau (catégorie
DoS (Denial-of-Service)). Ils envoient de nombreuses requêtes vers des ordinateurs distants ce qui provoque la
défaillance de ces derniers. Des blagues de mauvais goût (types BadJoke, Hoax) effraient l'utilisateur à l'aide des
messages semblables à ceux que pourrait produire un virus: ils peuvent découvrir un virus dans un fichier sain ou
annoncer le formatage du disque alors qu'il n'aura pas lieu. Des encodeurs (classes FileCryptor, PolyCryptor) encodent
d'autres programmes malveillants afin de les cacher pour les logiciels antivirus. Des constructeurs (classe Constructor)
permettent de créer de nouveau virus, des modules d'objet et des fichiers infectés. Des utilitaires spam (classe
SpamTool) collectent sur l'ordinateur infecté des adresses électroniques ou le transforment en une machine de diffusion
du spam.
Logiciels à caractère pornographique (Pornware)
Niveau de danger: moyen
Les logiciels à caractère pornographique appartiennent à la catégorie des programmes présentant un danger potentiel
(not-a-virus). Ils possèdent des fonctions qui nuiront à l'utilisateur uniquement si certaines conditions sont satisfaites.
Ces logiciels servent à afficher du contenu pornographique. En fonction de leur comportement, on distingue trois types:
numéroteurs automatiques (Porn-Dialer), programmes pour le téléchargement de fichiers depuis Internet (Porn-
Downloader) et outils (Porn-Tool). Les numéroteurs automatiques établissent une connexion avec des ressources
Internet pornographiques payantes par téléphone tandis que les logiciels de téléchargement de fichiers depuis Internet
téléchargent du contenu pornographique sur l'ordinateur. Les outils sont les programmes liés à la recherche et à
l'affichage du contenu pornographique (par exemple, des barres d'outils spéciales pour les navigateurs et des lecteurs
vidéo spécifiques).
Logiciels publicitaires (Adware)
Niveau de danger: moyen
Les logiciels publicitaires sont considérés comme potentiellement dangereux (classe not-a-virus). Ils s'intègrent sans
autorisation dans les autres logiciels pour afficher des annonces publicitaires. Plusieurs de ces logiciels affichent des
publicités, mais ils recueillent également des informations personnelles sur l'utilisateur et les transmettent à leur auteur,
modifient des paramètres du navigateur (pages de démarrage et de recherche, niveaux de sécurité, etc.) ou créent un
trafic qui n'est pas soumis au contrôle de l'utilisateur. Les actions des logiciels publicitaires peuvent compromettre la
politique de sécurité et provoquer également des pertes financières directes.
Applications présentant un risque potentiel (Riskware)
Niveau de danger: bas
Les applications qui présentent un risque potentiel appartiennent à la catégorie des programmes dangereux (classe not-
a-virus). Ces programmes peuvent être vendus légalement et être utilisés tous les jours, par exemple, par les
administrateurs de réseau.
Les programmes potentiellement dangereux sont certains programmes d'administration à distance tels que Remote
Administrator, programmes de réception des informations sur le réseau.
OBTENTION DINFORMATIONS SUR KASPERSKY
ENDPOINT SECURITY
Kaspersky Lab fournit différentes sources d’informations sur Kaspersky Endpoint Security. Sélectionnez la question qui
vous convient le mieux en fonction de l’importance et de l’urgence.
M A N U E L D ' A D M I N I S T R A T E U R
14
Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez vous adresser au Service du Support Technique. Si
votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres utilisateurs
sur notre forum au http://forum.kaspersky.fr.
SOURCES DINFORMATIONS POUR UNE RECHERCHE AUTONOME
Vous pouvez utiliser les sources d’informations suivantes sur Kaspersky Endpoint Security:
la page de Kaspersky Endpoint Security sur le site Internet de Kaspersky Lab;
documentation;
manuels d’aide.
La page sur le site Internet de Kaspersky Lab
http://www.kaspersky.com/fr/endpoint-security-linux
Sur cette page, vous allez retrouver les informations générales sur l’application, ses possibilités et ses particularités.
Vous pouvez acheter Kaspersky Endpoint Security ou prolonger sa durée d’utilisation dans notre magasin en ligne.
Documentation
Le Manuel d’installation décrit la fonction et l’utilisation de Kaspersky Endpoint Security, la configuration requise
de l’ordinateur pour pouvoir installer Kaspersky Endpoint Security, les instructions d’installation, la vérification du
bon fonctionnement et la configuration initiale.
Le Manuel d’administrateur contient les informations sur l’administration de Kaspersky Endpoint Security à l’aide
de l’utilitaire de la ligne de commande et Kaspersky Administration Kit.
Ces documentations au format PDF sont fournies avec Kaspersky Endpoint Security. Vous pouvez aussi
télécharger les fichiers contenant les documents depuis la page de Kaspersky Endpoint Security sur le site de
Kaspersky Lab.
Manuels d’aide
Vous pouvez consulter les fichiers "manuels d’aide" suivants afin d’obtenir des renseignements sur Kaspersky
Endpoint Security:
administration de Kaspersky Endpoint Security à l’aide de la ligne de commande:
/opt/kaspersky/kes4lwks/share/man/man1/kes4lwks-control.1.gz;
configuration des paramètres généraux de Kaspersky Endpoint Security:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks.conf.5.gz;
configuration de la tâche de protection en temps réel:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-oas.conf.5.gz;
configuration des tâches d’analyse à la demande:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-ods.conf.5.gz;
configuration des tâches de mise à jour:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-update.conf.5.gz;
I N T R O D U C T I O N
15
configuration des paramètres de stockage du dossier de quarantaine et des objets réservés avant leur
réparation ou suppression:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-quarantine.conf.5.gz;
configuration des paramètres du référentiel des événements:
/opt/kaspersky/kes4lwks/share/man/man5/kes4lwks-events.conf.5.gz;
description de l’utilitaire qui modifie les paramètres de connexion avec le Serveur d’administration Kaspersky
Administration Kit:
/opt/kaspersky/klnagent/share/man/man1/klmover.1.gz;
description de l’utilitaire qui contrôle les paramètres de connexion avec le Serveur d’administration Kaspersky
Administration Kit:
/opt/kaspersky/klnagent/share/man/man1/klnagchk.1.gz;
16
CONTACTER LE SERVICE DU SUPPORT TECHNIQUE
Si vous avez déjà acheté Kaspersky Endpoint Security, vous pouvez obtenir des renseignements sur celle-ci auprès des
opérateurs du service du Support Technique, par téléphone ou via Internet.
Les experts du service d'assistance technique répondront à vos questions sur l'installation et l'utilisation de l'application.
En cas d'infection de votre ordinateur, ils vous aideront à éliminer dans la mesure du possible les programmes
malveillants, ainsi qu'à surmonter leurs effets.
Avant de contacter le service du Support Technique, veuillez prendre connaissance des règles de l’octroi de l’assistance
technique(http://support.kaspersky.com/fr/support/rules).
Requête électronique adressée au service du Support Technique
Vous pouvez poser vos questions aux experts du service du Support Technique en remplissant le formulaire en
ligne dans le système de traitement des demandes des clients Helpdesk
(http://support.kaspersky.com/fr/helpdesk.html).
Vous pouvez envoyer vos messages en russe, en anglais, en allemand, en français ou en espagnol.
Pour envoyer une requête par voie électronique, vous devez indiquer le numéro de client obtenu lors de
l’enregistrement sur le site Internet du service du Support Technique ainsi que le mot de passe.
Si vous n’êtes pas encore un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire
d’inscription (https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/). Lors de l'enregistrement, indiquez le
code d'activation de l'application ou le nom du fichier de licence.
L’ingénieur du service du Support Technique, vous enverra sa réponse dans votre Espace personnel
(https://support.kaspersky.com/ru/PersonalCabinet), ainsi qu’à l’adresse électronique que vous avez indiquée dans
votre demande.
Décrivez le plus exactement possible le problème que vous rencontrez. Dans les champs obligatoires, indiquez:
Le type de la requête. Sélectionnez le sujet qui correspond le mieux au problème rencontré; par exemple,
"Problème d’installation/de suppression du logiciel" ou "Problème de recherche/de neutralisation de virus". Si
vous ne trouvez pas le sujet qui vous concerne, sélectionnez "Question générale".
Nom et numéro de version de l'application.
Texte de la demande. Décrivez le plus exactement possible le problème que vous rencontrez.
Numéro de client et mot de passe. Saisissez le numéro de client et le mot de passe que vous avez obtenus
lors de l’enregistrement sur le site du Service du Support Technique.
Adresse de messagerie. Il s’agit de l’adresse à laquelle les experts du Service du Support Technique
enverront la réponse à votre question.
Assistance technique par téléphone
Si le problème est urgent, vous pouvez toujours téléphoner au Service du Support Technique dans votre ville. Si
vous contactez le Support Technique français (http://partners.kaspersky.fr) ou international
(http://support.kaspersky.com/fr/support/international) veuillez fournir les informations
(http://support.kaspersky.com/fr/support/details) concernant votre ordinateur, ainsi que le logiciel antivirus y installé.
Nos experts pourront ainsi vous venir en aide plus rapidement.
I N T R O D U C T I O N
17
DISCUSSION SUR LES APPLICATIONS DE KASPERSKY LAB DANS LE
FORUM
Si votre question n’est pas urgente, vous pouvez en discuter avec les spécialistes de Kaspersky Lab et d’autres
utilisateurs sur notre forum au http://forum.kaspersky.fr.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
18
DÉMARRAGE ET ARRÊT DE KASPERSKY
ENDPOINT SECURITY
Avant d'exécuter les actions ou les instructions décrites ci-dessous, assurez-vous que le service kes4lwks-supervisor est
lancé sur l'ordinateur!
Par défaut, Kaspersky Endpoint Security est lancé automatiquement lors du démarrage du système d’exploitation (aux
niveaux d’exécution par défaut adoptés pour chaque système d’exploitation). Kaspersky Endpoint Security lance toutes
les tâches système ainsi que les tâches définies par l'utilisateur dont les paramètres de l'horaire (cf. section "Paramètres
de l'horaire" à la page 134) contiennent la règle d'exécution PS.
Si vous arrêtez Kaspersky Endpoint Security, toutes les tâches en cours d'exécution seront arrêtées. Après le lancement
réitéré de Kaspersky Endpoint Security, ces tâches ne reprendront pas automatiquement. Seules les tâches définies par
l'utilisateur dont les paramètres de l'horaire (cf. section "Paramètres de l'horaire" à la page 134) contiennent la règle
d'exécution PS seront à nouveau lancées.
Pour lancer Kaspersky Endpoint Security, exécutez la commande:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-app
Pour arrêter Kaspersky Endpoint Security, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-app
Pour redémarrer Kaspersky Endpoint Security, exécutez la commande:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --restart-app
19
ADMINISTRATION DES TÂCHES DE
KASPERSKY ENDPOINT SECURITY
Tâche le composant de Kaspersky Endpoint Security qui implémente les fonctionnalités de l'application. Par exemple,
la tâche de protection en temps réel protège les fichiers en temps réel, la tâche de mise à jour télécharge et installe les
mises à jour des bases de Kaspersky Endpoint Security, etc.
Pour obtenir la liste des tâches de Kaspersky Endpoint Security, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --get-task-list
L'utilisateur peut gérer (cf. page 20) la protection à l'aide des tâches suivantes:
OAS tâche de protection en temps réel;
ODS tâche d'analyse à la demande;
QS tâche de l'analyse des objets mis en quarantaine;
Update ches de mise à jour.
Les tâches des autres types sont des tâches prédéfinies et ne peuvent être gérées par l'utilisateur. Vous pouvez
uniquement modifier les paramètres de fonctionnement.
DANS CETTE SECTION
Création d'une tâche d’analyse à la demande ou de mise à jour .................................................................................... 19
Suppression de la tâche d’analyse à la demande ou de mise à jour ............................................................................... 20
Administration de la tâche en mode manuel ................................................................................................................... 20
Administration automatique des tâches........................................................................................................................... 21
Consultation de l'état de la tâche .................................................................................................................................... 21
Consultation des statistiques de la tâche ........................................................................................................................ 22
CRÉATION D'UNE TÂCHE DANALYSE À LA DEMANDE OU
DE MISE À JOUR
Une tâche de chaque type est créée lors de l'installation de Kaspersky Endpoint Security. Vous pouvez créer des tâches
d'analyse à la demande et des tâches de mise à jour définies par l'utilisateur (cf. section "Création d'une tâche" à la
page 83).
Pour créer une tâche d'analyse à la demande, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--create-task <nom de la tâche> --use-task-type=ODS \
[--file=<nom du fichier de configuration>] [--file-format=<INI|XML>]
M A N U E L D ' A D M I N I S T R A T E U R
20
La tâche créée sera exécutée selon les paramètres par défaut:
tous les objets locaux et montés seront repris dans la couverture d'analyse;
l'analyse aura lieu avec les paramètres par défaut (cf. section "Paramètres de l’analyse par défaut" à la
page 42).
Vous pouvez créer une tâche d'analyse à la demande avec les paramètres requis. Pour ce faire, saisissez le chemin
d'accès complet au fichier contenant les paramètres de la tâche à l'aide de l'argument --file de l'instruction --create-task.
Pour créer une tâche de mise à jour, procédez comme suit:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control \
--create-task <nom de la tâche> --use-task-type=Update \
--file=<chemin d'accès au fichier contenant les paramètres de la tâche>
SUPPRESSION DE LA TÂCHE DANALYSE À LA DEMANDE
OU DE MISE À JOUR
Vous pouvez supprimer les tâches de mise à jour, ainsi que les tâches d’analyse à la demande (sauf la tâche Analyse
des objets en quarantaine (ID=10), On-Demand Scan (ID=9) et Custom Scan (ID=15)).
Vous ne pouvez pas supprimer la tâche de protection en temps réel.
Pour supprimer une tâche, exécutez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --delete-task <ID de la tâche>
ADMINISTRATION DE LA TÂCHE EN MODE MANUEL
Les actions décrites dans cette rubrique sont accessibles pour les types de tâche OAS, ODS, QS et Update.
Vous pouvez suspendre et relancer toutes les tâches, sauf les tâches de mise à jour.
Vous pouvez lancer plusieurs tâches d’analyse à la demande simultanément.
Pour lancer une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --start-task <ID de la tâche>
Pour arrêter une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --stop-task <ID de la tâche>
Pour suspendre une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --suspend-task <ID de la tâche>
Pour reprendre une tâche, saisissez l'instruction suivante:
/opt/kaspersky/kes4lwks/bin/kes4lwks-control --resume-task <ID de la tâche>
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217

Kaspersky ENDPOINT SECURITY 8 Le manuel du propriétaire

Taper
Le manuel du propriétaire

dans d''autres langues