Guide client de Symantec™ Endpoint Protection et Symantec
Transcription
Guide client de Symantec™ Endpoint Protection et Symantec
Guide client de Symantec™ Endpoint Protection et Symantec Network Access Control Guide client de Symantec Endpoint Protection et Symantec Network Access Control Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Version de documentation 12.01.00.00 Mentions légales Copyright © 2011 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Sygate et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms peuvent être des marques de leurs détenteurs respectifs. Ce produit de Symantec peut contenir le logiciel tiers pour lequel Symantec est tenu de fournir une attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition sous licence de logiciel libre ou gratuit. Ce Contrat de licence n'altère aucun des droits ou obligations que vous pouvez avoir dans le cadre de telles licences de logiciel libre ou gratuit. Pour plus d'informations sur les logiciels tiers, reportez-vous à l'annexe consacrée aux mentions légales sur les logiciels tiers ou au fichier LisezMoi TPIP accompagnant ce produit Symantec. Le produit décrit dans ce document est distribué selon les termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT CONSIDEREES NON VALIDES LEGALEMENT. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANS CETTE DOCUMENTATION SONT SUJETTES A MODIFICATION SANS PREAVIS. Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis dans la section FAR 52.227.19 "Commercial Computer Licensed Software - Restricted Rights" et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent Contrat. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.fr Support technique Le support technique de Symantec met à jour des centres de support globalement. Le rôle primaire du support technique est de réagir aux requêtes spécifiques au sujet des fonctions et de la fonctionnalité d'un produit. Le groupe de support technique crée également le contenu pour notre base de données en ligne. Le groupe de support technique travaille en collaboration avec les autres domaines fonctionnels de Symantec pour répondre à vos questions en temps utile. Par exemple, le groupe de support technique travaille avec l'ingénierie de produit et Symantec Security Response pour fournir des services d'alerte et des mises à jour de définitions de virus. Les offres de support de Symantec englobent : ■ Un intervalle des options de support qui vous donnent la flexibilité de sélectionner la bonne quantité de service pour les sociétés de toutes tailles ■ Support téléphonique et/ou par le Web pour des répondes rapides et des informations actuelles ; ■ garantie de mise à niveau par des mises à niveau logicielles ; ■ prise en charge achetée sur une base des heures ouvrables régionales ou 24 heures sur 24 et 7 jours sur 7 ; ■ offres de la meilleure qualité de service qui incluent des services de gestion des comptes. Pour plus d'informations au sujet des solutions d'assistance de Symantec, vous pouvez visiter notre site Web sur l'URL suivante : http://www.symantec.com/fr/fr/business/support/ Des services d'assistance vous seront fournis selon votre contrat de support et la politique de support technique d'entreprise en cours. Contacter le support technique Les clients avec un contrat de support en cours peuvent accéder aux informations de support technique sur l'URL suivante : http://www.symantec.com/fr/fr/business/support/ Avant de contacter le support technique, vérifiez que votre système répond à la configuration requise indiquée dans la documentation du produit. Veuillez en outre vous tenir à proximité de l'ordinateur sur lequel le problème se pose, au cas où il serait nécessaire de répliquer le problème. Lorsque vous contactez le support technique, veillez à avoir sous la main les informations suivantes : ■ Niveau de version du produit ■ Informations concernant le matériel ■ Mémoire disponible, espace disque et informations sur la carte réseau ■ Système d'exploitation ■ Niveau de correctif logiciel et de version ■ Topologie du réseau ■ Routeur, passerelle et informations sur l'adresse IP ■ Description du problème : ■ Messages d'erreur et fichiers journaux ■ Tentatives de dépannage effectuées avant de contacter Symantec ■ Modifications récentes apportées à la configuration logicielle et au réseau Programme de licences et d'enregistrement Si votre produit Symantec requiert un enregistrement ou une clé de licence, accédez à notre page Web de support technique à l'URL suivante : http://www.symantec.com/fr/fr/business/support/ Service client Les informations du service client sont disponibles sur l'URL suivante : http://www.symantec.com/fr/fr/business/support/ Le service client est fournit son aide pour les questions non techniques, telles que les types suivants de problèmes : ■ Questions concernant le programme de licences ou la numérotation de produit ■ Mises à jour d'enregistrement de produit, telles que l'adresse ou les changements de nom ■ Les informations générales sur le produit (fonctions, disponibilité de langue, distributeurs locaux) ■ Les dernières informations sur les mises à jour et les mises à niveau du produit ■ Informations sur l'assurance et les contrats de support de mise à niveau ■ Informations sur les Programmes d'achats Symantec ■ Conseil sur les options du support technique Symantec ■ Questions non techniques d'avant-vente ■ Problèmes liés aux CD-ROM, DVD ou manuels Ressources de contrat de support Si vous voulez entrer en contact avec Symantec concernant un contrat de support existant, veuillez contactez l'équipe administrative de contrat de support pour votre région comme suit : Asie Pacifique et Japon [email protected] Europe, Moyen-Orient et Afrique [email protected] Amérique du Nord et Amérique latine [email protected] Services d'entreprise supplémentaires Symantec offre une gamme complète de services qui vous permettent d'optimiser l'investissement effectué dans les produits Symantec et de développer vos connaissances, expertise et compréhension globale, pour une gestion proactive des risques commerciaux. Les services aux entreprises disponibles sont les suivants : Services gérés Les services gérés suppriment la charge que représente la gestion et le contrôle des périphériques et des événements de sécurité, assurant l'intervention rapide face aux menaces réelles. Services de conseil Les services de conseil Symantec fournissent une expertise technique sur site de Symantec et de ses partenaires approuvés. Ils offrent une série d'options préemballées et personnalisables comportant des fonctions d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion. Chaque service a pour objectif d'établir et de maintenir l'intégrité et la disponibilité de vos ressources informatiques. Services de formation Les services de formation fournissent un ensemble complet de formation technique, d'éducation de sécurité, de certification de sécurité et de programmes de communication de connaissance. Pour accéder à plus d'informations sur les services destinés aux entreprises, visitez s'il vous plaît notre site Web sur l'URL suivante : http://www.symantec.com/fr/fr/business/services/ Sélectionnez votre pays ou langue dans le sommaire du site. Table des matières Support technique .............................................................................................. 4 Chapitre 1 Prise en main du client ...................................................... 11 A propos du client Symantec Endpoint Protection .............................. A propos du client Symantec Network Access Control ......................... Démarrage sur la page d'état .......................................................... A propos des icônes d'alerte de la page d'état ..................................... Analyse immédiate de l'ordinateur .................................................. Suspension et report des analyses ............................................. Pour plus d’informations ............................................................... Chapitre 2 Réaction aux alertes et aux notifications ....................... 21 Types d'alertes et de notifications ................................................... A propos des résultats d'analyse ..................................................... Réagir à une détection de virus ou de risque ...................................... A propos de la suppression d'un virus ou d'un risque sur un fichier infecté .................................................................. Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger ....................................................................... Réagir aux messages vous invitant à autoriser ou à bloquer une application ............................................................................ A propos des messages concernant les licences expirées ...................... Réagir aux messages pour mettre à jour le logiciel client ..................... Chapitre 3 11 13 13 15 16 17 18 21 23 24 26 27 29 30 31 Vérifier que votre ordinateur est protégé ...................... 33 Gestion de la protection de votre ordinateur ..................................... Mise à jour de la protection de l'ordinateur ....................................... Mise à jour immédiate de contenu ............................................. Mise à jour de contenu sur planification ..................................... Comment déterminer si le client est connecté et protégé ..................... Masquage et affichage de l'icône de zone de notification ................ A propos des clients gérés et des clients non gérés .............................. Vérification du caractère géré ou non géré du client ........................... 34 36 37 37 38 40 40 42 8 Table des matières A propos de l'activation et de la désactivation de la protection .............. Activer ou désactiver la protection sur l'ordinateur client .................... Activation ou désactivation d'Auto-Protect ....................................... Activation, désactivation et configuration de la protection contre les interventions ........................................................................ A propos des journaux .................................................................. Affichage des journaux ................................................................. Activation du journal des paquets ............................................. Suivi des événements consignés jusqu'à leur source ........................... Exportation des données de journal ................................................. Chapitre 4 43 45 46 48 49 51 52 53 54 Gestion des analyses .......................................................... 57 Gérer des analyses sur votre ordinateur ........................................... Fonctionnement des analyses antivirus et antispyware ....................... A propos des types d'analyse .................................................... Types d'Auto-Protect .............................................................. A propos des virus et des risques de sécurité ............................... Comment les analyses réagissent à la détection d'un virus ou d'un risque ...................................................................... Utilisation par Symantec Endpoint Protection des données de réputation pour prendre des décisions au sujet de fichiers .......................................................................... Planification d'une analyse définie par l'utilisateur ............................ Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre .............................................................. Gérer des détections de Détail des téléchargements sur votre ordinateur ............................................................................ Personnaliser des paramètres de Détail des téléchargements ............... Personnalisation des paramètres d'analyse antivirus et antispyware .......................................................................... Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité ............................................................ Exclusion d'éléments des analyses ................................................... Exclusion d'éléments des analyses ................................................... Gestion des fichiers en quarantaine sur votre ordinateur client ............ A propos de la mise en quarantaine de fichiers ............................ Mise en quarantaine d'un fichier du journal des risques ou d'analyse ........................................................................ Soumettre manuellement à Symantec Security Response un fichier suspect pour analyse ............................................... Suppression automatique des fichiers en quarantaine ................... 58 64 66 68 71 73 74 76 79 80 83 84 86 91 92 94 96 97 97 98 Table des matières A propos de la transmission d'informations sur les détections à Symantec Security Response .................................................... 99 Envoi des informations concernant les détections à Symantec Security Response ............................................................................ 100 A propos du client et du Centre de sécurité Windows ......................... 102 Gestion de SONAR sur votre ordinateur client ................................. 103 A propos de SONAR .............................................................. 104 A propos des fichiers et des applications que SONAR détecte ......................................................................... 105 Modification des paramètres SONAR ....................................... 106 Chapitre 5 Gérer le pare-feu et la prévention d'intrusion ............. 109 A propos de la protection contre les menaces réseau ......................... Gestion de la protection par pare-feu ............................................. Fonctionnement d'un pare-feu ................................................ Configuration des paramètres de pare-feu ....................................... Activation des paramètres de trafic et des paramètres de navigation Web furtive .................................................... Autorisation automatique des communications pour les services réseau essentiels ............................................................ Activation du partage des fichiers et des imprimantes du réseau .......................................................................... Bloquer et débloquer un ordinateur attaquant ........................... Blocage du trafic .................................................................. Autoriser ou bloquer des applications ............................................ Autorisation ou blocage de l'accès au réseau d'applications .......... Configuration des paramètres spécifiques à une application ......... Suppression des restrictions d'une application ........................... Affichage de l'activité réseau ........................................................ A propos des règles de pare-feu client ............................................ A propos de l'ordre de traitement des règles et des paramètres du pare-feu et de la prévention d'intrusion .................................... Modification de l'ordre des règles de pare-feu .................................. Utilisation de l'inspection avec état par le pare-feu ........................... Les éléments d'une règle de filtrage ............................................... Configuration de règles de filtrage ................................................. Ajout d'une règle de filtrage ................................................... Exporter et importer des règles de filtrage ................................ Activer et désactiver des règles de filtrage ................................. Gérer la prévention d'intrusion ..................................................... Fonctionnement de la prévention d'intrusion .................................. Activation ou désactivation de la prévention d'intrusion .................... 110 110 112 113 115 121 122 125 126 127 128 129 131 132 133 134 135 136 137 139 140 141 142 142 143 144 9 10 Table des matières Configuration des notifications de prévention d'intrusion .................. 145 Chapitre 6 Gérer Symantec Network Access Control ..................... 147 Fonctionnement de Symantec Network Access Control ...................... Fonctionnement du client avec un module d'application Enforcer ............................................................................. Exécution d'une vérification de l'intégrité de l'hôte ........................... Réparation de l'ordinateur ........................................................... Configuration du client pour l'authentification 802.1x ...................... Authentifier à nouveau votre ordinateur ................................... Affichage des journaux Symantec Network Access Control ................. 147 149 149 150 151 154 155 Index ................................................................................................................... 157 Chapitre 1 Prise en main du client Ce chapitre traite des sujets suivants : ■ A propos du client Symantec Endpoint Protection ■ A propos du client Symantec Network Access Control ■ Démarrage sur la page d'état ■ A propos des icônes d'alerte de la page d'état ■ Analyse immédiate de l'ordinateur ■ Pour plus d’informations A propos du client Symantec Endpoint Protection Le client Symantec Endpoint Protection combine plusieurs couches de protection pour sécuriser proactivement votre ordinateur contre les menaces connues ou inconnues et les attaques de réseau. Tableau 1-1 décrit chaque couche de protection. 12 Prise en main du client A propos du client Symantec Endpoint Protection Tableau 1-1 Types de protection Couche Description Protection contre les virus et les logiciels espions Cette couche contre un large éventail de menaces, y compris les logiciels espions, vers, chevaux de Troie, rootkits et logiciels publicitaires. Auto-Protect pour le système de fichiers inspecte en permanence tous les fichiers informatiques pour y rechercher les virus et les risques de sécurité. Auto-Protect pour le courrier électronique Internet analyse les messages électroniques entrants et sortants qui utilisent le protocole de communication POP3 ou SMTP via SSL (Secure Sockets Layer). Auto-Protect pour Microsoft Outlook analyse les messages électroniques Outlook entrants et sortants. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Protection contre les menaces La technologie de menace proactive inclut SONAR, qui proactives offre la protection en temps réel contre les attaques le jour J. SONAR peut arrêter les attaques même avant que les définitions basées sur les signatures traditionnelles détectent une menace. SONAR utilise des technologies heuristiques ainsi que des données de réputation de fichier pour prendre des décisions concernant les applications ou les fichiers. Se reporter à "Gestion de SONAR sur votre ordinateur client" à la page 103. Protection contre les menaces Cette couche comporte la protection par pare-feu et de réseau prévention d'intrusion. Le pare-feu basé sur les règles empêche les utilisateurs non autorisés d'accéder à votre ordinateur. Le système de prévention d'intrusion détecte et bloque automatiquement des attaques réseau. Se reporter à "Gestion de la protection par pare-feu" à la page 110. Votre administrateur gère quels types de protection le serveur de gestion devrait télécharger sur votre ordinateur client. Le client télécharge automatiquement les définitions de virus, les définitions d'IPS et les mises à jour de produit sur votre ordinateur. Les utilisateurs qui voyagent avec des ordinateurs portables peuvent obtenir des définitions de virus et des mises à jour de produit directement depuis LiveUpdate. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Prise en main du client A propos du client Symantec Network Access Control A propos du client Symantec Network Access Control Le client Symantec Network Access Control évalue si un ordinateur est correctement protégé et conforme avec la politique de sécurité avant de lui permettre de se connecter au réseau d'entreprise. Le client s'assure que votre ordinateur est conforme à la politique de sécurité que votre administrateur configure. La politique de sécurité vérifie si votre ordinateur exécute le logiciel de sécurité le plus récent, comme des applications de protection antivirus et de pare-feu. Si votre ordinateur n'exécute pas le logiciel requis, vous devez mettre à jour le logiciel manuellement ou votre client peut mettre à jour le logiciel automatiquement. Si votre logiciel de sécurité est à jour, votre ordinateur peut être empêché de se connecter au réseau. Le client exécute des contrôles périodiques pour vérifier que votre ordinateur reste conforme à la politique de sécurité. Se reporter à "Fonctionnement de Symantec Network Access Control" à la page 147. Démarrage sur la page d'état Quand vous ouvrez le client, la fenêtre principale et la page d'état apparaissent. Tableau 1-2 affiche les tâches principales que vous pouvez effectuer via la barre de menus et l'option Aide du client. Fenêtre principale du client Tableau 1-2 Cliquez sur cette option Pour effectuer ces tâches Aide Accédez à l'aide en ligne principale et effectuez les tâches suivantes sur le client : ■ ■ ■ ■ ■ Afficher des informations sur votre ordinateur, le client et la protection du client. Afficher des informations sur l'état de la connexion du client avec le serveur de gestion. Vous pouvez également essayer de vous connecter au serveur, si nécessaire. Importer et exporter les politiques de sécurité et paramètres de communication sur un client non géré. Afficher et exporter des journaux de débogage et un fichier de dépannage pour aider votre administrateur à diagnostiquer un problème avec le client ou la protection du client. Télécharger un utilitaire de support pour diagnostiquer les problèmes de client courants. 13 14 Prise en main du client Démarrage sur la page d'état Cliquez sur cette option Pour effectuer ces tâches Etat Voir si l'ordinateur est protégé et si sa licence est à jour. Les couleurs et les icônes d'alerte de la page d'état indiquent quelles technologies sont activées et protègent le client. Se reporter à "A propos des icônes d'alerte de la page d'état" à la page 15. Vous pouvez : Activer ou désactiver une ou plusieurs technologies de protection. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. ■ Voir si vous disposez des derniers fichiers de définitions pour la protection contre les virus et les spywares, la protection proactive contre les menaces et la protection contre les menaces réseau. ■ Exécuter une analyse Active Scan. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. ■ Afficher la liste des menaces et les résultats de la dernière analyse contre les virus et les spywares. ■ Rechercher les menaces Ouvrez et effectuez les tâches suivantes : Exécuter immédiatement une analyse Active Scan ou complète. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. ■ Créer une analyse planifiée, de démarrage ou sur demande. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 76. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 79. ■ Prise en main du client A propos des icônes d'alerte de la page d'état Cliquez sur cette option Pour effectuer ces tâches Changer les paramètres Permet de configurer des paramètres pour les technologies et fonctions de protection suivantes : ■ ■ ■ ■ ■ ■ Activer et configurer les paramètres Auto-Protect. Se reporter à "Personnalisation des paramètres d'analyse antivirus et antispyware" à la page 84. Configurer les paramètres de filtrage et les paramètres du système de prévention d'intrusion. Se reporter à "Gestion de la protection par pare-feu" à la page 110. Afficher et ajouter des exceptions aux analyses. Se reporter à "Exclusion d'éléments des analyses" à la page 92. Afficher l'icône de la zone de notification. Se reporter à "Comment déterminer si le client est connecté et protégé" à la page 38. Configurer les paramètres de protection contre les falsifications. Se reporter à "Activation, désactivation et configuration de la protection contre les interventions" à la page 48. Créer une planification pour télécharger des mises à jour de contenu et de produit vers le client. Se reporter à "Mise à jour de contenu sur planification" à la page 37. Se reporter à "Gestion de la protection de votre ordinateur" à la page 34. Afficher la quarantaine Afficher les virus et les risques de sécurité que le client a détectés et mis en quarantaine. Vous pouvez restaurer, supprimer, nettoyer, exporter et ajouter des fichiers dans la quarantaine. Se reporter à "A propos de la mise en quarantaine de fichiers" à la page 96. Afficher les journaux Affichez n'importe quel journal du client. LiveUpdate Exécuter LiveUpdate immédiatement. LiveUpdate télécharge les dernières définitions de contenu et mises à jour de produit à partir d'un serveur de gestion situé sur le réseau de votre entreprise. Se reporter à "Affichage des journaux" à la page 51. Se reporter à "Mise à jour immédiate de contenu" à la page 37. A propos des icônes d'alerte de la page d'état Le haut de la page d'état affiche diverses icônes d'alerte pour indiquer l'état de protection de l'ordinateur. 15 16 Prise en main du client Analyse immédiate de l'ordinateur Tableau 1-3 Icône Icônes d'alerte de la page d'état Description Indique que chaque protection est activée. Vous avertit que les définitions de virus de l'ordinateur client sont obsolètes. Pour recevoir les dernières définitions de virus, vous pouvez exécuter LiveUpdate immédiatement. L'ordinateur client peut également rencontrer les problèmes suivants : L'ordinateur client a échoué à la vérification de conformité de la sécurité d'intégrité de l'hôte. Pour savoir ce qu'il faut faire afin de réussir la vérification, vérifiez le journal de sécurité de la gestion des clients. ■ L'intégrité de l'hôte n'est pas connectée. ■ Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Indique qu'une ou plusieurs protections sont désactivées ou que le client comporte une licence expirée. Pour activer une protection, vous cliquez sur Réparer ou Réparer tout. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Analyse immédiate de l'ordinateur Vous pouvez manuellement analyser l'ordinateur pour détecter des virus et des risques de sécurité à tout moment. Vous devez analyser votre ordinateur immédiatement si vous avez récemment installé le client ou si vous pensez avoir récemment reçu un virus. Sélectionnez l'élément à analyser : fichier, disquette ou ensemble de l'ordinateur. Les analyses à la demande incluent l'analyse Active Scan et l'analyse complète. Vous pouvez également créer une analyse personnalisée pour exécution à la demande. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 79. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Pour plus d'informations sur les options de chaque boîte de dialogue, cliquez sur Aide. Pour analyser l'ordinateur immédiatement ◆ Effectuez l'une des opérations suivantes : Prise en main du client Analyse immédiate de l'ordinateur ■ Sur la page Etat du client, en regard de Protection contre les virus et les spywares, cliquez sur Options > Exécuter Active Scan. ■ Dans le client, dans la barre latérale, cliquez sur Rechercher les menaces. Effectuez l'une des opérations suivantes : ■ Cliquez sur Exécuter Active Scan. ■ Cliquez sur Exécuter une analyse complète. ■ Dans la liste d'analyses, cliquez avec le bouton droit de la souris sur n'importe quelle analyse, puis cliquez sur Analyser maintenant. L'analyse commence. Vous pouvez afficher la progression de l'analyse à moins que votre administrateur ne désactive l'option. Pour afficher la progression de l'analyse, cliquez sur le lien qui apparaît pour l'analyse actuelle : analyse en cours. Se reporter à "A propos des résultats d'analyse" à la page 23. Vous pouvez également interrompre ou annuler l'analyse. Se reporter à "Suspension et report des analyses" à la page 17. Pour analyser l'ordinateur à partir de Windows ◆ Dans la fenêtre Poste de travail ou l'Explorateur Windows, cliquez avec le bouton droit de la souris sur un fichier, un dossier ou un lecteur. Cliquez ensuite sur Rechercher les virus. Cette fonction est prise en charge sur les systèmes d'exploitation 32 et 64 bits. Remarque : Insight Lookup n'analyse pas un dossier ou un lecteur lorsque vous effectuez ce type d'analyse. Insight Lookup s'exécute si vous sélectionnez un fichier ou un groupe de fichiers à analyser. Suspension et report des analyses La fonction de suspension permet d'interrompre une analyse à un stade quelconque et de la reprendre à un autre moment. Vous pouvez suspendre toute analyse que vous avez lancée. Votre administrateur détermine si vous pouvez suspendre une analyse lancée par l'administrateur. Si l'option Suspendre l'analyse n'est pas disponible, votre administrateur a désactivé la fonction de pause. Si votre administrateur a activé la fonction Différer, vous pouvez différer ses analyses planifiées d'un délai déterminé. 17 18 Prise en main du client Pour plus d’informations Quand une analyse reprend, elle démarre à l'endroit où elle s'est arrêtée. Remarque : Si vous tentez de suspendre une analyse pendant que le client analyse un fichier compressé, le client peut mettre plusieurs minutes à réagir à la demande de suspension de l'analyse. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Pour suspendre une analyse que vous avez lancée 1 Quand l'analyse s'exécute, dans la boîte de dialogue d'analyse, cliquez sur Suspendre l'analyse. L'analyse s'interrompt et la boîte de dialogue reste ouverte jusqu'à ce que vous relanciez l'analyse. 2 Dans la boîte de dialogue d'analyse, cliquez sur Reprendre l'analyse pour continuer l'analyse. Pour suspendre ou retarder une analyse lancée par l'administrateur 1 Pendant que l'analyse lancée par l'administrateur s'exécute, cliquez sur Suspendre l'analyse dans la boîte de dialogue d'analyse. 2 Dans la boîte de dialogue Suspension d'analyse planifiée, effectuez l'une des opérations suivantes : ■ Pour suspendre l'analyse temporairement, cliquez sur Suspendre. ■ Pour retarder l'analyse, cliquez sur Différer 1 heure ou Différer 3 heures. Votre administrateur spécifie le délai selon lequel vous pouvez différer l'analyse. Quand la pause se termine, l'analyse redémarre à l'endroit où elle a commencé. L'administrateur spécifie le nombre maximal de fois où vous pouvez différer l'analyse planifiée. ■ Pour continuer l'analyse sans faire de pause, cliquez sur Continuer. Pour plus d’informations Le produit inclut plusieurs sources d'informations. Tableau 1-4 affiche les sites Web où vous pouvez obtenir des informations supplémentaires pour vous aider à utiliser le produit. Tableau 1-4 Types d'informations Sites Web de Symantec Adresse Web logiciel Symantec Endpoint Protection http://www.symantec.com/fr/fr/business/products/downloads/index.jsp Prise en main du client Pour plus d’informations Types d'informations Adresse Web Base de données publique Symantec Endpoint Protection : http://www.symantec.com/business/support/overview.jsp?pid=54619 Versions et mises à jour Mise à jour des manuels et de la documentation Symantec Network Access Control : http://www.symantec.com/business/support/overview.jsp?pid=52788 Options de contact Informations sur les virus et autres menaces et mises à jour http://www.symantec.com/fr/fr/security_response/ Informations sur les produits et les mises à jour http://www.symantec.com/fr/fr/business/ Formation technique en ligne gratuite http://go.symantec.com/education_septc Services éducatifs Symantec http://go.symantec.com/education_sep Forums de connexion à Symantec : Symantec Endpoint Protection: http://www.symantec.com/connect/security/forums/ endpoint-protection-antivirus Symantec Network Access Control: http://www.symantec.com/connect/security/forums/ network-access-control 19 20 Prise en main du client Pour plus d’informations Chapitre 2 Réaction aux alertes et aux notifications Ce chapitre traite des sujets suivants : ■ Types d'alertes et de notifications ■ A propos des résultats d'analyse ■ Réagir à une détection de virus ou de risque ■ Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger ■ Réagir aux messages vous invitant à autoriser ou à bloquer une application ■ A propos des messages concernant les licences expirées ■ Réagir aux messages pour mettre à jour le logiciel client Types d'alertes et de notifications Le client travaille à l'arrière-plan pour maintenir votre ordinateur protégé contre les activités malveillantes. Parfois le client doit vous informer au sujet d'une activité ou vous demander un commentaire. Tableau 2-1 affiche les types de messages pouvant s'afficher et nécessiter une réponse de votre part. 22 Réaction aux alertes et aux notifications Types d'alertes et de notifications Tableau 2-1 Types d'alertes et de notifications Alerte Description <nom d'analyse> démarré en fonction ou boîte de dialogue de Résultats de la détection Symantec Endpoint Protection Si une analyse détecte un virus ou un risque de sécurité, l'analyse résulte ou la boîte de dialogue de Résultats de la détection Symantec Endpoint Protection apparaît avec des détails à propos de l'infection. La boîte de dialogue affiche également l'action que l'analyse a effectuée sur le risque. En général, il vous suffit d'examiner l'action et de fermer la boîte de dialogue. Vous pouvez agir au besoin, cependant. Se reporter à "A propos des résultats d'analyse" à la page 23.<nom d'analyse> démarré en fonction ou Résultats de la détection Symantec Endpoint Protection Autres boîtes de dialogue Des messages contextuels peuvent apparaître pour les raisons de message suivantes : Le client met automatiquement à jour le logiciel client. Se reporter à "Réagir aux messages pour mettre à jour le logiciel client" à la page 31. ■ Le client vous demande d'autoriser ou de bloquer une application. Se reporter à "Réagir aux messages vous invitant à autoriser ou à bloquer une application" à la page 29. ■ La licence d'évaluation du client a expiré. Se reporter à "A propos des messages concernant les licences expirées" à la page 30. ■ Réaction aux alertes et aux notifications A propos des résultats d'analyse Alerte 23 Description Messages d'icône de zone Les notifications qui apparaissent au-dessus de l'icône de zone de notification de notification sont générées dans les situations suivantes : ■ Le client bloque une application. Par exemple, la notification suivante peut apparaître : Le trafic a été bloqué à partir de cette application : (nom de l'application) Si le client est configuré pour bloquer tout le trafic, ces notifications apparaissent fréquemment. Si votre client est configuré pour autoriser tout le trafic, ces notifications n'apparaissent pas. ■ Le client détecte une attaque réseau contre votre ordinateur. Le type de notification suivant peut apparaître : Le trafic de l'adresse IP 192.168.0.3 est bloqué de 2/14/2010 15:37:58 à 2/14/2010 15:47:58. L'attaque d'analyse de port est consignée. ■ La vérification de conformité de la sécurité a échoué. Le trafic peut être bloqué d'aller à et de votre ordinateur Vous n'avez rien d'autre à faire que lire les messages. Se reporter à "Comment déterminer si le client est connecté et protégé" à la page 38. A propos des résultats d'analyse Pour les clients gérés, votre administrateur configure généralement une analyse complète au moins une fois par semaine. Pour les clients non gérés, une analyse Active Scan générée automatiquement s'exécute au démarrage de l'ordinateur. Par défaut, Auto-Protect s'exécute en continu sur votre ordinateur. Quand les analyses s'exécutent, une boîte de dialogue d'analyse apparaît pour indiquer la progression et afficher les résultats de l'analyse. Lorsque l'analyse est terminée, les résultats apparaissent dans la liste. Si le client ne détecte aucun virus ou risque de sécurité, la liste demeure vide et l'état est Terminé. Si le client détecte des risques pendant l'analyse, la boîte de dialogue des résultats d'analyse affiche des résultats avec les informations suivantes : ■ Le nom des virus ou des risques de sécurité ■ Le nom des fichiers infectés 24 Réaction aux alertes et aux notifications Réagir à une détection de virus ou de risque ■ Les actions que le client a exécutées sur les risques Si le client détecte un virus ou risque de sécurité, il peut être nécessaire d'agir sur un fichier infecté. Remarque : Pour les clients gérés, votre administrateur peut choisir de masquer la boîte de dialogue de résultats d'analyse. Si le client est non géré, vous pouvez afficher ou masquer cette boîte de dialogue. Si vous ou votre administrateur configurez le logiciel client pour afficher une boîte de dialogue de résultats d'analyse, vous pouvez interrompre, redémarrer ou arrêter l'analyse. Se reporter à "A propos des clients gérés et des clients non gérés" à la page 40. Se reporter à "Réagir à une détection de virus ou de risque" à la page 24. Se reporter à "Suspension et report des analyses" à la page 17. Réagir à une détection de virus ou de risque Quand une analyse définie par l'utilisateur ou une analyse Auto-Protect s'exécute, une boîte de dialogue de résultats d'analyse peut apparaître. Vous pouvez utiliser la boîte de dialogue de résultats d'analyse pour agir immédiatement sur le fichier infecté. Par exemple, vous pouvez décider de supprimer un fichier nettoyé car vous préférez le remplacer par un fichier original. Vous pouvez également utiliser le journal de quarantaine, de risque ou d'analyse pour agir sur le fichier plus tard. Se reporter à "Gestion des fichiers en quarantaine sur votre ordinateur client" à la page 94. Réaction aux alertes et aux notifications Réagir à une détection de virus ou de risque Pour réagir face à la détection d'un virus ou d'un risque dans la boîte de dialogue de résultats d'analyse 1 Dans la boîte de dialogue de résultats d'analyse, sélectionnez les fichiers sur lesquels vous voulez agir. 2 Cliquez avec le bouton droit de la souris sur le fichier, puis sélectionnez l'une des options suivantes : Nettoyer Supprime le virus du fichier. Cette option est disponible uniquement pour les virus. Exclure Empêche le fichier d'être de nouveau analysé. Supprimer définitivement Supprime le fichier infecté et tous ses effets secondaires. Pour les risques de sécurité, utilisez cette action avec prudence. Dans certains cas, la suppression de risques de sécurité peut empêcher une application de fonctionner correctement. Annuler l'opération effectuée Annule l'opération effectuée. Mettre en quarantaine Place les fichiers infectés en quarantaine. Pour les risques de sécurité, le client essaye également de supprimer ou de réparer les effets secondaires. Dans certains cas, si le client met en quarantaine un risque de sécurité, une application peut cesser de fonctionner. Propriétés Affiche des informations sur le virus ou le risque de sécurité. Dans certains cas, l'action peut ne pas être disponible. 3 Dans la boîte de dialogue, cliquez sur Fermer. Il se peut que vous ne puissiez pas fermer la boîte de dialogue si les risques qui sont listés exigent une action de votre part. Par exemple, le client peut devoir terminer un processus ou une application ou devoir arrêter un service. Dans ce cas, une boîte de dialogue Supprimer les risques maintenant apparaît. 4 Si la boîte de dialogue Supprimer les risques maintenant apparaît, cliquez sur l'une des options suivantes : ■ Oui Le client supprime le risque. La suppression du risque peut nécessiter un redémarrage. Les informations de la boîte de dialogue indiquent si un redémarrage est requis. 25 26 Réaction aux alertes et aux notifications Réagir à une détection de virus ou de risque ■ 5 Non La boîte de dialogue des résultats vous rappelle que votre intervention est toujours nécessaire. Cependant, la boîte de dialogue Supprimer les risques maintenant n'apparaît plus jusqu'à ce que vous redémarriez l'ordinateur. Si la boîte de dialogue de résultats ne s'est pas fermée à l'étape 3, cliquez sur Fermer. Se reporter à "Comment les analyses réagissent à la détection d'un virus ou d'un risque" à la page 73. Se reporter à "Affichage des journaux" à la page 51. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. A propos de la suppression d'un virus ou d'un risque sur un fichier infecté Si le client doit fermer un processus ou une application, ou arrêter un service, l'option Supprimer les risques maintenant est active. Vous ne pouvez pas fermer la boîte de dialogue si des risques signalés dans cette boîte de dialogue nécessitent une action de votre part. Tableau 2-2 décrit les options de la boîte de dialogue des résultats. Tableau 2-2 Options de la boîte de dialogue de résultats Option Description Fermer Ferme la boîte de dialogue des résultats si aucun des risques ne nécessite d'intervention. Si vous devez exécuter une action, l'une des notifications suivantes s'affiche : Suppression de risque requise Apparaît quand un risque nécessite l'arrêt de processus. Si vous choisissez de supprimer le risque, vous revenez à la boîte de dialogue des résultats. Si un redémarrage est également nécessaire, les informations figurant sur la ligne du risque dans la boîte de dialogue indiquent qu'un redémarrage est requis. ■ Redémarrage requis Apparaît quand un risque nécessite un redémarrage. ■ Suppression du risque et redémarrage requis Apparaît lorsqu'un risque implique d'arrêter les processus et un autre risque nécessite un redémarrage. ■ Réaction aux alertes et aux notifications Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger Option Description Supprimer les risques Affiche la boîte de dialogue Eliminer le risque. maintenant Dans la boîte de dialogue Eliminer le risque, vous pouvez sélectionner l'une des options suivantes pour chaque risque : Oui Le client supprime le risque. La suppression du risque peut impliquer de redémarrer l'ordinateur. Les informations de la boîte de dialogue indiquent si un redémarrage est requis. ■ Non Quand vous fermez la boîte de dialogue des résultats, la boîte de dialogue Eliminer le risque s'affiche. La boîte de dialogue vous rappelle que votre intervention est toujours nécessaire. Cependant, la boîte de dialogue Eliminer le risque n'apparaît plus jusqu'à ce que vous redémarriez l'ordinateur. ■ Si un redémarrage est requis, la suppression ou la réparation n'est pas terminée jusqu'à ce que vous redémarriez l'ordinateur. Dans certains cas, une intervention sur un risque peut être nécessaire, mais vous préférez ne pas l'effectuer immédiatement. Le risque peut être supprimé ou réparé ultérieurement en procédant de l'une des manières suivantes : ■ Vous pouvez ouvrir le journal des risques, cliquer avec le bouton droit de la souris sur le risque et choisir une action. ■ Vous pouvez exécuter une analyse pour détecter de nouveau le risque et rouvrir la boîte de dialogue des résultats. Vous pouvez également déclencher une action en cliquant avec le bouton droit de la souris sur un risque dans la boîte de dialogue et en sélectionnant une action. Les actions que vous pouvez effectuer dépendent des actions qui ont été configurées pour le type particulier de risque que l'analyse a détecté. Se reporter à "Réagir à une détection de virus ou de risque" à la page 24. Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger Lorsque les notifications de Détail des téléchargements sont activées, vous recevez des messages concernant les fichiers malveillants et non fondés que Détail des téléchargements détecte quand vous essayez de les télécharger. 27 28 Réaction aux alertes et aux notifications Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger Remarque : Que les notifications soient activées ou non, vous recevez des messages de détection quand l'action pour les fichiers non fondés est Invite. Vous ou votre administrateur pouvez modifier la sensibilité de Détail des téléchargements par rapport aux fichiers malveillants. Modifier le niveau de sensibilité peut avoir une incidence sur le nombre de notifications que vous recevez. Détail des téléchargements utilise Insight, la technologie de Symantec qui évalue et détermine une estimation de fichier qui est basée sur sa communauté globale de millions d'utilisateurs. La notification de Détail des téléchargements affiche les informations suivantes concernant le fichier détecté : ■ Réputation du fichier La réputation du fichier indique sa fiabilité. Les fichiers malveillants ne sont pas dignes de confiance. Les fichiers non prouvés peuvent être dignes de confiance ou non. ■ Fréquence du fichier au sein de la communauté La prévalence d'un fichier est importante. Les fichiers qui ne sont pas fréquents peuvent présenter plus de risques d'être des menaces. ■ Date de création du fichier Plus un fichier est récent, moins Symantec a d'informations le concernant. Les informations peuvent vous aider à décider d'autoriser ou de bloquer le fichier. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Se reporter à "Utilisation par Symantec Endpoint Protection des données de réputation pour prendre des décisions au sujet de fichiers" à la page 74. Pour réagir une détection de Détail des téléchargements qui vous demande d'autoriser ou de bloquer un fichier 1 Dans le message de détection de Détail des téléchargements, effectuez l'une des opérations suivantes actions : ■ Cliquez sur Supprimer ce fichier de mon ordinateur. Détail des téléchargements place le fichier en quarantaine. Cette option apparaît seulement pour les fichiers non fondés. ■ Cliquez sur Autoriser ce fichier. Vous pourriez voir une boîte de dialogue d'autorisation qui demande si vous êtes sûr de vouloir autoriser le fichier. Si vous choisissez d'autoriser un fichier non fondé qui n'a pas été mis en quarantaine, le fichier s'exécute automatiquement. Si vous choisissez Réaction aux alertes et aux notifications Réagir aux messages vous invitant à autoriser ou à bloquer une application d'autoriser un fichier mis en quarantaine, le fichier ne s'exécute pas automatiquement. Vous pouvez exécuter le fichier depuis votre dossier Internet temporaire. Typiquement l'emplacement du dossier est \\Documents and Settings\username\Local Settings\Temporary Internet Files. 2 Sur les clients non gérés, si vous autorisez un fichier, Symantec Endpoint Protection crée automatiquement une exception pour le fichier sur cet ordinateur. Sur les clients gérés, si votre administrateur vous permet de créer des exceptions, Symantec Endpoint Protection crée automatiquement une exception pour le fichier sur cet ordinateur. Réagir aux messages vous invitant à autoriser ou à bloquer une application Quand une application de votre ordinateur essaye d'accéder au réseau, le client peut vous inviter à autoriser ou à bloquer l'application. Vous pouvez choisir de bloquer une application que vous pensez peu sûre pour l'empêcher d'accéder au réseau. Ce type de notification apparaît pour une des raisons suivantes : ■ L'application demande à accéder à votre connexion réseau. ■ Une application qui a accédé à votre connexion réseau a été mise à niveau. ■ Votre administrateur a mis à jour le logiciel client. ■ Le client a commuté les utilisateurs via la fonction de changement rapide d'utilisateur. Le type de message suivant peut apparaître, vous indiquant quand une application essaye d'accéder à votre ordinateur : IEXPLORE.EXE tente d'accéder au réseau. Voulez-vous autoriser ce programme a accéder au réseau ? Pour réagir aux messages vous invitant à autoriser ou à bloquer une application 1 Vous pouvez au choix supprimer le message la prochaine fois que l'application essaye d'accéder au réseau (dans la boîte de dialogue, cliquez sur Mémoriser ma réponse et ne plus me demander à l'avenir pour cette application ) ; ou 2 Pour en savoir plus sur la connexion et l'application, cliquez sur Détail>>. 3 Effectuez l'une des opérations suivantes : ■ Pour autoriser l'application à accéder au réseau, cliquez sur Oui. 29 30 Réaction aux alertes et aux notifications A propos des messages concernant les licences expirées ■ Pour bloquer l'accès de l'application au réseau, cliquez sur Non. Vous pouvez également modifier l'action de l'application dans le champ Applications en cours d'exécution ou dans la liste Applications. Se reporter à "Configuration des paramètres spécifiques à une application" à la page 129. A propos des messages concernant les licences expirées Le client utilise une licence afin de mettre à jour les définitions de virus pour les analyses et de mettre à jour le logiciel client. Le client peut utiliser une licence d'évaluation ou une licence payante. Si l'une ou l'autre des licences a expiré, le client ne met à jour aucun contenu ou le logiciel client. Tableau 2-3 Types de licences Type de licence Description Licence d'évaluation Si une licence d'évaluation a expiré, le haut du volet d'état du client est rouge et affiche le message suivant : La licence d'évaluation a expiré. Tous les téléchargements de contenus prendront fin le date. Contactez votre administrateur pour acheter une licence Symantec Endpoint Protection. Vous pouvez également afficher la date d'expiration en cliquant sur Aide > A propos de. Licence payante Si une licence payante a expiré, le haut du volet d'état du client est jaune et affiche le message suivant : Protection contre les virus et les spywares - définitions sont obsolètes. Pour tout type de licence, vous devez contacter votre administrateur afin de mettre à jour ou renouveler la licence. Se reporter à "Types d'alertes et de notifications" à la page 21. Se reporter à "Affichage des journaux" à la page 51. Réaction aux alertes et aux notifications Réagir aux messages pour mettre à jour le logiciel client Réagir aux messages pour mettre à jour le logiciel client Si le logiciel client est automatiquement mis à jour, vous pouvez obtenir la notification suivante : Symantec Endpoint Protection a détecté qu'une version plus récente du logiciel est disponible. Voulez-vous la télécharger et l'installer maintenant ? Pour réagir à une notification automatique de mise à jour 1 2 Effectuez l'une des opérations suivantes : ■ Pour télécharger le logiciel immédiatement, cliquez sur Télécharger maintenant. ■ Pour être rappelé après le délai spécifié, cliquez sur Me le rappeler plus tard. Si un message s'affiche après le début de l'installation du logiciel mis à jour, cliquez sur OK. 31 32 Réaction aux alertes et aux notifications Réagir aux messages pour mettre à jour le logiciel client Chapitre 3 Vérifier que votre ordinateur est protégé Ce chapitre traite des sujets suivants : ■ Gestion de la protection de votre ordinateur ■ Mise à jour de la protection de l'ordinateur ■ Comment déterminer si le client est connecté et protégé ■ A propos des clients gérés et des clients non gérés ■ Vérification du caractère géré ou non géré du client ■ A propos de l'activation et de la désactivation de la protection ■ Activer ou désactiver la protection sur l'ordinateur client ■ Activation ou désactivation d'Auto-Protect ■ Activation, désactivation et configuration de la protection contre les interventions ■ A propos des journaux ■ Affichage des journaux ■ Suivi des événements consignés jusqu'à leur source ■ Exportation des données de journal 34 Vérifier que votre ordinateur est protégé Gestion de la protection de votre ordinateur Gestion de la protection de votre ordinateur Par défaut, votre ordinateur client est protégé et vous n'avez normalement pas besoin de configurer le client. Cependant, vous pouvez vouloir contrôler votre protection pour les raisons suivantes : ■ Votre ordinateur exécute un client non géré. Une fois qu'un client non géré est installé, vous seul avez le contrôle de la protection de votre ordinateur. Un client non géré est protégé par défaut. Mais vous pouvez avoir besoin de modifier les paramètres de protection de l'ordinateur. Se reporter à "A propos des clients gérés et des clients non gérés" à la page 40. ■ Vous voulez activer ou désactiver une ou plusieurs technologies de protection. ■ Vous voulez vérifier que vous disposez des dernières définitions de virus. ■ Vous avez entendu parler d'un virus récent et voulez exécuter une analyse. Tableau 3-1 affiche le processus pour s'assurer que votre ordinateur est protégé. Tableau 3-1 Processus de gestion de la protection de votre ordinateur Etape Description Répondez aux alertes ou aux notifications Répondez aux messages qui apparaissent, vous demandant de fournir des données. Par exemple, une analyse pourrait détecter un virus ou un risque de sécurité et afficher une boîte de dialogue de résultats d'analyse vous invitant à agir sur la détection. Se reporter à "Types d'alertes et de notifications" à la page 21. Vérifiez l'état de la protection Vérifiez régulièrement la page Etat pour déterminer que tous les types de protection sont activés. Se reporter à "Démarrage sur la page d'état" à la page 13. Se reporter à "Activer ou désactiver la protection sur l'ordinateur client" à la page 45. Vérifier que votre ordinateur est protégé Gestion de la protection de votre ordinateur Etape Description Mettez à jour les définitions de virus Vérifiez que les dernières définitions de virus sont installées sur votre ordinateur. (client non géré uniquement) ■ Vérifiez que vous disposez des dernières mises à jour de la protection. Vous pouvez vérifier la date et le nombre de ces fichiers de définitions sur la page Etat du client, sous chaque type de protection. ■ Obtenez les dernières mises à jour de la protection. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Analysez votre ordinateur Exécutez une analyse pour voir si l'ordinateur ou votre application de courrier électronique comporte des virus. Par défaut, le client analyse l'ordinateur quand vous l'allumez, mais vous pouvez l'analyser à tout moment. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. Ajustez les paramètres Dans la plupart des cas, les paramètres par défaut assurent une de protection protection appropriée pour votre ordinateur. Au besoin, vous pouvez diminuer ou augmenter les types de protection suivants : Planification d'analyses supplémentaires Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. ■ Ajout de règles de filtrage (client non géré seulement) Se reporter à "Gestion de la protection par pare-feu" à la page 110. ■ Affichez les journaux des détections ou des attaques Vérifiez les journaux pour voir si votre client a trouvé une détection de virus ou une attaque réseau. Mettez à jour la politique de sécurité Vérifiez que le client a reçu la dernière politique de sécurité. Une politique de sécurité inclut les paramètres de technologie de protection les plus actuels pour votre client. (client géré uniquement) Se reporter à "Affichage des journaux" à la page 51. La politique de sécurité est mise à jour automatiquement. Pour vous assurer que vous disposez de la dernière politique, vous pouvez la mettre à jour manuellement en cliquant avec le bouton droit de la souris sur l'icône de la zone de notification du client, puis en cliquant sur Mettre à jour la politique. Se reporter à "Comment déterminer si le client est connecté et protégé" à la page 38. 35 36 Vérifier que votre ordinateur est protégé Mise à jour de la protection de l'ordinateur Mise à jour de la protection de l'ordinateur Les produits Symantec nécessitent des informations à jour pour protéger l'ordinateur des nouvelles menaces découvertes. Symantec rend ces informations disponibles via LiveUpdate. Les mises à jour de contenu sont les fichiers qui maintiennent les produits Symantec à jour avec la dernière technologie de protection contre les menaces. LiveUpdate récupère les nouveaux fichiers de contenu sur un site Internet de Symantec, puis remplace les anciens fichiers de contenu. Les mises à jour que vous recevez dépendent des produits installés sur votre ordinateur. La manière dont votre ordinateur reçoit les mises à jour dépend de si votre ordinateur est géré ou non géré et de la manière dont votre administrateur a configuré les mises à jour. Les types suivants de fichiers sont des exemples de mises à jour du contenu : ■ Fichiers de définitions de virus pour la protection contre les virus et les logiciels espions. ■ Signatures heuristiques et listes d'applications commerciales pour la protection proactive contre les menaces. ■ Fichiers de définitions d'IPS pour la protection contre les menaces réseau. Se reporter à "A propos de la protection contre les menaces réseau" à la page 110. LiveUpdate peut également apporter des améliorations au client installé. Ces améliorations sont généralement créées pour prolonger la compatibilité du système d'exploitation ou du matériel, régler des problèmes de performance ou corriger des erreurs de produit. Ces améliorations du client sont publiées en temps voulu. Un ordinateur client peut recevoir ces améliorations directement depuis un serveur LiveUpdate. Un ordinateur client géré peut également recevoir ces mises à jour d'amélioration automatiquement depuis un serveur de gestion de votre entreprise. Tableau 3-2 Manières d'effectuer des mises à jour de contenu sur votre ordinateur Tâche Description Mise à jour de contenu sur planification Par défaut, LiveUpdate s'exécute automatiquement à intervalles planifiés. Sur un client non géré, vous pouvez désactiver ou modifier une planification de LiveUpdate. Se reporter à "Mise à jour de contenu sur planification" à la page 37. Vérifier que votre ordinateur est protégé Mise à jour de la protection de l'ordinateur Tâche Description Mise à jour immédiate de contenu Selon vos paramètres de sécurité, vous pouvez exécuter LiveUpdate immédiatement. Se reporter à "Mise à jour immédiate de contenu" à la page 37. Mise à jour immédiate de contenu Vous pouvez mettre à jour les fichiers de contenu immédiatement à l'aide de LiveUpdate. Vous devez exécuter LiveUpdate manuellement pour les raisons suivantes : ■ Le logiciel client a été installé récemment. ■ La dernière analyse a été exécutée il y a longtemps. ■ Vous suspectez la présence d'un virus ou tout autre problème de logiciel malveillant. Se reporter à "Mise à jour de contenu sur planification" à la page 37. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Pour mettre à jour votre protection immédiatement. ◆ Dans la barre latérale du client, cliquez sur LiveUpdate. LiveUpdate se connecte au serveur Symantec, recherche les mises à jour disponibles, puis les télécharge et les installe automatiquement. Mise à jour de contenu sur planification Vous pouvez créer une planification de sorte que LiveUpdate s'exécute automatiquement à intervalles planifiés. Il peut être nécessaire de planifier l'exécution de LiveUpdate lorsque vous n'utilisez pas votre ordinateur. Se reporter à "Mise à jour immédiate de contenu" à la page 37. Remarque : Si vous avez un client géré, vous pouvez seulement configurer l'exécution de LiveUpdate sur une planification si votre administrateur vous y a autorisé. Si l'icône de cadenas apparaît et que les options sont grisées, vous ne pouvez pas mettre à jour votre contenu sur une planification. 37 38 Vérifier que votre ordinateur est protégé Comment déterminer si le client est connecté et protégé Pour mettre à jour la protection sur planification 1 Dans la barre latérale du client, cliquez sur Changer les paramètres. 2 En regard de Gestion des clients, cliquez sur Configurer les paramètres. 3 Dans la boîte de dialogue Paramètres de gestion des clients, cliquez sur LiveUpdate. 4 Sur l'onglet LiveUpdate, cochez Activer les mises à jour automatiques. 5 Dans la zone de groupe Fréquence et heure, sélectionnez si vous voulez que les mises à jour s'exécutent chaque jour, chaque semaine ou chaque mois. Sélectionnez alors le jour ou la semaine et l'heure d'exécution des mises à jour. Les paramètres d'heure dépendent de ce que vous sélectionnez dans la zone de groupe Fréquence. La disponibilité des options sur cette boîte de dialogue dépend également de la fréquence que vous sélectionnez. 6 Dans la zone de groupe Fenêtre Réessayer, cochez Essayer pendant et spécifiez alors l'intervalle de temps pendant lequel le client essaye d'exécuter LiveUpdate de nouveau. 7 Dans la zone de groupe Options de traitement aléatoire, cochez Choisir au hasard l'heure de début sur + ou - 9 et spécifiez alors le nombre d'heures ou de jours. Cette option définit un intervalle de temps avant ou après l'heure planifiée pour le démarrage de la mise à jour. 8 Dans la zone de groupe Détection d'inactivité, cochez Retarder la planification de LiveUpdate jusqu'à ce que le système soit inactif. Les sessions en retard s'exécuteront par la suite sans réserve. Vous pouvez également configurer des options pour la connexion du serveur proxy à un serveur LiveUpdate interne. Consultez l'aide en ligne pour plus d'informations à propos des options. 9 Cliquez sur OK. Comment déterminer si le client est connecté et protégé Le client utilise une icône de zone de notification pour indiquer s'il est en ligne ou hors ligne et si l'ordinateur client est correctement protégé. Vous pouvez cliquer avec le bouton droit de la souris sur cette icône pour afficher les commandes fréquemment utilisées. L'icône se trouve dans le coin inférieur droit du bureau de l'ordinateur client. Vérifier que votre ordinateur est protégé Comment déterminer si le client est connecté et protégé Remarque : Sur les clients gérés, l'icône de zone de notification système ne s'affiche pas si l'administrateur l'a configurée pour être indisponible. Tableau 3-3 Icône Icônes d'état du client Symantec Endpoint Protection Description Le client s'exécute sans problème. Il est hors ligne ou non géré. Les clients non gérés ne sont pas connectés à un serveur de gestion. L'icône est un bouclier jaune ordinaire. Le client s'exécute sans problème. Il est connecté au serveur et communique avec lui. Tous les composants de la politique de sécurité protègent l'ordinateur. L'icône est un bouclier jaune avec un point vert. Le client rencontre un léger problème. Par exemple, les définitions de virus peuvent ne pas être à jour. L'icône est un bouclier jaune et un point jaune-clair avec un point d'exclamation noire. Le client ne s'exécute pas, connaît un sérieux problème ou s'est vu désactiver au moins une technologie de protection. Par exemple, la protection contre les menaces réseau peut être désactivée. L'icône est un bouclier jaune avec un point blanc entouré de rouge et avec une ligne rouge traversant le point. Tableau 3-4 affiche les icônes d'état du client Symantec Network Access Control qui apparaissent dans la zone de notification. Tableau 3-4 Icône Icônes d'état du client Symantec Network Access Control Description Le client s'exécute sans problème et la vérification de l'intégrité de l'hôte ainsi que la mise à jour de la politique de sécurité ont réussi. Il est hors ligne ou non géré. Les clients non gérés ne sont pas connectés à un serveur de gestion. L'icône est une clé ordinaire en or. Le client s'exécute sans problème et la vérification de l'intégrité de l'hôte ainsi que la mise à jour de la politique de sécurité ont réussi. Il communique avec le serveur. L'icône est une clé en or avec un point vert. Le client a échoué à la vérification de l'intégrité de l'hôte ou n'a pas mis à jour la politique de sécurité. L'icône est une clé dorée avec un point rouge qui contient un "X" blanc. Se reporter à "Masquage et affichage de l'icône de zone de notification" à la page 40. 39 40 Vérifier que votre ordinateur est protégé A propos des clients gérés et des clients non gérés Masquage et affichage de l'icône de zone de notification Vous pouvez masquer l'icône de zone de notification au besoin. Par exemple, vous pouvez la masquer pour obtenir plus d'espace sur la barre des tâches Windows. Se reporter à "Comment déterminer si le client est connecté et protégé" à la page 38. Remarque : Sur les clients gérés, vous ne pouvez pas masquer l'icône de zone de notification si votre administrateur a restreint cette fonctionnalité. Pour masquer ou afficher l'icône de la zone de notification 1 Dans la barre latérale de la fenêtre principale, cliquez sur Changer les paramètres. 2 Sur la page Changer les paramètres, cliquez sur l'option Configurer les paramètres correspondant à Gestion des clients. 3 Dans la boîte de dialogue Paramètres de gestion des clients, sur l'onglet Général, sous Options d'affichage, désélectionnez ou cochez l'option Afficher l'icône de sécurité Symantec dans la zone de notification. 4 Cliquez sur OK. A propos des clients gérés et des clients non gérés Votre administrateur peut installer le client en tant que client géré (installation gérée par l'administrateur) ou client non gérés (installation autonome). Vérifier que votre ordinateur est protégé A propos des clients gérés et des clients non gérés Tableau 3-5 Différences entre un client géré et un client non géré Type de client Description Client géré Un client géré communique avec un serveur de gestion de votre réseau. L'administrateur configure la protection et les paramètres par défaut, et le serveur de gestion télécharge les paramètres vers le client. Si l'administrateur modifie la protection, cette modification est presque immédiatement téléchargée vers le client. Les administrateurs peuvent modifier votre niveau d'interaction avec le client des manières suivantes : L'administrateur gère complètement le client. Il n'est pas nécessaire de configurer le client. Tous les paramètres sont verrouillés ou indisponibles, mais vous pouvez afficher des informations sur les opérations du client sur l'ordinateur. ■ L'administrateur gère le client, mais vous pouvez modifier certains paramètres du client et effectuer certaines tâches. Par exemple, vous pouvez exécuter vos propres analyses et récupérer manuellement des mises à jour de client et des mises à jour de protection. La disponibilité des paramètres du client, comme les valeurs des paramètres elles-mêmes, peut changer périodiquement. Par exemple, un paramètre peut changer lorsque votre administrateur met à jour la politique qui contrôle la protection client. ■ L'administrateur gère le client, mais vous pouvez modifier tous les paramètres du client et effectuer toutes les tâches de protection. ■ Client non géré Un client non géré ne communique pas avec un serveur de gestion et un administrateur ne gère pas le client. Un client non géré peut être l'un des types suivants : Un ordinateur autonome non connecté à un réseau, tel qu'un ordinateur familial ou un ordinateur portable. L'ordinateur doit inclure une installation Symantec Endpoint Protection qui utilise les paramètres d'option par défaut ou des paramètres prédéfinis par un administrateur. ■ Un ordinateur distant qui se connecte au réseau d'entreprise et qui doit remplir les spécifications de sécurité avant sa connexion ■ Le client dispose de paramètres par défaut lors de l'installation initiale. Une fois le client installé, vous pouvez modifier tous les paramètres client et effectuer toutes les tâches de protection. Se reporter à "Vérification du caractère géré ou non géré du client" à la page 42. Tableau 3-6 décrit les différences dans l'interface utilisateur entre un client géré et un client non géré. 41 42 Vérifier que votre ordinateur est protégé Vérification du caractère géré ou non géré du client Tableau 3-6 Zone de fonction Différences entre un client géré et un client non géré par zone de fonction Client géré centralement Client autonome Protection contre les Le client affiche une option de Le client n'affiche pas un cadenas virus et les spywares cadenas verrouillé et l'option verrouillé ou un cadenas s'affiche en gris pour les options déverrouillé. qu'il est impossible de configurer. Protection contre les Le client affiche une option de Le client n'affiche pas un cadenas menaces proactives cadenas verrouillé et l'option verrouillé ou un cadenas s'affiche en gris pour les options déverrouillé. qu'il est impossible de configurer. Paramètres de Les paramètres que gestion de client et l'administrateur contrôle ne de protection contre s'affichent pas. les menaces réseau Tous les paramètres s'affichent. Se reporter à "Types d'alertes et de notifications" à la page 21. Vérification du caractère géré ou non géré du client Pour connaître le degré de contrôle dont vous disposez pour configurer la protection sur votre client, vérifiez d'abord si votre client est géré ou non. Vous pouvez configurer plus de paramètres sur un client non géré que sur un client géré. Se reporter à "A propos des clients gérés et des clients non gérés" à la page 40. Pour vérifier si le client est géré ou non géré 1 Sur la page d' état, cliquez sur Aide > Dépannage. 2 Dans la boîte de dialogue Dépannage, cliquez sur Gestion. 3 Dans le volet Gestion, sous Informations générales, à côté de Serveur, recherchez les informations suivantes : ■ Si le client est géré, le champ Serveur affiche l'adresse du serveur de gestion ou le message Hors ligne. L'adresse peut être une adresse IP, un nom DNS ou un nom NetBIOS. Par exemple, un nom DNS peut être SEPMServer1. Si le client est géré mais n'est pas actuellement connecté à un serveur de gestion, ce champ est Hors ligne. Vérifier que votre ordinateur est protégé A propos de l'activation et de la désactivation de la protection ■ 4 Si le client est non géré, le champ Serveur indique Gestion automatique. Cliquez sur Fermer. A propos de l'activation et de la désactivation de la protection En règle générale, vous maintiendrez les technologies de protection toujours actives sur l'ordinateur client. Vous pourriez devoir désactiver temporairement toutes les technologies de protection ou individuellement si vous avez un problème avec l'ordinateur client. Par exemple, si une application ne s'exécute pas ou ne s'exécute pas correctement, vous pourriez vouloir désactiver la protection contre les menaces réseau. Si le problème persiste après la désactivation de toutes les technologies de protection, cela signifie que le problème n'est pas lié au client. Avertissement : Assurez-vous d'activer les protections une fois la tâche de dépannage terminée afin que votre ordinateur reste protégé. Tableau 3-7 décrit les raisons pour lesquelles vous pourriez être amené à désactiver chaque technologie de protection. 43 44 Vérifier que votre ordinateur est protégé A propos de l'activation et de la désactivation de la protection Tableau 3-7 Objectif de la désactivation d'une technologie de protection Technologie de protection Objectif de la désactivation de la technologie de protection Protection contre les virus et les spywares Si vous désactivez cette protection, vous désactivez Auto-Protect uniquement. Les analyses planifiées ou de démarrage s'exécutent encore si vous ou votre administrateur les avez configurées pour qu'elles le fassent. Vous pourriez activer ou désactiver Auto-Protect pour les raisons suivantes : Auto-Protect peut vous empêcher d'ouvrir un document. Par exemple, si vous ouvrez un document Microsoft Word comportant une macro, Auto-Protect peut ne pas vous autoriser à l'ouvrir. Si vous savez que le document est sûr, vous pouvez désactiver Auto-Protect. ■ Auto-Protect peut vous signaler une activité suspecte, mais vous savez que celle-ci n'est pas due à un virus. Par exemple, vous pouvez obtenir un avertissement quand vous installez de nouveaux programmes. Si vous prévoyez d'installer des applications et voulez éviter l'avertissement, vous pouvez désactiver Auto-Protect temporairement. ■ Auto-Protect peut interférer avec le remplacement des pilotes de Windows. ■ ■ Auto-Protect peut ralentir l'ordinateur client. Remarque : Si vous désactivez Auto-Protect, vous désactivez également Détail des téléchargements, même si Détail des téléchargements est activé. SONAR ne peut pas non plus détecter les menaces heuristiques. La détection de SONAR du fichier hôte et des évolutions du système continue de fonctionner. Se reporter à "Activation ou désactivation d'Auto-Protect" à la page 46. Si Auto-Protect provoque un problème avec une application, il vaut mieux créer une exception que désactiver la protection de manière permanente. Se reporter à "Exclusion d'éléments des analyses" à la page 92. Protection proactive contre les menaces Vous pourriez vouloir désactiver la protection proactive contre les menaces pour les raisons suivantes : Trop d'avertissements s'affichent au sujet de menaces qui ne constituent pas de réelles menaces. ■ La protection proactive contre les menaces peut ralentir l'ordinateur client. ■ Se reporter à "Activer ou désactiver la protection sur l'ordinateur client" à la page 45. Vérifier que votre ordinateur est protégé Activer ou désactiver la protection sur l'ordinateur client Technologie de protection Objectif de la désactivation de la technologie de protection Protection contre les menaces réseau Vous pouvez être amené à désactiver la protection proactive contre les menaces réseau pour les raisons suivantes : ■ Vous installez une application que le pare-feu pourrait bloquer. Une règle de filtrage ou un paramètre de pare-feu bloque une application suite à une erreur de l'administrateur. ■ Le pare-feu ou le système de prévention d'intrusion provoque des problèmes de connectivité réseau. ■ Le pare-feu pourrait ralentir l'ordinateur client. ■ ■ Vous ne pouvez pas ouvrir une application. Se reporter à "Activation ou désactivation de la prévention d'intrusion" à la page 144. Se reporter à "Activer ou désactiver la protection sur l'ordinateur client" à la page 45. Si vous n'êtes pas certain que la protection contre les menaces réseau est à l'origine du problème, il peut être judicieux de désactiver toutes les technologies de protection. Sur un client géré, votre administrateur pourrait verrouiller complètement la protection contre les menaces réseau de sorte que vous ne puissiez pas l'activer ou la désactiver. Protection contre les interventions En général, vous devez garder la protection contre les interventions activée. Vous pouvez être amené à désactiver la protection contre les interventions temporairement pour vous assurer d'éviter des détections de faux positif. Se reporter à "Activation, désactivation et configuration de la protection contre les interventions" à la page 48. Activer ou désactiver la protection sur l'ordinateur client Sur le client, lorsque des protections ont désactivées : ■ La barre d'état, en haut de la page d'état, est rouge. ■ L'icône du client apparaît avec un signe de négation universel, un cercle rouge barré d'une diagonale. L'icône client apparaît sous forme de bouclier entier dans la barre des tâches, dans le coin inférieur droit de votre bureau Windows. Dans certaines configurations, l'icône n'apparaît pas. Se reporter à "Comment déterminer si le client est connecté et protégé" à la page 38. Sur un client géré, votre administrateur peut activer n'importe quelle protection à tout moment. 45 46 Vérifier que votre ordinateur est protégé Activation ou désactivation d'Auto-Protect Vous pouvez également désactiver Auto-Protect, la protection proactive contre les menaces ou la protection contre les menaces réseau à des fins de dépannage. Sur un client géré, votre administrateur pourrait verrouiller une protection de sorte que vous ne puissiez pas la désactiver. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Se reporter à "Activation ou désactivation d'Auto-Protect" à la page 46. Pour activer des technologies de protection via la page d'état ◆ Sur le client, en haut de la page d'état, cliquez sur Réparer ou Tout réparer. Pour activer ou désactiver des technologies de protection via la barre des tâches ◆ Sur le bureau Windows, dans la zone de notification, cliquez sur l'icône client avec le bouton droit de la souris et faites l'une des actions suivantes : ■ Cliquez sur Activer Symantec Endpoint Protection. ■ Cliquez sur Désactiver Symantec Endpoint Protection. Pour activer ou désactiver la protection proactive contre les menaces ou la protection contre les menaces réseau ◆ Dans le client, à la page Etat, en regard de type de protection Protection, effectuez l'une des tâches suivantes : ■ Cliquez sur Options > Activer type de protection Protection. ■ Cliquez sur Options > Désactiver tout type de protection Fonctions de protection. Activation ou désactivation d'Auto-Protect Vous pouvez activer ou désactiver Auto-Protect pour les fichiers et les processus, le courrier électronique Internet et les applications groupware de courrier électronique. Quand un type quelconque d'Auto-Protect est désactivé, l'état de protection antivirus et antispyware apparaît en rouge sur la page d'état. Quand vous cliquez sur l'icône avec le bouton droit de la souris, une coche apparaît à côté d'Activer Auto-Protect quand Auto-Protect pour les fichiers et les processus est activé. Se reporter à "A propos des icônes d'alerte de la page d'état" à la page 15. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Vérifier que votre ordinateur est protégé Activation ou désactivation d'Auto-Protect Remarque : Sur un client géré, votre administrateur peut verrouiller Auto-Protect de sorte que vous ne puissiez pas le désactiver. En outre, votre administrateur peut spécifier que vous pouvez désactiver Auto-Protect temporairement, mais qu'Auto-Protect se réactive automatiquement après un délai spécifié.. Si vous n'avez pas modifié les paramètres des options par défaut, Auto-Protect se charge au démarrage de l'ordinateur pour vous protéger contre les virus et les risques de sécurité. Auto-Protect recherche les virus et les risques de sécurité dans les programmes qui s'exécutent. Il surveille également l'ordinateur pour toute activité pouvant indiquer la présence d'un virus ou d'un risque de sécurité. Lorsqu'un virus, une activité suspecte (comportement pouvant signaler la présence d'un virus) ou un risque de sécurité est détecté, Auto-Protect vous alerte. Remarque : Si vous désactivez Auto-Protect, vous désactivez également Détail des téléchargements, même si Détail des téléchargements est activé. SONAR ne peut pas non plus détecter les menaces heuristiques ; cependant, SONAR continue à détecter le fichier hôte et les évolutions du système. Pour activer ou désactiver Auto-Protect pour le système de fichiers ◆ Dans le client, sur la page Etat, à côté de Protection antivirus et antispyware, effectuez l'une des actions suivantes : ■ Cliquez sur Options > Activer la protection contre les virus et les spywares. ■ Cliquez sur Options > Désactiver la protection contre les virus et les logiciels espions. Pour activer ou désactiver Auto-Protect pour le courrier électronique 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les virus et les spywares, cliquez sur Configurer les paramètres. 3 Effectuez l'une des opérations suivantes : ■ Dans l'onglet Auto-Protect pour le courrier électronique Internet, cochez ou désélectionnez l'option Activer Auto-Protect pour le courrier électronique Internet. ■ Dans l'onglet Auto-Protect pour Microsoft Outlook, cochez ou désélectionnez l'option Activer Auto-Protect pour Microsoft Outlook. 47 48 Vérifier que votre ordinateur est protégé Activation, désactivation et configuration de la protection contre les interventions ■ 4 Dans l'onglet Notes Auto-Protect, sélectionnez ou désélectionnez Activer Auto-Protect pour Lotus Notes. Cliquez sur OK. Activation, désactivation et configuration de la protection contre les interventions La protection contre les interventions assure une protection en temps réel des applications Symantec sur les serveurs et les clients. Il empêche les processus non Symantec tels que les vers, les chevaux de Troie, les virus et les risques de sécurité, d'affecter les ressources Symantec. Vous pouvez configurer le logiciel pour bloquer ou consigner les tentatives de modification des ressources Symantec. Si la protection contre les interventions est activée, vous pouvez choisir l'action que celle-ci doit effectuer lorsqu'elle détecte une tentative d'intervention sur les composants logiciels Symantec. Vous pouvez également configurer la protection contre les interventions pour qu'elle affiche un message pour vous informer des tentatives d'intervention. Pour personnaliser le message, vous pouvez utiliser les variables prédéfinies que la protection contre les interventions remplacera par les informations correspondantes. Remarque : Sur un client géré, votre administrateur pourrait verrouiller les paramètres de Protection contre les falsifications. Pour plus d'informations concernant les variables prédéfinies, consultez l'aide dans l'onglet Protection contre les falsifications. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Pour activer ou désactiver la protection contre les interventions 1 Dans la barre latérale du client, cliquez sur Changer les paramètres. 2 En regard de Gestion des clients, cliquez sur Configurer les paramètres. 3 Dans l'onglet Protection contre les interventions, cochez ou désélectionnez la case Protéger les logiciels de sécurité Symantec contre les interventions ou interruptions. 4 Cliquez sur OK. Vérifier que votre ordinateur est protégé A propos des journaux Pour configurer Protection contre les interventions 1 Dans la barre latérale du client, cliquez sur Changer les paramètres. 2 En regard de Gestion des clients, cliquez sur Configurer les paramètres. 3 Sur l'onglet Protection contre les falsifications, dans la zone de liste Opération à effectuer si une application tente de falsifier ou d'arrêter le logiciel de sécurité Symantec, cliquez sur Bloquer et consigner l'événement ou Consigner l'événement uniquement. 4 Pour être informé de tout comportement suspect que la protection contre les interventions pourrait détecter, cochez la case Afficher un message de notification si une intervention est détectée. Si vous activez ces messages de notification, vous pouvez recevoir des notifications au sujet des processus Windows et des processus Symantec. 5 Pour personnaliser le message qui s'affiche, modifiez le texte dans le champ du message. 6 Cliquez sur OK. A propos des journaux Les journaux contiennent des informations sur les changements de configuration client, les activités liées à la sécurité et les erreurs. Ces enregistrements sont appelés événements. Les journaux affichent ces événements avec les informations supplémentaires appropriées. Les activités liées à la sécurité incluent des informations sur les détections de virus, l'état de l'ordinateur et le trafic entrant ou sortant de l'ordinateur. Si vous utilisez un client géré, ses journaux peuvent être régulièrement chargés sur le serveur de gestion. Un administrateur peut utiliser leurs données pour analyser le statut global de sécurité du réseau. Les journaux constituent l'une des principales méthodes pour suivre l'activité d'un ordinateur et ses relations avec d'autres ordinateurs et réseaux. Vous pouvez utiliser les informations des journaux pour suivre les tendances associées aux virus, aux risques de sécurité et aux attaques sur votre ordinateur. Si plusieurs personnes utilisent le même ordinateur, vous pourriez identifier qui introduit des risques et aider cette personne à utiliser de meilleures précautions. Pour plus d'informations sur un journal, appuyez sur F1 pour afficher l'aide de ce journal. Tableau 3-8 décrit les types d'événement que chaque journal affiche. 49 50 Vérifier que votre ordinateur est protégé A propos des journaux Tableau 3-8 Journaux client Journal Description Journal d'analyse Contient des entrées sur les analyses exécutées sur l' ordinateur au cours du temps. Journal des risques Contient des entrées sur les virus et les risques de sécurité, tels que les logiciels publicitaires et les logiciels espions qui ont infecté l'ordinateur. Les risques de sécurité comportent un lien vers la page Web Symantec Security Response qui fournit d'autres informations. Se reporter à "Mise en quarantaine d'un fichier du journal des risques ou d'analyse" à la page 97. Journal système de protection contre les virus et les logiciels espions Contient les informations sur les activités du système sur l'ordinateur qui sont liées aux virus et aux risques de sécurité. Ces informations portent sur les changements de configuration, les erreurs et les informations du fichier de définitions . Journal des menaces Contient les informations concernant les menaces que SONAR a détectées sur votre ordinateur. SONAR détecte tous les fichiers qui agissent de manière suspecte. SONAR détecte également les changements du système. Journal système de la protection proactive contre les menaces Contient des informations sur les activités du système sur l'ordinateur liées aux à SONAR. Journal de trafic Contient les événements concernant des attaques du trafic et de prévention d'intrusion du pare-feu. Le journal contient des informations sur les connexions que votre ordinateur établit sur le réseau. Les journaux de protection du réseau peuvent aident à détecter les activités potentiellement dangereuses, telle que l'analyse de port. Ils peuvent également être utilisés pour retracer le trafic vers sa source. Vous pouvez également utiliser les journaux de protection réseau pour vous aider à dépanner des problèmes de connectivité ou des attaques réseau possibles. Les journaux peuvent vous indiquer quand votre ordinateur a été bloqué du réseau et vous aider à déterminer pourquoi votre accès a été bloqué. Vérifier que votre ordinateur est protégé Affichage des journaux Journal Description Journal des paquets Contient les informations sur les paquets de données qui entrent ou sortent par les ports de l'ordinateur. Par défaut, le journal des paquets est désactivé. Il est impossible d'activer le journal des paquets sur un client géré. Vous pouvez activer le journal des paquets sur un client non géré. Se reporter à "Activation du journal des paquets" à la page 52. Journal de contrôle Le journal de contrôle contient des informations sur les clés de registre de Windows, les fichiers et les DLL auxquels une application accède, ainsi que sur les applications exécutées sur votre ordinateur. Journal de sécurité Contient les informations concernant les activités qui pourraient constituer une menace pour votre ordinateur. Par exemple, les informations pourraient apparaître concernant des activités telles que des attaques par déni de service, des analyses des ports et des modifications de fichier exécutable. Journal système de la gestion des clients Contient les informations sur toutes les modifications opérationnelles qui se sont produites sur l'ordinateur. Les modifications pourraient inclure les activités suivantes : Journal de protection contre les interventions ■ Un service démarre ou arrête ■ L'ordinateur détecte des applications réseau ■ Le logiciel est configuré ■ L'état d'une portion client comme fournisseur de mise à jour de groupe Contient des entrées sur les tentatives de modification des applications Symantec sur votre ordinateur. Ces entrées contiennent des informations sur les tentatives que la protection contre les interventions a détectées ou contrecarrées. Journaux de débogage Contient des informations sur le client, les analyses et le pare-feu à des fins de dépannage. L'administrateur peut vous demander d'activer ou de configurer les journaux, puis de les exporter. Se reporter à "Affichage des journaux" à la page 51. Affichage des journaux Vous pouvez afficher les journaux sur votre ordinateur pour consulter les détails des événements qui se sont produits. 51 52 Vérifier que votre ordinateur est protégé Affichage des journaux Remarque : Si Protection contre les menaces réseau ou Network Access Control ne sont pas installés, vous ne pouvez pas afficher le journal de sécurité, le journal système ou le journal de contrôle. Pour afficher un journal 1 Dans la barre latérale de la fenêtre principale, cliquez sur Afficher les journaux. 2 Cliquez sur Afficher les journaux en regard de l'un des éléments suivants : ■ Protection contre les virus et les logiciels espions ■ Protection contre les menaces proactives ■ Protection contre les menaces réseau ■ Gestion des clients ■ Contrôle d'accès réseau Certains éléments pourraient ne pas apparaître selon votre installation. 3 Dans le menu déroulant, sélectionnez le journal que vous voulez afficher. Se reporter à "A propos des journaux" à la page 49. Activation du journal des paquets Tous les journaux de protection contre les menaces réseau et de gestion des clients sont activés par défaut, excepté le journal des paquets. Sur les clients non gérés, vous pouvez activer et désactiver le journal des paquets. Sur les clients gérés, votre administrateur pourrait vous permettre d'activer ou de désactiver le journal des paquets. Se reporter à "A propos des journaux" à la page 49. Pour activer le journal des paquets 1 Sur la page Etat du client, à droite de Protection contre les menaces réseau, cliquez sur Options, puis sur Changer les paramètres. 2 Dans la boîte de dialogue Paramètres de protection contre les menaces réseau, cliquez sur Journaux. 3 Cochez Activer le journal des paquets. 4 Cliquez sur OK. Vérifier que votre ordinateur est protégé Suivi des événements consignés jusqu'à leur source Suivi des événements consignés jusqu'à leur source Vous pouvez suivre certains événements pour identifier la source de données d'un événement consigné. Un suivi affiche les étapes précises, ou tronçons, que le trafic entrant a effectué. Un tronçon est un point de transition tel qu'un routeur, qu'un paquet traverse en passant de l'ordinateur à un ordinateur sur Internet. Un suivi suit un paquet de données vers l'arrière, en découvrant les routeurs par lesquels les données sont passées pour atteindre votre ordinateur. Se reporter à "A propos des journaux" à la page 49. Pour certaines entrées de journal, vous pouvez tracer un paquet de données utilisé dans une tentative d'attaque. Chaque routeur traversé par un paquet de données a une adresse IP. Vous pouvez afficher l'adresse IP et d'autres détails. Les informations affichées ne garantissent pas que vous ayez découvert qui est vraiment le pirate. L'adresse IP du tronçon final indique le propriétaire du routeur auquel se sont connectés les pirates, et pas nécessairement les pirates eux-mêmes. Vous pouvez suivre certains événements consignés dans le Journal de sécurité et le Journal du trafic. Pour suivre un événement consigné 1 Dans la barre latérale du client, cliquez sur Afficher les journaux. 2 A la droite de Protection contre les menaces réseau ou de Gestion des clients, cliquez sur Afficher les journaux. Cliquez ensuite sur le journal qui contient l'entrée que vous voulez suivre. 3 Dans la fenêtre de vue de journal, sélectionnez la ligne de l'entrée que vous voulez suivre. 4 Cliquez sur Opération, puis sur Suivre. 5 Dans la boîte de dialogue Informations de suivi, cliquez sur Qui est > > pour afficher des informations détaillées sur chaque tronçon. Un volet déroulant affiche des informations détaillées sur le propriétaire de l'adresse IP d'où est issu l'événement de trafic. Vous pouvez utiliser CTRL-C et CTRL-V pour couper-coller les informations du volet dans un message destiné à votre administrateur. 6 Cliquez sur Qui est << de nouveau pour masquer les informations. 7 Lorsque vous avez terminé, cliquez sur OK. 53 54 Vérifier que votre ordinateur est protégé Exportation des données de journal Exportation des données de journal Vous pouvez exporter les informations de certains journaux vers un fichier CSV (.csv) ou un fichier de base de données Access (.mdb). Le format .csv est un format de fichier courant que la plupart des tableurs et programmes de base de données utilisent pour l'importation de données. En important ces données dans un autre programme, vous pouvez les utiliser pour créer des présentations, des graphiques ou pour les combiner avec d'autres informations. Vous pouvez exporter les informations des journaux de protection contre les menaces réseau et de gestion des clients vers des fichiers texte délimités par des tabulations. Se reporter à "A propos des journaux" à la page 49. Remarque : Si vous exécutez le logiciel client sous Windows Server 2008 Server Core, vous ne pouvez pas exporter les données de journal vers un fichier .mdb. Le format .mdb requiert des applications Microsoft qui ne sont pas disponibles sous Server Core. Vous pouvez exporter les journaux suivants dans un fichier .csv ou .mdb : ■ Journal système des virus et logiciels espions ■ Journal des risques de virus et logiciels espions ■ Journal d'analyse des virus et logiciels espions ■ Journal système de la protection proactive contre les menaces ■ Journal des menaces de la protection proactive contre les menaces ■ Journal de protection contre les falsifications Remarque : Si vous filtrez les données de journal d'une manière quelconque et que vous les exportez, seules les données filtrées sont exportées. Cela n'est pas valable pour les journaux que vous exportez dans un fichier texte délimité par des tabulations. Dans ce cas, toutes les données des journaux sont exportées. Vous pouvez exporter les journaux suivants dans un fichier délimité par des tabulations : ■ Journal de contrôle de la gestion des clients ■ Journal de sécurité de la gestion des clients ■ Journal système de la gestion des clients ■ Journal des paquets de la protection contre les menaces réseau Vérifier que votre ordinateur est protégé Exportation des données de journal ■ Journal du trafic de la protection contre les menaces réseau Remarque : En plus d'un fichier texte délimité par des tabulations, vous pouvez également exporter les données du journal des paquets au format du moniteur réseau ou au format NetXray. Sur l'installation Server Core de Windows Server 2008, les boîtes de dialogue d'interface utilisateur pourraient différer de celles qui sont décrites dans ces procédures. Pour exporter des données dans un fichier .csv 1 Dans la barre latérale du client, cliquez sur Afficher les journaux. 2 En regard de Protection contre les virus et les logiciels espions ou Protection proactive contre les menaces, cliquez sur Afficher les journaux. 3 Cliquez sur le nom du journal que vous voulez. 4 Dans la fenêtre de journal, assurez-vous que les données que vous voulez enregistrer apparaissent et cliquez sur Exporter. 5 Dans la liste déroulante Enregistrer, accédez au répertoire dans lequel vous souhaitez enregistrer le fichier. 6 Dans la zone de texte Nom de fichier, entrez le nom du fichier. 7 Cliquez sur Enregistrer. 8 Cliquez sur OK. Pour exporter les données du journal de protection contre les menaces réseau ou du journal de gestion des clients dans un fichier texte 1 Dans la barre latérale du client, cliquez sur Afficher les journaux. 2 A la droite de Protection contre les menaces réseau ou de Gestion des clients, cliquez sur Afficher les journaux. 3 Cliquez sur le nom du journal à partir duquel vous voulez exporter des données. 4 Cliquez sur Fichier> Exporter. Si vous avez sélectionné le journal des paquets, cliquez sur Exporter vers le format du moniteur réseau ou sur Exporter vers le format Netxray. 5 Dans la liste déroulante Enregistrer, accédez au répertoire dans lequel vous souhaitez enregistrer le fichier. 6 Dans la zone de texte Nom de fichier, entrez le nom du fichier. 55 56 Vérifier que votre ordinateur est protégé Exportation des données de journal 7 Cliquez sur Enregistrer. 8 Cliquez sur Fichier > Quitter. Chapitre 4 Gestion des analyses Ce chapitre traite des sujets suivants : ■ Gérer des analyses sur votre ordinateur ■ Fonctionnement des analyses antivirus et antispyware ■ Planification d'une analyse définie par l'utilisateur ■ Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre ■ Gérer des détections de Détail des téléchargements sur votre ordinateur ■ Personnaliser des paramètres de Détail des téléchargements ■ Personnalisation des paramètres d'analyse antivirus et antispyware ■ Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité ■ Exclusion d'éléments des analyses ■ Exclusion d'éléments des analyses ■ Gestion des fichiers en quarantaine sur votre ordinateur client ■ A propos de la transmission d'informations sur les détections à Symantec Security Response ■ Envoi des informations concernant les détections à Symantec Security Response ■ A propos du client et du Centre de sécurité Windows ■ Gestion de SONAR sur votre ordinateur client 58 Gestion des analyses Gérer des analyses sur votre ordinateur Gérer des analyses sur votre ordinateur Par défaut, un client géré exécute une analyse active chaque jour à 00h30 Un client non géré s'installe avec une analyse active prédéfinie qui est désactivée. Si vous avez un client non géré, vous pouvez gérer vos propres analyses. Sur un client géré, il se peut que vous puissiez configurer vos propres analyses, si votre administrateur a rendu ces paramètres disponibles. Tableau 4-1 Gestion des analyses Etape Description Découvrez la manière dont les analyses fonctionnent Passez en revue les types d'analyses et les types des virus et de risques de sécurité. Mettez à jour les définitions de virus Assurez-vous que vous disposez des dernières définitions de virus. Se reporter à "Fonctionnement des analyses antivirus et antispyware" à la page 64. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Vérifiez qu'Auto-Protect Auto-Protect est activé par défaut. Vous devriez toujours est activé maintenir Auto-Protect activé. Si vous désactivez Auto-Protect, vous désactivez également Détail des téléchargements et vous empêchez SONAR de faire des détections heuristiques. Se reporter à "Activation ou désactivation d'Auto-Protect" à la page 46. Analysez votre ordinateur Analysez régulièrement votre ordinateur pour y rechercher des virus et des risques de sécurité. Assurez-vous que des analyses s'exécutent régulièrement en vérifiant la date de la dernière analyse. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 76. Gestion des analyses Gérer des analyses sur votre ordinateur Etape Description Suspendre ou retarder des analyses Toutes les fois qu'une analyse à la demande, planifiée, au démarrage ou définie par l'utilisateur s'exécute, Symantec Endpoint Protection affiche par défaut une boîte de dialogue d'avancement de l'analyse pour signaler la progression. En outre, Auto-Protect peut afficher une boîte de dialogue de résultats toutes les fois qu'il détecte un virus ou un risque de sécurité. Vous pouvez désactiver ces notifications. La fonction de suspension permet d'interrompre une analyse à un stade quelconque et de la reprendre ultérieurement. Vous pouvez suspendre toute analyse que vous avez lancée. Dans les réseaux gérés, votre administrateur détermine si vous pouvez suspendre une analyse générée par l'administrateur. Si l'option Suspendre l'analyse n'est pas disponible, votre administrateur a désactivé la fonction de pause. Si votre administrateur a activé la fonction Différer, vous pouvez différer ses analyses planifiées d'un délai déterminé. Quand une analyse reprend, elle démarre à l'endroit où elle s'est arrêtée. Remarque : Si vous tentez de suspendre une analyse pendant que le client analyse un fichier compressé, le client peut mettre plusieurs minutes à réagir à la demande de suspension de l'analyse. Se reporter à "Suspension et report des analyses" à la page 17. 59 60 Gestion des analyses Gérer des analyses sur votre ordinateur Etape Description Interagissez avec les résultats d'analyse Lors de l'exécution des analyses, vous pourriez voir apparaître une boîte de dialogue de résultats d'analyse. Vous pouvez utiliser la boîte de dialogue de résultats d'analyse pour effectuer des actions sur les éléments détectés lors des analyses. Dans un réseau géré, la boîte de dialogue d'avancement d'analyse peut ne pas apparaître pour les analyses générées par l'administrateur. Votre administrateur peut choisir de ne pas afficher les résultats quand le client détecte un virus ou un risque de sécurité. Dans certains cas, votre administrateur peut vous permettre d'afficher les résultats d'analyse mais de ne pas suspendre ou reprendre une analyse. Remarque : La langue du système d'exploitation peut ne pas pouvoir interpréter certains caractères dans les noms de virus qui apparaissent dans la boîte de dialogue de résultats d'analyse. Si le système d'exploitation ne peut pas interpréter les caractères, les caractères apparaissent comme des points d'interrogation dans les notifications. Par exemple, certains noms de virus Unicode peuvent contenir des caractères à deux octets. Sur les ordinateurs qui exécutent le client sur un système d'exploitation en anglais, des points d'interrogation s'affichent à la place de ces caractères. Se reporter à "Réagir à une détection de virus ou de risque" à la page 24. Gestion des analyses Gérer des analyses sur votre ordinateur Etape Description Réglez les analyses pour Par défaut, Symantec Endpoint Protection fournit un niveau de améliorer votre sécurité élevé tout en limitant l'impact sur votre puissance de puissance de traitement traitement. Vous pouvez personnaliser des paramètres pour augmenter encore davantage la puissance de traitement. Pour les analyses planifiées et à la demande, vous pouvez modifier les options suivantes : Accord d'analyse Définissez l'accord d'analyse sur Meilleures performances de l'application. ■ Fichiers compressés Modifiez le nombre de niveaux pour analyser des fichiers compressés. ■ Analyses pouvant reprendre Vous pouvez spécifier un temps maximum pour qu'une analyse s'exécute. L'analyse reprend quand l'ordinateur est inactif. ■ Analyses sélectionnées de façon aléatoire Vous pouvez spécifier qu'une analyse sélectionne de façon aléatoire son heure de début dans un intervalle d'instant spécifique. ■ Vous pourriez également vouloir désactiver les analyses de démarrage ou modifier la planification de vos analyses planifiées. Se reporter à "Personnalisation des paramètres d'analyse antivirus et antispyware" à la page 84. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 76. 61 62 Gestion des analyses Gérer des analyses sur votre ordinateur Etape Description Réglez les analyses pour Dans la plupart des cas, les paramètres d'analyse par défaut augmenter la protection assurent une protection appropriée pour votre ordinateur. Dans sur votre ordinateur certains cas vous pourriez vouloir augmenter la protection. Si vous augmentez la protection, vous pourriez affecter votre puissance de traitement. Pour les analyses planifiées et à la demande, vous pouvez modifier les options suivantes : Performances d'analyse Définissez l'accord d'analyse sur Meilleures performances d'analyse. ■ Actions d'analyse Modifiez les actions correctives qui se produisent quand un virus est détecté. ■ Durée de l'analyse Par défaut, les analyses planifiées s'exécutent jusqu'à ce que l'intervalle spécifié expire et reprennent quand l'ordinateur client est inactif. Vous pouvez définir la durée d'analyse à Analyser jusqu'à la fin. ■ Insight Lookup Insight Lookup utilise le dernier jeu de définitions pour analyser et prendre des décisions concernant les fichiers. Elle utilise également la technologie de réputation de Symantec. Vous devriez vous assurer que Insight Lookup est activé. Les paramètres de Insight Lookup sont semblables aux paramètres pour Détail des téléchargements. ■ Vous pouvez également augmenter le niveau de la protection de Bloodhound. Bloodhound localise et isole les régions logiques d'un fichier pour détecter le comportement de type viral. Vous pouvez modifier le niveau de détection de Automatique à Agressif pour augmenter la protection sur votre ordinateur. Le paramètre Agressif est toutefois susceptible de produire plus de faux positifs. Se reporter à "Personnalisation des paramètres d'analyse antivirus et antispyware" à la page 84. Gestion des analyses Gérer des analyses sur votre ordinateur Etape Description Modifiez les paramètres Pour Auto-Protect, vous pourriez vouloir modifier les options d'Auto-Protect pour suivantes : améliorer votre ■ Cache de fichier puissance de traitement Assurez-vous que le cache de fichier est activé (le paramètre ou augmenter la par défaut est activé). Quand le cache de fichier est activé, protection Auto-Protect se souvient des fichiers propres qu'il a analysés et ne les analyse pas à nouveau. ■ Paramètres réseau Quand Auto-Protect est activé sur des ordinateurs distants, assurez-vous que Uniquement lors de l'exécution des fichiers est activé. ■ Vous pouvez également indiquer qu'Auto-Protect fait confiance aux fichiers sur des ordinateurs distants et utilise un cache réseau. Par défaut, Auto-Protect analyse les fichiers pendant leur écriture depuis votre ordinateur vers un ordinateur distant. Auto-Protect analyse également les fichiers pendant leur écriture à partir d'un ordinateur distant vers votre ordinateur. Ce cache réseau stocke un enregistrement des fichiers qu'Auto-Protect a analysés à partir d'un ordinateur distant. En utilisant un cache réseau, vous empêchez Auto-Protect d'analyser le même fichier plusieurs fois. Se reporter à "Personnalisation des paramètres d'analyse antivirus et antispyware" à la page 84. Gérer les détections de Détail des téléchargements Détail des téléchargements examine les fichiers que vous essayez de télécharger depuis vos navigateurs Web, clients de messagerie et autres portails. Détail des téléchargements utilise les informations de réputation de Symantec Insight pour prendre des décisions concernant les fichiers. Se reporter à "Gérer des détections de Détail des téléchargements sur votre ordinateur" à la page 80. Gérer SONAR SONAR fait partie de la protection proactive contre les menaces. Se reporter à "Gestion de SONAR sur votre ordinateur client" à la page 103. Identifier les exceptions Excluez de l'analyse un fichier ou un processus sûr. d'analyse. Se reporter à "Exclusion d'éléments des analyses" à la page 92. 63 64 Gestion des analyses Fonctionnement des analyses antivirus et antispyware Etape Description Soumettez les informations relatives aux détections à Symantec Par défaut, votre ordinateur client envoie les informations relatives aux détections à Symantec Security Response. Vous pouvez désactiver les soumissions ou choisir quels genres d'informations soumettre. Symantec recommande de toujours activer les soumissions. Les informations aident Symantec à traiter les menaces. Se reporter à "Envoi des informations concernant les détections à Symantec Security Response" à la page 100. Gérer les fichiers mis en Symantec Endpoint Protection met en quarantaine des fichiers quarantaine. infectés et les déplace à un emplacement où le fichier n'infecte pas d'autres fichiers de l'ordinateur. Si un fichier mis en quarantaine ne peut pas être réparé, vous devez décider que faire de ce fichier. Vous pouvez également effectuer les actions suivantes : Supprimer un fichier mis en quarantaine s'il existe un fichier de sauvegarde ou si un fichier de remplacement est fourni par une source fiable. ■ Laisser les fichiers comportant des infections inconnues en quarantaine jusqu'à ce que Symantec publie de nouvelles définitions de virus. ■ Vérifier régulièrement les fichiers mis en quarantaine pour empêcher que trop de fichiers s'accumulent. Vérifier les fichiers mis en quarantaine quand une nouvelle propagation de virus apparaît sur le réseau. ■ Se reporter à "Gestion des fichiers en quarantaine sur votre ordinateur client" à la page 94. Se reporter à "A propos de la mise en quarantaine de fichiers" à la page 96. Fonctionnement des analyses antivirus et antispyware Le analyses contre les virus et les spywares identifient et neutralisent ou éliminent des virus et des risques de sécurité sur vos ordinateurs. Une analyse élimine un virus ou un risque en procédant comme suit : ■ Le moteur d'analyse parcourt les fichiers et d'autres composants de l'ordinateur pour détecter des traces de virus dans les fichiers. Chaque virus dispose d'une configuration reconnaissable appelée signature. Un fichier de définitions de virus contenant des signatures de virus connues, sans code de virus néfaste Gestion des analyses Fonctionnement des analyses antivirus et antispyware est installé sur l'ordinateur client. Le moteur d'analyse compare chaque fichier ou composant au fichier de définitions de virus. Si le moteur d'analyse trouve une correspondance, le fichier est infecté. ■ Les fichiers de définitions permettent au moteur d'analyse de déterminer si un virus ou un risque a causé l'infection. Le moteur d'analyse prend alors une action de correction sur le fichier infecté. Pour réparer le fichier infecté, le client nettoie, supprime ou met le fichier en quarantaine. Se reporter à "Comment les analyses réagissent à la détection d'un virus ou d'un risque" à la page 73. Tableau 4-2 décrit les composants que le client analyse sur l'ordinateur. Tableau 4-2 Composant Composants de l'ordinateur analysés par le client Description Fichiers sélectionnés Le client analyse des fichiers individuels. Dans la plupart des types d'analyse, vous pouvez sélectionner les fichiers à analyser. Le logiciel client utilise une analyse basée sur des modèles pour rechercher les traces de virus dans les fichiers. Les traces des virus sont appelées modèles ou signatures. Chaque fichier est comparé à des signatures inoffensives contenues dans un fichier de définitions de virus, ce qui permet de détecter des virus spécifiques. Si un virus est détecté, le client tente, par défaut, de le supprimer du fichier infecté. Si le fichier ne peut pas être nettoyé, le client le place en quarantaine pour éviter de contaminer les autres fichiers de votre ordinateur. Le client utilise également une analyse basée sur des modèles pour rechercher des symptômes de risques de sécurité dans les fichiers et les clés de registre de Windows. Si un risque de sécurité existe, le client, par défaut, met les fichiers infectés en quarantaine et répare les effets du risque. Si le client ne peut pas mettre en quarantaine les fichiers, il consigne la tentative. Mémoire de l'ordinateur Le client analyse la mémoire de l'ordinateur. Tous les virus de fichier, virus de secteur de démarrage et virus de macro sont susceptibles de résider en mémoire. Les virus qui se trouvent en mémoire se sont copiés eux-mêmes dans la mémoire de l'ordinateur. Un virus peut se dissimuler en mémoire jusqu'à ce qu'un événement déclencheur se produise. Le virus peut alors infecter une disquette insérée dans le lecteur ou s'étendre au disque dur. Si un virus est dans la mémoire, il ne peut pas être nettoyé. Vous pouvez toutefois supprimer un virus de la mémoire en redémarrant l'ordinateur quand un message vous le propose. 65 66 Gestion des analyses Fonctionnement des analyses antivirus et antispyware Composant Description Secteur de démarrage La client recherche les virus de secteur de démarrage dans le secteur de démarrage de l'ordinateur. Deux éléments sont vérifiés : les tables de partitions et la zone d'enregistrement de démarrage principal. Lecteur de disquette Les disquettes constituent une source courante de propagation des virus. Une disquette peut se trouver dans le lecteur au moment du démarrage ou de l'arrêt de votre ordinateur. Au démarrage d'une analyse, le client analyse le secteur de démarrage et les tables de partitions de toute disquette se trouvant dans le lecteur. Lorsque vous éteignez votre ordinateur, vous êtes invité à retirer la disquette pour éviter tout risque d'infection. A propos des types d'analyse Symantec Endpoint Protection inclut différents types d'analyses pour assurer la protection contre différents types de virus, de menaces et de risques. Par défaut, Symantec Endpoint Protection exécute une analyse Active Scan chaque jour à 12h30. Symantec Endpoint Protection exécute également une analyse Active Scan quand de nouvelles définitions arrivent sur l'ordinateur client. Sur les ordinateurs non gérés, Symantec Endpoint Protection inclut également une analyse de démarrage par défaut qui est désactivée. Sur les clients non gérés, vous devriez vous assurer que vous exécutez une analyse active quotidienne sur votre ordinateur. Vous pourriez vouloir planifier une analyse complète une fois par semaine ou une fois par mois si vous suspectez la présence d'une menace inactive sur votre ordinateur. Les analyses complètes consomment davantage de ressources et peuvent affecter la puissance de traitement. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Tableau 4-3 Types d'analyse Type d'analyse Description Auto-Protect Les analyses Auto-Protect examinent en permanence les fichiers et les données de courrier électronique pendant leur écriture ou leur lecture sur un ordinateur. Auto-Protect neutralise ou élimine automatiquement les virus et les risques de sécurité détectés. Auto-Protect protège également les courriers électroniques que vous pourriez envoyer ou recevoir. Se reporter à "Types d'Auto-Protect" à la page 68. Gestion des analyses Fonctionnement des analyses antivirus et antispyware Type d'analyse Description Détail des téléchargements Détail des téléchargements amplifie la sécurité d'Auto-Protect en examinant les fichiers quand les utilisateurs essayent de les télécharger depuis les navigateurs Web et autres portails. Détail des téléchargements utilise les informations de réputation pour prendre des décisions concernant les fichiers. L'estimation de la réputation des fichiers est déterminée par une technologie de Symantec appelée Insight. Insight utilise non seulement la source d'un fichier mais également son contexte. Insight fournit une estimation de la sécurité que Détail des téléchargements utilise pour prendre les décisions concernant les fichiers. Détail des téléchargements fonctionne en tant qu'élément d'Auto-Protect et nécessite que Auto-Protect soit activé. Si vous désactivez Auto-Protect mais activez Détail des téléchargements, Détail des téléchargements ne peut pas fonctionner. Se reporter à "Utilisation par Symantec Endpoint Protection des données de réputation pour prendre des décisions au sujet de fichiers" à la page 74. 67 68 Gestion des analyses Fonctionnement des analyses antivirus et antispyware Type d'analyse Description Analyses d'administrateur et analyses définies par l'utilisateur Pour les clients gérés, votre administrateur peut créer des analyses planifiées ou exécuter des analyses à la demande. Pour les clients non gérés ou les clients gérés pour lesquels des paramètres d'analyse sont déverrouillés, vous pouvez créer et exécuter vos propres analyses. Les analyses d'administrateur ou définies par l'utilisateur détectent les virus et les risques de sécurité en examinant tous les fichiers et les processus sur l'ordinateur client. Ces types d'analyse peuvent également examiner les points de mémoire et de chargement. Les types suivants d'analyses d'administrateur ou définies par l'utilisateur sont disponibles : Analyses planifiées Une analyse planifiée s'exécute sur les ordinateurs client à des heures indiquées. Les analyses planifiées de manière concurrente s'exécutent séquentiellement. Si un ordinateur est désactivé pendant une analyse planifiée, l'analyse ne s'exécute pas à moins qu'elle ne soit configurée pour redémarrer s'il elle n'a pas eu lieu. Vous pouvez planifier une analyse active, complète ou personnalisée. Vous pouvez enregistrer vos paramètres d'analyse planifiée comme modèle. Vous pouvez utiliser n'importe quelle analyse enregistrée comme modèle comme base pour une analyse différente. Les modèles d'analyse peuvent vous faire gagner du temps lorsque vous configurez des politiques multiples. Un modèle d'analyse planifiée est inclus par défaut dans la politique. L'analyse planifiée par défaut analyse tous les fichiers et répertoires. ■ Analyses de démarrage et déclenchées Les analyses de démarrage s'exécutent quand les utilisateurs se connectent aux ordinateurs. Les analyses déclenchées s'exécutent quand de nouvelles définitions de virus sont téléchargées sur l'ordinateur. ■ Analyses à la demande Les analyses sur demande sont des analyses que vous démarrez manuellement. Vous pouvez exécuter des analyses à la demande à partir de la page Rechercher les menaces. ■ SONAR SONAR offre une protection en temps réel contre les attaques "Zero Day". SONAR peut arrêter des attaques avant même que les définitions basées sur les signatures traditionnelles ne détectent une menace. SONAR utilise des technologies heuristiques ainsi que des données de réputation de fichier pour prendre des décisions à propos des applications ou des fichiers. Comme les analyses de menaces proactives, SONAR détecte les enregistreurs de frappe, les spywares et toute application pouvant être malveillante ou potentiellement malveillante. Types d'Auto-Protect Auto-Protect analyse les fichiers ainsi que certains types de messages électroniques et de pièces jointes. Gestion des analyses Fonctionnement des analyses antivirus et antispyware Si votre ordinateur client exécute d'autres produits de protection de messagerie, tels que Symantec Mail Security, il se peut que vous ne deviez pas activer Auto-Protect pour le courrier électronique. Auto-Protect fonctionne uniquement avec votre client de messagerie pris en charge. Il ne protège pas les serveurs de messagerie. Remarque : Si un virus est détecté lorsque vous ouvrez un message électronique, l'ouverture de celui-ci peut demander quelques secondes, le temps que Symantec AntiVirus en termine l'analyse. Tableau 4-4 Types d'Auto-Protect Type d'Auto-Protect Description Auto-Protect Analyse en continu les fichiers lorsqu'ils sont lus ou enregistrés sur votre ordinateur. Auto-Protect est activé par défaut pour le système de fichiers. Il se charge au démarrage de l'ordinateur. Il examine tous les fichiers pour y rechercher les virus et les risques de sécurité et bloque l'installation des risques de sécurité. Il peut le cas échéant analyser des fichiers par extension de fichier, analyser des fichiers sur des ordinateurs distants et analyser des disquettes pour y rechercher des virus de secteur de démarrage. Il peut le cas échéant sauvegarder des fichiers avant d'essayer de les réparer et mettre fin à des processus et à des services. Vous pouvez configurer Auto-Protect pour analyser seulement des extensions de fichier choisies. Quand il analyse des extensions sélectionnées, Auto-Protect peut également déterminer le type d'un fichier même si un virus modifie l'extension de fichier. Si vous n'exécutez pas Auto-Protect pour le courrier électronique, vos ordinateurs client restent protégés quand Auto-Protect est activé. La plupart des applications de messagerie électronique enregistrent les pièces jointes dans un répertoire temporaire quand les utilisateurs les ouvrent. Auto-Protect analyse le fichier pendant qu'il est enregistré dans le répertoire temporaire et détecte tout virus ou risque de sécurité. Auto-Protect détecte également le virus si l'utilisateur essaye d'enregistrer une pièce jointe infectée sur un lecteur local ou lecteur réseau local. 69 70 Gestion des analyses Fonctionnement des analyses antivirus et antispyware Type d'Auto-Protect Description Auto-Protect pour le courrier électronique Internet Recherche la présence de virus ou de risques de sécurité dans le courrier électronique Internet (POP3 ou SMTP) ; effectue également une analyse heuristique du courrier électronique sortant. Par défaut, Auto-Protect pour le courrier électronique Internet prend en charge les mots de passe chiffrés et le courrier électronique POP3 et SMTP. Si vous utilisez POP3 ou SMTP avec Secure Sockets Layer (SSL), le client détecte les connexions sécurisées mais n'analyse pas les messages chiffrés. Remarque : Pour des raisons de performance, Auto-Protect pour le courrier électronique Internet via POP3 n'est pas pris en charge sur les systèmes d'exploitation serveur. L'analyse de la messagerie Internet n'est pas non plus prise en charge sur les ordinateurs 64 bits. L'analyse du courrier électronique ne prend pas en charge le courrier électronique basé sur IMAP, AOL ou HTTP tel que Hotmail ou Yahoo! Mail. Auto-Protect pour Microsoft Outlook Recherche la présence de virus et risques de sécurité dans le courrier électronique (MAPI et Internet) et les pièces jointes de Microsoft Outlook. Prise en charge de Microsoft Outlook 98/2000/2002/2003/2007/2010 (MAPI et Internet) Si Microsoft Outlook est déjà installé sur l'ordinateur quand vous effectuez une installation de logiciel client, le logiciel client détecte l'application de messagerie. Le client installe automatiquement Auto-Protect pour Microsoft Outlook. Si vous utilisez Microsoft Outlook via MAPI ou client Microsoft Exchange et Auto-Protect est activé pour le courrier électronique, alors les pièces jointes sont immédiatement téléchargées. Les pièces jointes sont analysées quand vous ouvrez la pièce jointe. Si vous téléchargez une pièce jointe volumineuse sur une connexion lente, les performances de la messagerie sont affectées. Vous pouvez désactiver cette fonction si vous recevez souvent des pièces jointes de grande taille. Remarque : Sur un serveur Microsoft Exchange, vous ne devriez pas installer Auto-Protect pour Microsoft Outlook. Auto-Protect pour Lotus Notes Recherche la présence de virus et risques de sécurité dans le courrier électronique et les pièces jointes de Lotus Notes. Prise en charge de Lotus Notes 4.5x, 4.6, 5.0 et 6.x Si Lotus Notes est déjà installé sur l'ordinateur quand vous effectuez une installation de logiciel client, le logiciel client détecte l'application de messagerie. Le client installe automatiquement Auto-Protect pour Lotus Notes. Gestion des analyses Fonctionnement des analyses antivirus et antispyware A propos des virus et des risques de sécurité Symantec Endpoint Protection effectue une analyse à la recherche de virus et de risques de sécurité. Les risques de sécurité incluent les spywares, les logiciels publicitaires, les rootkits ou autres fichiers qui peuvent rendre un ordinateur ou un réseau vulnérable. Les virus et les risques de sécurité peuvent être véhiculés par des messages électroniques ou des programmes de messagerie instantanée. Vous pouvez télécharger un risque sans le savoir en acceptant un contrat de licence utilisateur d'un logiciel. De nombreux virus et risques de sécurité sont installés par téléchargements "embarqués". Ces téléchargements se produisent généralement lorsque vous visitez des sites Web malveillants ou infectés. L'outil de téléchargement de l'application les installe en exploitant une vulnérabilité légitime de votre ordinateur. Vous pouvez afficher des informations sur les risques spécifiques sur le site Web Symantec Security Response. Le site Web de Symantec Security Response fournit les informations les plus récentes sur les menaces et les risques de sécurité. Ce site contient également des données de référence exhaustives, comme des documents techniques, et des informations détaillées concernant les virus et les risques de sécurité. Se reporter à "Comment les analyses réagissent à la détection d'un virus ou d'un risque" à la page 73. Figure 4-1 Autres ordinateurs, partages de fichiers réseau Comment les virus et les risques de sécurité attaquent un ordinateur Lecteur flash USB Internet Virus, programmes malveillants et risques de sécurité Virus, programmes malveillants et risques de sécurité Ordinateur client Courrier électronique, messagerie instantanée Virus, programmes malveillants et risques de sécurité 71 72 Gestion des analyses Fonctionnement des analyses antivirus et antispyware Tableau 4-5 répertorie le type des virus et de risques qui peuvent attaquer un ordinateur. Tableau 4-5 Virus et risques de sécurité Risque Description Virus Programmes ou code qui ajoutent une copie d'eux-mêmes à un autre programme ou fichier, au moment de leur exécution. Quand le programme infecté s'exécute, le programme de virus joint s'active et s'ajoute à d'autres programmes et fichiers. Les types suivants de menaces appartiennent à la catégorie des virus : ■ ■ ■ ■ ■ Robots Web malveillants Programmes qui exécutent des tâches automatisées via Internet. Des robots Web peuvent être utilisés pour automatiser des attaques sur des ordinateurs ou pour collecter des informations de sites Web. Vers Programmes qui se reproduisent sans infecter d'autres programmes. Certains vers se propagent en se copiant d'un disque à un autre, alors que d'autres se répliquent dans la mémoire pour réduire la puissance de traitement. Chevaux de Troie Programmes dissimulés dans un élément inoffensif, comme un jeu ou un utilitaire. Menaces combinées Menaces qui combinent les caractéristiques des virus, des vers, des chevaux de Troie et des codes malveillants avec les vulnérabilités de serveur et d'Internet pour lancer, transmettre et propager une attaque. Les menaces combinées utilisent plusieurs méthodes et techniques pour se propager rapidement et causer des dommages étendus. Rootkits Programmes qui essayent de se masquer vis-à-vis du système d'exploitation d'un ordinateur. Logiciel de publicité Programmes qui délivrent un contenu publicitaire. Composeurs Programmes qui utilisent un ordinateur, sans permission de l'utilisateur ou à son insu, pour composer par Internet un numéro 900 ou accéder à un site FTP. Habituellement, ces numéros sont composés pour engendrer des frais. Gestion des analyses Fonctionnement des analyses antivirus et antispyware Risque Description Outils de piratage Programmes que le pirate utilise pour obtenir un accès non autorisé à l'ordinateur d'un utilisateur. Une exemple est un programme d'enregistrement automatique des frappes qui piste et enregistre chaque frappe au clavier et envoie ces informations au pirate. Le pirate peut ensuite effectuer des analyses de port ou de vulnérabilité. Les outils de piratage peuvent également servir à créer des virus. Programmes blagues Programmes qui altèrent ou interrompent le fonctionnement d'un ordinateur d'une manière qui se veut amusante ou effrayante. Par exemple, un programme blague peut déplacer la corbeille à chaque fois que le curseur de la souris s'en approche lorsque l'utilisateur cherche à supprimer le programme. Applications trompeuses Applications qui donnent intentionnellement une idée incorrecte de l'état de sécurité d'un ordinateur. Ces applications se présentent généralement sous la forme de notifications de sécurité qui signalent de fausses infections à supprimer. Programmes de contrôle parentaux Programmes qui contrôlent ou limitent l'utilisation de l'ordinateur. Les programmes peuvent s'exécuter sans être détecté et transmettent généralement des informations de contrôle à un autre ordinateur. Programmes d'accès distant Programmes permettant un accès par Internet à partir d'un autre ordinateur afin d'obtenir des informations ou d'attaquer voire d'altérer votre ordinateur. Outil d'évaluation de la Programmes utilisés pour recueillir des informations permettant sécurité d'obtenir un accès non autorisé à un ordinateur. spyware Programmes autonomes pouvant surveiller secrètement les activités du système et détecter des informations comme les mots de passe et autres informations confidentielles et retransmettre ces informations à un autre ordinateur. logiciel de pistage Applications autonomes ou ajoutées qui suivent l'itinéraire d'un utilisateur sur Internet et envoient les informations au contrôleur ou au système du pirate. Comment les analyses réagissent à la détection d'un virus ou d'un risque Quand les virus et les risques de sécurité infectent des fichiers, le client réagit aux types de menace de différentes manières. Pour chaque type de menace, le 73 74 Gestion des analyses Fonctionnement des analyses antivirus et antispyware client utilise une première action, puis applique une deuxième action si la première action échoue. Comment une analyse réagit aux virus et aux risques de sécurité Tableau 4-6 Type de menace Action Virus Par défaut, quand le client détecte un virus, le client : ■ Essaye d'abord de nettoyer le virus à partir du fichier infecté. Si le client nettoie le fichier, il supprime complètement le risque de votre ordinateur. ■ Si le client ne peut pas nettoyer le fichier, il consigne l'échec et place le fichier infecté en quarantaine. Se reporter à "A propos de la mise en quarantaine de fichiers" à la page 96. ■ Risque de sécurité Par défaut, quand le client détecte un risque de sécurité : ■ Il met en quarantaine le fichier infecté. Il essaye de supprimer ou de réparer toutes les modifications que le risque de sécurité a effectuées. ■ Si le client ne peut pas mettre en quarantaine un risque de sécurité, il consigne le risque et le laisse inchangé. ■ Dans certains cas, vous pouvez installer sans le savoir une application incluant un risque de sécurité tel qu'un logiciel publicitaire ou un spyware. Si Symantec a déterminé que mettre en quarantaine le risque ne nuit pas à l'ordinateur, le client met le risque en quarantaine. Si le client met le risque en quarantaine immédiatement, son action peut laisser l'ordinateur dans un état instable. A la place, le client attend que l'installation de l'application soit terminée avant de mettre le risque en quarantaine. Il répare ensuite les effets du risque. Pour chaque type d'analyse, vous pouvez modifier les paramètres selon lesquels le client traite les virus et les risques de sécurité. Vous pouvez définir différentes actions pour chaque catégorie de risque et pour des risques de sécurité individuels. Utilisation par Symantec Endpoint Protection des données de réputation pour prendre des décisions au sujet de fichiers Symantec collecte des informations sur des fichiers à partir de sa communauté globale de millions d'utilisateurs et de son réseau Global Intelligence Network. Les informations collectées forment une base de données de réputation hébergée par Symantec. Les produits Symantec exploitent ces informations pour protéger les ordinateurs client contre des menaces nouvelles, ciblées et en cours de Gestion des analyses Fonctionnement des analyses antivirus et antispyware mutation. Les données sont parfois mentionnées comme étant "dans le nuage" puisqu'elles ne résident pas sur l'ordinateur client. L'ordinateur client doit adresser une demande ou une requête à la base de données de réputation. Symantec utilise une technologie appelée Insight afin de déterminer le niveau de risque ou "évaluation de la sécurité" de chaque fichier. Insight détermine l'évaluation de sécurité d'un fichier en examinant les caractéristiques suivantes du fichier et de son contexte : ■ la source du fichier, ■ l'âge du fichier, ■ la fréquence d'apparition du fichier dans la communauté, ■ d'autres mesures de sécurité, telles que la façon dont le fichier pourrait être associé à des logiciels malveillants. Les fonctions d'analyse de Symantec Endpoint Protection influencent Insight pour prendre des décisions concernant les fichiers et applications. Protection contre les virus et les logiciels espions inclut une fonction appelée Détail des téléchargements. Cette fonction s'appuie sur les informations de réputation pour effectuer des détections. Si vous désactivez les consultations d'Insight, Détail des téléchargements s'exécute mais ne peut pas effectuer de détections. Les autres fonctions de protection, telles que Insight Lookup et SONAR, utilisent les informations de réputation pour effectuer des détections ; cependant, ces fonctions peuvent utiliser d'autres technologies pour effectuer des détections. Par défaut, un ordinateur client envoie des informations sur les détections de réputation à Symantec Security Response pour analyse. Les informations aident à affiner la base de données de la réputation d'Insight. Plus les clients qui soumettent des informations sont nombreux, plus la base de données de réputation est utile. Vous pouvez désactiver la transmission des informations de réputation. Symantec recommande, toutefois, de maintenir activées les transmissions. Les ordinateurs client soumettent également d'autres types d'informations sur les détections à Symantec Security Response. Se reporter à "Gérer des détections de Détail des téléchargements sur votre ordinateur" à la page 80. Se reporter à "Envoi des informations concernant les détections à Symantec Security Response" à la page 100. 75 76 Gestion des analyses Planification d'une analyse définie par l'utilisateur Planification d'une analyse définie par l'utilisateur Une analyse planifiée est un élément important de la protection contre les menaces et les risques de sécurité. Vous devez planifier une analyse pour exécution au moins une fois par semaine pour garantir que votre ordinateur reste exempt de virus et de risques de sécurité. Lorsque vous créez une analyse, celle-ci s'affiche dans la liste d'analyses, dans le volet Rechercher les menaces. Remarque : Si votre administrateur a créé une analyse planifiée, elle s'affiche dans la liste d'analyses, dans le volet Rechercher les menaces. Votre ordinateur doit être sous tension et les services Symantec Endpoint Protection doivent être chargés au moment planifié pour le déroulement de l'analyse. Par défaut, les services Symantec Endpoint Protection sont chargés au redémarrage de l'ordinateur. Pour les clients gérés, l'administrateur peut remplacer ces paramètres. Si vous planifiez plusieurs analyses pour le même ordinateur et que les analyses commencent en même temps, elles s'exécutent successivement. La fin d'une analyse enclenche le commencement d'une autre. Par exemple, vous pouvez planifier l'exécution de trois analyses séparées sur l'ordinateur à 13 h 00. Chaque analyse porte sur un lecteur différent. L'une analyse le lecteur C. Une autre le lecteur D. Une autre le lecteur E. Dans cet exemple, il est préférable de créer une analyse planifiée analysant les lecteurs C, D et E. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Pour plus d'informations sur les options de chaque boîte de dialogue, cliquez sur Aide. Pour planifier une analyse définie par l'utilisateur 1 Dans le client, dans la barre latérale, cliquez sur Rechercher les menaces. 2 Cliquez sur Créer une analyse. Gestion des analyses Planification d'une analyse définie par l'utilisateur 3 Dans la boîte de dialogue Créer une analyse (éléments à analyser), sélectionnez l'un des types d'analyse suivants à planifier : Active Scan Analyse les zones de l'ordinateur que les virus et les risques de sécurité infectent le plus généralement. Vous devriez exécuter une analyse active chaque jour. Analyse complète Analyse l'ordinateur entier pour rechercher les virus et les risques de sécurité. Vous pourriez vouloir exécuter une analyse complète une fois par semaine ou une fois par mois. Les analyses complètes pourraient affecter votre puissance de traitement. Analyse personnalisée Analyse les zones sélectionnées de l'ordinateur pour rechercher les virus et les risques de sécurité. 4 Cliquez sur Suivant. 5 Si vous avez sélectionné Analyse personnalisée, cochez les cases appropriées pour spécifier les emplacements à analyser, puis cliquez sur Suivant. Les symboles ont les descriptions suivantes : Le fichier, lecteur ou dossier n'est pas sélectionné. S'il s'agit d'un lecteur ou d'un dossier, son contenu (fichiers ou dossiers) n'est pas non plus sélectionné. Le fichier ou dossier individuel est sélectionné. Le dossier ou le lecteur individuel est sélectionné. Tous les éléments contenus dans le dossier ou le lecteur sont également sélectionnés. Le dossier ou le lecteur n'est pas sélectionné, mais un ou plusieurs des éléments qu'il contient le sont. 77 78 Gestion des analyses Planification d'une analyse définie par l'utilisateur 6 Dans la boîte de dialogue Créer une analyse – options d'analyse, vous pouvez modifier l'une des options suivantes : Types de fichier Modifiez les extensions de fichier que le client analyse. Le paramètre par défaut consiste à analyser tous les fichiers. Actions Sélectionnez l'action principale et l'action secondaire à effectuer quand des virus et des risques de sécurité sont détectés. Notifications Définissez un message à afficher quand un virus ou un risque de sécurité est trouvé. Vous pouvez également définir si vous voulez être notifié avant que les actions de résolution n'interviennent. Avancé Modifiez des fonctions d'analyse supplémentaires, telles que l'affichage de la boîte de dialogue des résultats de l'analyse. Améliorations de l'analyse Modifie les composants d'ordinateur que le client analyse. Les options disponibles dépendent des éléments sélectionnés dans l'étape 3. 7 Cliquez sur Suivant. 8 Dans la boîte de dialogue Créer une analyse – moment de l'analyse, cliquez sur Aux heures spécifiées, puis cliquez sur Suivant. Vous pouvez également créer une analyse à la demande ou de démarrage. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 79. 9 Dans la boîte de dialogue Créer une analyse - planification, sous Planification d'analyse, spécifiez la fréquence et l'heure d'analyse, puis cliquez sur Suivant. 10 Sous Durée de l'analyse, vous pouvez spécifier une durée au terme de laquelle l'analyse doit se terminer. Vous pouvez également sélectionner de façon aléatoire l'heure de début d'analyse. 11 Sous Analyses planifiées manquées, vous pouvez spécifier un intervalle pendant lequel une analyse peut être relancée. 12 Dans la boîte de dialogue Créer une analyse – nom de l'analyse, saisissez un nom et une description pour l'analyse. Par exemple, désignez l'analyse : vendredi matin 13 Cliquez sur Terminer. Gestion des analyses Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre Vous pouvez compléter une analyse planifiée avec une analyse automatique à chaque démarrage de votre ordinateur ou de votre connexion. Généralement, l'analyse au démarrage se limite aux dossiers importants et à haut risque, comme le dossier Windows et les dossiers contenant les modèles Word et Excel. Si vous analysez régulièrement le même ensemble de fichiers ou de dossiers, vous pouvez créer une analyse limitée aux éléments concernés. A tout moment, vous pouvez rapidement vérifier que les fichiers et les dossiers indiqués sont exempts de virus et d'autres risques de sécurité. Vous devez exécuter manuellement les analyses sur demande. Si vous créez plusieurs analyses au démarrage, elles seront exécutées dans l'ordre de leur création. Votre administrateur a peut-être configuré le client de sorte que vous ne puissiez pas créer une analyse au démarrage. Se reporter à "Analyse immédiate de l'ordinateur" à la page 16. Pour plus d'informations sur les options de chaque boîte de dialogue, cliquez sur Aide. Pour planifier une analyse à exécuter sur demande ou au démarrage de l'ordinateur 1 Dans le client, dans la barre latérale, cliquez sur Rechercher les menaces. 2 Cliquez sur Créer une analyse. 3 Spécifiez les éléments à analyser et toutes les options de l'analyse planifiée. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 76. 4 Dans la boîte de dialogue de Créer une analyse - moment de l'exécution) pour effectuer l'une des opérations suivantes : ■ Cliquez sur Au démarrage. ■ Cliquez sur A la demande. 5 Cliquez sur Suivant. 6 Dans la boîte de dialogue Créer une analyse - nom de l'analyse, saisissez un nom et une description pour l'analyse. Par exemple, désignez l'analyse : MonAnalyse1 7 Cliquez sur Terminer. 79 80 Gestion des analyses Gérer des détections de Détail des téléchargements sur votre ordinateur Gérer des détections de Détail des téléchargements sur votre ordinateur Auto-Protect inclut une fonction appelée Détail des téléchargements, qui examine les fichiers que vous essayez de télécharger via des navigateurs Web, clients de messagerie textuelle et autres portails. Auto-Protect doit être activé pour que Détail des téléchargements fonctionne. Les portails pris en charge incluent Internet Explorer, Firefox, Microsoft Outlook, Outlook Express, Windows Live Messenger et Yahoo Messenger. Remarque : Dans le journal de risque, les détails de risque pour une détection de Détail des téléchargements affichent seulement la première application de portail qui a essayé le téléchargement. Par exemple, vous pourriez utiliser Internet Explorer pour essayer de télécharger un fichier que Détail des téléchargements détecte. Si vous utilisez ensuite Firefox pour essayer de télécharger le fichier, le champ Téléchargé par dans les détails de risque affiche Internet Explorer comme portail. Détail des téléchargements détermine qu'un fichier téléchargé pourrait être un risque basé sur des preuves concernant la réputation du fichier. Détail des téléchargements n'utilise pas de signatures ou de technologies heuristiques pour prendre des décisions. Si Détail des téléchargements autorise un fichier, Auto-Protect ou SONAR analyse le fichier lorsque l'utilisateur ouvre ou exécute le fichier. Remarque : Auto-Protect peut également analyser les fichiers que les utilisateurs reçoivent en tant que pièces jointes. Tableau 4-7 Gérer des détections de Détail des téléchargements sur votre ordinateur Tâche Description Apprenez comment Détail des téléchargements utilise les données de réputation pour prendre des décisions concernant les fichiers Détail des téléchargements utilise les informations de réputation exclusivement quand il prend des décisions concernant les fichiers téléchargés. Cette fonction n'utilise pas les signatures ou les règles heuristiques pour prendre des décisions. Si Détail des téléchargements autorise un fichier, Auto-Protect ou SONAR analyse le fichier lorsque l'utilisateur ouvre ou exécute le fichier. Se reporter à "Utilisation par Symantec Endpoint Protection des données de réputation pour prendre des décisions au sujet de fichiers" à la page 74. Gestion des analyses Gérer des détections de Détail des téléchargements sur votre ordinateur Tâche Description Répondre aux détections de Détail Vous pourriez voir des notifications quand Détail des téléchargements fait une des téléchargements détection. Pour les clients gérés, votre administrateur pourrait choisir de désactiver les notifications de détection de Détail des téléchargements. Lorsque les notifications sont activées, vous voyez des messages lorsque Détail des téléchargements détecte un fichier malveillant ou un fichier non fondé. Pour les fichiers non prouvés, vous devez spécifier si le fichier est autorisé ou non. Se reporter à "Réagir aux messages de Détail des téléchargements qui vous demandent d'autoriser ou de bloquer un fichier que vous essayez de télécharger" à la page 27. Créez des exceptions pour des fichiers ou des domaines Web spécifiques Vous pouvez créer une exception pour une application téléchargée par les utilisateurs. Vous pouvez également créer une exception pour un domaine Web spécifique que vous jugez sécurisé. Par défaut, Détail des téléchargements n'examine aucun fichier que les utilisateurs téléchargent depuis un site Internet ou Intranet approuvé. La configuration des sites approuvés s'effectue dans l'onglet Panneau de configuration Windows > Sites Internet approuvés > Sécurité. Lorsque l'option Approuver automatiquement tout fichier téléchargé à partir d'un site intranet est activée, Symantec Endpoint Protection autorise les fichiers téléchargés par un utilisateur depuis l'un des sites approuvés. Détail des téléchargements identifie uniquement les sites approuvés configurés explicitement. Les caractères génériques sont permis, mais les plages d'adresses IP non routables ne sont pas prises en charge. Par exemple, Détail des téléchargements n'identifie pas 10.*.*.* comme site approuvé. Détail des téléchargements ne prend pas non plus en charge les sites découverts par l'option Options Internet > Sécurité > Détecter automatiquement le réseau Intranet. Se reporter à "Exclusion d'éléments des analyses" à la page 92. Assurez-vous que les consultations d'Insight sont activées Détail des téléchargements exige des données de réputation pour prendre des décisions concernant les fichiers. Si vous désactivez les consultations d'Insight, Détail des téléchargements s'exécute mais ne peut pas effectuer de détections. Les consultations d'Insight sont activées par défaut. Se reporter à "Envoi des informations concernant les détections à Symantec Security Response" à la page 100. 81 82 Gestion des analyses Gérer des détections de Détail des téléchargements sur votre ordinateur Tâche Description Personnaliser les paramètres de Détail des téléchargements Vous pourriez vouloir personnaliser les paramètres de Détail des téléchargements pour les raisons suivantes : Augmenter ou diminuer le nombre de détections de Détail des téléchargements. Vous pouvez régler le curseur de sensibilité de détection des fichiers malveillants pour augmenter ou diminuer le nombre de détections. A des niveaux de sensibilité plus bas, Détail des téléchargements détecte moins de fichiers comme étant malveillants et plus de fichiers comme étant non fondés. Les détections de faux positifs sont moins nombreuses. A des niveaux de sensibilité plus élevées, Détail des téléchargements détecte davantage de fichiers comme étant malveillants et moins de fichiers comme étant non fondés. Les détections de faux positifs sont plus nombreuses. ■ Modifiez l'action pour les détections malveillantes ou les fichiers non prouvés. Vous pouvez modifier la manière dont Détail des téléchargements traite les fichiers malveillants ou non fondés. Il peut être utile de modifier l'action pour les fichiers non prouvés de façon à ne pas recevoir de notifications pour ces détections. ■ Obtenez des alertes sur les détections de Détail des téléchargements. Lorsque Détail des téléchargements détecte un fichier qu'il considère comme malveillant, il affiche un message sur l'ordinateur client si l'action est réglée sur Quarantaine. Vous pouvez annuler l'action de quarantaine. Lorsque Détail des téléchargements détecte un fichier qu'il considère non fondé, il affiche un message sur l'ordinateur client si vous avez réglé l'action pour les fichiers non fondés sur Invite ou à Quarantaine. Quand l'action est définie sur Demander, vous pouvez autoriser ou bloquer le fichier. Lorsque l'action est définie sur Quarantaine, vous pouvez annuler l'action de quarantaine. Vous pouvez désactiver les notifications de l'utilisateur de sorte que vous n'ayez pas le choix quand Détail des téléchargements détecte un fichier qu'il considère comme non fondé. Si vous activez les notifications de façon permanente, vous pouvez définir l'action pour les fichiers non prouvés sur Ignorer de façon à ce que ces détections soient toujours autorisées et à ne pas recevoir de notification. Lorsque les notifications sont activées, le paramètre de sensibilité de détection des fichiers malveillants affecte le nombre de notifications que vous recevez. Si vous augmentez la sensibilité, vous augmentez le nombre de notifications utilisateur car le nombre total de détections augmente. ■ Se reporter à "Personnaliser des paramètres de Détail des téléchargements" à la page 83. Gestion des analyses Personnaliser des paramètres de Détail des téléchargements Tâche Description Envoi d'informations concernant Par défaut, les clients envoient des informations concernant les détections la réputation à Symantec d'informations de réputation à Symantec. Symantec recommande d'activer l'envoi des informations de réputation détectées. Ces informations aident Symantec à faire face aux menaces. Se reporter à "Envoi des informations concernant les détections à Symantec Security Response" à la page 100. Personnaliser des paramètres de Détail des téléchargements Vous pourriez vouloir personnaliser des paramètres Détail des téléchargements pour diminuer les détections de faux positif sur les ordinateurs client. Vous pouvez modifier la sensibilité de Détail des téléchargements par rapport aux données de réputation de fichier qu'il l'utilise pour caractériser les fichiers malveillants. Vous pouvez également modifier les notifications que Détail des téléchargements affiche sur les ordinateurs client quand il effectue une détection. Se reporter à "Gérer des détections de Détail des téléchargements sur votre ordinateur" à la page 80. Personnaliser des paramètres de Détail des téléchargements 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les virus et les logiciels espions, cliquez sur Configurer les paramètres. 3 Sur l'onglet Détail des téléchargements, vérifiez que Activer Détail des téléchargements pour détecter les risques potentiels dans les fichiers téléchargés en fonction de la réputation de fichier est coché. Si Auto-Protect est désactivé, Détail des téléchargements ne peut pas fonctionner même s'il est activé. 83 84 Gestion des analyses Personnalisation des paramètres d'analyse antivirus et antispyware 4 Déplacez le curseur afin de modifier la sensibilité de détection des fichiers malveillants. Remarque : Si vous-même ou l'administrateur avez installé la protection contre les virus et les logiciels espions, la sensibilité de détection des fichiers malveillants est définie automatiquement sur le niveau 1 et ne peut pas être modifiée. Si vous relevez le niveau, Détail des téléchargements détecte davantage de fichiers comme étant malveillant et moins de fichiers comme étant non fondés. Les paramètres définis sur un niveau élevé de protection entraînent toutefois un taux supérieur de détections de faux positifs. 5 6 Sélectionnez ou désélectionnez les options suivantes pour les utiliser comme critères supplémentaires pour examiner les fichiers non fondés : ■ Fichiers ayant moins de X utilisateurs ■ Fichiers connus des utilisateurs depuis moins de X jours Lorsque les fichiers non fondés répondent à ces critères, Détail des téléchargements détecte les fichiers comme malveillants. Assurez-vous que l'option Approuver automatiquement les fichiers téléchargés à partir d'un site Web intranet est sélectionnée. Cette option s'applique également aux détections Insight Lookup. 7 Cliquez sur Actions. 8 Sous Fichiers malveillants, spécifiez une première et une seconde action. 9 Sous Fichiers non prouvés, spécifiez l'action. 10 Cliquez sur OK. 11 Cliquez sur Notifications et indiquez d'afficher ou non une notification lorsque Détail des téléchargements fait une détection. Vous pouvez personnaliser le texte du message d'avertissement qui s'affiche. 12 Cliquez sur OK. Personnalisation des paramètres d'analyse antivirus et antispyware Par défaut, le client fournit à votre ordinateur la protection requise contre les virus et les risques de sécurité. Si vous avez un client non géré, vous pouvez vouloir configurer certains paramètres d'analyse. Gestion des analyses Personnalisation des paramètres d'analyse antivirus et antispyware Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Pour personnaliser une analyse définie par l'utilisateur 1 Dans le client, dans la barre latérale, cliquez sur Rechercher les menaces. 2 Dans la page Rechercher les menaces, cliquez avec le bouton droit de la souris sur une analyse, puis cliquez sur Modifier. 3 Dans l'onglet Options d'analyse, effectuez l'une des tâches suivantes : ■ Pour changer les paramètres de Insight Lookup, cliquez sur Insight Lookup. Les paramètres de Insight Lookup sont semblables aux paramètres de Détail des téléchargements. Se reporter à "Personnaliser des paramètres de Détail des téléchargements" à la page 83. ■ Pour spécifier moins de types de fichier à analyser, cliquez sur Extensions sélectionnées, puis sur Extensions. ■ Pour spécifier la première et deuxième action que le client effectue sur un fichier infecté, cliquez sur Actions. ■ Pour spécifier des options de notification, cliquez sur Notifications. ■ Pour configurer des options avancées pour les fichiers compressés, les sauvegardes et l'optimisation, cliquez sur Avancé. Vous pouvez vouloir modifier les options d'optimisation pour améliorer les performances de votre ordinateur client. Pour plus d'informations sur les options de chaque boîte de dialogue, cliquez sur Aide. 4 Cliquez sur OK. Pour modifier les paramètres d'analyse globaux 1 Effectuez l'une des opérations suivantes : ■ Dans le client, dans la barre latérale, cliquez sur Changer les paramètres, puis en regard de Protection contre les virus et les spywares, cliquez sur Configurer les paramètres ■ Dans le client, dans la barre latérale, cliquez sur Rechercher les menaces, puis sur Affichage des paramètres généraux d'analyse. 2 Dans l'onglet Paramètres généraux, sous Options d'analyse, modifiez les paramètres pour Insight ou Bloodhound. 3 Pour afficher ou créer des exceptions d'analyse, cliquez sur Afficher la liste. Cliquez sur Fermer après avoir affiché ou créé des exceptions. 85 86 Gestion des analyses Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité 4 Sous Conservationdujournal ou ProtectiondunavigateurInternet, apportez toutes les modifications que vous voulez. 5 Cliquez sur OK. Pour personnaliser Auto-Protect 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 A côté de Protection contre les virus et les spywares, cliquez sur Configurer les paramètres. 3 Sur un onglet Auto-Protect, effectuez les tâches suivantes : ■ Pour spécifier moins de types de fichier à analyser, cliquez sur Sélection, puis sur Extensions. ■ Pour spécifier la première et deuxième action que le client effectue sur un fichier infecté, cliquez sur Actions. ■ Pour spécifier des options de notification, cliquez sur Notifications. Pour plus d'informations sur les options de chaque boîte de dialogue, cliquez sur Aide. 4 Dans l'onglet Auto-Protect, cliquez sur Avancé. Vous pouvez modifier des options pour le cache de fichier ainsi que pour Risk Tracer et les sauvegardes. Vous pouvez vouloir modifier ces options pour améliorer la puissance de votre ordinateur. 5 Cliquez sur Réseau pour modifier les paramètres de confiance des fichiers sur des ordinateurs distants et définir un cache réseau. 6 Cliquez sur OK. Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité Vous pouvez configurer les actions que vous voulez que le client Symantec Endpoint Protection effectue quand il détecte un logiciel malveillant ou un risque de sécurité. Vous pouvez configurer une action principale et une action secondaire à effectuer si la première échoue. Remarque : Si un administrateur gère votre ordinateur et que ces options affichent un cadenas, vous ne pouvez pas modifier ces options car l'administrateur les a verrouillées. Gestion des analyses Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité Vous configurez des actions pour n'importe quel type d'analyse de la même manière. Chaque analyse possède sa propre configuration d'actions. Vous pouvez configurer différentes actions pour différentes analyses. Remarque : Vous configurez les actions pour Détail des téléchargements et SONAR séparément. Se reporter à "Personnalisation des paramètres d'analyse antivirus et antispyware" à la page 84. Se reporter à "Personnaliser des paramètres de Détail des téléchargements" à la page 83. Se reporter à "Modification des paramètres SONAR" à la page 106. Cliquez sur Aide pour en savoir plus à propos des options utilisées dans les procédures. Pour configurer les actions pour la détection des logiciels malveillants et des risques de sécurité 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres ou Rechercher les menaces. 2 Effectuez l'une des opérations suivantes : ■ En regard de Protection contre les virus et les spywares, cliquez sur Configurer les paramètres, puis sur n'importe quel onglet Auto-Protect, cliquez sur Actions. ■ Sélectionnez une analyse, puis cliquez avec le bouton droit de la souris et sélectionnez Modifier, puis cliquez sur Options d'analyse. 3 Cliquez sur Actions. 4 Dans l'arborescence de la boîte de dialogue Opérations d'analyse, sélectionnez la catégorie ou la sous-catégorie sous Logiciel malveillant ou Risques de sécurité. Par défaut, chaque sous-catégorie est automatiquement configurée pour utiliser les actions qui sont définies pour la catégorie entière. Les catégories changent de manière dynamique avec le temps, à mesure que Symantec obtient de nouvelles informations relatives aux risques. 5 Pour configurer des actions pour une seule sous-catégorie, effectuez l'une des opérations suivantes : ■ Cochez Remplacer les actions configurées pour les logiciels malveillants, puis définissez les actions pour cette sous-catégorie seulement. 87 88 Gestion des analyses Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité Remarque : Il pourrait y a avoir une seule sous-catégorie sous une catégorie, selon la manière dont Symantec classe les risques actuellement. Par exemple, sous Logiciel malveillant, il pourrait y avoir une seule sous-catégorie appelée Virus. ■ Cochez Remplacer les actions configurées pour les risques de sécurité, puis définissez les actions pour cette sous-catégorie seulement. Gestion des analyses Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité 6 Sélectionnez une action principale et une action secondaire parmi les options suivantes : Nettoyer le risque Supprime le virus du fichier. Il s'agit de la première action par défaut pour les virus. Remarque : Cette action est seulement disponible comme première action pour des virus. Cette action ne s'applique pas aux risques de sécurité. Ce paramètre devrait toujours être la première action pour les virus. Si le client parvient à supprimer un virus d'un fichier, aucune autre action n'est nécessaire. L'ordinateur ne contient plus de virus et ne peut plus propager le virus dans d'autres zones de l'ordinateur. Lorsque le client nettoie un fichier, il supprime le virus du fichier infecté, du secteur de démarrage ou des tables de partition infecté(es). Il empêche également le virus de se propager. Le client peut généralement détecter et supprimer un virus avant qu'il endommage l'ordinateur. Par défaut, le client sauvegarde le fichier. Toutefois, dans certains cas, le fichier nettoyé peut être inutilisable. Le virus peut avoir causé trop de dommages. Certains fichiers infectés ne peuvent pas être nettoyés. Mettre le risque en quarantaine Déplace le fichier infecté de son emplacement initial vers la zone de quarantaine. Les fichiers infectés déplacés vers la quarantaine ne peuvent pas en infecter d'autres. Pour les virus, transfère le fichier infecté de l'emplacement d'origine vers la quarantaine. Ce paramètre correspond à la seconde action par défaut exécutée pour les virus. Pour les risques de sécurité, le client transfère les fichiers infectés de l'emplacement d'origine vers la quarantaine et tente de supprimer ou de réparer les effets induits. Ce paramètre correspond à la première action par défaut exécutée pour les risques de sécurité. La Quarantaine contient un enregistrement de toutes les actions qui ont été exécutées. Vous pouvez restaurer l'état de l'ordinateur qui existait avant la suppression du risque par le client. 89 90 Gestion des analyses Configurer des actions pour la détection des logiciels malveillants et des risques de sécurité Supprimer le risque Supprime le fichier infecté du disque dur de l'ordinateur. Si le client ne peut pas supprimer un fichier, les informations sur l'action exécutée par le client apparaît dans la boîte de dialogue Notification. Les informations apparaissent également dans le journal des événements. Utilisez cette action uniquement si vous pouvez remplacer le fichier par une copie de sauvegarde ne contenant aucun virus ou risque de sécurité. Quand le client supprime un risque, il le supprime de manière permanente. Le fichier infecté ne peut pas être récupéré depuis la Corbeille. Remarque : Utilisez cette action avec précaution lorsque vous définissez des actions pour les risques de sécurité. Dans certains cas, la suppression des risques de sécurité peut entraîner la perte de la fonctionnalité des applications. Conserver (consigner) Laisse le fichier en l'état. Si vous utilisez cette action pour des virus, le virus reste dans les fichiers infectés. Le virus peut se propager dans d'autres parties de votre ordinateur. Une entrée est insérée dans l'historique des risques pour conserver une trace du fichier infecté. Vous pouvez utiliser Conserver (journal seulement) comme deuxième action pour les logiciels malveillants et les risques de sécurité. Ne sélectionnez pas cette action lorsque vous exécutez des analyses automatiques à grande échelle, telles que des analyses planifiées. Utilisez cette action si vous voulez afficher les résultats d'analyse et exécuter une action supplémentaire plus tard. Une action supplémentaire pourrait être de déplacer le fichier vers la Quarantaine. Pour les risques de sécurité, cette action conserve le fichier infecté tel quel et place une entrée dans l'historique des risques pour conserver un enregistrement du risque. Utilisez cette action pour contrôler manuellement le traitement d'un risque de sécurité par le client. Ce paramètre est la seconde action par défaut des risques de sécurité. L'administrateur peut envoyer un message personnalisé qui explique comment réagir. 7 Répétez ces étapes pour chaque catégorie pour laquelle vous voulez définir des actions spécifiques, puis cliquez sur OK. Gestion des analyses Exclusion d'éléments des analyses 8 Si vous avez sélectionné une catégorie de risque de sécurité, vous pouvez sélectionner des actions personnalisées pour une ou plusieurs instances spécifiques de cette catégorie de risque de sécurité. Vous pouvez exclure un risque de sécurité de l'analyse. Par exemple, il peut être nécessaire d'exclure un logiciel publicitaire que vous devez utiliser dans votre travail. 9 Cliquez sur OK. Exclusion d'éléments des analyses Les exceptions sont des risques de sécurité connus, des fichiers, des extensions de fichier et des processus à exclure d'une analyse. Si après l'analyse de l'ordinateur, vous découvrez que certains fichiers sont approuvés, vous pouvez les exclure. Dans certains cas, les exceptions peuvent réduire le temps d'analyse et améliorer les performances du système. En général, vous n'avez pas besoin de créer des exceptions. Pour les clients gérés, l'administrateur de votre système peut avoir créé des exceptions pour les analyses. Si vous créez une exception qui entre en conflit avec une exception définie par l'administrateur, l'exception définie par l'administrateur a la priorité. Votre administrateur peut également vous empêcher de configurer un type d'exceptions ou tous les types d'exceptions. Remarque : Si votre application de messagerie électronique enregistre tout le courrier dans un unique fichier, vous devriez créer une exception de fichier pour exclure ce fichier de la boîte de réception des analyses. Par défaut, les analyses mettent les virus en quarantaine. Si une analyse détecte un virus dans le fichier de la boîte de réception, l'analyse place la boîte de réception complète en quarantaine. Si l'analyse place la boîte de réception en quarantaine, vous ne pouvez pas accéder à votre courrier électronique. Tableau 4-8 Types d'exceptions Type d'exception Description Fichier S'applique aux analyses antivirus et anti-logiciel espion Les analyses ignorent le fichier que vous sélectionnez. Dossier S'applique aux analyses antivirus et anti-logiciel espion et/ou aux analyses SONAR. Les analyses ignorent le dossier que vous sélectionnez. 91 92 Gestion des analyses Exclusion d'éléments des analyses Type d'exception Description Risques connus S'applique aux analyses antivirus et anti-logiciel espion Les analyses ignorent les risques connus que vous sélectionnez. Extensions S'applique aux analyses antivirus et anti-logiciel espion. Les analyses ignorent les fichiers possédant les extensions spécifiées. Domaine Web approuvé S'applique aux analyses antivirus et anti-logiciel espion. Détail des téléchargements ignore le domaine Web approuvé spécifié. Application S'applique aux analyses antivirus et anti-logiciel espion ainsi qu'aux analyses SONAR Les analyses ignorent, mettent en quarantaine, consignent ou interrompent l'application spécifiée ici. Se reporter à "Exclusion d'éléments des analyses" à la page 92. Exclusion d'éléments des analyses Les exceptions correspondent à des risques de sécurité connus, des fichiers, dossiers, extensions de fichier, domaines Web ou applications que vous souhaitez exclure des analyses. Si après l'analyse de l'ordinateur, vous découvrez que certains fichiers sont approuvés, vous pouvez les exclure. Dans certains cas, les exceptions peuvent réduire le temps d'analyse et améliorer les performances du système. En général, vous n'avez pas besoin de créer des exceptions. Pour les clients gérés, l'administrateur de votre système peut avoir créé des exceptions pour les analyses. Si vous créez une exception qui entre en conflit avec une exception définie par l'administrateur, l'exception définie par l'administrateur a la priorité. Les exceptions de risque de sécurité s'appliquent pour toutes les analyses de risque de sécurité. Les exceptions d'application sont également valables pour toutes les analyses de risque de sécurité. Les exceptions de dossier de SONAR s'appliquent uniquement à SONAR. SONAR ne prend pas en charge les exceptions de fichier. Utilisez une exception d'application pour exclure un fichier de SONAR. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Se reporter à "Exclusion d'éléments des analyses" à la page 91. Gestion des analyses Exclusion d'éléments des analyses Remarque : Sur l'installation Server Core de Windows Server 2008, les boîtes de dialogue peuvent s'afficher différemment de celles décrites dans ces procédures. Pour plus d'informations sur les options de chaque boîte de dialogue, cliquez sur Aide. Pour exclure des éléments des analyses de risque de sécurité 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Exceptions, cliquez sur Configurer les paramètres. 3 Dans la boîte de dialogue Exceptions, sous Exceptions définies par l'utilisateur, cliquez sur Ajouter > Exceptions de risques de sécurité. 4 Sélectionnez l'un des types d'exception suivants : 5 ■ Risques connus ■ Fichier ■ Dossier ■ Extensions ■ Domaine Web Effectuez l'une des opérations suivantes : ■ Pour les risques connus, sélectionnez les risques de sécurité que vous souhaitez exclure des analyses. Pour consigner un événement lorsque le risque de sécurité est détecté et ignoré, cochez Consigner lorsque le risque de sécurité est détecté. ■ Pour les fichiers ou les dossiers, sélectionnez le fichier ou le dossier à exclure, puis cliquez sur Ajouter. Pour les dossiers, activez ou désactivez l'option Inclure les sous-dossiers. ■ Pour les extensions, saisissez l'extension à exclure. Vous pouvez inclure un seul nom d'extension dans la zone de texte. Si vous saisissez des extensions multiples, le client traite l'entrée comme un nom d'extension unique. ■ Pour les domaines, entrez un site Web que vous voulez exclure de la détection de Détail des téléchargements. 6 Cliquez sur OK. 7 Dans la boîte de dialogue Exceptions, cliquez sur Fermer. 93 94 Gestion des analyses Gestion des fichiers en quarantaine sur votre ordinateur client Pour exclure un dossier de SONAR 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Exceptions, cliquez sur Configurer les paramètres. 3 Dans la boîte de dialogue Exceptions, sous Exceptions définies par l'utilisateur, cliquez sur Ajouter > Exception SONAR > Dossier. 4 Sélectionnez le dossier que vous souhaitez exclure, activez ou désactivez l'option Inclure les sous-dossiers, puis cliquez sur Ajouter. Si vous sélectionnez un fichier plutôt qu'un dossier, le client utilise le dossier parent pour l'exception. 5 Dans la boîte de dialogue Exceptions, cliquez sur Fermer. Pour modifier la façon dont les analyses gèrent une application 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard du champ Exceptions, cliquez sur Configurer les paramètres. 3 Dans la boîte de dialogue Exceptions, sous Exceptions définies par l'utilisateur, cliquez sur Ajouter > Exception d'application. 4 Sélectionnez le nom de fichier de l'application 5 Dans la liste déroulante Action, sélectionnez Ignorer, Consigner uniquement, Quarantaine ou Terminer. 6 Cliquez sur Ajouter. 7 Dans la boîte de dialogue Exceptions, cliquez sur Fermer. Gestion des fichiers en quarantaine sur votre ordinateur client Par défaut, Symantec Endpoint Protection essaye de nettoyer un virus à partir d'un fichier infecté quand il est détecté. Si le fichier ne peut pas être nettoyé, l'analyse place le fichier en quarantaine sur votre ordinateur. Pour les risques de sécurité, les analyses placent les fichiers infectés en quarantaine et réparent les effets négatifs du risque de sécurité. Détail des téléchargements et SONAR pourraient également mettre en quarantaine des fichiers. Se reporter à "A propos de la mise en quarantaine de fichiers" à la page 96. Gestion des analyses Gestion des fichiers en quarantaine sur votre ordinateur client Tableau 4-9 Gestion des fichiers en quarantaine sur votre ordinateur client Tâche Description Restauration d'un fichier en Un fichier nettoyé ne possède parfois pas quarantaine à son emplacement initial d'emplacement auquel le ramener. Par exemple, une pièce jointe infectée peut être détachée d'un message électronique et mise en quarantaine. Vous devez libérer le fichier et indiquer un emplacement. Mise en quarantaine manuelle d'un élément Vous pouvez placer manuellement un fichier en quarantaine en l'ajoutant à la Quarantaine ou en le sélectionnant dans les journaux d'analyse antivirus et anti-logiciel espion ou SONAR. Se reporter à "Mise en quarantaine d'un fichier du journal des risques ou d'analyse" à la page 97. Suppression permanente des fichiers placés en quarantaine Vous pouvez supprimer manuellement de la quarantaine les fichiers dont vous n'avez plus besoin. Vous pouvez également définir un délai après lequel les fichiers seront supprimés automatiquement. Remarque : Votre administrateur peut spécifier un nombre de jours maximal pendant lequel des éléments peuvent rester en quarantaine. Après ce délai, les éléments sont supprimés automatiquement. Analysez de nouveau les fichiers en quarantaine après réception de nouvelles définitions. Quand vous mettez à jour des définitions, les fichiers en quarantaine peuvent être analysés, nettoyés et restaurés automatiquement. Pour certains fichiers l'assistant de réparation s'affiche. Suivez les instructions à l'écran pour terminer la nouvelle analyse et la réparation. Vous pouvez également analyser de nouveau manuellement les fichiers infectés et placés en quarantaine. Exportation des informations de quarantaine Vous pouvez exporter le contenu de la quarantaine vers un fichier délimité par des virgules (.csv) ou un fichier de base de données Microsoft Access (.mdb). 95 96 Gestion des analyses Gestion des fichiers en quarantaine sur votre ordinateur client Tâche Description Envoi des fichiers infectés de la quarantaine à Symantec Security Response Après avoir effectué une nouvelle analyse des fichiers de la quarantaine, vous pouvez soumettre un fichier qui est encore infecté à Symantec Security Response pour une analyse approfondie. Se reporter à "Soumettre manuellement à Symantec Security Response un fichier suspect pour analyse" à la page 97. Suppression des éléments de sauvegarde Avant d'essayer de nettoyer ou de réparer des éléments, le client réalise par défaut des copies de sauvegarde des éléments infectés. Après que le client ait nettoyé avec succès un virus, vous devriez manuellement supprimer l'élément de la quarantaine parce que la sauvegarde est encore infectée. Suppression automatique de fichiers de la quarantaine Vous pouvez configurer le client pour la suppression automatique des éléments de la quarantaine après un certain délai. Vous pouvez également spécifier que le client supprime des éléments quand le dossier où les éléments sont enregistrées atteint une certaine taille. Vous évitez ainsi l'accumulation de fichiers que vous pouvez oublier de supprimer manuellement. Se reporter à "Suppression automatique des fichiers en quarantaine" à la page 98. A propos de la mise en quarantaine de fichiers Quand le client met un fichier infecté en quarantaine, le virus ou le risque ne peut pas se copier et infecter d'autres fichiers sur votre ordinateur ou d'autres ordinateurs du réseau. Cependant, l'action de Quarantaine ne nettoie pas le risque. Le risque reste sur votre ordinateur jusqu'à ce que le client nettoie le risque ou supprime le fichier. Vous n'avez pas accès au fichier. Mais vous pouvez supprimer le fichier de la quarantaine. Quand vous mettez à jour votre ordinateur avec de nouvelles définitions de virus, le client vérifie automatiquement la quarantaine. Vous pouvez réanalyser les éléments en quarantaine. Les dernières définitions peuvent peut-être nettoyer ou réparer les fichiers précédemment mis en quarantaine. Les virus peuvent être mis en quarantaine. Les virus de zone de démarrage résident dans le secteur de démarrage ou dans les tables de partitions de l'ordinateur, qu'il est impossible de déplacer vers la quarantaine. Parfois le client détecte un virus Gestion des analyses Gestion des fichiers en quarantaine sur votre ordinateur client inconnu qui ne peut pas être éliminé avec les définitions de virus actuelles. Si vous pensez qu'un fichier est infecté mais que les analyses ne détectent aucune infection, vous devez mettre en quarantaine le fichier. Remarque : La langue du système d'exploitation sur lequel vous exécutez le client peut ne pas savoir interpréter certains caractères des noms de virus. Si le système d'exploitation ne peut pas interpréter les caractères, les caractères apparaissent comme des points d'interrogation dans les notifications. Par exemple, certains noms de virus Unicode peuvent contenir des caractères à deux octets. Sur les ordinateurs qui exécutent le client sur un système d'exploitation anglais, ces caractères apparaissent comme des points d'interrogation. Se reporter à "Gestion des fichiers en quarantaine sur votre ordinateur client" à la page 94. Mise en quarantaine d'un fichier du journal des risques ou d'analyse Selon l'action prédéfinie pour une détection de menace, le client peut effectuer ou ne pas pouvoir effectuer l'action que vous avez sélectionnée quand une détection se produit. Vous pouvez utiliser le journal des risques ou le journal d'analyse pour mettre en quarantaine un fichier plus tard. Se reporter à "A propos de la mise en quarantaine de fichiers" à la page 96. Se reporter à "Gestion des fichiers en quarantaine sur votre ordinateur client" à la page 94. Pour mettre en quarantaine un fichier du journal des risques ou d'analyse 1 Dans le client, cliquez sur Afficher les journaux. 2 En regard de Protection contre les virus et les logiciels espions, cliquez sur Afficher le journal, puis sélectionnez Journal des risques ou Journal d'analyse. 3 Sélectionnez le fichier que vous souhaitez mettre en quarantaine, puis cliquez sur Mettre en quarantaine. 4 Cliquez sur OK, puis sur Fermer. Soumettre manuellement à Symantec Security Response un fichier suspect pour analyse Lorsque vous soumettez un élément infecté de votre liste d'éléments en quarantaine à Symantec Security Response. Symantec Security Response peut analyser cet élément pour s'assurer qu'il n'est pas infecté. Symantec Security 97 98 Gestion des analyses Gestion des fichiers en quarantaine sur votre ordinateur client Response utilise également ces données pour protéger contre de nouvelles menaces ou des menaces en cours de développement. Remarque : L'option de soumission n'est pas disponible si votre administrateur désactive ces types de soumissions. Se reporter à "Gestion des fichiers en quarantaine sur votre ordinateur client" à la page 94. Pour envoyer un fichier à Symantec Security Response depuis la quarantaine 1 Dans la barre latérale du client, cliquez sur Afficher la quarantaine. 2 Sélectionnez le fichier dans la liste des éléments en quarantaine. 3 Cliquez sur Soumettre. 4 Suivez les instructions de l'assistant pour réunir les informations nécessaires et envoyer le fichier pour analyse. Suppression automatique des fichiers en quarantaine Vous pouvez configurer votre logiciel pour supprimer automatiquement des éléments de la liste Quarantaine après un délai spécifié. Vous pouvez également spécifier que le client supprime des éléments quand le dossier où les éléments sont enregistrées atteint une certaine taille. Vous évitez ainsi l'accumulation de fichiers que vous pouvez oublier de supprimer manuellement. Se reporter à "Gestion des fichiers en quarantaine sur votre ordinateur client" à la page 94. Pour supprimer automatiquement des fichiers en quarantaine 1 Dans la barre latérale du client, cliquez sur Afficher la quarantaine. 2 Cliquez sur Options de purge. 3 Dans la boîte de dialogue Options de purge, sélectionnez l'un des onglets suivants : 4 ■ Eléments en quarantaine ■ Eléments sauvegardés ■ Eléments réparés Activez ou désactivez l'option La durée de stockage est supérieure à pour activer ou désactiver la capacité du client à supprimer les fichiers une fois que le temps configuré a expiré. Gestion des analyses A propos de la transmission d'informations sur les détections à Symantec Security Response 5 Si vous cochez la case La durée de stockage est supérieure à, tapez ou cliquez sur une flèche pour écrire la durée. 6 Sélectionnez l'unité du temps dans la liste déroulante. Le paramètre par défaut est 30 jours. 7 Si vous cochez la case La taille totale du dossier est supérieure à, tapez la taille maximale de dossier à permettre, en mégaoctets. La valeur par défaut est de 50 mégaoctets. Si vous sélectionnez les deux options, les fichiers plus anciens que l'âge spécifié sont purgés en premier. Si la taille du dossier dépasse toujours la limite que vous avez définie, le client supprime les fichiers les plus anciens individuellement. Le client supprime les fichiers les plus anciens jusqu'à ce que la taille de dossier ne dépasse plus la limite. 8 Répétez les étapes 4 à 7 pour les autres onglets. 9 Cliquez sur OK. A propos de la transmission d'informations sur les détections à Symantec Security Response Vous pouvez configurer votre ordinateur pour soumettre automatiquement des informations sur les détections à Symantec Security Response pour analyse. Symantec Response et le réseau global de stratégie utilisent ces informations soumises pour formuler rapidement des interventions à des menaces de sécurité récentes ou en développement. Les données que vous soumettez améliorent la capacité de Symantec à réagir aux menaces et à personnaliser la protection. Symantec recommande de toujours autoriser les transmissions. Se reporter à "A propos du client Symantec Endpoint Protection" à la page 11. Vous pouvez choisir de soumettre l'un des types de données suivants : ■ Réputation de fichier Les informations relatives aux fichiers qui sont détectés selon leur réputation. Les informations relatives à ces fichiers contribuent à la base de données de réputation de Symantec Insight pour aider à protéger vos ordinateurs des risques récents ou émergents. ■ Détections d'antivirus Informations sur les détections d'analyse antivirus et antispyware. ■ Détections heuristiques antivirus avancées Informations sur les menaces potentielles détectées par Bloodhound et d'autres heuristiques d'analyse antivirus et antispyware. 99 100 Gestion des analyses Envoi des informations concernant les détections à Symantec Security Response Ces détections sont des détections silencieuses qui n'apparaissent pas dans le journal des risques. Les informations sur ces détections sont utilisées pour une analyse statistique. ■ Détections SONAR Informations sur les menaces détectées par SONAR, qui incluent les détections des risques élevés ou faibles, les événements de modification du système et les comportements suspects des applications approuvées. ■ Heuristiques SONAR Les détections heuristiques SONAR sont des détections silencieuses qui n'apparaissent pas dans le journal des risques. Ces informations sont utilisées pour une analyse statistique. Vous pouvez également soumettre manuellement un exemple Response depuis la quarantaine. Se reporter à "Envoi des informations concernant les détections à Symantec Security Response" à la page 100. Se reporter à "Utilisation par Symantec Endpoint Protection des données de réputation pour prendre des décisions au sujet de fichiers" à la page 74. Se reporter à "A propos des fichiers et des applications que SONAR détecte" à la page 105. Envoi des informations concernant les détections à Symantec Security Response Symantec Endpoint Protection peut protéger les ordinateurs en contrôlant les informations qui entrent et sortent de l'ordinateur et en bloquant les tentatives d'attaque. Vous pouvez activer l'envoi d'informations sur les menaces détectées à Symantec Security Response sur votre ordinateur. Symantec Security Response utilise ces informations pour protéger vos ordinateurs client des nouvelles menaces ciblées et en mutation. Toutes les données que vous soumettez améliorent la capacité de Symantec à réagir face aux menaces et à personnaliser la protection de votre ordinateur. Symantec vous recommande de soumettre autant d'informations de détection que possible. Vous pouvez également envoyer un échantillon à Symantec Response depuis la page Quarantaine. La page Quarantaine vous permet également de déterminer la façon dont les éléments sont envoyés à Symantec Security Response. Se reporter à "Gestion des fichiers en quarantaine sur votre ordinateur client" à la page 94. Gestion des analyses Envoi des informations concernant les détections à Symantec Security Response Se reporter à "A propos de la transmission d'informations sur les détections à Symantec Security Response" à la page 99. Pour configurer l'envoi d'informations à Symantec Security Response 1 Sélectionnez Modifier les paramètres > Gestion des clients. 2 Sur l'onglet Soumissions, cochez Activer l'envoi automatique d'informations de sécurité anonymes à Symantec depuis cet ordinateur. Cette option permet à Symantec Endpoint Protection de soumettre les informations relatives aux menaces qui sont trouvées sur votre ordinateur. Symantec vous recommande de maintenir cette option activée. 3 Sélectionnez les types d'information à envoyer : ■ Réputation de fichier Les informations relatives aux fichiers qui sont détectés selon leur réputation. Les informations relatives à ces fichiers contribuent à la base de données de réputation de Symantec Insight pour aider à protéger vos ordinateurs des risques récents ou émergents. ■ Détections antivirus Informations sur les détections d'analyse antivirus et anti-logiciel espion ■ Détections antivirus heuristiques avancées Les informations relatives aux menaces potentielles détectées par Bloodhound et d'autres technologies heuristiques d'analyse de virus et de logiciels espions. Ces détections sont des détections silencieuses qui n'apparaissent pas dans le journal des risques. Les informations à propos de ces détections sont utilisées pour des analyses statistiques. ■ Détections SONAR Les informations relatives aux menaces détectées par SONAR, notamment des détections élevées ou peu risquées, des événements de modification du système et de comportement suspect des applications approuvées. ■ Heuristiques SONAR 101 102 Gestion des analyses A propos du client et du Centre de sécurité Windows Les détections SONAR heuristiques sont des détections silencieuses ne figurant pas dans le journal des risques. Ces informations sont utilisées pour l'analyse statistique. 4 Activez Autoriser les consultations d'Insight pour la détection de menaces pour permettre à Symantec Endpoint Protection d'utiliser la base de données de réputation de Symantec pour prendre des décisions concernant les menaces. Les consultations d'Insight sont activées par défaut. Symantec vous recommande d'autoriser les consultations d'Insight. Désactiver cette fonction désactive Détail des téléchargements et peut altérer la fonctionnalité de SONAR et d'Insight Lookup. Cependant, vous pouvez désactiver cette option si vous ne voulez pas permettre à Symantec de questionner Symantec Insight. A propos du client et du Centre de sécurité Windows Si vous utilisez le Centre de sécurité Windows (WSC) sous Windows XP avec Service pack 2 pour superviser la sécurité de l'ordinateur, l'état de Symantec Endpoint Protection s'affiche dans WSC. Tableau 4-10 indique comment l'état de la protection s'affiche dans WSC. Tableau 4-10 Affichage de l'état de la protection dans WSC Etat du produit Symantec Etat de la protection Symantec Endpoint Protection n'est pas installé Introuvable (rouge) Symantec Endpoint Protection est installé avec protection complète Activé (vert) Symantec Endpoint Protection est installé et les définitions de virus et de risque de sécurité sont périmées Périmé (rouge) Symantec Endpoint Protection est installé et Auto-Protect pour Désactivé (rouge) le système de fichiers n'est pas activé Symantec Endpoint Protection est installé, Auto-Protect pour le Désactivé (rouge) système de fichiers n'est pas activé et les définitions de virus et de risque de sécurité sont obsolètes Symantec Endpoint Protection est installé et Rtvscan est désactivé manuellement Désactivé (rouge) Tableau 4-11 décrit comment l'état du pare-feu de Symantec Endpoint Protection est signalé dans WSC. Gestion des analyses Gestion de SONAR sur votre ordinateur client Tableau 4-11 Affichage de l'état du pare-feu dans WSC Etat du produit Symantec Etat du pare-feu Le pare-feu Symantec n'est pas installé Introuvable (rouge) Le pare-feu Symantec est installé et activé Activé (vert) Le pare-feu Symantec est installé mais n'est pas activé Désactivé (rouge) Le pare-feu Symantec n'est pas installé ou n'est pas activé, mais Activé (vert) un pare-feu tiers est installé et activé Remarque : Dans Symantec Endpoint Protection, le Pare-feu Windows est désactivé par défaut. Si plusieurs pare-feu sont activés, WSC signale que plusieurs pare-feu sont installés et activés. Gestion de SONAR sur votre ordinateur client La gestion de SONAR fait partie de la protection proactive contre les menaces. Sur les clients gérés, votre administrateur peut verrouiller certains des paramètres. Se reporter à "Gérer des analyses sur votre ordinateur" à la page 58. Se reporter à "A propos des types d'analyse" à la page 66. Tableau 4-12 Gestion de SONAR sur votre ordinateur client Tâche Description Assurez-vous que SONAR est activé. Pour une protection optimale de votre ordinateur client, SONAR doit être activé. SONAR est activé par défaut. SONAR est activé en même temps que la protection proactive contre les menaces. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. 103 104 Gestion des analyses Gestion de SONAR sur votre ordinateur client Tâche Description Assurez-vous que les consultations d'Insight sont activées SONAR utilise les données de réputation en plus des règles heuristiques pour effectuer les détections. Si vous désactivez les consultations d'Insight (requêtes de réputation), SONAR effectue les détections uniquement à l'aide des technologies heuristiques. Le taux de faux positifs peut augmenter et la protection offerte par SONAR est limitée. Se reporter à "Envoi des informations concernant les détections à Symantec Security Response" à la page 100. Modification des paramètres SONAR Vous pouvez activer ou désactiver SONAR. Vous pouvez également modifier l'action de détection pour certains types de menace que SONAR détecte. Il peut être utile de modifier l'action de détection afin de réduire le taux de détections de faux positifs. Se reporter à "Modification des paramètres SONAR" à la page 106. Créez des exceptions pour les applications identifiées comme sécurisées. SONAR pourrait détecter les fichiers ou les applications que vous voulez exécuter sur votre ordinateur. Vous pouvez créer des exceptions pour les applications ou les dossiers. Vous pouvez également créer une exception à la quarantaine. Se reporter à "Exclusion d'éléments des analyses" à la page 92. Envoi des informations concernant les Symantec recommande d'activer l'envoi des détections SONAR à Symantec Security informations de détection à Symantec Security Response Response. Ces informations aident Symantec à faire face aux menaces. Par défaut, les soumissions sont activées. Se reporter à "Envoi des informations concernant les détections à Symantec Security Response" à la page 100. A propos de SONAR SONAR correspond à une protection en temps réel qui détecte des applications potentiellement malveillantes si elles s'exécutent sur vos ordinateurs. L'analyse SONAR assure une protection contre les menaces "Zero Day", car elle détecte les Gestion des analyses Gestion de SONAR sur votre ordinateur client menaces avant que des définitions de virus et de spyware standard aient été créées pour traiter ces menaces. SONAR utilise des heuristiques ainsi que des données de réputation pour détecter des menaces émergeantes et inconnues. SONAR fournit un degré de protection supplémentaire sur vos ordinateurs client et complète vos fonctionnalités existantes de protection antivirus et antispyware, de prévention d'intrusion et de protection par pare-feu. Remarque : Auto-Protect utilise également un type d'heuristique appelé Bloodhound pour détecter des comportements suspects dans des fichiers. Se reporter à "Gestion de SONAR sur votre ordinateur client" à la page 103. Se reporter à "A propos des fichiers et des applications que SONAR détecte" à la page 105. A propos des fichiers et des applications que SONAR détecte SONAR utilise un système d'heuristiques qui tire profit du réseau stratégique en ligne de Symantec avec une surveillance locale active sur votre ordinateur pour détecter des menaces naissantes. SONAR détecte également les modifications ou les comportements à surveiller sur votre ordinateur. SONAR n'effectue pas de détections sur le type d'application, mais sur le comportement d'un processus. SONAR agit sur une application seulement si cette application se comporte de façon malveillante, indépendamment de son type. Par exemple, si un cheval de Troie ou un enregistreur de frappe n'agit pas de façon malveillante, SONAR ne le détecte pas. SONAR détecte les éléments suivants : Menaces heuristiques SONAR utilise des heuristiques pour déterminer si un fichier inconnu se comporte de façon suspecte et s'il peut constituer un risque élevé ou faible. Cette fonction utilise également les données de réputation pour déterminer si la menace constitue un risque élevé ou faible. Modifications du système SONAR détecte les applications ou les fichiers qui essayent de modifier les paramètres DNS ou un fichier hôte sur un ordinateur client. 105 106 Gestion des analyses Gestion de SONAR sur votre ordinateur client Applications approuvées qui affichent Certains fichiers approuvés peuvent être associés un comportement incorrect à un comportement suspect. SONAR identifie ces fichiers en tant qu'événements de comportement suspect. Par exemple, une application bien connue de partage de documents peut créer des fichiers exécutables. Si vous désactivez Auto-Protect, vous limitez la capacité de SONAR à détecter des fichiers constituant des risques élevés ou faibles. Si vous désactivez des consultations d'Insight (requêtes de réputation), vous limitez également la fonction de la détection de SONAR. Se reporter à "Gestion de SONAR sur votre ordinateur client" à la page 103. Modification des paramètres SONAR Vous voudrez peut-être modifier les actions SONAR afin de réduire le taux de détections de faux positifs. Vous pouvez également modifier les notifications pour les détections SONAR heuristiques. Se reporter à "Gestion de SONAR sur votre ordinateur client" à la page 103. Remarque : Sur les clients gérés, votre administrateur peut verrouiller ces paramètres. Pour modifier les paramètres SONAR 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection proactive contre les menaces, cliquez sur Configurer les paramètres. 3 Sur l'onglet SONAR, modifiez les actions pour des menaces heuristiques de risque élevé ou peu risquées. Vous pouvez activer le mode agressif pour les détections de niveau de risque faible. Ce paramètre augmente la sensibilité de SONAR aux détections peu risquées. Il peut aussi augmenter le taux de détections de faux positifs. 4 Vous pouvez également modifier les paramètres de notification. 5 Dans l'onglet Détection de comportement suspect, modifiez l'action associée aux détections de risque faible ou élevé. SONAR effectue ces détections lorsque les fichiers approuvés sont associés à un comportement suspect. Gestion des analyses Gestion de SONAR sur votre ordinateur client 6 Dans l'onglet Evénements de modification système, modifiez l'action d'analyse pour la détection des changements des paramètres du serveur DNS ou d'un fichier hôte. 7 Cliquez sur OK. 107 108 Gestion des analyses Gestion de SONAR sur votre ordinateur client Chapitre 5 Gérer le pare-feu et la prévention d'intrusion Ce chapitre traite des sujets suivants : ■ A propos de la protection contre les menaces réseau ■ Gestion de la protection par pare-feu ■ Configuration des paramètres de pare-feu ■ Autoriser ou bloquer des applications ■ Affichage de l'activité réseau ■ A propos des règles de pare-feu client ■ A propos de l'ordre de traitement des règles et des paramètres du pare-feu et de la prévention d'intrusion ■ Modification de l'ordre des règles de pare-feu ■ Utilisation de l'inspection avec état par le pare-feu ■ Les éléments d'une règle de filtrage ■ Configuration de règles de filtrage ■ Gérer la prévention d'intrusion ■ Fonctionnement de la prévention d'intrusion ■ Activation ou désactivation de la prévention d'intrusion ■ Configuration des notifications de prévention d'intrusion 110 Gérer le pare-feu et la prévention d'intrusion A propos de la protection contre les menaces réseau A propos de la protection contre les menaces réseau Le client Symantec Endpoint Protection assure la protection contre les menaces réseau, qui contrôle les informations entrantes et sortantes de votre ordinateur et bloque les tentatives d'attaque réseau. Tableau 5-1 décrit les fonctions de Symantec Endpoint Protection que vous pouvez utiliser pour gérer la protection contre les menaces réseau. Tableau 5-1 Fonctions de protection contre les menaces réseau Outil Description Pare-feu Le pare-feu empêche les utilisateurs non autorisés d'accéder à l'ordinateur et aux réseaux qui se connectent à Internet. Il détecte les éventuelles attaques de pirates, protège les informations personnelles et élimine les sources indésirables de trafic réseau. Le pare-feu autorise ou bloque le trafic entrant et sortant. Se reporter à "Fonctionnement d'un pare-feu" à la page 112. Se reporter à "Gestion de la protection par pare-feu" à la page 110. Système de prévention Le système de prévention d'intrusion (IPS) détecte et bloque d'intrusion automatiquement les attaques réseau. L'IPS analyse chaque paquet qui entre et sort d'un ordinateur pour des signatures d'attaque. Pour détecter et bloquer les activités réseau douteuses, IPS s'appuie sur une vaste liste de signatures d'attaque. Symantec fournit la liste des menaces connues, que vous pouvez mettre à jour sur le client à l'aide de Symantec LiveUpdate. Le moteur Symantec IPS et le jeu de signatures IPS correspondant sont installés sur le client par défaut. Se reporter à "Fonctionnement de la prévention d'intrusion" à la page 143. Se reporter à "Gérer la prévention d'intrusion" à la page 142. Gestion de la protection par pare-feu Par défaut, le pare-feu autorise tous les trafics réseau entrants et sortants. Vous pouvez configurer le pare-feu pour autoriser ou bloquer des types de trafic spécifiques. Votre administrateur détermine le niveau de l'interaction que vous avez avec le client en vous permettant de configurer des règles de filtrage et des paramètres. Votre administrateur peut restreindre votre utilisation pour que vous ne puissiez interagir avec le client que lorsqu'il vous informe de nouvelles connexions réseau Gérer le pare-feu et la prévention d'intrusion Gestion de la protection par pare-feu et de problèmes possibles. Votre administrateur peut également vous donner un accès total à l'interface utilisateur. Tableau 5-2 décrit les tâches du pare-feu que vous pouvez effectuer pour protéger votre ordinateur. Toutes ces tâches sont facultatives et peuvent être effectuées dans n'importe quel ordre. Tableau 5-2 Gestion de la protection par pare-feu Tâche Description Prendre connaissance du fonctionnement du pare-feu Apprenez comment le pare-feu protège l'ordinateur contre des attaques réseau. Configuration des paramètres du pare-feu En plus de la création de règles de filtrage, vous pouvez également activer et configurer des paramètres de pare-feu afin d'améliorer la protection pare-feu. Se reporter à "Fonctionnement d'un pare-feu" à la page 112. Se reporter à "Configuration des paramètres de pare-feu" à la page 113. Affichage des Vous pouvez régulièrement vérifier l'état de la protection pare-feu journaux de pare-feu sur votre ordinateur pour déterminer ce qui suit : Les règles de filtrage que vous avez créées fonctionnent correctement. ■ Le client a bloqué toutes les attaques réseau. ■ ■ Le client a bloqué toutes les applications que vous avez prévues d'exécuter. Vous pouvez utiliser le journal du trafic et le journal des paquets pour vérifier l'état de protection par pare-feu. Se reporter à "A propos des journaux" à la page 49. Remarque : Par défaut, le journal des paquets est désactivé sur les clients gérés. Configuration des paramètres de l'application Vous pouvez améliorer la protection pour votre ordinateur en personnalisant les paramètres de l'application. Une application est un logiciel conçu pour aider l'utilisateur à effectuer une tâche. Par exemple, Microsoft Internet Explorer est une application. Vous pouvez configurer des paramètres de pare-feu pour contrôler les applications qui peuvent accéder au réseau. Se reporter à "Autoriser ou bloquer des applications" à la page 127. 111 112 Gérer le pare-feu et la prévention d'intrusion Gestion de la protection par pare-feu Tâche Description Contrôle de l'activité Vous pouvez afficher les informations sur le trafic entrant et le trafic du réseau sortant à partir du client. Vous pouvez également afficher une liste d'applications et de services qui se sont exécutés depuis que le service client a démarré. Se reporter à "Affichage de l'activité réseau" à la page 132. Ajout et En plus d'activer des paramètres de pare-feu, vous pouvez modifier personnalisation des les règles de filtrage par défaut pour personnaliser davantage votre règles de filtrage protection pare-feu. Vous pouvez également créer de nouvelles règles de filtrage. Par exemple, vous pourrez bloquer une application que vous ne voulez pas exécuter sur votre ordinateur, tel qu'un logiciel publicitaire. Se reporter à "A propos des règles de pare-feu client" à la page 133. Se reporter à "Configuration de règles de filtrage" à la page 139. Se reporter à "Activer et désactiver des règles de filtrage" à la page 142. Activation ou désactivation du pare-feu Vous pouvez désactiver temporairement la protection contre les menaces réseau à des fins de dépannage. Par exemple, vous pouvez avoir besoin de la désactiver pour pouvoir ouvrir une certaine application. Se reporter à "Activer ou désactiver la protection sur l'ordinateur client" à la page 45. Se reporter à "A propos de la protection contre les menaces réseau" à la page 110. Fonctionnement d'un pare-feu Un pare-feu effectue toutes les tâches suivantes : ■ Il empêche tous les utilisateurs non autorisés d'accéder aux ordinateurs et réseaux dans votre organisation qui se connectent à Internet ■ Il surveille la communication entre vos ordinateurs et d'autres ordinateurs sur Internet. ■ Il crée un bouclier qui autorise ou bloque les tentatives d'accès aux informations sur vos ordinateurs. ■ Il vous avertit des tentatives de connexion à partir d'autres ordinateurs. ■ Il vous avertit des tentatives de connexion par les applications de votre ordinateur qui se connectent à d'autres ordinateurs. Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Le pare-feu examine les paquets de données transmis via Internet. Un paquet est un morceau de données qui fait partie du flux d'information entre deux ordinateurs. Les paquets sont rassemblés à leur destination pour apparaître comme un flux de données ininterrompu. Les paquets contiennent des informations sur les éléments suivants : ■ Ordinateurs à l'origine de l'envoi ■ Destinataires ■ Mode de traitement des données du paquet ■ Ports de réception des paquets Les ports sont les canaux qui divisent le flux de données provenant d'Internet. Les applications qui s'exécutent sur un ordinateur sont à l'écoute de ces ports. Les applications acceptent les données envoyées aux ports. Les attaques réseau exploitent les failles dans les applications vulnérables. Les attaquants utilisent ces faiblesses pour envoyer des paquets qui contiennent du code de programmation malveillant aux ports. Quand les applications vulnérables sont à l'écoute des ports, le code malveillant permet aux attaquants d'accéder à l'ordinateur. Se reporter à "A propos de la protection contre les menaces réseau" à la page 110. Se reporter à "Gestion de la protection par pare-feu" à la page 110. Configuration des paramètres de pare-feu Tableau 5-3 décrit les types de paramètres de pare-feu que vous pouvez configurer pour personnaliser davantage votre protection par pare-feu. Votre administrateur ne vous a pas donné les autorisations appropriées pour configurer ces paramètres s'ils n'apparaissent pas dans l'interface utilisateur ou ne peuvent pas être modifiés. La modification des paramètres de pare-feu est facultative et peut être effectuée dans n'importe quel ordre. 113 114 Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Tableau 5-3 Paramètres de pare-feu Catégorie Description Navigation Web en mode furtif et trafic Vous pouvez permettre à divers paramètres du trafic et paramètres furtifs de navigation web de se protéger contre certains types d'attaques réseau sur le client. Vous pouvez permettre à des paramètres de trafic de détecter et de bloquer le trafic qui communique par les pilotes, NetBIOS et les anneaux à jeton. Vous pouvez configurer des paramètres pour détecter le trafic qui utilise des attaques moins visibles. Vous pouvez également contrôler le comportement du trafic IP ne correspondant à aucune règle de filtrage. Se reporter à "Activation des paramètres de trafic et des paramètres de navigation Web furtive" à la page 115. Règles intégrées pour les Symantec Endpoint Protection fournit des règles intégrées services de réseau essentiels qui permettent des échanges normaux entre certains services réseau essentiels. Les règles intégrées éliminent le besoin de créer des règles de filtrage qui autorisent explicitement ces services. Pendant le traitement, ces règles intégrées sont évaluées avant les règles de filtrage de sorte que les paquets correspondant à une occurrence active d'une règle intégrée soient autorisés. Vous pouvez définir les règles intégrées des services DHCP, DNS et WINS. Se reporter à "Autorisation automatique des communications pour les services réseau essentiels" à la page 121. Fichier de réseau et partage d'impression Vous pouvez permettre au client de partager ses fichiers ou d'accéder à des fichiers et des imprimantes partagés sur votre réseau local. Pour empêcher des attaques basées sur le réseau, vous pouvez désactiver le partage des fichiers et des imprimantes du réseau. Se reporter à "Activation du partage des fichiers et des imprimantes du réseau" à la page 122. Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Catégorie Description Blocage d'un ordinateur attaquant Quand le client Symantec Endpoint Protection détecte une attaque réseau, il peut bloquer automatiquement la connexion pour s'assurer que l'ordinateur client est sûr. Le client active une intervention. Le client bloque alors automatiquement toute communication depuis et vers l'adresse IP de l'ordinateur attaquant pendant une durée déterminée. L'adresse IP de l'ordinateur attaquant est bloquée pour un unique emplacement. Se reporter à "Bloquer et débloquer un ordinateur attaquant" à la page 125. Se reporter à "A propos des règles de pare-feu client" à la page 133. Se reporter à "Configuration de règles de filtrage" à la page 139. Activation des paramètres de trafic et des paramètres de navigation Web furtive Vous pouvez permettre à divers paramètres du trafic et paramètres furtifs de navigation Web de se protéger contre certains types d'attaques réseau sur le client. Vous pouvez permettre à des paramètres de trafic de détecter et de bloquer le trafic qui communique par les pilotes, NetBIOS et les Token Ring. Vous pouvez configurer des paramètres pour détecter le trafic qui utilise des attaques moins visibles. Vous pouvez également contrôler le comportement du trafic IP ne correspondant à aucune règle de filtrage. Dès que le pare-feu termine certaines opérations, la commande est transmise à un certain nombre de composants. Chaque composant est conçu pour effectuer un type différent d'analyse de paquet. Pour activer des paramètres de trafic et des paramètres de navigation Web furtive 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. 3 Dans l'onglet Pare-feu, sous Paramètres de trafic, cochez les cases des fonctions que vous souhaitez activer comme suit : 115 116 Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Activer la protection NetBIOS Bloque le trafic NetBIOS issu d'une passerelle externe. Vous pouvez utiliser le partage de fichiers et d'imprimantes du voisinage réseau sur un réseau local et protéger un ordinateur des exploits NetBIOS de n'importe quel réseau externe. Cette option bloque les paquets NetBIOS issus d'adresses IP qui n'appartiennent pas aux plages internes ICANN définies. Les plages internes ICANN incluent 10.x.x.x, 172.16.x.x, 192.168.x.x et 169.254.x.x, excepté les sous-réseaux 169.254.0.x et 169.254.255.x. Les paquets NetBIOS incluent UDP 88, UDP 137, UDP 138, TCP 135, TCP 139, TCP 445 et TCP 1026. Remarque : La protection NetBIOS peut poser un problème avec Microsoft Outlook si l'ordinateur client se connecte à Microsoft Exchange Server sur un sous-réseau différent. Vous pouvez créer une règle de filtrage qui permet spécifiquement l'accès à ce serveur. Autoriser le trafic token ring Autorisent les ordinateurs client qui se connectent par un adaptateur Token Ring à accéder au réseau, indépendamment des règles de filtrage sur le client. Si vous désactivez ce paramètre, aucun trafic issu des ordinateurs qui se connectent par un adaptateur Token Ring ne peut accéder au réseau d'entreprise. Le pare-feu ne filtre pas le trafic Token Ring. Il autorise l'ensemble du trafic Token Ring ou bloque l'ensemble du trafic Token Ring. Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Activer la protection contre l'usurpation MAC Autorise le trafic ARP (protocole de résolution d'adresse) entrant et sortant seulement si une demande ARP a été faite à cet hôte spécifique. Cela bloque tout autre trafic ARP inattendu et le consigne dans le journal de sécurité. Certains pirates utilisent l'usurpation d'adresse MAC pour détourner une session de communication entre deux ordinateurs. Les adresses MAC (Media Access Control) sont les adresses matérielles qui identifient les ordinateurs, les serveurs, les routeurs et ainsi de suite. Quand l'ordinateur A veut communiquer avec l'ordinateur B, il peut envoyer un paquet ARP à l'ordinateur. La protection contre l'usurpation d'adresse MAC protège un ordinateur contre la réinitialisation d'un tableau d'adresse MAC par un autre ordinateur. Si un ordinateur envoie un message de DEMANDE ARP, le client autorise le message de REPONSE ARP correspondant au cours d'une période de 10 secondes. Le client rejette tout message REPONSE ARP non sollicité. Activer la surveillance d'application réseau Permet au client de contrôler les modifications des applications réseau qui s'exécutent sur l'ordinateur client. Les applications réseau envoient et reçoivent le trafic. Le client détecte si le contenu d'une application change. Bloquer l'activation du trafic jusqu'à l'activation du pare-feu et après sa désactivation Bloque tout le trafic entrant et sortant sur l'ordinateur client quand le pare-feu ne s'exécute pas pour une raison quelconque. L'ordinateur n'est pas protégé dans l'une des situations suivantes : après le démarrage de l'ordinateur client et avant le démarrage du service de pare-feu ; ■ après l'arrêt du service de pare-feu et de l'ordinateur client. ■ Cette période est une petite faille de sécurité qui peut permettre une communication non autorisée. Ce paramètre empêche des applications non autorisées de communiquer avec d'autres ordinateurs. Remarque : Quand la protection contre les menaces réseau est désactivée, le client ignore ce paramètre. 117 118 Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Activer la détection des dénis Quand ce paramètre est activé, Symantec Endpoint de service Protection identifie les attaques connues basées sur des paquets multiples, quel que soit le numéro de port ou le type de protocole Internet. L'incapacité de fournir ce type de détection est une limitation d'un système de prévention et de détection d'intrusion basé sur les signatures. Activer la détection d'analyse Quand ce paramètre est activé, Symantec Endpoint de port Protection contrôle tous les paquets entrants qui sont bloqués par une règle de sécurité. Si une règle bloque plusieurs différents paquets sur différents ports dans une période courte, Symantec Endpoint Protection crée une entrée de journal de sécurité. La détection d'analyse des ports ne bloque aucun paquet. Vous devez créer une politique de sécurité pour bloquer le trafic quand une analyse des ports se produit. Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu 4 Sous Paramètres de trafic IP non correspondants, cochez les cases des fonctions que vous souhaitez activer. Ces options contrôlent le trafic IP entrant et sortant qui ne correspond à aucune règle de filtrage. Le trafic IP comprend les paquets de données qui traversent les réseaux IP et utilisent les protocoles TCP, UDP et ICMP. Les applications, les échanges de courrier, les transferts de fichiers, les programmes de ping et les transmissions Web sont des types de trafic IP. Vous pouvez activer un ou plusieurs des paramètres de trafic IP suivants : Autoriser le trafic IP Autorise le trafic entrant et sortant, à moins qu'une règle de filtrage n'en décide autrement. Par exemple, si vous ajoutez une règle de filtrage qui bloque le trafic VPN, le pare-feu autorise tout autre trafic excepté le trafic VPN. N'autoriser que le trafic de l'application Autorise le trafic à destination ou en provenance des applications et bloque tout trafic non associé à une application. Par exemple, le pare-feu permet à Internet Explorer mais bloque le trafic VPN, à moins qu'une règle de filtrage n'en décide autrement. Demander avant d'autoriser Affiche un message vous demandant s'il faut bloquer le trafic de l'application ou non une application. Par exemple, vous pouvez choisir de bloquer ou non des fichiers multimédia. Ou, vous pouvez vouloir masquer des diffusions depuis le processus NTOSKRNL.DLL. Le processus NTOSKRNL.DLL peut être l'indication de la présence d'un spyware, parce que les spywares téléchargent et installent souvent le processus NTOSKRNL.DLL. 119 120 Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu 5 Sous Paramètres de furtivité, cochez les cases des fonctions que vous souhaitez activer comme suit : Activer le reséquençage TCP Empêche un intrus de falsifier ou d'usurper l'adresse IP d'un utilisateur. Les pirates utilisent l'usurpation d'adresse IP pour détourner une session de communication entre deux ordinateurs, tels que l'ordinateur A et B. Un pirate peut envoyer un paquet de données qui fait abandonner la communication à l'ordinateur A. Le pirate peut se faire passer pour l'ordinateur A afin de communiquer avec l'ordinateur B pour l'attaquer. Pour protéger l'ordinateur, la remise en séquence TCP définit de façon aléatoire les numéros de séquence TCP. Remarque : L'usurpation de signature de système d'exploitation fonctionne mieux quand le reséquençage TCP est activé. Avertissement : Le reséquençage TCP modifie le numéro de séquence TCP quand le service client s'exécute. Le numéro de séquence est différent quand le service s'exécute et quand le service ne s'exécute pas. Par conséquent, des connexions réseau prennent fin quand vous arrêtez ou démarrez le service de pare-feu. Les paquets de TCP/IP utilisent une série de numéros de session pour communiquer avec d'autres ordinateurs. Quand le client ne s'exécute pas, l'ordinateur client utilise le plan de numérotation de Windows. Quand le client s'exécute et que le reséquençage TCP est activé, le client utilise un plan de numérotation différent. Si le service client s'arrête soudainement, le système utilise alors le plan de numérotation de Windows et Windows abandonne les paquets de trafic. De plus, le reséquençage TCP peut présenter un problème de compatibilité avec certaines cartes d'interface réseau, ce qui peut amener le client à bloquer tout le trafic entrant et sortant. Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Activer la navigation Web en Détecte le trafic HTTP d'un navigateur Web sur mode furtif n'importe quel port et supprime les informations suivantes : le nom et le numéro de version de navigateur, le système d'exploitation et la page Web de référence. Cela empêche les sites Web de connaître le système d'exploitation et le navigateur que l'ordinateur utilise. Le trafic HTTPS (SSL) n'est pas détecté. Avertissement : La navigation Web en mode furtif peut provoquer un fonctionnement incorrect de certains sites Web. Certains serveurs Web construisent une page Web sur la base des informations du navigateur Web. Puisque cette option supprime les informations de navigateur, certaines pages Web peuvent ne pas apparaître correctement ou ne pas s'afficher du tout. La navigation Web en mode furtif supprime la signature de navigateur, appelée HTTP_USER_AGENT, de l'en-tête de requête HTTP et la remplace par une signature générique. Activer la protection contre l'usurpation des signatures de système d'exploitation Empêche la détection du système d'exploitation d'un ordinateur client. Le client modifie le TTL et la valeur d'identification des paquets TCP/IP pour empêcher l'identification d'un système d'exploitation. Remarque : L'usurpation de signature de système d'exploitation fonctionne mieux quand le reséquençage TCP est activé. Avertissement : Le reséquençage TCP peut présenter un problème de compatibilité avec certaines cartes d'interface réseau, ce qui peut amener le client à bloquer tout le trafic entrant et sortant. 6 Cliquez sur OK. Se reporter à "Configuration des paramètres de pare-feu" à la page 113. Se reporter à "Blocage du trafic" à la page 126. Autorisation automatique des communications pour les services réseau essentiels Symantec Endpoint Protection fournit des règles intégrées qui permettent des échanges normaux entre certains services réseau essentiels. Les règles intégrées éliminent le besoin de créer des règles de filtrage qui autorisent explicitement ces 121 122 Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu services. Pendant le traitement, ces règles intégrées sont évaluées avant les règles de filtrage de sorte que les paquets correspondant à une occurrence active d'une règle intégrée soient autorisés. Vous pouvez définir les règles intégrées des services DHCP, DNS et WINS. Les filtres de règles intrinsèques autorisent le paquet si une demande a été formulée. Ils ne bloquent pas des paquets. Les règles de filtrage permettent ou bloquent des paquets. 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. 3 Dans l'onglet Pare-feu sous Règles intégrées, sélectionnez une ou plusieurs des options suivantes : 4 ■ Activer Smart DHCP ■ Activer Smart DNS ■ Activer Smart WINS Cliquez sur OK. Se reporter à "Activation des paramètres de trafic et des paramètres de navigation Web furtive" à la page 115. Se reporter à "Configuration des paramètres de pare-feu" à la page 113. Activation du partage des fichiers et des imprimantes du réseau Vous pouvez permettre au client de partager ses fichiers ou d'accéder à des fichiers et des imprimantes partagés sur votre réseau local. Pour empêcher des attaques basées sur le réseau, vous pouvez désactiver le partage des fichiers et des imprimantes du réseau. Vous pouvez activer le partage des fichiers et des imprimantes du réseau des manières suivantes : Activation automatique des paramètres de partage des fichiers et des imprimantes du réseau sous l'onglet Réseau Microsoft Windows. Toute règle de filtrage bloquant ce trafic est prioritaire sur ces paramètres. Activation automatique du partage des fichiers et des imprimantes du réseau Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Activation manuelle du partage des fichiers et des imprimantes du réseau en ajoutant des règles de filtrage. Vous pouvez ajouter des règles de filtrage afin d'avoir plus de flexibilité par rapport aux paramètres. Par exemple, quand vous créez une règle, vous pouvez spécifier un hôte particulier au lieu de l'ensemble des hôtes. Les règles de filtrage autorisent l'accès aux ports pour l'accès aux fichiers et aux imprimantes ainsi que leur partage. Vous créez un ensemble de règles de filtrage permettant au client de partager ses fichiers. Vous créez un second ensemble de règles de filtrage de sorte que le client puisse accéder à d'autres fichiers et imprimantes. Pour permettre manuellement aux clients d'accéder aux fichiers et imprimantes Pour permettre manuellement aux autres ordinateurs d'accéder aux fichiers sur le client Activation automatique du partage des fichiers et des imprimantes du réseau 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. 3 Sous l'onglet Réseau Microsoft Windows en dessous de Paramètres, cliquez dans le menu déroulant et sélectionnez l'adaptateur pour lequel ces paramètres s'appliquent. 4 Pour accéder aux autres ordinateurs et imprimantes du réseau, cliquez sur Rechercher les fichiers et les imprimantes sur le réseau. 5 Pour permettre à d'autres ordinateurs d'accéder aux fichiers de votre ordinateur, cliquez sur Partager mes fichiers et mes imprimantes sur le réseau. 6 Cliquez sur OK. Pour permettre manuellement aux clients d'accéder aux fichiers et imprimantes 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Configurer les règles de filtrage. 3 Dans la boîte de dialogue Configurer les règles de filtrage, cliquez sur Ajouter. 4 Sous l'onglet Général, tapez un nom pour la règle puis cliquez sur Autoriser ce trafic. 5 Dans la liste déroulante Protocole de l'onglet Ports et protocoles, cliquez sur TCP. 123 124 Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu 6 Dans la liste déroulante Ports distants, tapez 88, 135, 139, 445. 7 Cliquez sur OK. 8 Dans la boîte de dialogue Configurer les règles de filtrage, cliquez sur Ajouter. 9 Sous l'onglet Général, tapez un nom pour la règle puis cliquez sur Autoriser ce trafic. 10 Dans la liste déroulante Protocole de l'onglet Ports et protocoles, cliquez sur UDP. 11 Dans la liste déroulante Ports distants, tapez 88. 12 Dans la liste déroulante Ports locaux, tapez 137, 138. 13 Cliquez sur OK. Pour permettre manuellement aux autres ordinateurs d'accéder aux fichiers sur le client 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Configurer les règles de filtrage. 3 Dans la boîte de dialogue Configurer les règles de filtrage, cliquez sur Ajouter. 4 Sous l'onglet Général, tapez un nom pour la règle puis cliquez sur Autoriser ce trafic. 5 Dans la liste déroulante Protocole de l'onglet Ports et protocoles, cliquez sur TCP. 6 Dans la liste déroulante Ports locaux, tapez 88, 135, 139, 445. 7 Cliquez sur OK. 8 Dans la boîte de dialogue Configurer les règles de filtrage, cliquez sur Ajouter. 9 Sous l'onglet Général, tapez un nom pour la règle puis cliquez sur Autoriser ce trafic. 10 Dans la liste déroulante Protocole de l'onglet Ports et protocoles, cliquez sur UDP. 11 Dans la liste déroulante Ports locaux, tapez 88, 137, 138. 12 Cliquez sur OK. Se reporter à "Configuration des paramètres de pare-feu" à la page 113. Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Bloquer et débloquer un ordinateur attaquant Quand le client Symantec Endpoint Protection détecte une attaque réseau, il peut bloquer automatiquement la connexion pour s'assurer que l'ordinateur client est sûr. Le client active une réponse active, qui bloque automatiquement toute communication depuis et vers l'adresse IP de l'ordinateur attaquant pendant un laps de temps défini. L'adresse IP de l'ordinateur attaquant est bloquée pour un unique emplacement. Vous pouvez afficher l'adresse IP de l'ordinateur attaquant dans le journal de sécurité. Vous pouvez également débloquer une attaque en arrêtant la réponse active dans le journal de sécurité. Si vous ne souhaitez pas patienter pendant le délai requis pour débloquer l'adresse IP, vous pouvez la débloquer immédiatement. Pour bloquer un ordinateur attaquant 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. 3 Dans l'onglet Pare-feu sous Paramètres de réponse active, cochez l'option Durée en secondes du blocage automatique de l'adresse IP d'un pirate et entrez le nombre de secondes. Introduisez un nombre compris entre une et 999 999 secondes. La durée par défaut est de 600 secondes (10 minutes). 4 Cliquez sur OK. Pour débloquer un ordinateur attaquant 1 Dans le client, dans la barre latérale, cliquez sur Afficher les journaux. 2 En regard de Gestion des clients, cliquez sur Afficher les journaux > Journal de sécurité. 3 Dans le Journal de sécurité, sélectionnez la ligne qui contient la mention Réponse active dans la colonne Type d'événement, puis cliquez sur Opération > Arrêter l'intervention active. Pour débloquer les adresses IP bloquées, cliquez sur Opération > Arrêter toutes les interventions actives. Si vous débloquez une intervention active, la colonne Type d'événement affiche l'intervention active annulée. Si le délai d'intervention active est dépassé, la colonne Type d'événement affiche la mention Intervention active désactivée. 4 Dans le message qui apparaît, cliquez sur OK. 5 Cliquez sur Fichier > Quitter. 125 126 Gérer le pare-feu et la prévention d'intrusion Configuration des paramètres de pare-feu Se reporter à "Blocage du trafic" à la page 126. Se reporter à "Configuration des paramètres de pare-feu" à la page 113. Blocage du trafic Vous pouvez configurer votre ordinateur pour bloquer le trafic entrant et le trafic sortant dans les situations suivantes : Quand l'écran de veille de votre ordinateur est activé. Vous pouvez configurer votre ordinateur de manière à bloquer l'ensemble du trafic Voisinage réseau entrant et sortant lorsque l'écran de veille de l'ordinateur est activé. Dès que l'écran de veille est désactivé, votre ordinateur revient au niveau de sécurité précédemment attribué. Pour bloquer le trafic quand l'écran de veille est activé Quand le pare-feu ne s'exécute pas. L'ordinateur n'est pas protégé entre le moment où l'ordinateur client démarre et le moment où le service de pare-feu démarre, ou après l'arrêt du service de pare-feu et la mise hors tension de l'ordinateur. Cette période est une petite faille de sécurité qui peut permettre une communication non autorisée. Pour bloquer le trafic quand le pare-feu ne s'exécute pas Quand vous voulez bloquer tout le trafic entrant et sortant à tout moment. Vous pouvez vouloir bloquer tout le trafic quand un virus particulièrement destructeur attaque votre réseau d'entreprise ou sous-réseau. Vous ne bloquerez pas tout le trafic dans des circonstances normales. Remarque : Votre administrateur peut configurer cette option pour la rendre indisponible. Vous ne pouvez pas bloquer le trafic sur un client non géré. Pour bloquer tout le trafic à tout moment Vous pouvez permettre tout le trafic en désactivant la protection contre les menaces réseau. Se reporter à "Activer ou désactiver la protection sur l'ordinateur client" à la page 45. Pour bloquer le trafic quand l'écran de veille est activé 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. Gérer le pare-feu et la prévention d'intrusion Autoriser ou bloquer des applications 3 Dans l'onglet Réseau Microsoft Windows sous Mode écran de veille, cliquez sur Bloquer le trafic réseau Microsoft Windows lorsque l'écran de veille est activé. 4 Cliquez sur OK. Pour bloquer le trafic quand le pare-feu ne s'exécute pas 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. 3 Dans l'onglet Pare-feu sous Paramètres de trafic, cliquez sur Bloquer l'ensemble du trafic jusqu'à l'activation du pare-feu et après sa désactivation. 4 En option, cliquez sur Autoriser le trafic DHCP et NetBIOS initial. 5 Cliquez sur OK. Pour bloquer tout le trafic à tout moment 1 Dans le client, dans la barre latérale, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Afficher l'activité réseau. 3 Cliquez sur Outils > Bloquer l'ensemble du trafic. 4 Pour confirmer, cliquez sur Oui. 5 Pour revenir aux paramètres de pare-feu utilisés précédemment par le client, supprimez la coche Outils > Bloquer l'ensemble du trafic. Se reporter à "Bloquer et débloquer un ordinateur attaquant" à la page 125. Se reporter à "Configuration des paramètres de pare-feu" à la page 113. Autoriser ou bloquer des applications Une application est un logiciel que vous utilisez pour accomplir certaines tâches. Par exemple, Internet Explorer et iTunes sont des applications. Vous pouvez personnaliser le client pour qu'il contrôle certaines applications afin de protéger votre réseau des attaques. La section suivante décrit les tâches que vous pouvez effectuer pour personnaliser la protection par pare-feu pour vos applications. Toutes ces tâches sont facultatives et peuvent être effectuées dans n'importe quel ordre. ■ Vous pouvez permettre au client d'autoriser ou d'empêcher une application d'accéder au réseau. 127 128 Gérer le pare-feu et la prévention d'intrusion Autoriser ou bloquer des applications Se reporter à "Autorisation ou blocage de l'accès au réseau d'applications" à la page 128. ■ Vous pouvez configurer les paramètres pour une application exécutée depuis le démarrage du service de client ou qui a demandé la permission d'accéder au réseau. Vous pouvez également configurer des restrictions telles que les adresses IP et les ports que l'application peut utiliser. Vous pouvez afficher et modifier la mesure que le client prend pour chaque application qui essaye d'accéder par votre connexion réseau. En configurant les paramètres pour une application spécifique, vous créez une règle de filtrage basée sur l'application. Se reporter à "Configuration des paramètres spécifiques à une application" à la page 129. ■ Vous pouvez supprimer les restrictions de l'application, telles que l'heure à laquelle le pare-feu bloque une application. Quand vous supprimez les restrictions, l'action effectuée par le client sur l'application est également effacée. Quand l'application ou le service essaye à nouveau de se connecter au réseau, un message peut vous demander de nouveau s'il faut permettre ou bloquer l'application. Vous pouvez arrêter une application ou un service jusqu'à ce que l'application essaye à nouveau d'accéder à votre ordinateur, comme quand vous redémarrez l'ordinateur. Se reporter à "Suppression des restrictions d'une application" à la page 131. Se reporter à "Gestion de la protection par pare-feu" à la page 110. Autorisation ou blocage de l'accès au réseau d'applications Vous pouvez permettre au client d'autoriser ou d'empêcher une application d'accéder au réseau. Tableau 5-4 décrit les mesures prises par le client sur le trafic réseau. Tableau 5-4 Mesures prises par le pare-feu quand des applications accèdent au client ou au réseau Action Description Autoriser Permet au trafic entrant d'accéder à l'ordinateur client et au trafic sortant d'accéder au réseau. Si le client reçoit le trafic, l'icône affiche un petit point bleu dans le coin inférieur gauche. Si le client envoie le trafic, l'icône affiche le point dans le coin inférieur droit. Bloquer Empêche le trafic entrant et le trafic sortant d'accéder au réseau ou à une connexion Internet. Gérer le pare-feu et la prévention d'intrusion Autoriser ou bloquer des applications Action Description Demander Demande si l'application doit accéder au réseau la prochaine fois que vous tentez d'exécuter l'application. Terminer Arrête le processus. Pour autoriser ou empêcher une application d'accéder au réseau 1 Dans le client, dans la barre latérale, cliquez sur Etat. 2 Près de Protection contre les menaces réseau, cliquez sur Options > Afficher l'activité réseau. 3 Dans la boîte de dialogue Activité réseau, dans le champ Applications en cours d'exécution, cliquez avec le bouton droit de la souris sur l'application ou le service, puis cliquez sur l'option que vous voulez. 4 Cliquez sur Fermer. Se reporter à "Affichage de l'activité réseau" à la page 132. Se reporter à "Blocage du trafic" à la page 126. Se reporter à "Autoriser ou bloquer des applications" à la page 127. Configuration des paramètres spécifiques à une application Vous pouvez configurer les paramètres pour une application exécutée depuis le démarrage du service de client ou qui a demandé la permission d'accéder au réseau. Vous pouvez configurer des restrictions telles que les adresses IP et les ports que l'application peut utiliser. Vous pouvez afficher et modifier la mesure que le client prend pour chaque application qui essaye d'accéder par votre connexion réseau. En configurant les paramètres pour une application spécifique, vous créez une règle de filtrage basée sur l'application. Remarque : S'il y a un conflit entre une règle de filtrage et un paramètre spécifique à d'application, la règle de filtrage a la priorité. Par exemple, une règle de filtrage qui bloque tout le trafic entre 1h00 et 8h00 remplace la planification pour une application vidéo spécifique. Les applications qui apparaissent dans la boîte de dialogue Activité réseau sont les applications et les services qui se sont exécutés depuis que le service client a démarré. 129 130 Gérer le pare-feu et la prévention d'intrusion Autoriser ou bloquer des applications Configuration des paramètres spécifiques à des applications 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Afficher les paramètres des applications. 3 Dans la boîte de dialogue Afficher les paramètres des applications, sélectionnez l'application à configurer, puis cliquez sur Configurer. 4 Dans la boîte de dialogue Configurer les paramètres de l'application, dans la zone de texte IP approuvé pour l'application, saisissez une adresse IP ou une plage d'IP. 5 Dans les zones de texte Ports de serveur distants ou Ports locaux, sélectionnez un port TCP ou UDP. 6 Pour spécifier la direction du trafic, cliquez sur l'un des éléments suivants ou les deux : Autorisation du trafic sortant Cliquez sur Autoriser les connexions sortantes. Autorisation du trafic entrant Cliquez sur Autoriser les connexions entrantes. 7 Pour appliquer la règle quand l'écran de veille s'exécute, cliquez sur le Autoriser lorsque l'écran de veille est activé. 8 Pour configurer une planification des périodes où les restrictions sont ou ne sont pas en vigueur, cliquez sur Activer la planification. 9 Sélectionnez l'un des éléments suivants : Spécification de l'heure à laquelle les restrictions prennent effet Cliquez sur Pendant la période ci-dessous. Spécification de l'heure à laquelle les restrictions ne sont pas effectives Cliquez sur Hors de la période ci-dessous. 10 Configurez la planification. 11 Cliquez sur OK. 12 Dans la boîte de dialogue Afficher les paramètres d'application, pour modifier l'action, cliquez avec le bouton droit de la souris sur l'application puis cliquez sur Autoriser ou Bloquer. 13 Cliquez sur OK. Gérer le pare-feu et la prévention d'intrusion Autoriser ou bloquer des applications Arrêt d'une application ou d'un service 1 Dans la barre latérale du client, cliquez sur Etat. 2 Près de Protection contre les menaces réseau, cliquez sur Options > Afficher l'activité réseau. 3 Dans le champ Applications en cours d'exécution, cliquez avec le bouton droit de la souris sur l'application, puis cliquez sur Terminer. 4 Pour confirmer, cliquez sur Oui, puis cliquez sur Fermer. Se reporter à "Ajout d'une règle de filtrage" à la page 140. Se reporter à "Affichage de l'activité réseau" à la page 132. Se reporter à "Autoriser ou bloquer des applications" à la page 127. Suppression des restrictions d'une application Vous pouvez supprimer les restrictions de l'application, telles que l'heure à laquelle le pare-feu bloque une application. Quand vous supprimez les restrictions, l'action effectuée par le client sur l'application est également effacée. Quand l'application ou le service essaye de se connecter au réseau de nouveau, un message peut vous demander de nouveau s'il faut permettre ou bloquer l'application. Vous pouvez arrêter une application ou un service jusqu'à ce que l'application essaye d'accéder à votre ordinateur de nouveau, comme quand vous redémarrez l'ordinateur. Pour supprimer les restrictions d'une application 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Afficher les paramètres des applications. 3 Dans la boîte de dialogue Afficher les paramètres des applications, effectuez l'une des actions suivantes : Pour supprimer une application de la liste. Sélectionnez l'application, puis cliquez sur Supprimer. Pour supprimer des applications de la liste. Cliquez sur Supprimer. 4 Cliquez sur Oui. 5 Cliquez sur OK. 131 132 Gérer le pare-feu et la prévention d'intrusion Affichage de l'activité réseau Se reporter à "Configuration des paramètres spécifiques à une application" à la page 129. Se reporter à "Autoriser ou bloquer des applications" à la page 127. Affichage de l'activité réseau Vous pouvez afficher les informations sur le trafic entrant et le trafic sortant à partir de votre ordinateur. Vous pouvez également afficher une liste d'applications et de services qui se sont exécutés depuis que le service client a démarré. Remarque : Le client ne détecte pas le trafic réseau provenant des PDA (assistant numérique personnel). Vous pouvez afficher les types de trafic réseau suivants : trafic de diffusion ou trafic unicast. Le trafic de diffusion est le trafic réseau qui est envoyé à chaque ordinateur d'un sous-réseau particulier et n'est pas dirigé spécifiquement vers votre ordinateur. Le trafic unicast est le trafic dirigé spécifiquement vers votre ordinateur. Affichage de l'historique de l'activité réseau 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Afficher l'activité réseau. 3 Cliquez sur Fermer. Affichage ou masquage des services Windows et le trafic de diffusion 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Afficher l'activité réseau. Gérer le pare-feu et la prévention d'intrusion A propos des règles de pare-feu client 3 4 Dans la boîte de dialogue Activité réseau, cliquez avec le bouton droit de la souris sur Applications en cours d'exécution et effectuez l'une des opérations suivantes : Affichage ou masquage des services Windows Cochez ou désélectionnez Afficher les services Windows. Affichage du trafic de diffusion Sélectionnez Afficher le trafic de diffusion. Affichage du trafic unicast Désélectionnez Afficher le trafic de diffusion. Cliquez sur Fermer. Pour modifier la manière dont les informations d'application s'affichent 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Afficher l'activité réseau. 3 Dans le champ Applications en cours, cliquez avec le bouton droit de la souris sur l'application, puis cliquez sur l'affichage que vous voulez consulter. Par exemple, vous pouvez cliquer sur Détails. 4 Cliquez sur Fermer. Se reporter à "Configuration des paramètres spécifiques à une application" à la page 129. Se reporter à "Autorisation ou blocage de l'accès au réseau d'applications" à la page 128. Se reporter à "Blocage du trafic" à la page 126. Se reporter à "Gestion de la protection par pare-feu" à la page 110. A propos des règles de pare-feu client Tableau 5-5 décrit ce que vous devriez savoir des règles de filtrage du client. 133 134 Gérer le pare-feu et la prévention d'intrusion A propos de l'ordre de traitement des règles et des paramètres du pare-feu et de la prévention d'intrusion Tableau 5-5 Rubriques traitant des règles de pare-feu client Rubrique Description Explique la manière dont les règles et les paramètres de pare-feu ainsi que les paramètres de prévention d'intrusion sont traités. Vous pourrez créer des règles de pare-feu plus efficacement si vous comprenez la manière dont sont traités les règles et paramètres de pare-feu ainsi que les paramètres de prévention d'intrusion. De plus, cela vous permettra d'organiser vos règles de pare-feu en conséquence. Se reporter à "A propos de l'ordre de traitement des règles et des paramètres du pare-feu et de la prévention d'intrusion" à la page 134. Se reporter à "Modification de l'ordre des règles de pare-feu" à la page 135. Examinez la façon dont le client utilise l'inspection avec état pour éviter de devoir créer des règles spécifiques. Symantec Endpoint Protection utilise l'inspection par état. Ainsi, pour le trafic généré dans une direction, vous n'avez pas besoin d'une règle pour autoriser le trafic de retour. Si vous comprenez le fonctionnement de l'inspection avec état, vous n'avez pas besoin de créer des règles. Se reporter à "Utilisation de l'inspection avec état par le pare-feu" à la page 136. Détail des éléments d'une règle de pare-feu Pour créer des règles de pare-feu effectives, vous devez connaître les composants d'une règle de pare-feu. Se reporter à "Les éléments d'une règle de filtrage" à la page 137. Se reporter à "Gestion de la protection par pare-feu" à la page 110. A propos de l'ordre de traitement des règles et des paramètres du pare-feu et de la prévention d'intrusion Les règles de filtrage sont classées séquentiellement, de la priorité la plus élevée à la priorité la plus basse ou du haut vers le bas de la liste de règles. Si la première règle ne spécifie pas comment traiter un paquet, le pare-feu examine la deuxième règle. Ce processus se poursuit jusqu'à ce que le pare-feu trouve une correspondance. Si le pare-feu trouve une correspondance, le pare-feu prend l'action que la règle spécifie. Les règles de priorité plus faible suivantes ne sont pas examinées. Par exemple, si une règle qui bloque tout le trafic est répertoriée en premier et est suivie d'une règle qui autorise tout le trafic, le client bloque tout le trafic. Gérer le pare-feu et la prévention d'intrusion Modification de l'ordre des règles de pare-feu Vous pouvez ordonner les règles selon leur exclusivité. Les règles les plus restrictives sont évaluées en premier et les règles les plus générales en dernier. Par exemple, vous devriez placer les règles qui bloquent le trafic en haut de la liste de règles. Les règles situées plus bas dans la liste peuvent autoriser le trafic. Les meilleures méthodes de création de base de règles incluent l'ordre des règles suivant : 1er Règles qui bloquent tout le trafic. 2ème Règles qui autorisent tout le trafic. 3ème Règles qui autorisent ou bloquent des ordinateurs spécifiques. 4ème Règles qui autorisent ou bloquent des applications spécifiques, des services réseau et des ports. Tableau 5-6 affiche l'ordre dans lequel le pare-feu traite les règles, les paramètres du pare-feu et les paramètres de prévention d'intrusion. Tableau 5-6 Ordre de traitement Priorité Paramètre Premier Signatures IPS personnalisées Deuxième Paramètres de prévention d'intrusion, paramètres de trafic et paramètres de furtivité Troisième Règles intrinsèques Quatrième Règles de filtrage Cinquième Vérification d'analyse de port Sixième Signatures IPS téléchargées via LiveUpdate Se reporter à "Modification de l'ordre des règles de pare-feu" à la page 135. Se reporter à "Fonctionnement d'un pare-feu" à la page 112. Se reporter à "Fonctionnement de la prévention d'intrusion" à la page 143. Se reporter à "A propos des règles de pare-feu client" à la page 133. Modification de l'ordre des règles de pare-feu Le pare-feu traite la liste des règles de filtrage de haut en bas. Vous pouvez déterminer la manière dont le pare-feu traite les règles de filtrage en modifiant 135 136 Gérer le pare-feu et la prévention d'intrusion Utilisation de l'inspection avec état par le pare-feu leur ordre. Lorsque vous modifiez l'ordre, ce changement ne concerne que l'emplacement sélectionné. Remarque : Pour une meilleure protection, placez les règles les plus restrictives en premier et les règles les moins restrictives en dernier. Modification de l'ordre d'une règle de filtrage 1 Dans le client, dans la barre latérale, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Configurer les règles de filtrage. 3 Dans la boîte de dialogue Configurer les règles de filtrage, sélectionnez la règle que vous voulez déplacer. 4 Effectuez l'une des opérations suivantes : 5 ■ Pour que le pare-feu traite cette règle avant la règle située au-dessus, cliquez sur la fléche orientée vers le haut. ■ Pour que le pare-feu traite cette règle après la règle située au-dessous, cliquez sur la fléche orientée vers le bas. Quand vous avez terminé de déplacer les règles, cliquez sur OK. Se reporter à "A propos de l'ordre de traitement des règles et des paramètres du pare-feu et de la prévention d'intrusion" à la page 134. Se reporter à "A propos des règles de pare-feu client" à la page 133. Utilisation de l'inspection avec état par le pare-feu La protection par pare-feu utilise l'inspection avec état pour suivre les connexions actuelles. L'inspection avec état suit les adresses IP source et de destination, les ports, les applications et autres données de connexion. Avant d'examiner les règles de filtrage, le client prend les décisions de flux de trafic en fonction des données de connexion. Par exemple, si une règle de filtrage autorise un ordinateur à se connecter à un serveur Web, le pare-feu consigne les informations de connexion. Quand le serveur répond, le pare-feu détecte qu'une réponse du serveur Web à l'ordinateur est prévue. Il autorise le trafic du serveur Web à se rendre vers l'ordinateur ayant initié la connexion sans examiner la base de règles. Une règle doit autoriser le trafic sortant initial avant que le pare-feu ne consigne la connexion. L'inspection avec état élimine la nécessité de créer de nouvelles règles. Pour le trafic lancé dans une direction, vous n'avez pas besoin de créer les règles qui Gérer le pare-feu et la prévention d'intrusion Les éléments d'une règle de filtrage permettent le trafic dans les deux directions. Le trafic client initié dans une direction inclut Telnet (port 23), HTTP (port 80) et HTTPS (port 443). Les ordinateurs client lancent ce trafic sortant ; vous créez une règle qui autorise le trafic sortant de ces protocoles. L'inspection avec état autorise automatiquement le trafic de retour qui réagit au trafic sortant. Le pare-feu étant à état, il vous suffit de créer les règles qui établissent une connexion, et non les caractéristiques d'un paquet particulier. Tous les paquets propres à une connexion autorisée sont implicitement autorisés en tant que constituant intégral de cette même connexion. L'inspection avec état prend en charge toutes les règles qui régissent le trafic TCP. L'inspection avec état ne prend pas en charge les règles qui filtrent le trafic ICMP. Pour le trafic ICMP, vous devez créer les règles autorisant le trafic dans les deux directions. Par exemple, si vous souhaitez que les clients utilisent la commande ping et reçoivent des réponses, vous devez créer une règle autorisant le trafic ICMP dans les deux directions. Se reporter à "Fonctionnement d'un pare-feu" à la page 112. Se reporter à "A propos des règles de pare-feu client" à la page 133. Les éléments d'une règle de filtrage Les règles de filtrage contrôlent la manière dont le client protège votre ordinateur du trafic réseau malveillant. Quand un ordinateur tente de se connecter à un autre ordinateur, le pare-feu compare le type de connexion aux règles de filtrage. Le pare-feu vérifie automatiquement tous les paquets de trafic entrants et sortants en fonction de ces règles. Le pare-feu autorise ou bloque les paquets selon les règles. Vous pouvez utiliser des déclencheurs tels que des applications, des hôtes et des protocoles afin de définir les règles de filtrage. Par exemple, une règle peut identifier un protocole par rapport à une adresse de destination. Quand le pare-feu évalue la règle, tous les déclencheurs doivent être vrais pour qu'une correspondance positive se produise. Si un déclencheur est faux pour le paquet actuel, le pare-feu n'applique pas la règle. Dès qu'une règle de filtrage est déclenchée, aucune autre règle de filtrage n'est évaluée. Si aucune règle n'est déclenchée, le paquet est automatiquement bloqué et l'événement n'est pas consigné. Une règle de filtrage décrit les conditions dans lesquelles une connexion réseau peut être permise ou bloquée. Par exemple, une règle peut permettre le trafic réseau entre le port distant 80 et l'adresse IP 192.58.74.0, entre 9h du et 17h quotidiennement. Tableau 5-7 décrit les conditions utilisés pour définir une règle de filtrage. 137 138 Gérer le pare-feu et la prévention d'intrusion Les éléments d'une règle de filtrage Tableau 5-7 Conditions de règle de filtrage Condition Description Déclencheurs Les déclencheurs de règle de filtrage sont comme suit : Applications Quand l'application est le seul déclencheur défini dans une règle d'autorisation de trafic, le pare-feu permet à l'application d'effectuer n'importe quelle opération réseau. L'application est la valeur significative, pas les opérations réseau que l'application effectue. Par exemple, supposez que vous permettiez Internet Explorer et ne définissiez aucun autre déclencheur. Les utilisateurs peuvent accéder aux sites distants qui utilisent HTTP, HTTPS, FTP, Gopher et n'importe quel autre protocole que le navigateur Web prend en charge. Vous pouvez définir des déclencheurs supplémentaires pour décrire les protocoles réseau et les hôtes particuliers avec lesquels la communication est autorisée. ■ Hôtes L'hôte local est toujours l'ordinateur client local et l'hôte distant est toujours un ordinateur distant placé ailleurs sur le réseau. Cette expression du rapport d'hôte est indépendante de la direction du trafic. Quand vous définissez des déclencheurs d'hôte, vous spécifiez l'hôte du côté distant de la connexion réseau décrite. ■ Protocoles Un déclencheur de protocole identifie un ou plusieurs protocoles réseau qui sont significatifs par rapport au trafic décrit. L'ordinateur d'hôte local possède toujours le port local et l'ordinateur distant possède toujours le port distant. Cette expression de la relation de ports est indépendante de la direction du trafic. ■ Adaptateurs réseau Si vous définissez un déclencheur de carte/d'adaptateur réseau, la règle est appropriée seulement au trafic qui est transmis ou reçu en utilisant le type spécifié d'adaptateur. Vous pouvez spécifier n'importe quel adaptateur ou celui actuellement associé à l'ordinateur client. ■ Vous pouvez combiner les définitions de déclencheur pour former des règles plus complexes, comme d'identifier un protocole particulier par rapport à une adresse de destination spécifique. Lorsque le pare-feu évalue la règle, tous les déclencheurs doivent être vrais pour qu'une correspondance positive se produise. Si aucun déclencheur n'est vrai par rapport au paquet actuel, le pare-feu ne peut pas appliquer la règle. Gérer le pare-feu et la prévention d'intrusion Configuration de règles de filtrage Condition Description Conditions Planification et état d'écran de veille. Les paramètres conditionnels ne décrivent pas un aspect d'une connexion réseau. Au lieu de cela, les paramètres conditionnels déterminent l'état actif d'une règle. Les paramètres conditionnels sont facultatifs et non significatifs s'ils ne sont pas définis. Vous pouvez installer une planification ou identifier un état d'écran de veille qui détermine quand une règle est considérée active ou inactive. Le pare-feu n'évalue pas les règles inactives quand le pare-feu reçoit des paquets. Actions Autoriser ou bloquer et consigner ou ne pas consigner. Les paramètres d'action spécifient quelles mesures le pare-feu prend quand il trouve une correspondance avec une règle. Si la règle est sélectionnée en réponse à un paquet reçu, le pare-feu exécute toutes les actions. Le pare-feu autorise ou bloque le paquet et consigne ou ne consigne pas le paquet. Si le pare-feu autorise le trafic, il laisse le trafic que la règle spécifie accéder à votre réseau. Si le pare-feu bloque le trafic, il bloque le trafic que la règle spécifie de sorte qu'il n'accède pas à votre réseau. Se reporter à "Utilisation de l'inspection avec état par le pare-feu" à la page 136. Se reporter à "Ajout d'une règle de filtrage" à la page 140. Se reporter à "A propos des règles de pare-feu client" à la page 133. Configuration de règles de filtrage Tableau 5-8 décrit comment installer de nouvelles règles de filtrage. 139 140 Gérer le pare-feu et la prévention d'intrusion Configuration de règles de filtrage Tableau 5-8 Procédure de configuration de règles de filtrage Etape Tâche Description 1 Symantec Endpoint Protection est installé avec des règles de filtrage par défaut. Toutefois, vous pouvez créer vos propres règles. Ajouter une nouvelle règle de filtrage Se reporter à "Ajout d'une règle de filtrage" à la page 140. Une autre manière d'ajouter une règle de filtrage consiste à exporter des règles de filtrage existantes à partir d'une autre politique de pare-feu. Vous pouvez alors importer les règles de filtrage et les paramètres, sans avoir à les recréer. Se reporter à "Exporter et importer des règles de filtrage" à la page 141. 2 (Facultatif) Personnaliser les critères de la règle de filtrage Après avoir créé une nouvelle règle, ou si vous voulez personnaliser une règle par défaut, vous pouvez modifier les critères de la règle de filtrage. Se reporter à "Les éléments d'une règle de filtrage" à la page 137. Se reporter à "A propos des règles de pare-feu client" à la page 133. Se reporter à "Activer et désactiver des règles de filtrage" à la page 142. Ajout d'une règle de filtrage Quand vous ajoutez une règle de filtrage, vous devez décider de l'effet de la règle. Par exemple, vous pouvez permettre tout le trafic d'une source particulière ou bloquer les paquets UDP d'un site Web. Les règles de filtrage sont automatiquement activées quand vous les créez. Pour ajouter une règle de filtrage 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Configurer des règles de filtrage. 3 Dans la boîte de dialogue Configurer des règles de filtrage, cliquez sur Ajouter. 4 Sur l'onglet Général, tapez un nom pour la règle, puis cliquez sur Bloquer ce trafic ou Autoriser ce trafic. 5 Pour définir les déclencheurs pour la règle, cliquez sur chaque onglet et configurez-le comme nécessaire. Gérer le pare-feu et la prévention d'intrusion Configuration de règles de filtrage 6 Pour définir la période où la règle est active ou inactive, sous l'onglet Planification, cliquez sur Activer la planification puis définissez une planification. 7 Quand vous avez terminé d'apporter vos modifications, cliquez sur OK. 8 Cliquez sur OK. Se reporter à "Les éléments d'une règle de filtrage" à la page 137. Se reporter à "Activer et désactiver des règles de filtrage" à la page 142. Se reporter à "Configuration de règles de filtrage" à la page 139. Exporter et importer des règles de filtrage Vous pouvez partager les règles avec un autre client pour éviter de les recréer. Vous pouvez exporter les règles d'un autre ordinateur et les importer sur votre ordinateur. Quand vous importez des règles, elles sont ajoutées au bas de la liste de règles de filtrage. Les règles importées ne remplacent pas des règles existantes, même si une règle importée est identique à une règle existante. Les règles exportées et les règles importées sont enregistrées dans un fichier .sar Pour exporter des règles de filtrage 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Configurer des règles de filtrage. 3 Dans la boîte de dialogue Configurer des règles de filtrage, sélectionnez les règles que vous voulez exporter. 4 Cliquez avec le bouton droit de la souris sur les règles et puis cliquez sur Exporter les règles sélectionnées. 5 Dans la boîte de dialogue Exporter, tapez un nom de fichier, puis cliquez sur Enregistrer. 6 Cliquez sur OK. Pour importer des règles de filtrage 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Configurer des règles de filtrage. 3 Dans la boîte de dialogue Configurer des règles de filtrage, cliquez avec le bouton droit de la souris sur la liste des règles de filtrage puis cliquez sur Importer la règle. 141 142 Gérer le pare-feu et la prévention d'intrusion Gérer la prévention d'intrusion 4 Dans la boîte de dialogue Importer, localisez le fichier .sar qui contient les règles que vous voulez importer. 5 Cliquez sur Ouvrir. 6 Cliquez sur OK. Se reporter à "Ajout d'une règle de filtrage" à la page 140. Activer et désactiver des règles de filtrage Vous devez activer des règles de sorte que le pare-feu puisse les traiter. Quand vous ajoutez des règles de filtrage, elles sont automatiquement activées. Vous pouvez désactiver temporairement une règle de filtrage si vous devez accorder un accès spécifique à un ordinateur ou un programme. Pour activer et désactiver des règles de filtrage 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Protection contre les menaces réseau, cliquez sur Options > Configurer des règles de filtrage. 3 Dans la boîte de dialogue Configurer des règles de filtrage, dans la colonne Nom de la règle, sélectionnez ou désélectionnez la case à cocher située en regard de la règle que vous voulez activer ou désactiver. 4 Cliquez sur OK. Se reporter à "Ajout d'une règle de filtrage" à la page 140. Gérer la prévention d'intrusion La gestion de la prévention d'intrusion fait partie de la protection contre les menaces réseau. Tableau 5-9 Gérer la prévention d'intrusion Action Description En savoir plus sur la prévention d'intrusion Découvrez comment la prévention d'intrusion détecte et bloque les attaques réseau et de navigateur. Se reporter à "Fonctionnement de la prévention d'intrusion" à la page 143. Gérer le pare-feu et la prévention d'intrusion Fonctionnement de la prévention d'intrusion Action Description Télécharger les signatures IPS les plus Par défaut, les dernières signatures sont récentes téléchargées sur le client. Cependant, vous pouvez choisir de télécharger les signatures immédiatement. Se reporter à "Mise à jour de la protection de l'ordinateur" à la page 36. Activez ou désactivez la prévention d'intrusion du navigateur ou réseau Vous pouvez vouloir désactiver la prévention d'intrusion à des fins de dépannage ou si les ordinateurs client détectent trop de faux positifs. En règle générale, vous ne devez pas désactiver la prévention d'intrusion. Vous pouvez activer ou désactiver les types de prévention d'intrusion suivants : ■ Prévention d'intrusion réseau ■ Prévention d'intrusion du navigateur Se reporter à "Activation ou désactivation de la prévention d'intrusion" à la page 144. Vous pouvez également activer ou désactiver la prévention d'intrusion quand vous activez ou désactivez la protection contre les menaces réseau. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Configuration des notifications de prévention d'intrusion Vous pouvez configurer l'affichage des notifications quand Symantec Endpoint Protection détecte une intrusion de réseau ou de navigateur. Se reporter à "Configuration des notifications de prévention d'intrusion" à la page 145. Fonctionnement de la prévention d'intrusion La prévention d'intrusion fait partie de la protection contre les menaces réseau. La prévention d'intrusion détecte et bloque automatiquement les attaques réseau et les attaques sur les navigateurs. La prévention d'intrusion est la deuxième couche de défense après le pare-feu pour protéger les ordinateurs client. La prévention d'intrusion est parfois appelée le système de prévention d'intrusion (IPS). 143 144 Gérer le pare-feu et la prévention d'intrusion Activation ou désactivation de la prévention d'intrusion Se reporter à "Gérer la prévention d'intrusion" à la page 142. La prévention d'intrusion intercepte des données à la couche réseau. Elle utilise des signatures pour analyser des paquets ou des flux de paquets. Elle analyse chaque paquet individuellement en recherchant les configurations qui correspondent aux attaques réseau ou de navigateur. La prévention d'intrusion utilise des signatures pour détecter des attaques sur les composants du système d'exploitation et la couche application. La prévention d'intrusion fournit deux types de protection. Prévention d'intrusion réseau La prévention d'intrusion réseau utilise des signatures pour identifier des attaques sur les ordinateurs client. Pour les attaques connues, la prévention d'intrusion rejette automatiquement les paquets qui correspondent aux signatures. Vous ne pouvez pas créer les signatures personnalisées sur le client. Mais vous pouvez importer les signatures personnalisées que vous ou votre administrateur avez créées dans Symantec Endpoint Protection Manager. Prévention d'intrusion du navigateur La prévention d'intrusion du navigateur contrôle les attaques sur Internet Explorer et Firefox. La prévention d'intrusion du navigateur n'est prise en charge sur aucun autre navigateur. Ce type de prévention d'intrusion utilise des signatures d'attaque ainsi que des heuristiques pour identifier des attaques sur des navigateurs. Pour certaines attaques du navigateur, la prévention d'intrusion requiert que le client ferme le navigateur. Une notification apparaît sur l'ordinateur client. Activation ou désactivation de la prévention d'intrusion En règle générale, quand vous désactivez la prévention d'intrusion sur votre ordinateur, votre ordinateur est moins sécurisé. Cependant, vous pouvez vouloir désactiver ces paramètres pour empêcher les faux positifs ou pour dépanner votre ordinateur. Symantec Endpoint Protection consigne les tentatives et les événements d'intrusion dans le journal de sécurité. Symantec Endpoint Protection peut également consigner des événements d'intrusion dans le journal des paquets si votre administrateur l'a configuré ainsi. Gérer le pare-feu et la prévention d'intrusion Configuration des notifications de prévention d'intrusion Se reporter à "Gérer la prévention d'intrusion" à la page 142. Se reporter à "Affichage des journaux" à la page 51. Vous pouvez activer ou désactiver deux types de prévention d'intrusion : ■ Prévention d'intrusion réseau ■ Prévention d'intrusion du navigateur Remarque : Votre administrateur a pu configurer ces options pour qu'elles soient indisponibles. Se reporter à "A propos de l'activation et de la désactivation de la protection" à la page 43. Pour activer ou désactiver des paramètres de prévention d'intrusion 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. 3 Sur l'onglet Prévention d'intrusion, sélectionnez ou désélectionnez l'un ou l'autre des paramètres suivants : ■ Activer la prévention d'intrusion réseau ■ Activer la prévention d'intrusion du navigateur Pour plus d'informations sur les paramètres, cliquez sur Aide. 4 Cliquez sur OK. Configuration des notifications de prévention d'intrusion Vous pouvez configurer l'affichage de notifications quand le client détecte une attaque réseau sur votre ordinateur ou quand il bloque l'accès d'une application à votre ordinateur. Vous pouvez définir la durée d'affichage de ces notifications et si elles doivent s'accompagner d'une annonce sonore. Vous devez activer le système de prévention d'intrusion pour que les notifications de prévention d'intrusion apparaissent. Remarque : Votre administrateur a pu configurer ces options pour qu'elles soient indisponibles. 145 146 Gérer le pare-feu et la prévention d'intrusion Configuration des notifications de prévention d'intrusion Se reporter à "Gérer la prévention d'intrusion" à la page 142. Configuration des notifications de prévention d'intrusion 1 Dans le client, dans la barre latérale, cliquez sur Changer les paramètres. 2 En regard de Protection contre les menaces réseau, cliquez sur Configurer les paramètres. 3 Dans la boîte de dialogue Paramètres de protection contre les menaces réseau, cliquez sur Notifications. 4 Cochez Afficher les notifications de prévention d'intrusion. 5 Pour entendre un bip quand la notification apparaît, cochez Utiliser des effets sonores pour la notification des utilisateurs. 6 Cliquez sur OK. Chapitre 6 Gérer Symantec Network Access Control Ce chapitre traite des sujets suivants : ■ Fonctionnement de Symantec Network Access Control ■ Fonctionnement du client avec un module d'application Enforcer ■ Exécution d'une vérification de l'intégrité de l'hôte ■ Réparation de l'ordinateur ■ Configuration du client pour l'authentification 802.1x ■ Affichage des journaux Symantec Network Access Control Fonctionnement de Symantec Network Access Control Le client Symantec Network Access Control valide et impose la conformité aux politiques pour les ordinateurs qui essayent de se connecter au réseau. Ce processus de validation et d'application commence avant que l'ordinateur ne se connecte au réseau et continue durant toute la durée de la connexion. La politique d'intégrité de l'hôte est la politique de sécurité qui sert de base à toutes les évaluations et actions. L'intégrité de l'hôte est également mentionnée sous le nom de "conformité de sécurité." Tableau 6-1 décrit le processus que Network Access Control utilise pour imposer la conformité des politiques sur l'ordinateur client. 148 Gérer Symantec Network Access Control Fonctionnement de Symantec Network Access Control Tableau 6-1 Comment Symantec Network Access Control fonctionne Action Description Le client évalue continuellement sa conformité. Vous activez l'ordinateur client. Le client exécute une vérification de l'intégrité de l'hôte qui compare la configuration de l'ordinateur à la politique d'intégrité de l'hôte téléchargée depuis le serveur de gestion. La vérification de l'intégrité de l'hôte évalue la conformité de votre ordinateur à la politique d'intégrité de l'hôte pour le logiciel antivirus, les correctifs, les hotfixes et d'autres exigences de sécurité. Par exemple, la politique peut vérifier le moment auquel ses définitions antivirus ont été mises à jour et les derniers correctifs appliqués au système d'exploitation. Symantec Enforcer authentifie l'ordinateur client et lui accorde l'accès au réseau ou bloque et met en quarantaine les ordinateurs non conformes. Si l'ordinateur répond à toutes les exigences de la politique, le contrôle d'intégrité réussit. Enforcer accorde le plein accès au réseau aux ordinateurs qui passent la vérification de l'intégrité de l'hôte. Si l'ordinateur ne répond pas aux exigences de la politique, la vérification de l'intégrité de l'hôte échoue. Quand une vérification de l'intégrité de l'hôte échoue, le client ou Symantec Enforcer bloque votre ordinateur ou le met en quarantaine jusqu'à ce que vous résolviez le problème. Les ordinateurs en quarantaine ont un accès limité ou nul au réseau. Se reporter à "Fonctionnement du client avec un module d'application Enforcer" à la page 149. Votre administrateur peut avoir installé la politique de sorte qu'une vérification de l'intégrité de l'hôte réussisse même si une exigence spécifique échoue. Le client peut afficher une notification chaque fois que la vérification de l'intégrité de l'hôte réussit. Se reporter à "Types d'alertes et de notifications" à la page 21. Le client résout les Si le client constate qu'une spécification de la politique ordinateurs non conformes. d'intégrité de l'hôte n'est pas satisfaite, il installe ou vous demande d'installer le logiciel requis. Quand votre ordinateur est conforme, il essaye d'accéder au réseau de nouveau. Si l'ordinateur est entièrement conforme, le réseau accorde l'accès au réseau. Se reporter à "Réparation de l'ordinateur" à la page 150. Gérer Symantec Network Access Control Fonctionnement du client avec un module d'application Enforcer Action Description Le client contrôle Le client contrôle activement l'état de conformité pour tous proactivement la conformité. les ordinateurs client. Si, à un moment quelconque, l'état de conformité de l'ordinateur change, les droits d'accès au réseau de l'ordinateur font de même. Vous pouvez afficher plus d'informations sur les résultats de vérification de l'intégrité de l'hôte dans le journal de sécurité. Fonctionnement du client avec un module d'application Enforcer Le client interagit avec Symantec Enforcer. Enforcer s'assure que tous les ordinateurs qui se connectent au réseau qu'il protège exécutent le logiciel client et ont une politique de sécurité correcte. Se reporter à "Fonctionnement de Symantec Network Access Control" à la page 147. Enforcer doit authentifier l'utilisateur ou l'ordinateur client avant d'autoriser à l'ordinateur client à accéder au réseau. Symantec Network Access Control fonctionne avec plusieurs types de modules Enforcer pour authentifier l'ordinateur client. Symantec Enforcer est le boîtier de matériel réseau qui contrôle les résultats d'intégrité de l'hôte et l'identité de l'ordinateur client avant de permettre à cet ordinateur d'avoir accès au réseau. Enforcer vérifie les informations suivantes avant de permettre aux clients d'accéder au réseau : ■ Version du logiciel client que l'ordinateur exécute. ■ Le client a un identificateur unique (UID). ■ Le client a été mis à jour avec la politique d'intégrité de l'hôte la plus récente. ■ L'ordinateur client a réussi la vérification de l'intégrité de l'hôte. Se reporter à "Configuration du client pour l'authentification 802.1x" à la page 151. Exécution d'une vérification de l'intégrité de l'hôte Votre administrateur configure la fréquence selon laquelle le client exécute une vérification de l'intégrité de l'hôte. Vous pouvez devoir exécuter une vérification de l'intégrité de l'hôte immédiatement plutôt qu'attendre le contrôle suivant. Par exemple, l'échec d'une vérification de l'intégrité de l'hôte peut indiquer que vous devez mettre à jour les signatures de protection contre les virus sur votre 149 150 Gérer Symantec Network Access Control Réparation de l'ordinateur ordinateur. Le client peut vous permettre de choisir de télécharger le logiciel requis immédiatement ou de reporter le téléchargement. Si vous téléchargez le logiciel immédiatement, vous devez exécuter la vérification de l'intégrité de l'hôte de nouveau pour vérifier que vous avez le logiciel correct. Vous pouvez attendre la vérification de l'intégrité de l'hôte planifiée suivante ou exécuter le contrôle immédiatement. Pour exécuter une vérification de l'intégrité de l'hôte 1 Dans la barre latérale du client, cliquez sur Etat. 2 en regard de Network Access Control, cliquez sur Options > Vérifier la conformité. 3 Si un message apparaît pour confirmer que la vérification de l'intégrité de l'hôte s'est exécutée, cliquez sur OK. Si vous aviez été bloqué pour l'accès au réseau, vous devriez regagner l'accès au réseau quand votre ordinateur a été mis à jour pour être conforme à la politique de sécurité. Réparation de l'ordinateur Si le client constate qu'une spécification de politique d'intégrité de l'hôte n'est pas satisfaite, il réagit de l'une des manières suivantes : ■ Le client télécharge automatiquement la mise à jour du logiciel. ■ Le client vous invite à télécharger la mise à jour logicielle requise. Pour corriger votre ordinateur ◆ Dans la boîte de dialogue Symantec Endpoint Protection qui apparaît, faites une des actions suivantes : ■ Pour vérifier les exigences de sécurité auxquelles votre ordinateur ne satisfait pas, cliquez sur Détails. ■ Pour installer immédiatement le logiciel, cliquez sur Restaurer Vous pouvez ou non avoir l'option d'annuler l'installation après qu'elle ait commencé. ■ Pour reporter l'installation du logiciel, cliquez sur Me le rappeler dans et sélectionnez un délai dans la liste déroulante. L'administrateur peut configurer le nombre de fois maximal où l'installation peut être reportée. Gérer Symantec Network Access Control Configuration du client pour l'authentification 802.1x Configuration du client pour l'authentification 802.1x Si votre réseau d'entreprise utilise LAN Enforcer pour l'authentification, l'ordinateur client doit être configuré pour utiliser l'authentification 802.1x. Vous ou votre administrateur devez configurer le client. Votre administrateur peut vous avoir autorisé ou non à configurer l'authentification 802.1x. Le procédé d'authentification 802.1x inclut les étapes suivantes : ■ Un client non authentifié ou un demandeur tiers envoie les informations utilisateur et les informations de conformité à un commutateur réseau 802.1x géré. ■ Le commutateur réseau retransmet les informations à LAN Enforcer. LAN Enforcer envoie les informations utilisateur au serveur d'authentification pour l'authentification. Le serveur RADIUS est le serveur d'authentification. ■ Si le client échoue à l'authentification au niveau utilisateur ou n'est pas conforme à la politique d'intégrité de l'hôte, Enforcer peut bloquer l'accès au réseau. Enforcer place l'ordinateur client non conforme dans un réseau de quarantaine où l'ordinateur peut être corrigé. ■ Après que le client a corrigé l'ordinateur et l'a rendu conforme, le protocole 802.1x authentifie à nouveau l'ordinateur et lui accorde l'accès au réseau. Pour travailler avec LAN Enforcer, le client peut utiliser un demandeur tiers ou un demandeur intégré. Tableau 6-2 décrit les types d'options que vous pouvez configurer pour l'authentification 802.1x. Tableau 6-2 Options d'authentification 802.1x Option Description Demandeur tiers Utilise un demandeur tiers 802.1x. LAN Enforcer fonctionne avec un serveur RADIUS et des demandeurs tiers 802.1x pour effectuer l'authentification utilisateur. Le demandeur de 802.1x vous invite pour les informations d'utilisateur. Le boîtier LAN Enforcer transmet ces informations d'utilisateur au serveur Radius pour l'authentification au niveau de l'utilisateur. Le client envoie le profil client et l'état d'intégrité de l'hôte à Enforcer de sorte qu'Enforcer authentifie l'ordinateur. Remarque : Si vous voulez utiliser le client Symantec Network Access Control avec un demandeur tiers, le module Protection contre les menaces réseau du client Symantec Endpoint Protection doit être installé. 151 152 Gérer Symantec Network Access Control Configuration du client pour l'authentification 802.1x Option Description Mode transparent Utilise le client pour s'exécuter en tant que demandeur 802.1x. Vous utilisez cette méthode si l'administrateur ne souhaite pas utiliser un serveur RADIUS pour effectuer l'authentification utilisateur. LAN Enforcer s'exécute dans le mode transparent et agit en tant que serveur pseudo-RADIUS. Le mode transparent signifie que le demandeur ne vous demande pas les données utilisateur. Dans le mode transparent, le client agit en tant que demandeur 802.1x. Le client répond à la sollicitation EAP du commutateur avec le profil client et l'état d'intégrité de l'hôte. Le commutateur, à son tour, fait suivre les informations à LAN Enforcer, qui agit en tant que serveur pseudo-RADIUS. LAN Enforcer valide l'intégrité de l'hôte et les données de profil de client du commutateur et peut permettre, bloquer ou attribuer dynamiquement un VLAN, comme approprié. Remarque : Pour utiliser un client en tant que demandeur 802.1x, vous devez désinstaller ou désactiver les demandeurs tiers 802.1x sur l'ordinateur client. Demandeur intégré Utilise le demandeur 802.1x intégré de l'ordinateur client. Les protocoles d'authentification intégrés incluent Smart Card, PEAP ou TLS. Après avoir activé l'authentification 802.1x, vous devez spécifier le protocole d'authentification à l'utiliser. Avertissement : Contactez votre administrateur avant de configurer votre client pour l'authentification 802.1x. Vous devez savoir si votre réseau d'entreprise utilise le serveur RADIUS comme serveur d'authentification. Si vous configurez l'authentification 802.1x incorrectement, vous pouvez interrompre votre connexion au réseau. Configuration du client pour l'utilisation d'un demandeur tiers 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Contrôle d'accès réseau, cliquez sur Options > Changer les paramètres > Paramètres 802.1x. Gérer Symantec Network Access Control Configuration du client pour l'authentification 802.1x 3 Dans la boîte de dialogue Paramètres de Network Access Control, cliquez sur Activer l'authentification 802.1x. 4 Cliquez sur OK. Vous devez également installer une règle de filtrage qui autorise les pilotes de demandeur tiers 802.1x sur le réseau. Se reporter à "Ajout d'une règle de filtrage" à la page 140. Vous pouvez configurer le client pour utiliser le demandeur intégré. Vous activez le client pour l'authentification 802.1x et en tant que demandeur 802.1x. Configuration du client pour l'utilisation du mode transparent ou d'un demandeur intégré 1 Dans la barre latérale du client, cliquez sur Etat. 2 En regard de Contrôle d'accès réseau, cliquez sur Options > Changer les paramètres > Paramètres 802.1x. 3 Dans la boîte de dialogue Paramètres de Network Access Control, cliquez sur Activer l'authentification 802.1x. 4 Cliquez sur Utiliser le client en tant que demandeur 802.1x. 5 Effectuez l'une des opérations suivantes : 6 ■ Pour sélectionner le mode transparent, cochez Utiliser le mode transparent de Symantec. ■ Pour configurer un demandeur intégré, cliquez sur Permet de choisir le protocole d'authentification. Vous devez alors choisir le protocole d'authentification pour votre connexion réseau. Cliquez sur OK. Sélection d'un protocole d'authentification 1 Sur l'ordinateur client, cliquez sur Démarrer > Paramètres > Connexions réseau, puis cliquez sur Connexion au réseau local. Remarque : Ces étapes sont enregistrées pour des ordinateurs qui exécutent Windows XP. Votre procédure peut varier. 2 Dans la boîte de dialogue Etat de la connexion au réseau local, cliquez sur Propriétés. 153 154 Gérer Symantec Network Access Control Configuration du client pour l'authentification 802.1x 3 Dans la boîte de dialogue Propriétés de Connexion au réseau local, cliquez sur l'onglet Authentification. 4 Sur l'onglet Authentification, cliquez sur la liste déroulante Type EAP et sélectionnez l'un des protocoles d'authentification suivants : ■ Carte à puce ou autre certificat ■ PEAP (Protected EAP) ■ Mode transparent de Symantec NAC Assurez-vous que la case Activer l'authentification IEEE 802.1X pour ce réseau est cochée. 5 Cliquez sur OK. 6 Cliquez sur Fermer. Authentifier à nouveau votre ordinateur Si votre ordinateur a réussi la vérification de l'intégrité de l'hôte mais que Enforcer le bloque, vous devrez peut-être authentifier à nouveau votre ordinateur. Dans des circonstances normales, vous ne devriez jamais avoir à authentifier à nouveau votre ordinateur. Enforcer peut bloquer l'ordinateur lorsque l'un des événements suivants survient : ■ L'ordinateur client a manqué l'authentification utilisateur parce que vous avez tapé incorrectement votre nom d'utilisateur ou votre mot de passe. ■ Votre ordinateur client se trouve dans le mauvais VLAN. ■ L'ordinateur client n'a pas obtenu de connexion réseau. Une connexion réseau interrompue se produit habituellement parce que le commutateur entre l'ordinateur client et LAN Enforcer n'a pas authentifié votre nom d'utilisateur et mot de passe. ■ Vous êtes connecté à un ordinateur client qui a authentifié un utilisateur avant vous. ■ L'ordinateur client a échoué au contrôle de conformité. Vous pouvez authentifier à nouveau l'ordinateur seulement si vous ou votre administrateur avez configuré l'ordinateur avec un demandeur intégré. Remarque : Votre administrateur peut ne pas avoir configuré le client pour afficher la commande Réauthentification. Gérer Symantec Network Access Control Affichage des journaux Symantec Network Access Control Pour authentifier à nouveau votre ordinateur 1 Cliquez avec le bouton droit de la souris sur l'icône de zone de notification. 2 Cliquez sur Réauthentification.... 3 Dans la boîte de dialogue Authentifier à nouveau, tapez vos nom d'utilisateur et mot de passe. 4 Cliquez sur OK. Affichage des journaux Symantec Network Access Control Le client Symantec Network Access Control utilise les journaux suivants pour contrôler différents aspects de son fonctionnement et les résultats de la vérification de l'intégrité de l'hôte : Sécurité Enregistre les résultats et l'état de vérifications de l'intégrité de l'hôte. Système Enregistre toutes les modifications opérationnelles pour le client, tel que la connexion au serveur de gestion et les mises à jour de la politique de sécurité client. Si vous utilisez un client géré, les deux journaux peuvent être régulièrement envoyés au serveur. Votre administrateur peut utiliser le contenu des journaux pour analyser l'état global de la sécurité du réseau. Vous pouvez exporter les données de ces journaux. Pour afficher les journaux Symantec Network Access Control 1 Dans la barre latérale du client, cliquez sur Etat. 2 Pour afficher le journal de sécurité, à côté de Network Access Control, cliquez sur Options > Afficher les journaux. 3 Dans le journal de sécurité, sélectionnez la première entrée de journal. Dans le coin inférieur gauche, les résultats de la vérification de l'intégrité de l'hôte apparaissent. Si le client était déjà installé, la condition prédéfinie de pare-feu est remplie. Si le client n'était pas installé, la condition prédéfinie de pare-feu échoue mais est signalée comme réussie. 155 156 Gérer Symantec Network Access Control Affichage des journaux Symantec Network Access Control 4 Pour afficher le journal système, dans la boîte de dialogue Journal de sécurité - Journaux de Symantec Network Access Control, cliquez sur le Afficher > Journal système. 5 Cliquez sur Fichier > Quitter. Se reporter à "A propos des journaux" à la page 49. Index A activer Auto-Protect 46 Protection contre les menaces proactives 46 Protection contre les menaces réseau 46 activité réseau affichage 132 alertes icônes 15 réagir 21 analyse de clic droit 16 analyse de messagerie. Se reporter à Auto-Protect analyses à propos de 66 actions correctives 84 actions de notification 84 ajustement des paramètres 84 composants soumis à l'analyse 64 configuration des exceptions 84 définies par l'utilisateur 84 exclusion d'éléments 92 exécution 16 fonctionnement 64 gestion 58 interprétation des résultats 23 options de mise en sommeil 18 planifiées 76 réagir à une détection 24 report 17 sur demande et au démarrage 79 suspension 17 types de 66 analyses Active Scan exécution 77 analyses au démarrage création 79 analyses complètes exécution 77 analyses personnalisées exécution 77 analyses planifiées création 76 multiples 76 analyses sur demande création 79 exécution 16 application à propos de 149 autorisation ou blocage 129 applications 127 autoriser ou bloquer 140 exclusion des analyses 92 applications trompeuses 73 authentification 802.1x à propos de 151 configuration 152 Auto-Protect activation ou désactivation 44, 46 clients de messagerie groupware 68 Détail des téléchargements 44 pour le système de fichiers 46 pour Lotus Notes 70 pour messagerie Internet 68 pour Microsoft Outlook 68 autorisation du trafic 129 réagir aux messages 29 autoriser le trafic règles de filtrage 140 B blocage d'un ordinateur attaquant 125 blocage du trafic 126, 129 réagir aux messages 29 bloquer le trafic règles de filtrage 140 C Centre de sécurité Windows affichage de l'état antivirus 102 affichage de l'état du pare-feu 103 cheval de Troie 72 158 Index clients désactivation de la protection 43 géré contre non géré 40, 42 protection des ordinateurs 34 clients autonomes 40 clients gérés à propos de 40 gestion de la protection 34 recherche 42 clients non gérés à propos de 40 gestion de la protection 34 recherche 42 composeurs 72 contrôle d'accès réseau à propos 13 à propos de 147 application 149 réparation de l'ordinateur 150 courrier électronique exclusion du fichier de boîte de réception des analyses 91 D déblocage d'un ordinateur attaquant 125 définitions à propos 65 mise à jour 36–37 définitions de virus à propos 65 mise à jour 36–37 dépannage via la page d'état 13 désactiver Auto-Protect 44, 46 Protection contre les menaces proactives 46 Protection contre les menaces réseau 45–46 protection proactive contre les menaces 44 Détail des téléchargements données de réputation 75 gestion des détections 80 interaction avec Auto-Protect 44 personnalisation 83 réagir aux notifications 27 domaine Web exclusion des analyses 92 données de réputation 75 dossiers exclusion des analyses 92 E exceptions à propos de 91–92 création 92 exceptions d'analyse. Se reporter à exceptions F fichiers action lors d'une détection 24 exclusion des analyses 92 partage 122 fichiers infectés action 23 files (fichiers) soumission à Symantec Security Response 98 I icône de bouclier 38 icône de la zone de notification système 38 icône de zone de notification à propos 38 masquage et affichage 40 icônes bouclier 38 cadenas 42 sur la page d'état 15 imprimante, partage 122 Insight 75 Insight Lookup sites intranet approuvés 83 inspection avec état 136 IPS à propos de 110 mise à jour des définitions 36 J Journal d'analyse 50 mise en quarantaine d'un fichier 97 Journal de contrôle 51 journal de débogage 51 Journal de protection contre les interventions 51 Journal de sécurité 51 Journal de trafic 50 Journal des menaces 50 Journal des paquets 51 activation 52 Journal des risques 50 mise en quarantaine d'un fichier 97 Index Journal système Protection contre les virus et les spywares 50 Protection proactive contre les menaces 50 journal système gestion des clients 51 journaux à propos 49 activation du journal des paquets 52 affichage 51 contrôle d'accès réseau 155 exportation de données 54 exportation des entrées de journal filtrées 54 formats d'exportation 54–55 suivi des entrées 53 L licences réagir aux messages 30 LiveUpdate commande 15 création de planification pour 37 exécution immédiate 37 présentation 36 logiciel de pistage 73 logiciel malveillant configurer les actions pour la détection de 86 logiciel publicitaire 72 M menaces combinées 72 menaces combinées 72 message prévention d'intrusion 145 messages réagir 21, 29–31 mettre à jour définitions 37 mise en quarantaine des virus 24 N navigation Web en mode furtif activation 115 nettoyage des virus 24, 74 notification Détail des téléchargements 27 prévention d'intrusion 145 notifications réagir 21 O Option d'aide 13 options pas disponible. 41 ordinateurs analyse 58 mise à jour de la protection sur 36 protection des ordinateurs 34 ordinateurs 64 bits 17 outil d'évaluation de la sécurité 73 outils de piratage 73 P Page Afficher la quarantaine 15 Page Changer les paramètres 15 Page d'état 14 dépannage 13 icônes d'alerte 15 Page Rechercher les menaces 14 paramètres prévention d'intrusion 145 paramètres de trafic et de furtivité 115 pare-feu activation ou désactivation 46 applications 127 définition 110 gestion 110 inspection avec état 136 paramètres 113 partage des fichiers et des imprimantes 122 prévention d'intrusion. Se reporter à IPS activation ou désactivation 145 gestion 142 mode de fonctionnement 143 notification pour 145 prévention d'intrusion du navigateur à propos de 143 prévention d'intrusion réseau à propos de 143 programmes blagues 73 programmes d'accès distant 73 programmes de contrôle parentaux 73 protection activation ou désactivation 43 comment faire 34 159 160 Index mise à jour 36–37 protection au niveau pilote activation 115 protection contre l'usurpation d'adresse MAC activation 115 Protection contre les interventions activation et désactivation 48 configuration 48 désactivation 45 Protection contre les menaces proactives à propos de 12 activation ou désactivation 46 Protection contre les menaces réseau à propos de 12, 110 activation ou désactivation 45–46 gestion 110 journaux 50 Protection contre les virus et les logiciels espions à propos de 12 Protection contre les virus et les spywares Journal système 50 protection NetBIOS activation 115 protection proactive contre les menaces activation ou désactivation 44 Q Quarantaine gérer des fichiers dans 94 soumission de fichiers à Symantec Security Response 98 suppression de fichiers 98 quarantaine affichage de fichiers infectés 96 déplacement de fichiers 96 mise en quarantaine d'un fichier manuellement 97 R réauthentification 154 règles de filtrage activation et désactivation 142 ajout 140 configuration 139 exportation 141 importation 141 ordre de traitement à propos de 134 règles de pare-feu 135 ordre de traitement modification 135 règles du pare-feu à propos de 137 réponse active à propos 125 risque suppression à partir d'un fichier infecté 26 risques de sécurité comment le client les détecte 65 comment le client réagit 66 comment le client réagit à une détection 74 configurer les actions pour la détection de 86 exclusion des analyses 92 robot Web 72 rootkits 72 S serveur clients gérés 41 connexion 38 services Windows affichage 132 Smart DHCP 121 Smart DNS 121 Smart WINS 121 SONAR à propos de 12, 105 à propos des détections 105 gestion 103 journaux 50 modification des paramètres 106 soumissions 100 spyware 73 suppression des virus 24 Symantec Security Response soumission de fichiers 98 T trafic affichage 132 autorisation ou blocage 129 blocage 126 trafic de diffusion affichage 132 trafic Token Ring activation 115 Index transmission 99 U update (mettre à jour) définitions 36 V ver 72 Vérification de l'intégrité de l'hôte exécution 150 virus 72 comment le client les détecte 65 comment le client réagit 66 comment le client réagit à une détection 74 configurer les actions pour la détection de 86 non reconnus 98 suppression à partir d'un fichier infecté 26 161