Guide de l`utilisateur FortiClient End Point Security Version 3.0 MR7

Transcription

Guide de l`utilisateur FortiClient End Point Security Version 3.0 MR7
G U I D E D E L’ U T I L I S AT E U R
FortiClient End Point Security
Version 3.0 MR7
www.fortinet.com
Guide de l'utilisateur FortiClient End Point Security
Version 3.0 MR7
22 octobre 2008
04-30007-0271-20081022
© Copyright 2008 Fortinet, Inc. Tous droits réservés.. Aucune partie de ce
document, y compris les textes, exemples, figures et illustrations, ne peut
être reproduite, transmise ou traduite sous n’importe quelle forme et par
n'importe quel moyen, électronique, mécanique, manuel, optique ou
autre, à toute fin que ce soit, sans l'accord préalable écrit de Fortinet, Inc.
Marques déposées
Dynamic Threat Prevention System (DTPS), APSecure, FortiASIC,
FortiBIOS, FortiBridge, FortiClient, FortiGate, FortiGate Unified Threat
Management System, FortiGuard, FortiGuard Antispam, FortiGuard
Antivirus, FortiGuard Intrusion Prevention, FortiGuard Web Filtering,
FortiLog, FortiAnalyzer, FortiManager, Fortinet, FortiOS, FortiPartner,
FortiProtect, FortiReporter, FortiResponse, FortiShield, FortiVoIP et
FortiWiFi sont des marques de Fortinet, Inc. aux Etats-Unis et/ou dans
d'autres pays. Les noms des sociétés et produits mentionnés peuvent
être des marques de leurs propriétaires respectifs.
Table des matières
Table des matières
Présentation ....................................................................................... 7
À propos de FortiClient End Point Security.................................................... 7
À propos de ce document................................................................................. 7
Icônes d’état de FortiClient............................................................................... 8
Utilisation des menus de la barre d’état système de FortiClient .................. 9
Documentation................................................................................................. 10
CD de documentation et d'outils Fortinet .................................................... 10
Base de connaissances Fortinet ................................................................. 10
Commentaires sur la documentation technique de Fortinet........................ 10
Service clientèle et assistance technique ..................................................... 11
Installation ........................................................................................ 13
Configuration système requise ...................................................................... 13
Modèles FortiGate et versions FortiOS pris en charge ............................... 14
Langues prises en charge .............................................................................. 14
Installation de FortiClient................................................................................ 14
Remarque à propos de l'installation sur des serveurs ................................ 15
Remarque à propos de l’installation à partir d’un disque créé à l’aide
de la commande subst ................................................................................ 15
Journal d'installation....................................................................................... 16
Paramètres généraux....................................................................... 17
Saisie d’une clé de licence ............................................................................. 17
Mise en conformité avec la stratégie d’entreprise ....................................... 18
Verrouillage et déverrouillage du logiciel ..................................................... 18
Configuration des paramètres de serveur proxy.......................................... 19
VPN.................................................................................................... 21
Configuration des VPN.................................................................................... 21
Configuration automatique d’un VPN .......................................................... 22
Configuration manuelle d’un VPN ............................................................... 22
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
3
Table des matières
Utilisation du client VPN FortiClient .............................................................. 31
Tester la connexion.....................................................................................
Définition des options de connexion ...........................................................
Connexion au réseau distant ......................................................................
Connexion à un VPN avant l’ouverture d’une session Windows ................
Contrôle des connexions VPN ....................................................................
Exportation et importation des fichiers de stratégies VPN ..........................
Dépannage des connexions VPN ...............................................................
Gestion des certificats numériques .............................................................
Obtention d’un certificat local signé ............................................................
Obtention d’un certificat de carte à puce signé ...........................................
Obtention d’un certificat d’autorité de certification ......................................
Validation des certificats .............................................................................
31
32
33
33
34
35
36
36
37
40
41
42
Antivirus ........................................................................................... 43
Recherche de virus ......................................................................................... 43
Configuration des paramètres antivirus ....................................................... 46
Sélection des types de fichier à scanner ou à exclure ................................
Sélection de fichiers et dossier à exclure du scan ......................................
Spécification d’un serveur SMTP pour l’envoi des fichiers infectés ............
Intégration du scan antivirus FortiClient au shell Windows.........................
48
49
49
50
Configuration de la protection en temps réel ............................................... 50
Configuration du scan de courrier................................................................. 52
Gestion des fichiers en quarantaine.............................................................. 52
Contrôle des entrées de la liste de démarrage Windows ............................ 54
Restauration des entrées modifiées ou rejetées de la liste
de démarrage.............................................................................................. 55
Pare-feu............................................................................................. 57
Sélection d’un mode de pare-feu ................................................................... 57
Sélection d’un profil de pare-feu ................................................................. 58
Affichage des informations de trafic ............................................................. 58
Configuration des autorisations d’accès des applications......................... 59
Gestion des groupes d’adresses, de protocoles et d’heures ...................... 61
Configuration des zones de sécurité de réseau........................................... 61
Ajout d’adresses IP aux zones.................................................................... 62
Personnalisation des paramètres de sécurité .............................................. 62
Configuration de la détection des intrusions ............................................... 63
Configuration des règles de pare-feu avancées........................................... 64
Gestion des groupes................................................................................... 65
4
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Table des matières
Filtrage Web...................................................................................... 67
Définition du mot de passe d’administration................................................ 67
Modification des paramètres de filtrage Web ............................................... 68
Configuration des paramètres généraux de filtrage Web............................ 68
Gestion des profils de filtrage Web ......................................................... 70
Configuration des paramètres de filtrage Web par utilisateur ............. 71
Anti-Spam ......................................................................................... 73
Installation du plug-in anti-spam ................................................................... 74
Activation de la fonction Anti-Spam .............................................................. 74
Ajout de listes de mots autorisés, bloqués ou proscrits............................. 74
Marquage manuel des messages électroniques .......................................... 75
Envoi des messages électroniques mal évalués à Fortinet ........................ 76
AntiLeak ............................................................................................ 77
Maintenance ..................................................................................... 79
Mise à jour de FortiClient................................................................................ 79
Sauvegarde et restauration des paramètres FortiClient.............................. 80
Journaux ........................................................................................... 81
Configuration des paramètres de journal ..................................................... 81
Gestion des fichiers journaux ........................................................................ 83
Index.................................................................................................. 85
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
5
Table des matières
6
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Présentation
À propos de FortiClient End Point Security
Présentation
Ce chapitre présente le logiciel FortiClient End Point Security et les rubriques
suivantes :
•
À propos de FortiClient End Point Security
•
À propos de ce document
•
Icônes d’état de FortiClient
•
Utilisation des menus de la barre d’état système de FortiClient
•
Documentation
•
Service clientèle et assistance technique
À propos de FortiClient End Point Security
L’agent de sécurité unifié FortiClient End Point Security pour ordinateurs Windows
regroupe en un seul package logiciel un pare-feu personnel, un VPN IPSec, un
antivirus, un anti-spyware, un anti-spam et une fonction de filtrage de contenu.
L’application FortiClient vous permet de :
•
créer des connexions entre les VPN et les réseaux distants,
•
rechercher des virus sur l’ordinateur,
•
configurer une protection en temps réel contre les virus et les modifications
non autorisées du registre Windows,
•
limiter l’accès à votre système et vos applications en configurant des
stratégies de pare-feu,
•
limiter l’accès Internet en fonction des règles spécifiées,
•
filtrer les messages électroniques entrants sur Microsoft Outlook® et Microsoft
Outlook® Express pour collecter automatiquement le spam,
•
utiliser la fonction de gestion à distance fournie par le système FortiManager.
À propos de ce document
Ce document explique le mode d'installation et d'utilisation des fonctions de
FortiClient End Point Security.
Ce document contient les chapitres suivants :
•
Installation : explique comment installer l'application FortiClient sur votre
ordinateur.
•
Paramètres généraux : décrit comment entrer une clé de licence, verrouiller ou
déverrouiller les paramètres d'application et configurer des paramètres de
serveur proxy facultatifs.
•
VPN : décrit comment configurer un VPN IPSec grâce à l'application
FortiClient.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
7
Icônes d’état de FortiClient
Présentation
•
Antivirus : décrit comment rechercher des virus dans les fichiers, configurer un
scan en temps réel des fichiers lors de leur ouverture, configurer un scan
antivirus du courrier entrant et sortant et comment empêcher des modifications
non autorisées de la liste de démarrage ou du registre Windows.
•
Pare-feu : décrit comment configurer le pare-feu FortiClient. Vous pouvez
utiliser des paramètres prédéfinis ou personnalisés.
•
Filtrage Web : décrit comment configurer l'application FortiClient pour contrôler
les types de contenu de page Web accessibles sur votre ordinateur à l'aide du
service Fortinet FortiGuard Web Filtering.
•
Anti-Spam : décrit comment configurer le filtrage anti-spam pour le client de
messagerie électronique Microsoft Outlook ou Outlook Express. L'application
FortiClient utilise le service Fortinet FortiGuard AntiSpam pour détecter les
messages électroniques contenant du spam. Vous pouvez également créer
vos propres listes noire et blanche d'adresses électroniques.
•
AntiLeak ´: décrit comment empêcher une fuite accidentelle d'informations
confidentielles via les messages électroniques Microsoft Outlook.
•
Maintenance : décrit comment exécuter des mises à jour manuelles ou
programmées des définitions de virus et du moteur antivirus et comment
sauvegarder et restaurer les paramètres de l'application FortiClient.
•
Journaux : décrit comment configurer la journalisation des événements de
sécurité et afficher les informations de journal.
Icônes d’état de FortiClient
La barre d’état dans la partie inférieure droite de la fenêtre de l’application
FortiClient affiche les icônes d’état de FortiClient.
Le service VPN est en cours d’exécution et une connexion est ouverte.
Le service VPN est désactivé.
Le service de scan antivirus est en cours d’exécution.
Le service de scan antivirus est désactivé.
Le service de mise à jour est en cours d’exécution.
Le service de mise à jour est désactivé.
Le service de protection en temps réel est en cours d’exécution.
Le service de protection en temps réel est désactivé.
La protection de pare-feu est activée.
La protection de pare-feu est désactivée.
8
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Présentation
Utilisation des menus de la barre d’état système de FortiClient
Utilisation des menus de la barre d’état système de FortiClient
De nombreuses fonctions FortiClient fréquemment utilisées sont disponibles
depuis les menus de la barre d’état système. Cliquez avec le bouton droit de la
souris sur l’icône FortiClient pour accéder au menu.
Figure 1 : Menus de la barre d'état système de FortiClient
Ouvrir la console
FortiClient
Ouvre la console de gestion pour pouvoir configurer les
paramètres et utiliser les services.
FortiClient Aide
Ouvre l’aide en ligne.
A propos de
Affiche les informations de version et de copyright.
Make Compliant with
Corporate Policy
Active les fonctions antivirus, anti-spam, de pare-feu ou de
filtrage de contenu nécessaires pour se conformer à la
stratégie de sécurité. Cet élément s’affiche lorsque
l’ordinateur FortiClient est géré de manière centralisée,
qu’une stratégie de sécurité est définie, mais que les
paramètres FortiClient ne sont pas conformes à cette
stratégie.
Pour plus d’informations, consultez la section “Mise en
conformité avec la stratégie d’entreprise” à la page 18.
Compliant with
Corporate Policy
FortiClient est conforme à la stratégie de sécurité. Cet
élément s’affiche lorsque l’ordinateur FortiClient est géré de
manière centralisée, qu’une stratégie de sécurité est définie
et que les paramètres FortiClient sont conformes à cette
stratégie.
VPN
Si vous avez déjà ajouté des tunnels VPN, vous pouvez
activer ou désactiver les connexions VPN en sélectionnant
ou désélectionnant les noms de connexion. Consultez la
section “Connexion au réseau distant” à la page 33.
Désactiver Protection
Antivirus temps réel
Pour plus d’informations, consultez la section “Configuration
de la protection en temps réel” à la page 50.
Activer le contrôleur de la Pour plus d’informations, consultez la section “Contrôle des
entrées de la liste de démarrage Windows” à la page 54.
base de registres
Pare-feu
Vous pouvez sélectionner Deny All (Tout refuser), Normal
(Normal) ou Pass All (Tout accepter). Consultez la section
“Sélection d’un mode de pare-feu” à la page 57.
Désactiver filtrage Web
Pour plus d’informations, consultez la section “Filtrage Web”
à la page 67.
Désactiver AntiSpam
Pour plus d’informations, consultez la section “Anti-Spam” à
la page 73.
Mettre à jour maintenant
Mise à jour des définitions antivirus et des règles anti-spam.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
9
Documentation
Présentation
Montrer les fenêtres de
Scan AV.
Affichage des fenêtres de scan antivirus ; masqué lors de
scans programmés. Cet élément de menu est disponible
uniquement lors d’un scan.
Arrêter FortiClient
Arrête tous les services FortiClient et ferme la console
FortiClient. Cette boîte de dialogue de confirmation n’affiche
le bouton Oui qu’au bout de quatre secondes.
Documentation
Outre ce Guide de l'utilisateur de FortiClient End Point Security, l'aide en ligne de
FortiClient fournit des informations et des procédures d'utilisation et de
configuration du logiciel FortiClient.
Si vous êtes chargé du déploiement de FortiClient End Point Security au sein
d'une entreprise, consultez le Guide de l'administrateur de FortiClient End Point
Security pour obtenir des informations sur l'installation personnalisée, la gestion
centralisée à l'aide d'un système FortiManager, le filtrage Web par utilisateur sur
l'ensemble du réseau, ainsi que la configuration de périphériques FortiGate pour
les utilisateurs de VPN FortiClient.
Vous trouverez des informations sur les pare-feux antivirus de FortiGate dans
l'aide en ligne de FortiGate et le Guide de l'administrateur de FortiGate.
CD de documentation et d'outils Fortinet
Toute la documentation sur Fortinet est disponible sur le CD de documentation et
d'outils Fortinet livré avec votre produit (vous ne recevez pas ce CD si vous avez
téléchargé l'application FortiClient). La dernière mise à jour des documents
contenus dans le CD date de la période d'expédition. Pour obtenir les versions
mises à jour de la documentation Fortinet, visitez le site Web de documentation
technique Fortinet à l'adresse suivante : http://docs.forticare.com.
Base de connaissances Fortinet
Des informations techniques supplémentaires sur Fortinet sont disponibles dans
la base de connaissances Fortinet. La base de connaissances contient des
articles de dépannage et de conseils, des FAQ, des remarques techniques,
un glossaire et bien plus encore. Visitez la base de connaissances Fortinet à
l'adresse suivante : http://kc.forticare.com.
Commentaires sur la documentation technique de Fortinet
Envoyez vos informations relatives à toute erreur ou omission contenue dans ce
document ou toute documentation technique de Fortinet à [email protected].
10
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Présentation
Service clientèle et assistance technique
Service clientèle et assistance technique
L’assistance technique Fortinet offre des services destinés à garantir une
installation rapide, une configuration facile et une exploitation fiable des systèmes
Fortinet au sein du réseau.
Visitez le site Web d’assistance technique Fortinet à l’adresse suivante :
http://support.fortinet.com pour en savoir plus sur les services d’assistance
technique fournis par Fortinet.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
11
Service clientèle et assistance technique
12
Présentation
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Installation
Configuration système requise
Installation
Deux types de packages d'installation sont disponibles pour le logiciel FortiClient :
•
un fichier exécutable Windows ;
•
un fichier .zip (archive compressée) contenant un package d'installation
Microsoft (MSI).
Le fichier exécutable Windows permet d'installer aisément le logiciel sur un seul
ordinateur. Pour plus d'informations, consultez la section “Installation de
FortiClient” à la page 14.
Le package d'installation MSI peut être personnalisé en vue d'un déploiement
plus large sur plusieurs ordinateurs. Pour plus d'informations, consultez le Guide
de l'administrateur de FortiClient.
Si vous installez l'application FortiClient sur une plate-forme 64 bits, vous devez
utiliser un programme d'installation 64 bits. Les fichiers du programme
d'installation 64 bits sont reconnaissables à la mention “_x64” figurant dans
leur nom.
Configuration système requise
Pour installer FortiClient 3.0, vous devez disposer de la configuration minimale
suivante :
•
un ordinateur compatible PC équipé d'un processeur Pentium ou équivalent ;
•
un système d’exploitation compatible et une RAM minimale de :
•
•
•
•
•
Microsoft Windows 2000 : 128 Mo
Microsoft Windows XP 32 bits et 64 bits : 256 Mo
Microsoft Windows Server 2003 32 bits et 64 bits : 384 Mo
Microsoft Windows Vista : 512 Mo
une application de messagerie électronique compatible pour la fonction
Anti-Spam :
•
•
Microsoft Outlook 2000 ou ultérieure
Microsoft Outlook Express 2000 ou ultérieure
•
une application de messagerie électronique compatible pour la fonction
AntiLeak (Anti-fuite) :
•
100 Mo d’espace disque ;
•
un protocole de communication TCP/IP Microsoft natif ;
•
un dialer PPP Microsoft natif pour les connexions commutées ;
•
une connexion Ethernet.
•
Microsoft Outlook 2000 ou ultérieure
Remarque : le logiciel FortiClient installe une carte réseau virtuelle.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
13
Modèles FortiGate et versions FortiOS pris en charge
Installation
Modèles FortiGate et versions FortiOS pris en charge
La fonction VPN de FortiClient est compatible avec tous les modèles FortiGate qui
s'exécutent sur FortiOS version 2.36, 2.5, 2.8 et 3.0.
Langues prises en charge
La documentation et l'interface utilisateur de FortiClient End Point Security sont
localisées dans les langues suivantes :
•
anglais ;
•
français ;
•
chinois simplifié ;
•
japonais ;
•
coréen ;
•
slovaque.
Le logiciel d'installation de FortiClient détecte la langue du système d'exploitation
et installe la version linguistique correspondante de l'application. Si une langue
autre que celles mentionnées ci-dessus est détectée, la version anglaise du
logiciel est installée.
Installation de FortiClient
Avant de procéder à l'installation, veillez à désinstaller tout autre logiciel de client
VPN, tel que SSH Sentinel. Il est possible que FortiClient ne fonctionne pas
correctement avec les autres clients VPN éventuellement installés sur le même
ordinateur.
Si une version antérieure du logiciel FortiClient est installée sur votre ordinateur,
la version exécutable Windows du programme d'installation mettra
automatiquement à niveau votre installation vers la nouvelle version, en
conservant votre configuration actuelle. FortiClient 3.0 peut réutiliser les données
de configuration des versions 2.0, 1.6 ou 1.2 de FortiClient, mais pas celles de la
version 1.0.
Remarque : Si les versions 1.0 et 1.2 de FortiClient sont installées, il est recommandé de
les désinstaller avant de procéder à l'installation de la version 3.0 afin d'éviter tout
dysfonctionnement.
Vous pouvez également mettre à niveau votre installation FortiClient à l'aide de
la version .zip du programme d'installation, qui contient un package
d'installation MSI.
Pour installer le logiciel FortiClient - Programme d'installation exécutable
Windows
1
Double-cliquez sur le fichier du programme d'installation de FortiClient.
2
Suivez les instructions qui s'affichent à l'écran, en sélectionnant Next (Suivant)
pour parcourir les options d'installation.
Lorsque l'installation est terminée, l'assistant de configuration démarre, à moins
que vous ne mettiez à niveau une installation existante.
14
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Installation
Remarque à propos de l'installation sur des serveurs
Pour installer le logiciel FortiClient - Programme d'installation MSI
1
Extrayez les fichiers dans un dossier à partir de l'archive .zip du programme
d'installation de FortiClient.
2
Effectuez l'une des procédures suivantes :
3
•
Dans le cas d'une nouvelle installation, double-cliquez sur le fichier
FortiClient.msi.
•
Dans le cas d'une mise à niveau, exécutez la commande suivante à l'invite de
commandes (tapez-la intégralement sur une seule ligne, en respectant la
casse comme illustré) :
msiexec /i <chemin_dossier_installation>\FortiClient.msi
REINSTALL=ALL REINSTALLMODE=vomus
Suivez les instructions qui s'affichent à l'écran, en sélectionnant Next (Suivant)
pour parcourir les options d'installation.
Lorsque l'installation est terminée, l'assistant de configuration démarre, à moins
que vous ne mettiez à niveau une installation existante.
Pour configurer le logiciel FortiClient après son installation
1
Dans l'assistant de configuration de FortiClient, sélectionnez Basic Setup
(Configuration de base) si vous installez le logiciel sur un ordinateur indépendant,
ou Advanced Setup (Configuration avancée) si vous l'installez sur un ordinateur
connecté à un réseau.
2
Dans le cas d'une configuration de base, configurez les paramètres de mises à
jour. Pour plus d'informations, consultez la section “Maintenance” à la page 79.
3
Dans le cas d'une configuration avancée, procédez comme suit :
•
Ajoutez les adresses IP aux zones bloquées, sécurisées et publiques de
FortiClient. Pour plus d'informations, consultez la section “Configuration des
zones de sécurité de réseau” à la page 61.
•
Si votre ordinateur utilise un serveur proxy, entrez les informations
correspondantes. Consultez la section “Configuration des paramètres de
serveur proxy” à la page 19.
•
Configurez les paramètres de mise à jour. Consultez la section “Maintenance”
à la page 79.
Remarque à propos de l'installation sur des serveurs
Si vous installez FortiClient End Point Security sur un serveur, suivez les
recommandations de l’antivirus en ce qui concerne les autres produits installés
sur ce serveur. Vous devrez peut-être exclure de l’examen effectué par l’antivirus
certains fichiers et répertoires tels que SQL Server, Exchange Server et d'autres
logiciels avec backends de bases de données.
Remarque à propos de l’installation à partir d’un disque créé à l’aide de la
commande subst
Il est impossible d’effectuer l’installation à partir d’un package MSI si le fichier MSI
se trouve sur un disque créé à l’aide de la commande subst. Le cas échéant, vous
pouvez :
•
spécifier le chemin réel du fichier ;
•
placer le fichier MSI à un endroit où cela ne pose pas de problème ;
•
utiliser, si possible, le programme d'installation .exe.
FortiClient End Point Security Version 3.0 MR7 Guide de l'utilisateur
04-30007-0271-20081022
15
Journal d'installation
Installation
Journal d'installation
Pendant l'installation, FortiClient consigne automatiquement toutes les activités
liées à l'installation dans un fichier journal. En cas de problème pendant
l'installation, vous pouvez vous y référer afin de déterminer le moment et
l'emplacement où s'est produit l'incident.
Le fichier journal d'installation, à savoir fcinstalllog.txt, se trouve dans le répertoire
suivant :
•
sous Windows 2000 : dans le répertoire c:\winnt\
•
sous Windows XP : dans le répertoire c:\windows\
Lorsque vous effectuez l'installation à l'aide du fichier MSI, le fichier journal n’est
pas créé automatiquement. Pour créer le fichier journal dans ce cas, tapez la
commande suivante :
msiexec /i FortiClient.msi /L*v c:\logfile.txt
Vous pouvez également installer les stratégies de journalisation appropriées pour
le groupe Active Directory.
16
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Paramètres généraux
Saisie d’une clé de licence
Paramètres généraux
La page des paramètres généraux sert à diverses fins :
•
afficher la version et le numéro de série du logiciel FortiClient,
•
afficher l’état du service VPN,
•
activer ou désactiver la protection antivirus en temps réel,
•
activer ou désactiver le contrôle de la liste de démarrage du système
Windows,
•
afficher la version actuelle des fichiers de définition de virus et l’heure du
dernier scan,
•
configurer l’ouverture automatique de la console FortiClient au démarrage,
•
entrer une clé de licence produit,
•
vérifier la conformité des paramètres avec la stratégie de sécurité de
l’entreprise et la restaurer au besoin,
•
verrouiller ou déverrouiller l’application FortiClient.
Saisie d’une clé de licence
L’application FortiClient utilise des clés de licence différentes en fonction de la
version logicielle : évaluation ou complète.
La version d’évaluation fournit des fonctions de pare-feu et de VPN IPSec
complètes. Des mises à jour de définitions de virus sont disponibles pendant
90 jours. Les services anti-spam et de filtrage Web sont disponibles pendant
90 jours. Il n’est pas possible de prolonger la période d’évaluation en réinstallant
le logiciel.
Lorsque vous achetez une clé de licence et l’entrez dans le logiciel, des mises à
jour de définitions de virus sont disponibles jusqu’à l’expiration de la licence.
La page General > Status (Général > État) affiche le numéro de série et la date
d’expiration de la licence.
Pour bénéficier des services anti-spam et de filtrage Web au-delà de la période
d’évaluation, vous devez vous abonner au service FortiGuard. Pour plus
d’informations, consultez la page http://www.fortinet.com/products/fortiguard.html.
Contactez votre commercial Fortinet local ou consultez la page
https://shop.fortinet.com or encore http://www.fortinet.com/products/forticlient.html
pour acheter ou renouveler une clé de licence.
Pour entrer une clé de licence
1
Accédez à General > Status (Général > État).
2
Sélectionnez Enter License Key.
3
Entrez la clé de licence.
4
Sélectionnez OK.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
17
Mise en conformité avec la stratégie d’entreprise
Paramètres généraux
Mise en conformité avec la stratégie d’entreprise
Si l’ordinateur FortiClient est géré de manière centralisée, une stratégie de
sécurité peut être définie. Elle requiert l’activation des fonctions antivirus, antispam, de pare-feu et de filtrage Web. Si tel est le cas, la section de conformité
avec la stratégie d’entreprise s’affiche sur la page General.
Si les paramètres de l’ordinateur FortiClient ne sont pas conformes à la stratégie
de sécurité, il n’est pas possible d’exploiter un tunnel VPN.
La section Corporate Policy Compliance (Conformité avec la stratégie
d’entreprise) indique que FortiClient est conforme à la stratégie d’entreprise ou
affiche la case à cocher Make FortiClient compliant with corporate policy (Mettre
FortiClient en conformité avec la stratégie d’entreprise). Cochez la case pour
mettre les paramètres FortiClient en conformité avec la stratégie.
Verrouillage et déverrouillage du logiciel
Vous pouvez modifier les paramètres du logiciel FortiClient uniquement si votre
compte Windows dispose de privilèges administratifs. Vous pouvez empêcher
d’autres utilisateurs disposant de privilèges administratifs de modifier les
paramètres en verrouillant FortiClient avec un mot de passe. Si le logiciel
FortiClient est géré à distance à l’aide du système FortiManager, l’administrateur
FortiManager peut verrouiller vos paramètres de configuration. Si votre
application FortiClient est verrouillée, la page des paramètres généraux affiche un
bouton Unlock (Déverrouiller).
Pour verrouiller localement l’application FortiClient
1
Sous l’onglet General (Général), sélectionnez Lock Settings (Verrouiller les
paramètres).
2
Entrez le mot de passe dans le champ Password (Mot de passe) et entrez-le de
nouveau dans le champ de confirmation.
3
Sélectionnez OK.
Pour déverrouiller localement l’application FortiClient
1
Demandez le mot de passe à l’administrateur.
2
Sous l’onglet General (Général), sélectionnez Unlock (Déverrouiller).
3
Entrez le mot de passe dans le champ Password (Mot de passe).
4
Vous pouvez également sélectionner Remove Password (Supprimer le mot de
passe) pour déverrouiller l’application de manière permanente.
Cette option n’est pas disponible si FortiManager a verrouillé l’application
FortiClient.
5
Sélectionnez OK.
6
Une fois les paramètres modifiés, sélectionnez Relock (Verrouiller à nouveau).
Remarque : même si le logiciel FortiClient est verrouillé, vous pouvez exécuter des scans
antivirus, utiliser les tunnels VPN, modifier les certificats VPN et listes de révocation de
certificats.
18
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Paramètres généraux
Configuration des paramètres de serveur proxy
Configuration des paramètres de serveur proxy
Si vous utilisez un serveur proxy pour votre réseau LAN, vous pouvez configurer
les paramètres de serveur proxy de sorte que le logiciel FortiClient passe par le
serveur proxy pour obtenir des mises à jour de signatures de virus, envoyer des
fichiers infectés par des virus et obtenir des certificats en ligne à l’aide du
protocole SCEP.
Le logiciel FortiClient prend en charge les protocoles de proxy HTTP, SOCKS v4
et SOCKS v5.
Pour configurer les paramètres de serveur proxy
1
Accédez à General > Connection (Général > Connexion).
2
Sélectionnez Enable proxy for Updates (Activer les mises à jour via le proxy),
Virus submission (Envoi de fichiers infectés) et Online SCEP (SCEP en ligne) si
nécessaire.
3
Pour le type de proxy, sélectionnez HTPP, SOCK V4 ou SOCK V5.
4
Entrez l’adresse IP et le numéro de port du serveur proxy.
Vous pouvez demander ces informations à votre administrateur réseau.
5
Entrez le nom d’utilisateur et le mot de passe.
6
Sélectionnez Apply (Appliquer).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
19
Configuration des paramètres de serveur proxy
20
Paramètres généraux
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Configuration des VPN
VPN
FortiClient End Point Security permet de créer un tunnel VPN entre votre
ordinateur et une unité FortiGate ou une autre passerelle VPN. Grâce à ce guide,
vous devez uniquement vous procurer quelques informations auprès de
l’administrateur VPN afin de configurer les paramètres VPN de FortiClient.
Configuration des VPN
Si la passerelle VPN est une unité FortiGate exécutant FortiOS 3.0, elle peut
télécharger les paramètres sur l’application FortiClient. Vous devez uniquement
connaître l’adresse IP ou le nom de domaine de la passerelle VPN. Consultez la
section “Configuration automatique d’un VPN” à la page 22.
Si la passerelle VPN est une unité FortiGate exécutant FortiOS 2.80 ou inférieur
ou s’il s’agit d’une passerelle tierce, vous devez configurer manuellement les
paramètres VPN de FortiClient. Vous devez connaître :
•
l’adresse IP ou le nom de domaine de la passerelle VPN ;
•
l’adresse IP et le masque réseau des réseaux auxquels vous souhaitez
accéder via la passerelle VPN ;
•
dans certains cas, une adresse IP virtuelle ;
•
les paramètres de stratégie IKE et IPsec, sauf si les paramètres par défaut
sont utilisés ;
•
le nom d’utilisateur et le mot de passe en cas d’utilisation de l’authentification
étendue.
Consultez la section “Configuration manuelle d’un VPN” à la page 22.
Si vous configurez un VPN pour qu’il utilise des certificats numériques locaux ou
un certificat de carte à puce/eToken pour l’authentification, consultez la section
“Gestion des certificats numériques” à la page 36 avant de commencer.
La configuration des connexions VPN de FortiClient ne requiert pas l’utilisation de
certificats numériques. Les certificats numériques constituent une fonction
avancée destinée à faciliter les tâches des administrateurs système. Ce guide
suppose que l’utilisateur sait comment configurer des certificats numériques en
vue de les implémenter.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
21
Configuration automatique d’un VPN
VPN
Configuration automatique d’un VPN
Si la passerelle FortiGate distante est configurée comme serveur de déploiement
de stratégie VPN, vous pouvez configurer le logiciel FortiClient pour qu’il
télécharge les stratégies VPN depuis la passerelle FortiGate.
Le serveur de stratégies dispose d’un démon exécuté en tout temps pour
répondre aux requêtes entrantes de téléchargement de stratégie. Ce démon
communique avec l’ordinateur FortiClient pour authentifier utilisateur, ainsi que
pour rechercher et fournir des stratégies. Une fois la stratégie envoyée, le démon
ferme la connexion SSL et vous pouvez démarrer le tunnel VPN depuis
l’ordinateur FortiClient.
Remarque : pour les VPN à configuration automatique, seules les clés pré-partagées sont
prises en charge. Les certificats ne sont pas pris en charge.
Sur l’ordinateur FortiClient, vous devez uniquement créer un nom de VPN et
indiquer l’adresse IP de la passerelle FortiGate.
Pour ajouter un VPN à l’aide de la configuration automatique sur
l’ordinateur FortiClient
1
Accédez à VPN > Connections (VPN > Connexions).
2
Sélectionnez Advanced (Avancé) puis Add (Ajouter).
3
Dans la boîte de dialogue New Connection (Nouvelle connexion), entrez un nom
de connexion.
4
Pour le type de configuration, sélectionnez Automatic (Automatique).
5
Dans la section Policy Server (Serveur de stratégies), entrez l’adresse IP ou le
nom de domaine complet de la passerelle FortiGate.
6
Sélectionnez OK.
Configuration manuelle d’un VPN
La configuration VPN décrite dans cette section utilise les paramètres FortiClient
par défaut et des clés pré-partagées pour l’authentification des VPN.
Pour pouvoir configurer une connexion VPN, les paramètres FortiClient doivent
correspondre à ceux du serveur VPN, une unité FortiGate par exemple.
Pour utiliser des certificats numériques pour l’authentification VPN, consultez la
section “Gestion des certificats numériques” à la page 36.
Configuration des paramètres VPN de base pour FortiClient
Accédez à VPN > Connections (VPN > Connexions) pour ajouter, supprimer,
modifier ou renommer une connexion VPN.
Pour ajouter un ordinateur FortiClient à un VPN FortiGate, procédez comme suit :
22
•
Créez le tunnel VPN depuis l’ordinateur FortiClient jusqu’à la passerelle
FortiGate distante.
•
Si requis par l’administrateur, configurez le VPN de FortiClient pour qu’il utilise
une adresse IP virtuelle, attribuée manuellement ou à l’aide du protocole
DHCP via IPSec.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Configuration manuelle d’un VPN
•
Vous pouvez également ajouter les adresses IP des réseaux supplémentaires
se trouvant derrière la passerelle distante.
•
Configurez la navigation Internet via IPSec pour accéder à Internet via le
tunnel VPN.
Figure 2 : Création d'une nouvelle connexion VPN
Pour créer une connexion VPN FortiClient
1
Accédez à VPN > Connections (VPN > Connexions).
2
Sélectionnez Advanced (Avancé) puis Add (Ajouter).
3
Entrez les informations suivantes et sélectionnez OK.
Nom de la connexion
Entrez un nom descriptif pour la connexion.
Configuration
Sélectionnez Manual (Manuelle).
Passerelle distante
Entrez l’adresse IP ou le nom de domaine complet de
la passerelle distante.
Réseau distant
Entrez l’adresse IP et le masque réseau du réseau
situé derrière l’unité FortiGate.
Méthode d’authentification Sélectionnez Pre-shared Key (Clé pré-partagée).
Clé partagée
Entrez la clé pré-partagée.
Pour définir l’adresse IP virtuelle
If votre configuration requiert une adresse IP virtuelle, procédez comme suit :
1
Accédez à VPN > Connections (VPN > Connexions).
2
Double-cliquez sur une connexion.
La boîte de dialogue Edit Connection (Modification de connexion) s’ouvre.
3
Sélectionnez Advanced (Avancé).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
23
Configuration manuelle d’un VPN
VPN
4
Dans la boîte de dialogue Advanced Settings (Paramètres avancés), sélectionnez
Acquire Virtual IP Address (Obtenir une adresse IP virtuelle) et sélectionnez
Config.
5
Dans la boîte de dialogue Virtual IP Acquisition (Acquisition d’adresse IP virtuelle),
sélectionnez DHCP over IPSec (DHCP via IPSec) ou définissez manuellement
une adresse IP, si nécessaire. Pour plus d’informations, consultez la section
“Configuration de l’acquisition d’adresses IP virtuelles” à la page 28.
6
Sélectionnez OK.
7
Sélectionnez OK.
Pour ajouter des réseaux distants supplémentaires à une connexion
1
Accédez à VPN > Connections (VPN > Connexions).
2
Double-cliquez sur la connexion pouvant accéder au réseau à ajouter.
La boîte de dialogue Edit Connection (Modification de connexion) s’ouvre.
3
Sélectionnez Advanced (Avancé).
La boîte de dialogue Advanced Settings (Paramètres avancés) s’ouvre.
4
Dans la section Remote Network (Réseau distant), sélectionnez Add (Ajouter).
5
Dans la boîte de dialogue Network Editor (Modifications de réseaux), entrez
l’adresse IP et le masque de sous-réseau du réseau distant puis sélectionnez OK.
6
Renouvelez les étapes 4 et 5 pour chaque réseau supplémentaire que vous
souhaitez ajouter.
Vous pouvez spécifier jusqu’à 16 réseaux distants.
7
Sélectionnez OK.
8
Sélectionnez OK.
Pour utiliser la navigation Internet via IPSec
1
Accédez à VPN > Connections (VPN > Connexions).
2
Double-cliquez sur une connexion.
La boîte de dialogue Edit Connection (Modification de connexion) s’ouvre.
3
Sélectionnez Advanced (Avancé).
4
Dans la boîte de dialogue Advanced Settings (Paramètres avancés), sélectionnez
Add (Ajouter).
5
Entrez 0.0.0.0./0.0.0.0 et sélectionnez OK.
6
Sélectionnez OK.
7
Sélectionnez OK.
Remarque : pour que l’ordinateur FortiClient puisse utiliser la navigation Internet via
IPSec, la passerelle FortiGate distante doit également être configurée de manière à
autoriser ce trafic.
Pour transférer les paramètres de configuration VPN vers votre dispositif
mobile Windows
24
1
Connectez votre dispositif mobile à l’ordinateur à l’aide du câble USB.
2
Démarrez Microsoft ActiveSync et vérifiez que le programme détecte votre
dispositif.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Configuration manuelle d’un VPN
3
Accédez à VPN > Connections (VPN > Connexions).
4
Sélectionnez Advanced (Avancé) puis Sync to Mobile Device (Synchroniser avec
le dispositif mobile).
Les définitions de tunnel sont transférées sur votre dispositif mobile.
Configuration des stratégies IKE et IPSec
FortiClient dispose de deux stratégies IKE et IPSec préconfigurées :
•
Utilisez la stratégie héritée pour la connexion d’un VPN à une unité FortiGate
exécutant FortiOS v2.36 et pour toute passerelle Cisco prenant uniquement en
charge les paramètres hérités.
•
Utilisez la stratégie par défaut pour la connexion d’un VPN à une unité
FortiGate exécutant FortiOS v2.50 ou supérieur.
Pour modifier les paramètres de stratégie hérités ou par défaut
1
Accédez à VPN > Connections (VPN > Connexions).
2
Double-cliquez sur une connexion.
La boîte de dialogue Edit Connection (Modification de connexion) s’ouvre.
3
Sélectionnez Advanced (Avancé).
La boîte de dialogue Advanced Settings (Paramètres avancés) s’ouvre.
4
Sous Policy (Stratégie), sélectionnez Legacy (Héritée) ou Default (Par défaut).
Les paramètres de stratégie s’affichent dans les boîtes IKE et IPSec. Vous
pouvez utiliser les stratégies héritées ou les stratégies par défaut. Pour configurer
les paramètres détaillés, suivez les étapes ci-dessous.
5
Sous Policy (Stratégie), sélectionnez Config.
6
Dans la boîte de dialogue Connection Detailed Settings (Paramètres détaillés de
connexion), configurez les paramètres du tableau suivant. Sélectionnez OK pour
enregistrer les paramètres. Vous pouvez également sélectionner Legacy (Héritée)
ou Default (Par défaut) pour restaurer les paramètres hérités ou par défaut
d’origine.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
25
Configuration manuelle d’un VPN
VPN
Figure 3 : Modification des paramètres de configuration détaillés
Tableau 1 : Les paramètres IKE de FortiClient correspondent aux paramètres de
première étape de FortiGate
26
Propositions IKE
Ajoutez ou supprimez des algorithmes de chiffrement et
d’authentification.
La liste de propositions sert lors de la négociation IKE entre le
logiciel FortiClient et l’unité FortiGate distante. Le logiciel
FortiClient propose les combinaisons d’algorithme dans l’ordre en
commençant par le début de la liste.
La passerelle FortiGate distante doit utiliser les mêmes
propositions.
Mode
Sélectionnez Main (Principal) ou Aggressive (Agressif).
Le mode principal fournit une fonction de sécurité supplémentaire
appelée “protection de l’identité” qui masque les identités des
homologues VPN pour qu’elles ne soient pas détectées par des
logiciels d’écoute passive. Par rapport au mode agressif, le mode
principal requiert l’échange d’un plus grand nombre de messages.
Il est également difficile de l’utiliser efficacement lorsqu’un
homologue VPN se sert de son identité dans le cadre de
processus d’authentification. Lors de l’utilisation du mode agressif,
les homologues VPN échangent ouvertement les informations
d’identification.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Configuration manuelle d’un VPN
Tableau 1 : Les paramètres IKE de FortiClient correspondent aux paramètres de
première étape de FortiGate (Continued)
Groupe DH
Sélectionnez un ou plusieurs groupes Diffie-Hellman parmi les
groupes DH 1, 2 et 5.
• Lorsque les homologues VPN disposent d’adresses IP
statiques et utilisent le mode agressif, sélectionnez un seul
groupe DH correspondant.
•
Lorsque les homologues VPN utilisent le mode agressif dans
une configuration de numérotation, sélectionnez jusqu’à trois
groupes DH pour le serveur de numérotation et un seul groupe
DH pour l’utilisateur de numérotation (client ou passerelle).
•
Lorsque les homologues VPN utilisent le mode principal, vous
pouvez sélectionner plusieurs groupes DH.
Durée de vie de
la clé
Entrez le nombre en secondes.
La validité de la clé correspond au temps restant en secondes
avant l’expiration de la clé de chiffrement IKE. Lorsque la clé
expire, une nouvelle clé est générée sans interrompre le service.
La validité de la clé de la proposition P1 peut être de 120 à
172 800 secondes.
Identifiant local
Si vous utilisez des ID homologue pour l’authentification, entrez
l’ID homologue que FortiClient utilisera pour s’authentifier sur la
passerelle FortiGate distante.
Si vous utilisez des certificats pour l’authentification, entrez l’ID
local qui correspond au nom unique du certificat local.
Le nombre d’homologues FortiClient pouvant utiliser le même ID
local n’est pas limité.
Tableau 2 : Les paramètres IPSec de FortiClient correspondent aux paramètres de
deuxième étape de FortiGate
Propositions IPSec Ajoutez ou supprimez des algorithmes de chiffrement et
d’authentification.
La passerelle FortiGate distante doit utiliser les mêmes
propositions.
Groupe DH
Sélectionnez un groupe Diffie-Hellman parmi les groupes DH 1, 2
et 5. Le groupe DH 1 est moins sécurisé. Le groupe DH 5 est le
plus sécurisé. Il est impossible de sélectionner plusieurs groupes
DH.
La passerelle FortiGate distante doit utiliser les mêmes
paramètres de groupe DH.
Durée de vie de la
clé
Sélectionnez Seconds (Secondes) ou KBytes (Koctets) pour la
validité de clé, ou les deux options.
Le paramètre de validité de clé entraîne l’expiration de la clé IPSec
après une période de temps spécifiée, après le traitement d’un
nombre spécifié de kilo-octets de données, ou après ces deux
options. Si vous sélectionnez les deux options, la clé arrivera à
expiration uniquement une fois que le temps sera écoulé et que le
nombre de kilo-octets de données aura été traité.
Lorsque la clé expire, une nouvelle clé est générée sans
interrompre le service. La validité de la clé de la proposition P2
peut être de 120 à 172 800 secondes ou de 5 120 à 2 147 483 648
kilo-octets.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
27
Configuration manuelle d’un VPN
VPN
Tableau 3 : Paramètres VPN avancés de FortiClient
Rejouer la
détection
L’option Replay detection (Détection de rejeu) permet au logiciel
FortiClient de vérifier si le numéro de séquence de chaque paquet
IPSec a été reçu. Si des paquets identiques dépassent un ordre de
séquence spécifié, le logiciel FortiClient les élimine.
Fonction PFS
Le protocole FPS (Perfect forward secrecy ou confidentialité de
protection parfaite) améliore la sécurité obligeant un nouvel
échange Diffie-Hellman à chaque fois qu’une clé arrive à
expiration.
Traduction
d’adresses/ports
sur le parcours
Activez cette option si vous souhaitez que le trafic VPN IPSec
passe par
une passerelle exécutant le protocole NAT. Si aucun dispositif NAT
n’est détecté, l’activation de l’option NAT traversal n’a aucun effet.
Si vous activez l’option NAT traversal, vous pouvez définir la
fréquence de conservation de connexion active.
Le protocole NAT traversal est activé par défaut.
Fréquence du
Keepalive
Si l’option NAT Traversal est sélectionnée, entrez la fréquence de
conservation de connexion active en secondes.
La séquence de conservation de connexion active spécifie la
fréquence à laquelle les paquets UDP vides sont envoyés via le
dispositif NAT afin de garantir que le mappage NAT ne soit pas
modifié avant l’expiration des clés IKE et IPSec.
La fréquence de conservation de connexion active peut être de 0 à
900 secondes.
Clé automatique
persistante
Activez cette option pour maintenir ouverte la connexion VPN
même si aucune donnée n’est transférée.
Détection de perte
d’un tiers
Activez cette option pour effacer les connexions VPN indisponibles
et en établir de nouvelles.
Configuration de l’acquisition d’adresses IP virtuelles
Le logiciel FortiClient prend en charge deux méthodes d’acquisition d’adresses IP
virtuelles : le DHCP (dynamic host configuration protocol ou configuration
dynamique des hôtes) via IPSec et la saisie manuelle.
Sélectionnez l’option DHCP over IPSec (DHCP via IPSec) pour autoriser le
serveur DHCP du réseau distant à attribuer une adresse IP à l’ordinateur
FortiClient de manière dynamique une fois la connexion VPN établie.
Sélectionnez l’option Manually Set (Définition manuelle) pour spécifier
manuellement une adresse IP virtuelle pour l’ordinateur FortiClient. Cette adresse
IP virtuelle doit correspondre à une adresse réelle du réseau distant. Vous pouvez
également spécifier les adresses IP des serveurs DNS et WINS du réseau distant.
Pour obtenir des informations sur la configuration de la passerelle FortiGate,
consultez les sections Guide de l’administrateur de FortiGate et Guide des VPN
IPSec de FortiGate.
Remarque : si l’ordinateur est connecté à une passerelle FortiGate v2.50, vous ne pouvez
pas définir l’adresse IP virtuelle dans le même sous-réseau de réseau distant car la
passerelle FortiGate v2.50 ne prend pas en charge le proxy ARP. Si l’ordinateur est
connecté à une passerelle FortiGate v2.80 ou supérieur, consultez votre administrateur
réseau pour obtenir une adresse IP virtuelle correcte.
28
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Configuration manuelle d’un VPN
Figure 4 : Configuration de l'acquisition d'adresses IP virtuelles
Configuration de l’acquisition d’adresses IP virtuelles
1
Accédez à VPN > Connections (VPN > Connexions).
2
Double-cliquez sur une connexion.
La boîte de dialogue Edit Connection (Modification de connexion) s’ouvre.
3
Sélectionnez Advanced (Avancé).
La boîte de dialogue Advanced Settings (Paramètres avancés) s’ouvre.
4
Sélectionnez Acquire virtual IP address (Obtenir une adresse IP virtuelle) et
sélectionnez le bouton Config correspondant.
5
Sélectionnez Dynamic Host Configuration Protocol (DHCP) over IPSec (DHCP
via IPSec) ou Manually Set (Définition manuelle).
L’option par défaut est DHCP.
6
Si vous sélectionnez Manually Set (Définition manuelle), entrez l’adresse IP et le
masque de sous-réseau. Vous pouvez également spécifier les adresses IP des
serveurs DNS et WINS.
7
Sélectionnez OK.
8
Sélectionnez OK.
9
Sélectionnez OK.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
29
Configuration manuelle d’un VPN
VPN
Configuration de l’authentification étendue
Si l’unité FortiGate distante est configurée comme un serveur d’authentification
étendue, un nom d’utilisateur et un mot de passe seront requis sur l’ordinateur
FortiClient lors d’une tentative de connexion VPN. Le nom d’utilisateur et le mot
de passe sont définis par le serveur d’authentification étendue. Ils peuvent être
sauvegardés dans le cadre d’une configuration VPN avancée ou saisis
manuellement à chaque tentative de connexion.
Pour obtenir des informations sur la configuration du serveur d’authentification
avancée, consultez les sections Guide de l’administrateur de FortiGate et Guide
des VPN IPSec de FortiGate.
Figure 5 : Configuration de l'authentification étendue
Pour configurer l’authentification avancée
1
Accédez à VPN > Connections (VPN > Connexions).
2
Double-cliquez sur une connexion.
La boîte de dialogue Edit Connection (Modification de connexion) s’ouvre.
3
Sélectionnez Advanced (Avancé).
4
Dans la boîte de dialogue Advanced Settings (Paramètres avancés), sélectionnez
Config for eXtended Authentication (Configuration pour authentification étendue).
5
Dans la boîte de dialogue Authentification étendue, suivez l’une des étapes
suivantes :
•
Si vous souhaitez entrer le nom d’utilisateur et le mot de passe pour chaque
connexion VPN, sélectionnez Inviter d’authentification. Vous pouvez choisir si
FortiClient autorise trois, deux ou seulement une tentative de connexion avec
le nom d’utilisateur et le mot de passe appropriés.
Lorsque FortiClient vous invite à vous connecter, vous pouvez sélectionner
l’option de sauvegarde du mot de passe pour éviter de devoir le saisir à la
prochaine invitation de connexion.
•
30
Si vous souhaitez que FortiClient envoie automatiquement les informations
d’authentification étendue, désactivez l’option Inviter d’authentification.
6
Sélectionnez OK.
7
Sélectionnez OK.
8
Sélectionnez OK.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Utilisation du client VPN FortiClient
Utilisation du client VPN FortiClient
Une fois les connexions VPN configurées, vous pouvez utiliser FortiClient pour
établir des connexions sécurisées.
Tester la connexion
Après avoir configuré un VPN, vous pouvez tester la connexion VPN depuis
l’ordinateur FortiClient. Cette option est facultative mais elle fournit plus
d’informations que la fonction Connect (Connecter) en cas d’échec de la
connexion.
Pour tester la connexion
1
Accédez à VPN > Connections (VPN > Connexions).
2
Sélectionnez la connexion à tester.
3
Sélectionnez Advanced (Avancé) puis Test (Tester).
Une fenêtre de journal s’ouvre et commence à négocier la connexion VPN avec
l’unité FortiGate distante.
Si le test réussit, la dernière ligne du journal affiche “IKE daemon stopped”.
Remarque : pour un VPN avec configuration automatique, le logiciel FortiClient télécharge
d’abord la stratégie VPN. Pour tester la connexion VPN, le logiciel FortiClient tente de
négocier la connexion VPN, mais n’ouvre pas de connexion VPN.
Si la dernière ligne du journal affiche “Next_time = x sec” où x est un entier,
le test a échoué. Le logiciel FortiClient tente toujours de négocier la connexion.
Consultez la section “Dépannage des connexions VPN” à la page 36.
4
Sélectionnez Close (Fermer).
Figure 6 : Test de connexion réussi
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
31
Définition des options de connexion
VPN
Figure 7 : Échec d'un test de connexion
Définition des options de connexion
Les options suivantes s’appliquent aux connexions VPN. Vous pouvez les trouver
sur la page VPN > Connections (VPN > Connexions). Sélectionnez Apply
(Appliquer) après toute modification.
32
Start VPN before logging on to
Windows
Sélectionnez cette option si vous devez vous
connecter à un domaine Windows via un VPN au
démarrage du poste de travail Windows. Consultez la
section “Connexion à un VPN avant l’ouverture d’une
session Windows” à la page 33.
Keep IPSec service running
forever unless manually
stopped
Choisissez de rétablir indéfiniment les connexions
rejetées. Par défaut, le logiciel FortiClient tente de
rétablir quatre fois une connexion rejetée.
Beep when connection error
occurs
Choisissez si le logiciel FortiClient doit émettre une
alarme en cas d’échec d’une connexion VPN.
Par défaut, l’alarme s’arrête après 60 secondes même
si la connexion n’a pas été rétablie. Vous pouvez
modifier la durée ou sélectionner Continuously
(Continuellement) pour que l’alarme ne s’arrête qu’une
fois la connexion rétablie.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Connexion au réseau distant
Connexion au réseau distant
Après avoir configuré une connexion VPN, vous pouvez démarrer ou interrompre
la connexion au besoin.
Remarque : si l’ordinateur FortiClient est géré de manière centralisée et n’est pas
conforme à la stratégie de sécurité d’entreprise, le VPN ne fonctionne pas. Sélectionnez
Make Compliant with Corporate Policy (Mettre en conformité avec la stratégie d’entreprise)
dans le menu de la barre d’état système afin d’effectuer les modifications requises des
paramètres FortiClient. Pour plus d’informations, consultez la section “Mise en conformité
avec la stratégie d’entreprise” à la page 18.
Pour se connecter à une passerelle FortiGate distante
1
Accédez à VPN > Connections (VPN > Connexions).
2
Sélectionnez la connexion à lancer.
3
Sélectionnez Connect (Connecter).
Le logiciel FortiClient ouvre une fenêtre de journal et commence à négocier une
connexion VPN avec le pare-feu FortiGate distant. Si la négociation réussit et la
connexion est établie, la dernière ligne du journal affiche “Negotiation
Succeeded!” (Négociation réussie).
4
Sélectionnez OK ou attendez que la fenêtre se ferme automatiquement.
Si la dernière ligne du journal affiche “Negotiation failed! Please check
log” (Échec de la négociation. Vérifiez le journal) et si la fenêtre de journal ne se
ferme pas automatiquement, la tentative de connexion a échoué. Testez la
connexion pour vérifier la configuration.
5
Pour interrompre la connexion, sélectionnez Disconnect (Déconnecter).
Connexion à un VPN avant l’ouverture d’une session Windows
Vous pouvez vous connecter à un VPN avant d’ouvrir une session Windows si
vous avez sélectionné l’option “Start VPN before logging on to Windows”
(Démarrer le VPN avant d’ouvrir une session Windows) (consultez la section
“Définition des options de connexion” à la page 32). L’icône d’un VPN FortiClient
s’affiche sur l’écran de connexion Windows.
Figure 8 : Icône VPN icon sur l'écran de connexion Windows
Aucune connexion Connexion VPN
active
VPN
Vous devez vous connecter au VPN avant d’ouvrir une session Windows
uniquement si le VPN est connecté à votre domaine Windows. Dans ce cas, vous
ne devez pas vous déconnecter du VPN avant de fermer la session de domaine
Windows.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
33
Contrôle des connexions VPN
VPN
Pour se connecter à un VPN depuis l’écran de connexion Windows
1
Sélectionnez l’icône VPN.
2
Sélectionnez la connexion VPN requise dans la liste de connexions.
3
Sélectionnez Connect (Connecter).
Le logiciel FortiClient ouvre une fenêtre de journal et commence à négocier une
connexion VPN avec le pare-feu FortiGate distant. Si la négociation réussit et la
connexion est établie, la dernière ligne du journal affiche “Negotiation
Succeeded!” (Négociation réussie).
4
Sélectionnez OK ou attendez que la fenêtre IKE Negotiation (Négociation IKE) se
ferme automatiquement.
5
Connectez-vous au domaine Windows.
6
Après vous être déconnecté du domaine Windows, sélectionnez l’icône VPN pour
vous déconnecter du VPN.
Contrôle des connexions VPN
Accédez à VPN > Monitor (VPN > Contrôle) pour afficher la connexion VPN
actuelle et les informations de trafic.
Figure 9 : Contrôle VPN
Pour la connexion actuelle, vous pouvez afficher les informations suivantes.
Nom
Nom de la connexion VPN actuelle.
Passerelle locale
Adresse IP de la passerelle locale (ordinateur FortiClient).
Distant
Adresse IP de la passerelle distante (unité FortiGate).
Délai d’attente (sec) Temps de connexion VPN restant.
34
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Exportation et importation des fichiers de stratégies VPN
Pour le trafic VPN entrant, vous pouvez afficher les informations suivantes.
Paquets
Nombre de paquets reçus.
Bytes
Nombre d’octets reçus.
Chiffrement
Algorithme et clé de chiffrement.
Auth.
Algorithme et clé d’authentification.
Pour le trafic VPN sortant, vous pouvez afficher les informations suivantes.
Packets
Nombre de paquets envoyés.
Bytes
Nombre d’octets envoyés.
Chiffrement
Algorithme et clé de chiffrement.
Auth.
Algorithme et clé d’authentification.
Traffic summary
Le résumé du trafic affiche un graphique du trafic VPN entrant et sortant.
La colonne de gauche affiche le trafic entrant et la colonne de droite, le trafic
sortant. Le nombre total d’octets entrants et sortants transférés est également
affiché.
Remarque : lorsque le trafic est transféré via une connexion VPN ouverte, l’icône
de la barre d’état système de FortiClient représente un graphique de résumé de
trafic. La colonne rouge indique le trafic entrant. La colonne verte indique le trafic
sortant.
Exportation et importation des fichiers de stratégies VPN
Vous pouvez exporter un fichier de stratégies VPN vers votre ordinateur local ou
de réseau comme sauvegarde des paramètres de configuration VPN. Au besoin,
vous pouvez réimporter ce fichier sur votre ordinateur FortiClient local ou sur
d’autres ordinateurs FortiClient.
Pour exporter un fichier de stratégies VPN
1
Accédez à VPN > Connections (VPN > Connexions).
2
Sélectionnez la connexion pour laquelle vous souhaitez exporter le fichier de
stratégies VPN.
3
Sélectionnez Advanced (Avancé) puis Export (Exporter).
4
Sélectionnez un dossier de fichiers et entrez un nom de fichier.
5
Sélectionnez Save (Enregistrer).
Pour importer un fichier de stratégies VPN
1
Accédez à VPN > Connections (VPN > Connexions).
2
Sélectionnez Advanced (Avancé) puis Import (Importer).
3
Recherchez le fichier et sélectionnez Open (Ouvrir).
Remarque : si le fichier importé porte le même nom que celui d’une connexion
existante, il le remplace.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
35
Dépannage des connexions VPN
VPN
Dépannage des connexions VPN
La plupart des pannes de connexion sont dues à une incompatibilité de
configuration ente l’unité FortiGate distante et le logiciel FortiClient.
Voici quelques conseils pour réparer une panne de connexion VPN :
•
Effectuez un test ping du pare-feu FortiGate distant depuis l’ordinateur
FortiClient pour vérifier qu’une connexion existe entre les deux.
•
Vérifiez la configuration du logiciel FortiClient.
Le Tableau 4 répertorie des erreurs de configuration courantes du logiciel
FortiClient.
•
Vérifiez la configuration du pare-feu FortiGate.
Le Tableau 5 répertorie des erreurs de configuration courantes du pare-feu
antivirus FortiGate.
Tableau 4 : Erreurs de configuration courantes du logiciel FortiClient
Erreur de configuration
Correction
Informations de réseau distant non
valides.
Vérifiez les adresses IP de la passerelle et du
réseau distants.
Clé pré-partagée non valide.
Entrez de nouveau la clé pré-partagée.
ID homologue de mode agressif non
valide.
Entrez l’ID homologue approprié.
Combinaison de propositions IKE ou
IPSec incompatible dans la liste de
propositions.
Vérifiez que le logiciel FortiClient et la
passerelle FortiGate distante utilisent les
mêmes propositions.
Groupe Diffie-Hellman IKE ou IPSec non Assurez-vous de sélectionner le groupe DH
valide ou incompatible.
approprié des deux côtés.
Aucun protocole PFS lorsque requis.
Activez le protocole PFS.
Tableau 5 : Erreurs de configuration courantes du pare-feu antivirus FortiGate
Erreur de configuration
Correction
Sens non valide de la stratégie de
chiffrement. Par exemple, “externe vers
interne”au lieu d’“interne vers externe”.
Remplacez le sens de la stratégie par “interne
vers externe”.
Adresses source et de destination de
stratégie de pare-feu non valides.
Entrez à nouveau les adresses source et de
destination.
Classement non valide de la stratégie de La stratégie de chiffrement doit être placée auchiffrement dans le tableau de stratégies dessus de stratégies autres.
de pare-feu.
Gestion des certificats numériques
Pour utiliser des certificats numériques locaux ou de carte à puce, les éléments
suivants sont nécessaires :
36
•
un certificat signé ;
•
les certificats d’autorité de certification pour toutes les autorités de certification
utilisées ;
•
toute liste de révocation de certificats applicable ou l’URL pour valider le
protocole OCSP.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Obtention d’un certificat local signé
Obtention d’un certificat local signé
Pour obtenir un certificat local signé par le serveur de l’autorité de certification et
l’importer dans FortiClient, suivez les étapes ci-dessous :
Le logiciel FortiClient peut utiliser une méthode d’inscription manuelle basée sur
fichiers ou le protocole SCEP pour obtenir des certificats. L’utilisation du protocole
SCEP est plus simple, mais ne peut avoir lieu que si l’autorité de certification
prend en charge le protocole SCEP.
Pour une inscription basée sur fichiers, il est nécessaire de copier et coller des
fichiers texte de l’ordinateur local vers l’autorité de certification et de l’autorité de
certification vers l’ordinateur local. Le protocole SCEP permet d’automatiser ce
processus, mais il est quand même nécessaire de copier et coller manuellement
les listes de révocation de certificats entre l’autorité de certification et l’ordinateur
local.
Remarque : les certificats numériques doivent être conformes au standard X.509.
Étapes générales pour obtenir un certificat local signé
1
Générez la requête de certificat local. Consultez la section “Pour générer une
requête de certificat local” à la page 38.
2
Exportez la requête de certificat local vers un fichier .csr. Consultez la section
“Pour exporter la requête de certificat local” à la page 39.
3
Envoyez la requête de certificat local signé à une autorité de certification.
Consultez la section “Pour envoyer la requête de certificat à une autorité de
certification” à la page 39.
4
Récupérez le certificat signé auprès d’une autorité de certification. Consultez la
section “Pour récupérer le certificat local signé auprès de l’autorité de
certification” à la page 40.
5
Importez le certificat local signé dans FortiClient. Vous pouvez également
sauvegarder le certificat en l’exportant. Consultez les sections “Pour importer le
certificat local signé” à la page 40 et “Pour exporter le certificat local signé” à la
page 40.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
37
Obtention d’un certificat local signé
VPN
Figure 10 : Génération d'une requête de certificat local
Pour générer une requête de certificat local
1
Accédez à VPN > My Certificates (VPN > Mes certificats).
2
Sélectionnez Generate (Générer).
3
Entrez un nom de certificat.
4
Dans les informations d’objet, sélectionnez le type d’ID de l’objet.
Vous pouvez choisir entre un nom de domaine, une adresse électronique ou une
adresse IP.
5
Entrez les informations du type d’ID sélectionné.
Domain name
Si vous avez sélectionnez Domain name (Nom de domaine),
Email address
Si vous avez sélectionné Email address (Adresse
électronique), entrez l’adresse électronique de l’ordinateur
entrez le nom de domaine complet de l’ordinateur FortiClient en
cours de certification.
FortiClient en cours de certification.
IP address
6
7
38
Si vous avez sélectionné IP address (Adresse IP), entrez
l’adresse IP de l’ordinateur FortiClient en cours de certification.
Vous pouvez au choix sélectionner Advanced (Avancé) et entrer les informations
de paramètres avancés.
Email
Entrez une adresse électronique de contact pour l’utilisateur de
l’ordinateur FortiClient.
Department
Entrez un nom identifiant le département ou l’unité de l’entreprise
requérant le certificat pour l’ordinateur FortiClient (p. ex. Fabrication).
Company
Entrez le nom légal de l’entreprise requérant le certificat pour
l’ordinateur FortiClient.
City
Entrez le nom de la ville dans laquelle se trouve l’ordinateur
FortiClient.
State/Province
Entrez le nom de l’état ou de la région dans lesquels se trouve
l’ordinateur FortiClient.
Country
Entrez le nom du pays dans lequel se trouve l’ordinateur FortiClient.
Sélectionnez OK. Le logiciel FortiClient génère des clés de 1024 bits.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Obtention d’un certificat local signé
8
Sélectionnez File Based (Basé sur fichiers) ou Online SCEP (SCEP en ligne)
comme méthode d’inscription.
9
Si vous avez sélectionné l’inscription basée sur fichiers, cliquez sur OK.
La paire de clés privée/publique est générée et la requête de certificat, ainsi que
le type de requête apparaissent dans la liste My Certificates (Mes certificats).
Poursuivez avec la section “Pour exporter la requête de certificat local”.
10
Si vous avez sélectionné Online SCEP (SCEP en ligne) comme méthode
d’inscription, sélectionnez une autorité de certification émettrice dans la liste
fournie ou entrez l’URL du serveur de l’autorité de certification.
Si l’ordinateur FortiClient utilise un serveur proxy, vous devez configurer les
paramètres de serveur proxy pour pouvoir utiliser le protocole SCEP en ligne.
Consultez la section “Configuration des paramètres de serveur proxy” à la
page 19.
11
Dans le champ Challenge Phrase (Phrase secrète), entrez la phrase secrète si
l’autorité de certification la requiert.
12
Sélectionnez OK.
Le logiciel FortiClient :
•
envoie la requête de certificat local ;
•
récupère et importe le certificat local signé ;
•
récupère et importe le certificat d’autorité de certification.
Le certificat local signé, ainsi que le type de certificat apparaissent dans la liste de
certificats locaux. Le certificat d’autorité de certification apparaît dans la liste des
certificats d’autorité de certification. Les dates d’expiration des certificats sont
répertoriées dans la colonne Valid To (Validité) de chaque liste.
Poursuivez avec la section “Validation des certificats” à la page 42.
Pour exporter la requête de certificat local
1
Accédez à VPN > My Certificates (VPN > Mes certificats).
2
Dans la liste de certificats, sélectionnez le certificat local à exporter.
3
Sélectionnez Export (Exporter).
4
Nommez le fichier et enregistrez-le dans un répertoire de l’ordinateur FortiClient.
Après avoir exporté la requête de certificat, vous pouvez l’envoyer à l’autorité de
certification pour qu’elle signe le certificat.
Pour envoyer la requête de certificat à une autorité de certification
1
Sur l’ordinateur FortiClient, ouvrez la requête de certificat local à l’aide d’un
éditeur de texte.
2
Connectez-vous au serveur Web de l’autorité de certification.
3
Suivez les instructions du serveur Web de l’autorité de certification pour :
•
effectuer une requête supplémentaire de certificat PKCS#10 encodée base64
au serveur Web de l’autorité de certification ;
•
coller la requête de certificat faite au serveur Web de l’autorité de certification ;
•
envoyer la requête de certificat au serveur Web de l’autorité de certification.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
39
Obtention d’un certificat de carte à puce signé
VPN
Pour récupérer le certificat local signé auprès de l’autorité de certification
Après avoir été informé par l’autorité de certification que la requête de certificat a
été signée, connectez-vous au serveur Web de l’autorité de certification et
téléchargez le certificat local signé sur l’ordinateur FortiClient.
Pour importer le certificat local signé
1
Accédez à VPN > My Certificates (VPN > Mes certificats).
2
Sélectionnez Import (Importer).
3
Entrez le chemin ou recherchez l’emplacement du certificat local signé sur
l’ordinateur FortiClient.
4
Sélectionnez OK.
Le certificat local signé, ainsi que le type de certificat apparaissent dans la liste de
certificats locaux. La date d’expiration du certificat s’affiche dans la colonne Valid
To (Validité).
Pour exporter le certificat local signé
1
Accédez à VPN > My Certificates (VPN > Mes certificats).
2
Sélectionnez le certificat puis Export (Exporter).
3
Dans la boîte de dialogue Save As (Enregistrer sous), sélectionnez le dossier
dans lequel enregistrer le fichier.
4
Entrez un nom de fichier.
5
Sélectionnez PKCS7 ou PKCS12. Si vous sélectionnez PKCS12, vous devez
entrer un mot de passe d’au moins huit caractères.
6
Sélectionnez Save (Enregistrer).
Obtention d’un certificat de carte à puce signé
Si vous utilisez un certificat de jeton USB (carte à puce) pour l’authentification, le
certificat doit également être signé par le serveur de l’autorité de certification et
vous devez installer le certificat signé sur votre jeton.
La procédure suivante utilise Windows 2000 Advanced Server à titre d’exemple.
Remarque : les versions actuelles de FortiClient ont été testées avec les jetons USB de
gamme Aladdin eToken PRO et Aladdin eToken NG-OTP.
Étapes générales pour obtenir un certificat de carte à puce signé
1
Envoyer la requête de certificat au serveur de l’autorité de certification. Consultez
la section “Pour envoyer une requête de certificat” à la page 40.
2
Installez le certificat signé sur le jeton. Consultez la section “Pour installer un
certificat” à la page 41.
Pour envoyer une requête de certificat
40
1
Connectez-vous au serveur de l’autorité de certification,
p. ex. http://<CA_server>/certsrv.
2
Sélectionnez Request a certificate (Demander un certificat), puis cliquez sur Next
(Suivant).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
VPN
Obtention d’un certificat d’autorité de certification
3
Sélectionnez Advanced request (Requête avancée), puis cliquez sur Next
(Suivant).
4
Sélectionnez Submit a certificate request to this CA using a form (Sélectionner
une requête de certificat à cette autorité de certification à l’aide d’un formulaire).
5
Dans le formulaire de requête :
•
entrez les informations d’identification ;
•
dans la section Intended Purpose (But), sélectionnez Client Authentication
Certificate (Certificat d’authentification client) ;
•
dans la section CSP, sélectionnez eToken Base Cryptographic Provider
(Fournisseur eToken cryptographiques) ;
•
conservez tous les autres paramètres par défaut.
6
Sélectionnez Submit (Envoyer).
7
Entrez le mot de passe eToken lorsque vous y êtes invité. Connectez le jeton USB
au port USB de l’ordinateur. La page Web de l’autorité de certification affiche que
votre requête de certificat a été reçue.
Pour installer un certificat
1
Connectez-vous au serveur de l’autorité de certification si le certificat a été signé.
2
Sélectionnez Checking on a pending certificate (Rechercher un certificat en cours
de traitement), puis cliquez sur Next (Suivant).
3
Sélectionnez la requête de certificat puis cliquez sur Next (Suivant).
4
Sélectionnez Install this certificate (Installer ce certificat) pour installer le certificat
sur le jeton USB.
Obtention d’un certificat d’autorité de certification
Pour que le logiciel FortiClient et la passerelle FortiGate s’authentifient entre eux,
ils doivent disposer d’un certificat provenant de la même autorité de certification.
Le logiciel FortiClient obtient le certificat d’autorité de certification afin de valider le
certificat numérique envoyé par l’homologue VPN distant. L’homologue VPN
distant obtient le certificat d’autorité de certification afin de valider le certificat
numérique envoyé par l’ordinateur FortiClient.
Remarque : les certificats d’autorité de certification doivent être conformes au
standard X.509.
Pour récupérer le certificat d’autorité de certification
1
Connectez-vous au serveur Web de l’autorité de certification.
2
Suivez les instructions du serveur Web de l’autorité de certification pour
télécharger le certificat.
Pour importer le certificat d’autorité de certification
1
Accédez à VPN > CA Certificates (VPN > Certificats d’autorité de certification).
2
Sélectionnez Import (Importer).
3
Entrez le chemin ou recherchez l’emplacement du certificat d’autorité de
certification sur l’ordinateur FortiClient.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
41
Validation des certificats
VPN
4
Sélectionnez OK.
Le certificat d’autorité de certification apparaît dans la liste des certificats
d’autorité de certification. La date d’expiration du certificat s’affiche dans la
colonne Valid To (Validité).
Validation des certificats
FortiClient peut valider des certificats à l’aide du protocole OCSP ou des listes de
révocation de certificats.
Une liste de révocation de certificats est une liste d’abonnés de certificats
d’autorité de certification contenant l’état de leur certificat numérique. La liste
contient les certificats révoqués et les motifs de la révocation. Elle indique aussi
les dates d’émission des certificats et les autorités de certification les ayant émis.
Le logiciel FortiClient utilise la liste de révocation de certificats pour garantir la
validité des certificats appartenant à l’autorité de certification ainsi que celle de
l’homologue VPN distant.
S’il est disponible, le protocole OCSP permet de valider plus fréquemment les
certificats sans conserver les listes de révocation de certificats dans l’application
FortiClient.
Pour activer le protocole OCSP
1
Accédez à VPN > CRL (VPN > Listes de révocation de certificats).
2
Sélectionnez Enable OCSP (Activer le protocole OCSP).
3
Dans la boîte de dialogue Responder Host (Hôte de réponse), entrez votre nom
d’hôte de réponse OCSP.
Vous pouvez obtenir ces informations auprès de votre administrateur réseau.
4
Dans le champ Port, entrez le numéro de port OCSP de l’autorité de certification.
Le port par défaut est 80.
5
Sélectionnez Apply (Appliquer).
Pour récupérer la liste de révocation de certificats
6
Connectez-vous au serveur Web de l’autorité de certification.
7
Suivez les instructions du serveur Web de l’autorité de certification pour
télécharger la liste de révocation de certificats.
Pour importer la liste de révocation de certificats
1
Accédez à VPN > CRL (VPN > Listes de révocation de certificats).
2
Sélectionnez Import (Importer).
3
Entrez le chemin ou recherchez l’emplacement de la liste de révocation de
certificats sur l’ordinateur FortiClient.
4
Sélectionnez OK.
La liste de révocation de certificats s’affiche.
42
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Antivirus
Recherche de virus
Antivirus
Grâce à la fonction antivirus de FortiClient, vous pouvez protéger votre ordinateur
en vérifiant régulièrement si vos fichiers ne contiennent pas de virus. Le logiciel
FortiClient fournit également une protection antivirus en temps réel et contrôle les
modifications du registre Windows. Cette section inclut les rubriques suivantes :
•
Recherche de virus
•
Configuration des paramètres antivirus
•
Configuration de la protection en temps réel
•
Configuration du scan de courrier
•
Contrôle des entrées de la liste de démarrage Windows
Recherche de virus
Vous pouvez exécuter un scan rapide pour détecter les virus et vers les plus
malveillants. Vous pouvez également configurer des scans programmés et
scanner des fichiers dans un dossier spécifié.
En fonction de l’option choisie sous l’onglet Antivirus Settings (Paramètres
antivirus), le logiciel FortiClient exécute l’une des actions suivantes lorsqu’il
détecte un virus :
•
affichage d’un message d’avertissement de virus ;
•
mise en quarantaine du fichier infecté par un virus ;
•
nettoyage du fichier infecté par un virus.
Pour obtenir plus d’informations sur la configuration des actions que le logiciel
FortiClient doit exécuter lorsqu’il détecte un virus, consultez la section
“Configuration des paramètres antivirus” à la page 46.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
43
Recherche de virus
Antivirus
Figure 11 : Recherche de virus
Lors d’un scan antivirus, l’icône de la barre d’état système de
FortiClient est animée. Une barre défile constamment du bas vers
le haut de l’icône.
Pour exécuter un scan rapide
1
Accédez à Antivirus > Analyser.
2
Sélectionnez Analyse rapide.
La fenêtre de scan antivirus s’ouvre et affiche la progression du scan, ainsi que
les résultats. La liste des fichiers infectés affiche les noms des fichiers infectés.
3
Vous pouvez utiliser les boutons Pause/Resume (Pause/Reprendre) pour
interrompre le scan.
4
Dans la liste des fichiers infectés, vous pouvez cliquer avec le bouton droit de la
souris sur des entrées et choisir une des actions suivantes :
•
supprimer le fichier ;
•
mettre le fichier en quarantaine ;
•
envoyer les fichiers infectés à Fortinet ;
•
signaler les faux-positifs à Fortinet.
5
Pour afficher le fichier journal du scan, sélectionnez View Result (Afficher le
résultat).
6
Sélectionnez Close (Fermer) pour fermer la fenêtre de scan antivirus.
Pour scanner les fichiers dans un répertoire spécifié
1
Dans Analyse du système de fichiers, sélectionnez Parcourir pour rechercher le
répertoire à scanner.
2
Sélectionnez Analyser maintenant.
La fenêtre de scan antivirus s’ouvre et affiche la progression du scan, ainsi que
les résultats. La liste des fichiers infectés affiche les noms des fichiers infectés.
44
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Antivirus
Recherche de virus
3
Dans la liste des fichiers infectés, vous pouvez cliquer avec le bouton droit de la
souris sur des entrées et choisir une des actions suivantes :
•
supprimer le fichier ;
•
mettre le fichier en quarantaine ;
•
envoyer les fichiers infectés à Fortinet ;
•
signaler les faux-positifs à Fortinet.
4
Pour afficher le fichier journal du scan, sélectionnez View Result (Afficher le
résultat).
5
Sélectionnez Close (Fermer) pour fermer la fenêtre de scan antivirus.
Pour exécuter un scan complet du système
1
Dans Analyse du système de fichiers, sélectionnez Analyse complète du
système).
2
Sélectionnez Network drives (Lecteurs réseau) et/ou Removable media (Support
amovible) si vous souhaitez les inclure dans le scan. Vous pouvez également
modifier la priorité relative du scan antivirus par rapport à d’autres processus.
3
Sélectionnez Start (Démarrer).
La fenêtre de scan antivirus s’ouvre et affiche la progression du scan, ainsi que
les résultats. La liste des fichiers infectés affiche les noms des fichiers infectés.
4
Vous pouvez également cliquer avec le bouton droit de la souris dans la liste des
fichiers infectés et choisir l’une des actions suivantes : Supprimer, Mettre en
quarantaine, Envoyer les fichiers infectés à Fortinet, Signaler les faux-positifs à
Fortinet.
Pour gérer des scans programmés
1
Pour ajouter un scan programmé, sélectionnez Add (Ajouter).
2
Dans la boîte de dialogue New Schedule (Nouveau scan programmé),
programmez un nouveau scan.
Vous pouvez programmer des scans quotidiens, hebdomadaires ou uniques.
Vous pouvez également spécifier le dossier à scanner.
3
Pour modifier un scan programmé, sélectionnez-le et cliquez sur Edit (Modifier).
4
Pour supprimer un scan programmé, sélectionnez-le et cliquez sur Delete
(Supprimer).
Lors de scans antivirus programmés, la fenêtre de scan antivirus ne s’affiche que
lorsqu’un virus est détecté. Pour afficher cette fenêtre, vous pouvez cliquer avec
le bouton droit de la souris sur l’icône de la barre d’état système de FortiClient et
sélectionnez Show AV scan window(s) (Afficher les fenêtres de scan antivirus).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
45
Configuration des paramètres antivirus
Antivirus
Configuration des paramètres antivirus
Vous pouvez spécifier les types de fichiers à scanner et l’action à exécuter lors de
la détection d’un virus. Vous pouvez également spécifier un serveur SMTP à
utiliser lors de l’envoi d’un fichier en quarantaine à Fortinet en vue de son analyse.
Pour obtenir des informations sur la procédure d’envoi d’un fichier en quarantaine,
consultez la section “Gestion des fichiers en quarantaine” à la page 52.
Figure 12 : Configuration des paramètres antivirus
Pour configurer les paramètres antivirus
46
1
Accédez à Antivirus > Paramètres.
2
Sélectionnez les types de fichier à scanner.
3
Ajoutez ou supprimez des types de fichiers à scanner. Consultez la section
“Sélection des types de fichier à scanner ou à exclure” à la page 48.
4
Sélectionnez les fichiers, dossiers et types de fichiers à exclure du scan antivirus.
•
Pour exclure un fichier ou un dossier, cliquez sur le bouton Sélectionner
fichiers et dossiers puis sélectionnez Add (Ajouter) pour ajouter le fichier ou le
dossier à la liste d’exclusions.
•
Pour exclure un type de fichier, cliquez sur le bouton Sélectionner les types de
fichier puis ajoutez les types de fichier. Pour plus d’informations, consultez la
section “Sélection des types de fichier à scanner ou à exclure” à la page 48.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Antivirus
Configuration des paramètres antivirus
5
Sélectionnez l’action à exécuter lors de la détection d’un virus. L’option par défaut
est Réparer.
•
Alerte : affiche un message si un virus est détecté lors du contrôle en temps
réel du système de fichiers.
•
Quarantaine : déplace le fichier vers un répertoire de quarantaine.
•
Réparer : tente de supprimer le virus du fichier infecté. Si cette action n’est pas
possible, déplacez le fichier dans la zone de quarantaine. Pour enregistrer une
copie du virus, sélectionnez Enregistrer une copie dans la zone de
quarantaine avant de nettoyer.
6
Configurez les paramètres d’envoi de fichiers infectés. Consultez la section
“Spécification d’un serveur SMTP pour l’envoi des fichiers infectés” à la page 49.
7
Pour ajouter une commande de scan antivirus FortiClient dans le menu de
raccourcis de l’explorateur Windows, sélectionnez Intégrer au shell Windows.
Consultez la section “Intégration du scan antivirus FortiClient au shell Windows” à
la page 50.
8
Vous pouvez également sélectionner l’option Signaler à l’utilisateur que la
signature de virus est obsolète.
9
Vous pouvez aussi sélectionner l’option Scanner les supports amovibles lors de
leur insertion.
10
Vous pouvez sélectionnez Configurations avancées.
La boîte de dialogue Configurations avancées, vous permet :
•
de spécifier si vous souhaitez scanner les fichiers compressés et de définir la
limite de taille des fichiers. La limite de taille par défaut est 0, ce qui indique
aucune limite ;
•
de spécifier si vous souhaitez scanner les graywares, ainsi que les types de
grayware à rechercher ;
•
d’activer le scan heuristique. Le logiciel FortiClient utilise des techniques
heuristiques pour scanner les fichiers et détecter des virus et menaces
inconnus pour lesquels aucune signature n’a encore été définie. Un scan
heuristique observe les caractéristiques d’un fichier telles que sa taille ou son
architecture, ainsi que le comportement de son code afin de déterminer la
probabilité d’une infection.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
47
Sélection des types de fichier à scanner ou à exclure
Antivirus
Sélection des types de fichier à scanner ou à exclure
Si vous ne souhaitez pas que le logiciel FortiClient recherche des virus dans tous
les fichiers, sélectionnez les types de fichier dans la liste de types de fichier par
défaut. Ajoutez des types de fichier à la liste de types de fichiers par défaut ou
supprimez-en. Vous pouvez créer une liste de types de fichier à exclure du scan
antivirus. Vous pouvez également restaurer la liste de types de fichier par défaut.
Remarque : la liste d’exclusions est prioritaire par rapport à la liste d’ajouts. Par exemple,
si vous sélectionnez une extension de fichier à scanner et l’ajoutez aussi à la liste
d’exclusions, les fichiers avec cette extension ne seront pas scannés.
Figure 13 : Ajout d'une nouvelle extension de fichier
Pour ajouter un nouveau type de fichier à la liste de types de fichier ou à la
liste d’exclusions
1
Accédez à Antivirus > Settings (Antivirus > Paramètres).
2
Dans File types to scan (Types de fichier à scanner), sélectionnez Program files
and documents (Fichiers programme et documents).
3
Dans File types to scan (Types de fichier à scanner) ou Exclusion list (Liste
d’exclusions), cliquez sur Select file types (Sélectionner les types de fichier).
4
Sélectionnez New (Nouveau).
5
Entrez l’extension de fichier à ajouter à la liste. Vous pouvez également ajouter
des types de fichier à double extension.
6
Sélectionnez OK.
Remarque : le scan de fichiers sans extension est activé par défaut.
48
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Antivirus
Sélection de fichiers et dossier à exclure du scan
Sélection de fichiers et dossier à exclure du scan
Vous souhaitez sûrement que le logiciel FortiClient ne recherche pas de virus
dans certains dossiers ou fichiers spécifiques. Vous pouvez ajouter ces fichiers et
dossiers à la liste d’exclusions de fichiers et dossiers.
Pour ajouter des fichiers et dossiers à la liste d’exclusions
1
Accédez à Antivirus > Settings (Antivirus > Paramètres).
2
Cliquez sur Select files and folders (Sélectionner fichiers et dossiers).
La fenêtre d’options antivirus s’ouvre.
3
Sélectionnez Add (Ajouter).
4
Accédez au fichier ou dossier souhaité et sélectionnez-le.
5
Sélectionnez OK.
6
Ajoutez ou supprimez d’autres fichiers et dossiers, si nécessaire.
7
Sélectionnez OK.
Remarque : vous pouvez également exclure un fichier ou un dossier du scan antivirus
après sa mise en quarantaine. Dans la liste des fichiers en quarantaine, cliquez avec le
bouton droit de la souris sur le fichier et sélectionnez Exclude file/folder from AV scanning
(Exclure le fichier/dossier du scan antivirus). Pour plus d’informations, consultez la section
“Gestion des fichiers en quarantaine” à la page 52.
Pour supprimer des fichiers et dossiers de la liste d’exclusions
1
Accédez à Antivirus > Settings (Antivirus > Paramètres).
2
Cliquez sur Select files and folders (Sélectionner fichiers et dossiers).
La fenêtre d’options antivirus s’ouvre.
3
Sélectionnez le fichier ou dossier à supprimer de la liste.
4
Sélectionnez Delete (Supprimer).
5
Ajoutez ou supprimez d’autres fichiers et dossiers, si nécessaire.
6
Sélectionnez OK.
Spécification d’un serveur SMTP pour l’envoi des fichiers infectés
Au lieu d’utiliser le serveur de messagerie par défaut, vous pouvez spécifier un
serveur SMTP pour l’envoi des fichiers en quarantaine.
Pour spécifier un serveur SMTP
1
Accédez à Antivirus > Settings (Antivirus > Paramètres).
2
Dans Virus Submission (Envoi de fichiers infectés), sélectionnez Use this mail
account to submit virus (Utiliser ce compte de messagerie pour envoyer les
fichiers infectés).
3
Dans le champ SMTP server (Serveur SMTP), entrez le serveur SMTP utilisé
pour le courrier sortant.
4
Si le serveur SMTP requiert une authentification de connexion, sélectionnez Need
authentication (Authentification requise) et entrez l’identifiant de connexion et le
mot de passe.
5
Sélectionnez Apply (Appliquer).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
49
Intégration du scan antivirus FortiClient au shell Windows
Antivirus
Intégration du scan antivirus FortiClient au shell Windows
L’intégration du scan antivirus FortiClient au shell Windows permet d’utiliser le
menu de raccourcis de l’antivirus FortiClient dans l’explorateur Windows afin de
scanner les dossiers et fichiers sélectionnés.
Pour intégrer le scan antivirus au shell Windows
1
Accédez à Antivirus > Settings (Antivirus > Paramètres).
2
Sélectionnez Integrate with Windows Shell (Intégrer au shell Windows).
3
Sélectionnez Apply (Appliquer).
Dans l’explorateur Windows, vous pouvez cliquer avec le bouton droit de la souris
sur des dossiers ou fichiers et sélectionner Scan with FortiClient Antivirus
(Scanner avec l’antivirus FortiClient).
Configuration de la protection en temps réel
Configurez les paramètres de protection en temps réel pour spécifier :
•
les types de fichier à scanner ;
•
les types de fichier à exclure du scan ;
•
l’action à exécuter lors de la détection d’un virus en temps réel.
Figure 14 : Configuration de la protection en temps réel
50
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Antivirus
Configuration de la protection en temps réel
Pour configurer la protection en temps réel
1
Accédez à Antivirus > Protection en temps réel.
2
Dans Types de fichier à analyser, sélectionnez Tous les fichiers ou Fichiers
programme et documents en fonction de vos besoins.
Si vous sélectionnez Fichiers programme et documents, vous pouvez modifier la
liste des types de fichier à scanner. Consultez la section “Sélection des types de
fichier à scanner ou à exclure” à la page 48.
3
4
Vous pouvez également sélectionner les fichiers, dossiers et types de fichiers à
exclure du scan antivirus.
•
Pour exclure un type de fichier, consultez la section “Sélection des types de
fichier à scanner ou à exclure” à la page 48.
•
Pour exclure un fichier ou un dossier, consultez la section “Sélection de
fichiers et dossier à exclure du scan” à la page 49.
Dans What to do when a virus is found (Action à exécuter lors de la détection d’un
virus), sélectionnez Deny Access (Refuser l’accès), Quarantine (Mettre en
quarantaine) ou Clean (Nettoyer).
Interdire l’accès
Impossible d’ouvrir, exécuter ou modifier le fichier avant son
nettoyage.
Quarantaine
Le fichier est déplacé dans un répertoire de quarantaine.
Réparer
L’agent FortiClient tente de supprimer le virus du fichier infecté.
L’option Réparer est sélectionnée par défaut.
Vous pouvez aussi sélectionner Enregistrer une copie dans la zone
de quarantaine avant la désinfection.
Remarque : si FortiClient ne peut pas nettoyer un fichier infecté, il le met automatiquement
en quarantaine.
5
6
Cochez ou décochez les deux options suivantes :
•
Ne pas afficher de boîtes de message d’alerte lors du scan en temps réel ;
•
Ne pas afficher de boîtes de message d’alerte lors du contrôle du registre.
Vous pouvez sélectionnez Configurations avancées.
La boîte de dialogue Configurations avancées, vous permet :
7
•
d’activer le scan des fichiers compressés. Vous pouvez également spécifier la
taille de compression maximale de fichier que FortiClient peut scanner. Une
limite de taille de 0 indique qu’aucune limite n’est définie.
•
d’activer le scan anti-grayware et de spécifier les types de grayware à
rechercher.
•
d’activer le scan heuristique. Le logiciel FortiClient utilise des techniques
heuristiques pour scanner les fichiers et détecter des virus et menaces
inconnus pour lesquels aucune signature n’a encore été définie. Un scan
heuristique observe les caractéristiques d’un fichier telles que sa taille ou son
architecture, ainsi que le comportement de son code afin de déterminer la
probabilité d’une infection. Vous pouvez refuser l’accès aux fichiers que le
scan heuristique considère suspects ou uniquement afficher une alerte.
•
d’activer le scan des fichiers en cours d’écriture ou de lecture depuis le disque
et d’inclure au choix les fichiers des lecteurs réseau.
Sélectionnez Apply (Appliquer).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
51
Configuration du scan de courrier
Antivirus
Pour activer la protection en temps réel
1
Accédez à General >Status (Général > État).
2
Dans la section Antivirus, sélectionnez Enable real-time protection (Activer la
protection en temps réel).
Remarque : lorsque vous désactivez la protection en temps réel, une confirmation est
requise. Cette boîte de dialogue de confirmation n’affiche le bouton Oui qu’au bout de
quatre secondes.
Configuration du scan de courrier
Le logiciel FortiClient peut rechercher des virus et vers dans les pièces jointes du
courrier entrant et sortant.
Le logiciel FortiClient peut aussi utiliser des techniques heuristiques pour scanner
les pièces jointes de courrier électronique et détecter des virus et menaces
inconnus pour lesquels aucune signature n’a encore été définie. Un scan
heuristique observe les caractéristiques d’un fichier telles que sa taille ou son
architecture, ainsi que le comportement de son code afin de déterminer la
probabilité d’une infection.
Pour rechercher des virus dans les messages électroniques
1
Accédez à Antivirus > Email (Antivirus > Courrier électronique).
2
Dans la section Virus scanning (Scan antivirus), sélectionnez SMTP pour le
courrier sortant, POP3 pour le courrier entrant et MS Outlook si Outlook est
connecté à un serveur Microsoft Exchange.
3
Pour empêcher la propagation des vers via le courrier électronique, sélectionnez
Enable email worm detection (Activer la détection des vers de courrier
électronique). Sélectionnez ensuite l’action à exécuter lors de la détection d’une
attaque malveillante : mettre fin immédiatement au processus d’attaque ou
demander à l’utilisateur si le processus doit être arrêté.
Cette option n’est disponible que si vous avez sélectionné le scan antivirus du
courrier SMTP.
4
Pour appliquer le scan heuristique, dans la section Heuristics scanning (Scan
heuristique), sélectionnez Enable email attachments heuristics scanning (Activer
le scan heuristique des pièces jointes de courrier électronique). Sélectionnez
ensuite l’action à exécuter lors de la détection d’une pièce jointe suspecte :
afficher un message d’alerte ou supprimer et mettre en quarantaine.
Gestion des fichiers en quarantaine
Les fichiers infectés sont mis en quarantaine si vous sélectionnez les options
Quarantine (Mettre en quarantaine) ou Clean (Nettoyer) dans Antivirus >
Settings (Antivirus > Paramètres) ou Antivirus > Realtime Protection
(Antivirus > Protection en temps réel). L’option Clean (Nettoyer) met uniquement
en quarantaine les fichiers impossibles à nettoyer, sauf si vous avez activez
l’option Save a copy in quarantine area before cleaning (Enregistrer une copie
dans la zone de quarantaine avant de nettoyer).
52
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Antivirus
Gestion des fichiers en quarantaine
Accédez à Antivirus > Quarantine (Antivirus > Quarantaine) pour gérer les
fichiers en quarantaine.
Automatically delete
quarantined files
Delete files older than
Tous les fichiers restent dans le répertoire de quarantaine
jusqu’à ce que vous les supprimiez ou restauriez, sauf si
vous avez configuré la suppression automatique.
Activez cette option pour supprimer automatiquement les
fichiers en quarantaine. Entrez le nombre de jours de
conservation des fichiers. Sélectionnez Apply
(Appliquer).
Restore
Restaure le fichier sélectionné à son emplacement
d’origine.
Attention : le fichier restauré peut être infecté.
Refresh
Met à jour la liste de fichiers affichée.
Delete
Supprime le fichier sélectionné.
Submit >>>
Vous pouvez sélectionner des fichiers dans la liste des
fichiers en quarantaine et utiliser l’une des options
suivantes pour les envoyer à Fortinet.
Remarque : vous pouvez envoyer trois fichiers maximum
par jour.
Les fichiers sont envoyés via le serveur de messagerie
par défaut sauf si vous spécifiez un autre serveur SMTP
dans Antivirus > Settings (Antivirus > Paramètres).
Consultez la section “Spécification d’un serveur SMTP
pour l’envoi des fichiers infectés” à la page 49.
Submit virus
Envoie le fichier sélectionné à Fortinet en spécifiant qu’il
s’agit d’un fichier infecté.
Submit as false positive
Signale à Fortinet que le fichier sélectionné n’est pas
infecté par un virus.
Si la liste de quarantaine contient un fichier que vous souhaitez exclure des
prochains scans, cliquez avec le bouton droit de la souris sur l’entrée de liste et
sélectionnez Exclude file/folder from AV scanning (Exclure le fichier/dossier du
scan antivirus).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
53
Contrôle des entrées de la liste de démarrage Windows
Antivirus
Contrôle des entrées de la liste de démarrage Windows
Certains virus peuvent modifier les entrées existantes du registre Windows ou
ajouter de nouvelles entrées pour provoquer l’exécution de code malveillant au
démarrage de Windows ou à l’ouverture d’une session Windows. Le logiciel
FortiClient peut contrôler la liste de démarrage Windows et détecter les
modifications non autorisées du registre. Le logiciel FortiClient suppose que les
modifications de registre suivantes ne sont pas autorisées si elles ne proviennent
pas d’un utilisateur autorisé :
•
ajout, suppression ou modification de l’installation d’une application ;
•
modification des paramètres de configuration d’une application.
Remarque : le système Microsoft Windows XP 64 bits ne prend pas en charge le contrôle
du registre Windows.
La liste de démarrage indique les entrées du registre Windows correspondant aux
applications démarrées sous votre profil Windows lorsque vous ouvrez une
session. Cette liste inclut les applications affichées dans la barre d’état système.
La liste comprend aussi toutes les applications démarrées de manière
transparente et n’étant pas affichées dans la barre d’état système.
Les entrées sont affichées dans trois listes :
•
la liste des entrées rejetées affiche de nouvelles entrées de démarrage non
autorisées ;
•
la liste des entrées modifiées affiche les entrées ayant été modifiées depuis le
dernier démarrage Windows ;
•
la liste de démarrage actuelle affiche toutes les entrées de registre actuelles.
La liste de démarrage est contrôlée au démarrage du logiciel FortiClient.
Figure 15 : Contrôle du registre
54
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Antivirus
Restauration des entrées modifiées ou rejetées de la liste de démarrage
Pour afficher les entrées de la liste de démarrage Windows
1
Accédez à Antivirus > Contrôle du registre.
2
Dans Eléments à visualiser, sélectionnez Entrées refusées, Changer les entrées
ou Liste de démarrage actuelle.
3
Vous pouvez aussi sélectionner Rafraîchir pour actualiser les entrées de la liste
de démarrage et afficher les entrées de registre récemment ajoutées, modifiées
ou rejetées.
Restauration des entrées modifiées ou rejetées de la liste de démarrage
Vous pouvez restaurer les entrées modifiées ou rejetées.
!
Attention : si vous ne savez pas à quelle application correspond une entrée, ne restaurez
pas cette entrée de liste de démarrage.
Pour restaurer une entrée modifiée ou rejetée de la liste de démarrage
1
Accédez à Antivirus > Contrôle du registre.
2
Dans Eléments à visualiser, sélectionnez Changer les entrées ou Entrées
refusées.
3
Sélectionnez l’entrée à restaurer.
4
Sélectionnez Restaurer.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
55
Restauration des entrées modifiées ou rejetées de la liste de démarrage
56
Antivirus
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Pare-feu
Sélection d’un mode de pare-feu
Pare-feu
Le pare-feu FortiClient permet de protéger votre ordinateur à l’aide des fonctions
suivantes :
•
Application level network access control (Contrôle de l’accès au réseau
des applications).
Vous pouvez spécifier les applications pouvant accéder au réseau et celles
auxquelles peut accéder le réseau.
•
Network security zone (Zone de sécurité du réseau).
Le réseau est classé en deux zones : la zone publique et la zone sécurisé.
Vous pouvez configurer des paramètres de sécurité différents pour chaque
zone.
•
Intrusion detection (Détection des intrusions).
Le pare-feu FortiClient peut détecter et bloquer les attaques de réseau
courantes.
•
Advanced firewall rules (Règles de pare-feu avancées).
Vous pouvez créer des règles spécifiques pour contrôler le trafic en fonction
d’adresses source, d’adresses de destination, de protocoles ou d’intervalles
de temps.
Pour le trafic sortant, seules les règles de contrôle d’applications s’appliquent. Les
règles de pare-feu avancées ne sont pas valables.
Pour le trafic entrant, les règles de pare-feu avancées sont appliquées en premier,
suivies des règles de contrôle d’applications.
Le trafic lié aux processus système tels que NetBIOS n’est accepté qu’après avoir
été autorisé par les règles avancées et les paramètres de sécurité des zones.
Sélection d’un mode de pare-feu
Par défaut, le pare-feu FortiClient est exécuté en mode Normal pour protéger le
système. Accédez à Firewall > Status (Pare-feu > État) pour sélectionner un
autre mode de pare-feu (niveau de protection).
Le pare-feu FortiClient dispose des modes d’exécution suivants :
Deny all
Bloque tout le trafic entrant et sortant.
Normal
Vous pouvez choisir parmi trois profils de protection. Consultez la
section “Sélection d’un profil de pare-feu” à la page 58.
Pass all
Aucune protection de pare-feu.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
57
Sélection d’un profil de pare-feu
Pare-feu
Sélection d’un profil de pare-feu
Si vous sélectionnez le mode de pare-feu Normal dans Firewall > Status (Parefeu > État), vous pouvez choisir parmi les trois profils de protection de pare-feu
suivants :
Basic home use
Autorise tout le trafic sortant et refuse tout le trafic entrant.
Sélectionnez ce profil si votre ordinateur est un ordinateur personnel
autonome non connecté à d’autres réseaux ou ordinateurs.
Basic business
Autorise tout le trafic sortant, autorise tout le trafic entrant depuis la
zone sécurisée et refuse tout le trafic entrant provenant de la zone
publique. Pour plus d’informations sur les zones, consultez la section
“Configuration des zones de sécurité de réseau” à la page 61.
Custom profile
Profil par défaut.
Le profil Custom (Personnalisé) vous permet de configurer les
autorisations d’applications, les autorisations de zones de réseau et
les règles de filtrage de pare-feu avancées.
Consultez les sections “Configuration des autorisations d’accès des
applications” à la page 59, “Configuration des zones de sécurité de
réseau” à la page 61 et “Configuration des règles de pare-feu
avancées” à la page 64.
Affichage des informations de trafic
Vous pouvez configurer le logiciel FortiClient pour qu’il affiche les informations de
trafic réseau suivantes :
Figure 16 : État du pare-feu
58
Trafic entrant
(paquets)
Nombre de paquets réseau entrants.
Trafic sortant
(paquets)
Nombre de paquets réseau sortants.
Paquets réseaux
bloqués
Paquets réseau boqués par le pare-feu.
Requêtes
d’applications
bloquées
Nombre de requêtes d’accès à vos applications locales, provenant
de l’extérieur et ayant été bloquées, et inversement.
Connexions
actuelles
Nombre de connexions actuelles entre le système et le réseau.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Pare-feu
Configuration des autorisations d’accès des applications
Pour afficher les informations de trafic
1
Accédez à Firewall >Status (Pare-feu > État).
2
Sélectionnez le type de trafic à afficher. Les informations s’affichent sur l’écran
graphique.
3
Sélectionnez View Connections (Afficher les connexions) pour afficher les
connexions actives actuelles, les ports d’écoute, PID et autres informations
détaillées.
4
Sélectionnez Close (Fermer).
5
Par défaut, à chaque fois que le pare-feu FortiClient bloque le trafic réseau, un
message s’affiche dans la zone des icônes de la barre d’état système de
FortiClient. Pour désactiver le message de trafic bloqué, sélectionnez l’option
Disable taskbar notification for blocked network traffic (Désactiver le message de
barre des tâches indiquant le blocage du trafic réseau).
Configuration des autorisations d’accès des applications
Vous pouvez spécifier les applications pouvant accéder au réseau et celles
auxquelles peut accéder le réseau. Pour ce faire, vous devez attribuer les
autorisations d’accès des applications. Il existe trois niveaux d’autorisations
d’accès :
Allow
Autorise l’accès au réseau des applications.
Ask
Vous êtes invité à autoriser l’accès au réseau des applications.
Block
Bloque tout accès au réseau des applications.
Remarque : vous serez invité à autoriser l’accès au réseau des applications ne figurant
pas dans la liste de contrôles d’accès. Par défaut, FortiClient autorise les applications
légitimes du système Windows à accéder au réseau. Ces applications apparaissent dans
la liste de contrôles des applications. Vous pouvez modifier ou supprimer les niveaux
d’autorisation de ces applications.
Remarque : vous pouvez modifier ou supprimer les paramètres de l’application fortiproxy.
Outre le contrôle d’accès des applications, la sécurité des zones de réseau et la
détection des intrusions, le pare-feu FortiClient offre une autre couche de
sécurité : les règles de pare-feu avancées.
Les règles de pare-feu autorisent ou bloquent le trafic réseau en fonction des trois
types suivants de critères de filtrage spécifiés :
•
Source and destination addresses (Adresses source et de destination) :
votre propre ordinateur, l’une des deux zones (zone publique et zone
sécurisée), une adresse IP unique, une plage d’adresses IP, un sous-réseau
ou un groupe d’adresses. Pour obtenir des informations sur l’ajout d’un groupe
d’adresses, consultez la section “Gestion des groupes” à la page 65.
•
Network protocols (Protocoles réseau) : TCP, UDP ou TCP/UDP.
•
Day and Time (Jour et heure) : des fréquences peuvent s’appliquer à une
règle pour restreindre l’accès en fonction du jour et de l’heure.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
59
Configuration des autorisations d’accès des applications
Pare-feu
Les règles de pare-feu avancées ont priorité sur les paramètres de sécurité des
zones. Par exemple, si une règle bloque le trafic vers la zone sécurisée, le trafic
sera bloqué.
Pour ajouter une application à la liste de contrôle d’accès
1
Accédez à Firewall > Applications (Pare-feu > Applications).
2
Sélectionnez Add (Ajouter).
3
Dans la boîte de dialogue Add New (Ajouter nouveau), entrez ou recherchez le
chemin de l’application.
4
Sélectionnez des niveaux d’autorisation pour la zone publique et la zone
sécurisée.
5
Sélectionnez OK.
Remarque : les niveaux d’autorisation de la zone publique peuvent uniquement être
inférieurs ou égaux à ceux de la zone sécurisée.
Pour créer une règle de pare-feu
1
Accédez à Firewall > Applications (Pare-feu > Applications).
2
Sélectionnez Edit > Advanced > Add (Modifier > Avancé > Ajouter).
3
Dans la boîte de dialogue Advanced Firewall Filtering Rule (Règle de filtrage de
pare-feu avancée), entrez les informations suivantes et sélectionnez OK.
Name
Entrez un nom pour la règle.
Description
Vous pouvez entrer une brève description.
State
Activez ou désactivez la règle.
Action
Autorisez ou bloquez le trafic.
Source
Appliquez la règle au trafic provenant de l’adresse source et à
destination de votre ordinateur. Sélectionnez Add (Ajouter) pour
ajouter l’adresse source. Pour obtenir des informations sur l’ajout
d’un groupe d’adresses, consultez la section “Gestion des groupes
d’adresses, de protocoles et d’heures” à la page 61.
Destination
Appliquez la règle au trafic provenant de votre ordinateur et arrivant à
l’adresse de destination. Sélectionnez Add (Ajouter) pour ajouter
l’adresse de destination. Pour obtenir des informations sur l’ajout
d’un groupe d’adresses, consultez la section “Gestion des groupes
d’adresses, de protocoles et d’heures” à la page 61.
Protocol
Sélectionnez Add (Ajouter) pour ajouter un protocole à la règle.
Lorsque vous spécifiez le protocole dans la boîte de dialogue Add
Protocol (Ajout de protocole), vous pouvez également spécifier les
ports source et de destination.
Time
Sélectionnez Add (Ajouter) pour ajouter un intervalle de jours/heures
pendant lesquels la règle doit être exécutée. Dans la boîte de
dialogue Add Time (Ajout de l’heure), spécifiez une description, un
intervalle d’heures et un ou plusieurs jours. L’intervalle d’heures est
spécifié selon le format de 24 heures.
Bind this rule to
Sélectionnez tous les adaptateurs ou un adaptateur Ethernet unique
sur votre ordinateur pour appliquer cette règle.
Remarque : vous pouvez utiliser toute combinaison de critères de filtrage.
60
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Pare-feu
Gestion des groupes d’adresses, de protocoles et d’heures
Gestion des groupes d’adresses, de protocoles et d’heures
Pour faciliter la gestion, vous pouvez regrouper les adresses source, adresses de
destination, protocoles et programmations d’heures puis utiliser ces groupes lors
de la création de règles.
Pour créer un groupe
1
Accédez à Firewall > Applications (Pare-feu > Applications).
2
Sélectionnez Edit > Advanced > Groups (Modifier > Avancé > Groupes).
3
Sélectionnez Address Group (Groupe d’adresses), Protocol Group (Groupe de
protocoles) ou Time Group (Groupe d’heures).
4
Sélectionnez Add (Ajouter).
5
Entrez un nom et une description.
6
Sélectionnez Add (Ajouter).
7
Pour un groupe d’adresses, entrez le sous-réseau, la plage d’adresses IP ou
l’adresse IP. Pour un groupe de protocoles, spécifiez le protocole et le numéro de
port. Pour un groupe d’heures, spécifiez l’intervalle de jours et d’heures.
8
Sélectionnez OK.
Configuration des zones de sécurité de réseau
Le pare-feu FortiClient protège votre système en classant les systèmes réseau en
trois zones.
Figure 17 : Zones de sécurité du réseau
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
61
Ajout d’adresses IP aux zones
Pare-feu
Public Zone
Par défaut, le pare-feu FortiClient traite les adresses IP de la zone
publique avec le niveau de sécurité le plus élevé. Vous pouvez
également personnaliser les niveaux de sécurité. Consultez la
section “Personnalisation des paramètres de sécurité” à la page 62.
Trusted Zone
Par défaut, le pare-feu FortiClient traite les adresses IP de la zone
sécurisée avec le niveau de sécurité moyen. Pour obtenir des
informations sur les paramètres de niveau de sécurité, consultez la
section “Personnalisation des paramètres de sécurité” à la page 62.
Blocked Zone
Tout le trafic provenant et à destination des adresses IP de la zone
bloquée n’est pas autorisé.
Le pare-feu FortiClient classe les zones par priorité : zone bloquée, zone
sécurisée et zone publique. Cela signifie que :
•
si une adresse IP est répertoriée dans les trois zones, elle sera bloquée ;
•
si elle est répertoriée dans la zone sécurisée et la zone publique, elle sera
sécurisée ;
•
si elle n’est répertoriée dans aucune des trois zones, elle sera publique.
Ajout d’adresses IP aux zones
Vous pouvez ajouter un sous-réseau, une plage d’adresses IP ou une adresse IP
individuelle aux zones de réseau. Vous pouvez également modifier ou supprimer
les entrées d’adresses IP existantes.
Pour ajouter des adresses IP
1
Accédez à Firewall > Network (Pare-feu > Réseau).
2
Sélectionnez Add (Ajouter).
3
Dans la boîte de dialogue IP Address (Adresse IP), sélectionnez une zone et
entrez les adresses IP.
4
Vous pouvez entrer une description.
5
Sélectionnez OK.
Personnalisation des paramètres de sécurité
Pour les zones publique et sécurisée, vous pouvez utiliser les paramètres par
défaut de niveau de sécurité élevé, moyen ou faible. Vous pouvez également
personnaliser ces paramètres par défaut.
High
Par défaut, les connexions entrantes sont autorisées uniquement si
des ports d’écoute sont disponibles pour ces connexions.
Medium
Par défaut, la plupart des connexions sont autorisées, sauf si vous
personnalisez les paramètres.
Le paramètre par défaut de niveau de sécurité moyen de la zone
publique est différent de celui de la zone sécurisée :
• pour la zone publique, les paquets ICMP et NetBIOS entrants
sont bloqués ;
•
Low
62
pour la zone sécurisée, ces paquets sont autorisés.
La règle des paquets est désactivée et le contrôle des applications
est activé.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Pare-feu
Configuration de la détection des intrusions
Remarque : le niveau de sécurité de la zone publique peut uniquement être supérieur ou
égal à celui de la zone sécurisée.
Pour personnaliser les paramètres de sécurité
1
Accédez à Firewall > Network (Pare-feu > Réseau).
2
Pour le niveau de sécurité de la zone publique ou le niveau de sécurité de la zone
sécurisée, déplacez le curseur sur High (Élevé) ou Medium (Moyen).
Remarque : le niveau de sécurité faible désactive les règles de paquets ; vous pouvez
donc personnaliser les paramètres du niveau faible.
3
Sélectionnez Settings (Paramètres).
4
Si vous sélectionnez le niveau élevé, modifiez les paramètres suivants et cliquez
sur OK.
Allow ICMP in
Autorise le trafic ICMP (Internet Control Message
Protocol) entrant. Par défaut, cette option n’est pas
sélectionnée.
Allow NetBIOS in
Autorise le trafic NetBIOS. Par défaut, cette option n’est
pas sélectionnée.
Allow NetBIOS out
Autorise le trafic NetBIOS sortant. Par défaut, cette
option n’est pas sélectionnée.
Sélectionnez l’une des options suivantes :
Allow other inbound traffic Cette option est sélectionnée par défaut.
coming from this zone
Block other inbound traffic Cette option n’est pas sélectionnée par défaut.
coming from this zone
5
Si vous sélectionnez le niveau moyen, modifiez les paramètres suivants et cliquez
sur OK.
Block ICMP in
Bloque le trafic ICMP (Internet Control Message
Protocol) entrant. Par défaut, cette option n’est pas
sélectionnée.
Block NetBIOS in
Bloque le trafic NetBIOS entrant. Par défaut, cette
option n’est pas sélectionnée.
Block NetBIOS out
Bloque le trafic NetBIOS sortant. Par défaut, cette
option n’est pas sélectionnée.
Configuration de la détection des intrusions
Le logiciel FortiClient peut détecter et bloquer des attaques de réseau courantes à
l’aide des signatures codées de manière irréversible. Comme les signatures sont
codées de manière irréversible dans le programme, vous devez installer la
dernière version de FortiClient pour obtenir les dernières signatures.
Accédez à Firewall > Intrusion Detection (Pare-feu > Détection des intrusions)
pour afficher les adresses IP d’origine des menaces détectées.
Vous pouvez déplacer les adresses IP dans la zone bloquée en sélectionnant le
bouton Move to blocked zone (Déplacer dans la zone bloquée) pour que le trafic
provenant de ces adresses IP soit bloqué.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
63
Configuration des règles de pare-feu avancées
Pare-feu
Si vous considérez l’une des adresses IP comme étant sécurisée, vous pouvez la
déplacer dans la liste des adresses IP sécurisées en sélectionnant le bouton Trust
this IP (Déplacer dans la zone sécurisée) pour que le logiciel FortiClient n’analyse
plus le trafic provenant de cette adresse IP.
Vous pouvez aussi supprimer une adresse IP de la liste des adresses IP
sécurisées en sélectionnant le bouton Don’t trust this IP (Supprimer de la zone
sécurisée).
Configuration des règles de pare-feu avancées
Outre le contrôle d’accès des applications, la sécurité des zones de réseau et la
détection des intrusions, le pare-feu FortiClient offre une autre couche de
sécurité : les règles de pare-feu avancées.
Les règles de pare-feu autorisent ou bloquent le trafic réseau en fonction des trois
types suivants de critères de filtrage spécifiés :
•
Source and destination addresses (Adresses source et de destination) :
votre propre ordinateur, l’une des deux zones (zone publique et zone
sécurisée), une adresse IP unique, une plage d’adresses IP, un sous-réseau
ou un groupe d’adresses. Pour obtenir des informations sur l’ajout d’un groupe
d’adresses, consultez la section “Gestion des groupes” à la page 65.
•
Network protocols (Protocoles réseau) : ICMP, TCP, UDP ou TCP/UDP.
•
Day and Time (Jour et heure) : des fréquences peuvent s’appliquer à une
règle pour restreindre l’accès en fonction du jour et de l’heure.
Les règles de pare-feu avancées ont priorité sur les paramètres de sécurité des
zones. Par exemple, si une règle bloque le trafic vers la zone sécurisée, le trafic
sera bloqué.
Pour créer une règle de pare-feu
64
1
Accédez à Firewall > Advanced (Pare-feu > Avancé).
2
Sélectionnez Add (Ajouter).
3
Dans la boîte de dialogue Advanced Firewall Filtering Rule (Règle de filtrage de
pare-feu avancée), entrez les informations suivantes et sélectionnez OK.
Name
Entrez un nom pour la règle.
Description
Vous pouvez entrer une brève description.
State
Activez ou désactivez la règle.
Action
Autorisez ou bloquer le trafic.
Source
Appliquez la règle au trafic provenant de l’adresse source et à
destination de votre ordinateur. Sélectionnez Add (Ajouter) pour
ajouter l’adresse source. Pour obtenir des informations sur l’ajout
d’un groupe d’adresses, consultez la section “Gestion des groupes” à
la page 65.
Destination
Appliquez la règle au trafic provenant de votre ordinateur et arrivant à
l’adresse de destination. Sélectionnez Add (Ajouter) pour ajouter
l’adresse de destination. Pour obtenir des informations sur l’ajout
d’un groupe d’adresses, consultez la section “Gestion des groupes” à
la page 65.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Pare-feu
Gestion des groupes
Protocol
Sélectionnez Add (Ajouter) pour ajouter un protocole à la règle.
Lorsque vous spécifiez le protocole dans la boîte de dialogue Add
Protocol (Ajout de protocole), vous pouvez également spécifier les
ports source et de destination.
Time
Sélectionnez Add (Ajouter) pour ajouter un intervalle de jours/heures
pendant lesquels la règle doit être exécutée. Dans la boîte de
dialogue Add Time (Ajout de l’heure), spécifiez une description, un
intervalle de temps et un ou plusieurs jours. Le format pour
l’intervalle de temps est de 24 heures.
Bind this rule to
Sélectionnez tous les adaptateurs ou un adaptateur Ethernet unique
sur votre ordinateur pour appliquer cette règle.
Remarque : vous pouvez utiliser toute combinaison de critères de filtrage.
Gestion des groupes
Pour faciliter la gestion, vous pouvez regrouper les adresses source, adresses de
destination, protocoles et programmations d’heures puis utiliser ces groupes lors
de la création de règles.
Pour créer un groupe
1
Accédez à Firewall > Advanced (Pare-feu > Avancé).
2
Sélectionnez Groups (Groupes).
3
Sélectionnez Address Group (Groupe d’adresses), Protocol Group (Groupe de
protocoles) ou Time Group (Groupe d’heures).
4
Sélectionnez Add (Ajouter).
5
Entrez un nom et une description.
6
Sélectionnez Add (Ajouter).
7
Pour un groupe d’adresses, entrez le sous-réseau, la plage d’adresses IP ou
l’adresse IP.
Pour un groupe de protocoles, spécifiez le protocole et le numéro de port.
Pour un groupe d’heures, spécifiez l’intervalle de jours et d’heures.
8
Sélectionnez OK.
Remarque : il est possible de modifier des groupes existants, mais pas de les renommer.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
65
Gestion des groupes
66
Pare-feu
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Filtrage Web
Définition du mot de passe d’administration
Filtrage Web
FortiClient End Point Security utilise le service de filtrage Web Fortinet FortiGuard
pour vous aider à contrôler l’accès aux URL Web.
Le service de filtrage Web FortiGuard trie des centaines de millions de pages
Web et les classe par content catégories de contenu. Chaque site Web appartient
à une ou plusieurs catégories. Les sites Web non évalués constituent également
une catégorie.
Le service de filtrage Web FortiGuard peut également attribuer une ou plusieurs
catégories aux sites Web fournissant du contenu en cache tels que le site de
recherches Google ou les sites Web autorisant les recherches d’images et de
fichiers audio ou vidéo.
Votre ordinateur FortiClient accède au service de filtrage Web FortiGuard le plus
proche pour déterminer les catégories et la classification d’une page Web requise.
L’application FortiClient bloque la page Web si elle est comprise dans une
catégorie ou classification que vous avez bloquée.
Les profils de filtrage Web spécifient les catégories et classifications de sites Web
autorisées ou bloquées. Il existe trois profils de filtrage Web prédéfinis : Default
(Par défaut), Child (Contenu pour enfants) et Adult (Contenu pour adultes). Vous
pouvez modifier les catégories bloquées de chaque profil et créer des profils si
nécessaire.
Spécifiez le profil correspondant à chaque utilisateur de l’ordinateur. Par exemple,
utilisez le profil d’accès Web prédéfini de contenu pour enfants pour empêcher
vos enfants d’accéder à des sites Web inappropriés. Vous pouvez également
spécifier un profil général s’appliquant aux utilisateurs inconnus.
Le service de filtrage Web de FortiClient filtre à la fois le trafic Web HTTP et
HTTPS. Le processus de filtrage ne compromet aucunement la sécurité de la
connexion HTTPS.
Remarque : si le service FortiGuard n’est pas accessible ou si l’abonnement a expiré, les
URL ne sont pas bloquées même si l’option Block all unrated URLs (Bloquer toutes les
URL non évaluées) est activée.
Le service de filtrage Web de FortiClient vous permet aussi de spécifier les URL à
toujours bloquer ou à autoriser en contournant le filtre Web.
Définition du mot de passe d’administration
Vous devez définir un mot de passe pour empêcher les utilisateurs de modifier les
paramètres de filtrage Web et d’arrêter ou de désinstaller le programme.
Pour définir le mot de passe
1
Accédez à WebFilter (Filtrage Web).
2
Sélectionnez Change Password (Modifier le mot de passe).
3
Entrez un mot de passe et sélectionnez OK.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
67
Modification des paramètres de filtrage Web
Filtrage Web
Modification des paramètres de filtrage Web
Les profils de filtrage Web déterminent les catégories de sites Web bloquées.
Vous pouvez modifier les profils de filtrage Web prédéfinis ou définir des profils
supplémentaires si nécessaire.
Vous pouvez attribuer un profil de filtrage Web à chaque utilisateur et attribuer un
profil général s’appliquant à tout utilisateur non spécifié dans les paramètres
définis par utilisateur.
Configuration des paramètres généraux de filtrage Web
FortiClient inclut trois profils prédéfinis pour autoriser ou bloquer différents
combinaisons de catégories Web.
Default
Profil de filtrage Web par défaut, identique à l’origine au profil de contenu pour
enfants.
Child
Bloque les catégories non appropriées aux enfants.
Adult
Bloque uniquement les sites Web violant les paramètres de sécurité.
Il est impossible de supprimer les profils prédéfinis. Vous pouvez, par contre, les
modifier. Vous pouvez également spécifier des URL à toujours bloquer ou devant
contourner le filtrage par catégories.
Le profil général s’applique à tout utilisateur dont le profil ne présente pas de
paramètres par utilisateur.
Figure 18 :Paramètres généraux de filtrage Web
68
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Filtrage Web
Configuration des paramètres généraux de filtrage Web
Pour configurer des paramètres généraux de filtrage Web
1
Accédez à Filtrage Web.
2
Sélectionnez Modify Settings (Modifier les paramètres).
3
Entrez le mot de passe si vous en avez défini un.
4
Dans la boîte de dialogue des paramètres de filtrage Web, sélectionnez Enable
webfilter (Activer le filtrage Web).
5
Vous pouvez également modifier le profil général. Vous devez ensuite choisir
d’appliquer les modifications de manière permanente, jusqu’à la fermeture de
session de l’utilisateur actuel ou pendant les 20, 60 ou 120 prochaines minutes.
Le profil général s’applique aux utilisateurs non répertoriés dans les paramètres
par utilisateur.
6
Vous pouvez aussi sélectionner Edit List (Modifier liste) pour spécifier les URL à
toujours bloquer ou devant contourner le filtrage Web. Consultez la section “Pour
spécifier des URL à bloquer ou à contourner”.
7
Vous pouvez également sélectionner Block all unrated URLs (Bloquer toutes les
URL non évaluées), sinon toutes les URL non évaluées seront autorisées.
8
Sélectionnez OK.
Pour spécifier des URL à bloquer ou à contourner
1
Sélectionnez Edit List (Modifier liste).
2
Sélectionnez Add (Ajouter).
3
Dans la boîte de dialogue Set URL permission (Définition de l’autorisation d’URL),
entrez l’URL.
Dans le champ URL, vous pouvez entrer :
•
des caractères de remplacement (* et ?) à l’intérieur des URL ;
•
des URL complètes ;
•
des adresses IP ;
•
des URL partielles ;
•
des types de fichier tels que *.jpg pour bloquer tous les fichiers jpeg et *.swf
pour bloquer toutes les animations flash.
4
Sélectionnez Block (Bloquer) ou Bypass (Contourner).
5
Sélectionnez OK.
6
Répétez les étapes 2 à 5 pour chaque URL à ajouter.
Vous pouvez également modifier des entrées existantes ou supprimer des
entrées indésirables.
7
Sélectionnez Close (Fermer).
8
Sélectionnez OK.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
69
Gestion des profils de filtrage Web
Filtrage Web
Gestion des profils de filtrage Web
L’onglet Profile Management (Gestion des profils) des paramètres de filtrage Web
permet de :
•
modifier des profils existants ;
•
créer des profils ;
•
supprimer des profils indésirables (sauf les profils par défaut, de contenu pour
enfants et de contenu pour adultes).
Figure 19 :Profils de filtrage Web
Pour modifier les profils
70
1
Accédez à Filtrage Web.
2
Sélectionnez Modify Settings (Modifier les paramètres).
3
Entrez le mot de passe si vous en avez défini un.
4
Sous l’onglet Global Settings (Paramètres généraux), vérifiez que l’option Enable
webfilter (Activer le filtrage Web) est sélectionnée.
5
Sélectionnez l’onglet Profile Management (Gestion des profils).
6
Effectuez l’une des procédures suivantes :
•
Sélectionnez un profil dans la liste et modifier ses paramètres dans la section
Settings of selected profile (Paramètres du profil sélectionné). Un “X” rouge
indique une catégorie ou classification bloquée.
•
Sélectionnez un profil dans la liste et cliquez sur Restore Defaults (Restaurer
les paramètres par défaut) pour annuler toutes les modifications.
•
Sélectionnez un profil indésirable dans la liste et cliquez sur Delete Profile
(Supprimer le profil) pour le supprimer.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Filtrage Web
Configuration des paramètres de filtrage Web par utilisateur
•
7
Sélectionnez Create Profile (Créer un profil) pour créer un profil. Vous pouvez
copier un profil existant ou créer un profil vierge autorisant toutes les
catégories. Modifiez les paramètres si nécessaire. Sélectionnez
Rename Profile (Renommer le profil) pour renommer le profil si nécessaire.
Vous pouvez aussi sélectionner Edit List (Modifier liste) pour spécifier les URL à
toujours bloquer ou devant contourner le filtrage Web.
Pour spécifier des URL à bloquer ou à contourner
1
Accédez à WebFilter > WebFilter (Filtrage Web > Filtrage Web).
2
Sélectionnez Modify Settings (Modifier les paramètres).
3
Entrez le mot de passe si vous en avez défini un.
4
Sous l’onglet Profile Management (Gestion des profils), sélectionnez le profil pour
lequel vous souhaitez spécifier des URL.
5
Sélectionnez Edit List (Modifier liste).
6
Sélectionnez Add (Ajouter).
7
Dans la boîte de dialogue Set URL permission (Définition de l’autorisation d’URL),
entrez l’URL.
Dans le champ URL, vous pouvez entrer :
•
des caractères de remplacement (* et ?) à l’intérieur des URL ;
•
des URL complètes ;
•
des adresses IP ;
•
des URL partielles ;
•
des types de fichier tels que *.jpg pour bloquer tous les fichiers jpeg et *.swf
pour bloquer toutes les animations flash.
8
Sélectionnez Block (Bloquer) ou Bypass (Contourner).
9
Sélectionnez OK.
10
Répétez les étapes 6 à 9 pour chaque URL à ajouter.
Vous pouvez également modifier des entrées existantes ou supprimer des
entrées indésirables.
11
Sélectionnez Close (Fermer).
12
Sélectionnez OK.
Configuration des paramètres de filtrage Web par utilisateur
Si vous disposez de privilèges administrateur, vous pouvez spécifier les profils de
filtrage Web à appliquer à chaque utilisateur. Le profil général spécifié dans les
paramètres généraux s’applique à tout utilisateur non spécifié dans les
paramètres par utilisateur.
Pour spécifier les paramètres de filtrage Web par utilisateur
1
Accédez à WebFilter (Filtrage Web).
2
Sélectionnez Modify Settings (Modifier les paramètres).
3
Entrez le mot de passe si vous en avez défini un.
4
Dans la boîte de dialogue des paramètres de filtrage Web, sélectionnez Enable
webfilter (Activer le filtrage Web).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
71
Configuration des paramètres de filtrage Web par utilisateur
5
Sélectionnez l’onglet Per User Settings (Paramètres par utilisateur).
6
Effectuez l’une des procédures suivantes :
7
72
Filtrage Web
•
Pour ajouter un paramètre utilisateur, sélectionnez Add (Ajouter), entrez ou
sélectionnez un nom d’utilisateur, sélectionnez le profil à appliquer et cliquez
sur OK.
•
Pour modifier un paramètre utilisateur, sélectionnez le nom d’utilisateur,
sélectionnez Edit (Modifier), sélectionnez un autre profil et cliquez sur OK.
•
Pour supprimer un paramètre utilisateur, sélectionnez le nom d’utilisateur puis
cliquez sur Delete (Supprimer).
Sélectionnez OK.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Anti-Spam
Anti-Spam
La fonction Anti-Spam est un plug-in pour Microsoft Outlook et Microsoft Outlook
Express (version 2000 ou supérieur). Elle est prise en charge par le service
Fortinet FortiGuard AntiSpam. Une fois cette fonction activé et installée dans
Outlook/Outlook Express, elle filtre votre courrier entrant et crée un dossier de
spam dans Outlook/Outlook Express pour collecter le spam automatiquement.
Remarque : sous Microsoft Windows Vista, la fonction Anti-Spam fonctionne dans Outlook
mais pas dans Windows Mail.
Vous pouvez procéder comme suit :
•
Installation du plug-in anti-spam
•
Activation de la fonction Anti-Spam
•
Ajout de listes de mots autorisés, bloqués ou proscrits
•
Marquage manuel des messages électroniques
•
Envoi des messages électroniques mal évalués à Fortinet
Figure 20 : Anti-Spam
Figure 21 : Plug-in anti-spam dans Outlook
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
73
Installation du plug-in anti-spam
Anti-Spam
Installation du plug-in anti-spam
Installez le plug-in anti-spam dans Microsoft Outlook ou Microsoft Outlook
Express (version 2000 ou supérieur).
Pour installer le plug-in anti-spam dans Outlook
1
Sur votre ordinateur n’est pas équipé du logiciel Microsoft Outlook ou Microsoft
Outlook Express, installez-le.
2
Installez le logiciel FortiClient.
3
Redémarrez votre ordinateur.
Un dossier de spam apparaît dans la liste des dossiers Outlook. Les spams reçus
seront automatiquement placés dans le dossier de spam.
Les icônes du site Web Fortinet, Mark As Spam (Marquer comme spam) et Mark
Not Spam (Marquer comme non-spam) apparaissent dans la barre d’outils
d’Outlook.
Activation de la fonction Anti-Spam
Vous devez activer la fonction Anti-Spam de FortiClient pour que le plug-in
d’Outlook fonctionne.
Pour activer la fonction Anti-Spam
1
Accédez à AntiSpam > Settings (Anti-Spam > Paramètres).
2
Sélectionnez Enable AntiSpam (Activer Anti-Spam).
3
Sélectionnez Apply (Appliquer).
Remarque : dans Outlook Express, la fonction Anti-Spam ne fonctionne pas avec un
serveur de messagerie IMAP.
Ajout de listes de mots autorisés, bloqués ou proscrits
Vous pouvez autoriser (liste autorisée) ou bloquer (liste bloquée) des adresses
électroniques et interdire les messages électroniques contenant les mots que
vous spécifiez. Ainsi, le courrier entrant sera d’abord filtré en fonction de ces
listes.
74
•
Si l’adresse électronique se trouve dans la liste autorisée et si le message ne
contient aucun des mots proscrits, il sera envoyé dans la boîte de réception
sans être filtré.
•
Si l’adresse électronique se trouve dans la liste bloquée ou si le message
contient des mots proscrits, il sera envoyé dans le dossier de spam.
•
Si l’adresse électronique ne se trouve ni dans la liste autorisée ni dans la liste
bloquée et si le message ne contient aucun mot proscrit, il sera filtré par le
service Fortinet FortiGuard AntiSpam.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Anti-Spam
Marquage manuel des messages électroniques
Remarque : lors de l’ajout de mots proscrits et d’adresses électroniques à la liste
autorisée/bloquée, vous pouvez utilisez des méta-caractères d’expressions régulières.
Pour ajouter des listes autorisées/bloquées
1
Accédez à AntiSpam > Settings (Anti-Spam > Paramètres).
2
Dans le panneau des listes autorisée/bloquée, sélectionnez Add (Ajouter).
3
Entrez l’adresse électronique à bloquer ou autoriser.
4
Sélectionnez Block (Bloquer) pour ajouter l’adresse à la liste bloquée et Allow
(Autoriser) pour l’ajouter à la liste autorisée.
5
Sélectionnez OK.
6
Pour modifier un élément de la liste, sélectionnez-le et cliquez sur Edit (Modifier).
7
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur Delete
(Supprimer).
Pour ajouter des mots proscrits
1
Accédez à AntiSpam > Settings (Anti-Spam > Paramètres).
2
Dans le panneau de la liste de mots proscrits, sélectionnez Add (Ajouter).
3
Entrez le mot que vous souhaitez proscrire.
4
Sélectionnez OK.
5
Pour modifier un élément de la liste, sélectionnez-le et cliquez sur Edit (Modifier).
6
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur Delete
(Supprimer).
Marquage manuel des messages électroniques
Vous pouvez marquer manuellement un message électronique comme étant du
spam ou un courrier inoffensif.
Si vous n’avez pas activé la fonction Submit mis-rated Email automatically
(Envoyer automatiquement les messages électroniques mal évalués, vous serez
invité à envoyer un message électronique sélectionné à Fortinet lorsque vous le
marquerez comme étant du spam ou du courrier inoffensif. Sinon, le message
électronique sélectionné sera automatiquement envoyé à Fortinet pour être traité
dans la base de données FortiGuard. Pour plus d’informations, consultez la
section “Envoi des messages électroniques mal évalués à Fortinet” à la page 76.
Pour marquer manuellement un message électronique comme étant
du spam
1
Ouvrez Microsoft Outlook ou Microsoft Outlook Express.
2
Si vous trouvez un message de spam dans votre dossier de boîte de réception,
sélectionnez-le.
3
Sélectionnez l’icône Mark As Spam (Marquer comme spam) dans la barre d’outils.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
75
Envoi des messages électroniques mal évalués à Fortinet
Anti-Spam
Le message électronique est envoyé dans le dossier de spam. Il est également
transféré à Fortinet. Lors de la prochaine mise à jour du logiciel FortiClient, le
plug-in d’Outlook mettra à jour sa base de données de spam de sorte que les
messages électroniques reçus du même expéditeur ou de la même adresse
soient envoyés dans le dossier de spam.
Pour marquer manuellement un message électronique comme étant
inoffensif
1
Ouvrez Microsoft Outlook ou Microsoft Outlook Express.
2
Si vous trouvez un message électronique inoffensif dans le dosser de spam,
sélectionnez-le.
3
Sélectionnez l’icône Mark Not Spam (Marquer comme non-spam) dans la barre
d’outils.
Le message électronique est envoyé dans le dossier de boîte de réception. Il est
également transféré à Fortinet. Lors de la prochaine mise à jour du logiciel
FortiClient, le plug-in d’Outlook mettra à jour sa base de données de spam de
sorte que les messages électroniques reçus du même expéditeur ou de la même
adresse ne soient pas envoyés dans le dossier de spam.
Envoi des messages électroniques mal évalués à Fortinet
Vous pouvez configurer le programme FortiClient pour qu’il envoie
automatiquement au service Fortinet FortiGuard AntiSpam les messages
électroniques mal évalués, c’est-à-dire les messages inoffensifs classés comme
étant du spam ou les messages de spam classés comme étant inoffensifs. Cela
permet d’améliorer la précision du filtrage de messages électroniques. Dans ce
cas, vous ne serez pas invité à envoyer manuellement les messages
électroniques mal évalués.
Vous pouvez également configurer le programme FortiClient pour qu’il arrête
d’inviter les utilisateurs à envoyer manuellement les messages électroniques mal
évalués. Dans ce cas, aucun message électronique mal évalué ne sera envoyé à
Fortinet.
Pour plus d’informations, consultez la section “Marquage manuel des messages
électroniques” à la page 75.
Pour configurer l’envoi des messages électroniques mal évalués à Fortinet
1
Accédez à AntiSpam > Settings (Anti-Spam > Paramètres).
2
Sélectionnez Submit mis-rated Email automatically (Envoyer automatiquement
les messages électroniques mal évalués).
3
Sélectionnez Apply (Appliquer).
Pour arrêter d’inviter les utilisateurs à envoyer manuellement les messages
électroniques mal évalués
76
1
Accédez à AntiSpam > Settings (Anti-Spam > Paramètres).
2
Sélectionnez Don’t prompt users to submit mis-rated email (Ne pas inviter les
utilisateurs à envoyer les messages électroniques mal évalués).
3
Sélectionnez Apply (Appliquer).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
AntiLeak
AntiLeak
La fonction AntiLeak empêche la fuite accidentelle d’informations sensibles via les
messages électroniques. Lorsque vous envoyez un message électronique à l’aide
de Microsoft Outlook (2000 ou supérieur), FortiClient recherche dans les pièces
jointes les mots ou motifs figurant dans la liste de mots sensibles. Si l’un des mots
ou motifs est détecté, FortiClient consigne le message et peut également bloquer
son envoi.
AntiLeak peut examiner les types de fichier suivants :
•
texte (.txt)
•
Microsoft Word (.doc)
•
Microsoft Excel (.xls)
•
Microsoft PowerPoint (.ppt)
•
Adobe Portable Document Format (.pdf)
Sélectionnez l’onglet AntiLeak pour configurer les paramètres de la fonction
AntiLeak.
Figure 22 : Paramètres de la fonction AntiLeak
Général
Activer l’Antifuite
Active la fonction AntiLeak. Vous pouvez définir la liste de mots
sensibles même si la fonction n’est pas active.
Journaliser cet
événement
Consigne les messages électroniques sortants provoquant la fuite
d’informations sensibles.
Bloquer toute
fuite
Bloque l’envoi des messages électroniques provoquant la fuite
d’informations sensibles. Les messages bloqués sont consignés.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
77
AntiLeak
Liste de mots
sensibles
78
Les utilisateurs disposant de privilèges administrateur peuvent
définir une liste de mots sensibles ou la liste peut faire partie des
paramètres de configuration verrouillés.
Ajouter
Permet d’entrer un mot une expression.
Edition
Permet de modifier l’entrée sélectionnée.
Effacer
Permet de supprimer l’entrée sélectionnée.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Maintenance
Mise à jour de FortiClient
Maintenance
La fonction Update (Mettre à jour) permet de mettre à jour les définitions de virus
et le moteur antivirus. Grâce à la fonction Backup/Restore (Sauvegarder/
Restaurer), vous pouvez enregistrer tous les paramètres FortiClient dans un
fichier. Si requis, vous pourrez ultérieurement charger ce fichier pour restaurer
tous les paramètres.
Mise à jour de FortiClient
Vous pouvez afficher les informations de version actuelle des définitions de virus
et du moteur antivirus et configurer des mises à jour dans la page Update
(Mise à jour).
Chaque copie du logiciel FortiClient dispose d’un identifiant unique appelé UID.
L’UID est affiché dans le coin supérieur droit de la page Update (Mise à jour).
À chaque fois que FortiClient envoie une requête de mise à jour, il envoie
également l’identifiant unique. Si vous rencontrez un problème de mise à jour
quelconque, l’assistance technique Fortinet peut se servir de ce numéro pour
détecter le problème.
Si l’ordinateur FortiClient utilise un serveur proxy, vous pouvez configurer les
paramètres de serveur proxy de sorte que le logiciel FortiClient reçoive des mises
à jour via le serveur proxy. Consultez la section “Configuration des paramètres de
serveur proxy” à la page 19.
Vous pouvez exécuter les mises à jour manuellement ou programmer des mises à
jour quotidiennes automatiques.
Pour lancer des mises à jour immédiates
1
Accédez à Maintenance > Update (Maintenance > Mise à jour).
2
Sélectionnez Update Now (Mettre à jour).
Dans Update Status (État de la mise à jour), vous pouvez afficher le processus
de mise à jour et les résultats. L’état “No update available” (Aucune mise à jour
disponible) signifie que les définitions de virus et le moteur antivirus sont déjà
à jour.
Pour programmer des mises à jour
1
Dans la section Update Schedule (Programmation de mises à jour), sélectionnez
Enable scheduled update daily (Activer les mises à jour quotidiennes).
2
Effectuez l’une des procédures suivantes :
3
•
Sélectionnez Daily (Quotidienne) et entrez l’heure.
•
Sélectionnez Every (Toutes les) et choisissez la fréquence (1 à 24 heures).
Sélectionnez Apply (Appliquer).
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
79
Sauvegarde et restauration des paramètres FortiClient
Maintenance
Remarque : le serveur de mises à jour par défaut est forticlient.fortinet.com. Pour utiliser
un autre serveur, sélectionnez l’option Use this server to update (Utiliser ce serveur de
mises à jour) dans la partie supérieure de la page de mises à jour et entrez l’URL du
serveur de mises à jour. Il n’est pas nécessaire de spécifier http:// ou https:// dans l’URL.
Pour mettre à jour manuellement le logiciel et les signatures de virus
1
Téléchargez le fichier de package de mises à jour FortiClient (fichier .pkg) sur
l’ordinateur FortiClient.
2
Accédez à Maintenance > Update (Maintenance > Mise à jour) et sélectionnez
Manual Update (Mise à jour manuelle).
3
Dans la boîte de dialogue Open (Ouvrir), recherchez le fichier de package de
mises à jour et sélectionnez Open (Ouvrir).
Sauvegarde et restauration des paramètres FortiClient
Si vous disposez de privilèges administrateur, vous pouvez enregistrer tous les
paramètres FortiClient dans un fichier afin de pouvoir facilement les restaurer
ultérieurement. Par exemple, si vous devez réinstaller le logiciel après avoir
remplacé un disque dur, il vous suffit de charger le fichier de sauvegarde pour
restaurer les paramètres FortiClient qui étaient configurés au moment de la
sauvegarde. Vous pouvez également utiliser un fichier de sauvegarde unique
pour configurer plusieurs installations de FortiClient avec les mêmes paramètres.
Remarque : les fonctions Backup/Restore (Sauvegarder/Restaurer) ne sont pas
disponibles si l’application FortiClient est gérée de manière centralisée par une unité
FortiManager.
Pour sauvegarder les paramètres FortiClient
1
Accédez à Maintenance > Backup/Restore (Maintenance > Sauvegarder/
Restaurer).
2
Sélectionnez Backup (Sauvegarder).
3
Entrez un nom de fichier et un emplacement dans la boîte de dialogue Save As
(Enregistrer sous).
4
Entrez un mot de passe dans la boîte de dialogue Input Password (Entrer le mot
de passe). Entrez le mot de passe à nouveau dans le champ de confirmation pour
vérifier que vous n’avez pas fait de faute de frappe. Retenez ce mot passe ; il sera
requis lors de la restauration du fichier de sauvegarde.
Pour restaurer les paramètres FortiClient
1
Accédez à Maintenance > Backup/Restore (Maintenance > Sauvegarder/
Restaurer).
2
Sélectionnez Restore (Restaurer).
3
Dans la boîte de dialogue Open (Ouvrir), choisissez le fichier à restaurer.
4
Entrez le mot de passe associé au fichier.
FortiClient confirme que la configuration a été restaurée.
5
80
Sélectionnez OK.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Journaux
Configuration des paramètres de journal
Journaux
La fonction de journalisation de FortiClient permet de configurer la journalisation
de différents types d’événements pour quelques services FortiClient ou
l’ensemble des services FortiClient.
Configuration des paramètres de journal
Vous pouvez spécifier le niveau de journal, le type de journal, la taille de journal,
ainsi que la validité des entrées de journal.
Figure 23 : Configuration des paramètres de journal
Pour configurer les paramètres de journal
1
Accédez à Journaux > Paramètres.
2
Entrez la taille de journal maximum.
L’option par défaut est 5 120 Ko. Lorsque la taille maximum de fichier journal est
atteinte, les entrées de journal sont remplacées en commençant par les plus
anciennes.
3
Entrez la validité maximum.
L’option par défaut est 0 jours. Une validité maximum de 0 jours signifie que les
entrées de journal sont conservées jusqu’à ce que la taille de journal maximum
soit atteinte. Ces entrées de journal sont supprimées une fois que la validité
maximum spécifiée est atteinte.
Remarque : si la taille de fichier maximum spécifiée ou si la validité maximum spécifiée est
atteinte, selon la première éventualité, les entrées de journal les plus anciennes sont
supprimées.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
81
Configuration des paramètres de journal
4
Journaux
Sélectionnez le niveau de journal.
Vous pouvez choisir Error (Erreur), Warning (Avertissement) ou Information
(Informations). L’option par défaut est Warning (Avertissement).
5
Sélectionnez les éléments à journaliser.
Vous pouvez sélectionner Tous les événements ou Cocher pour sélectionner.
Si vous sélectionnez Cocher pour sélectionner, vous devez spécifier les types
d’événements à journaliser.
6
Sélectionnez Appliquer.
Pour configurer la journalisation à distance
82
1
Accédez à Journaux > Paramètres.
2
Dans la section Journalisation à distance, sélectionnez Serveur et entrez
l’adresse IP du serveur ou le nom de domaine complet dans le champ voisin.
3
Sélectionnez FortiAnalyzer si vous utilisez une unité FortiAnalyzer pour
enregistrer les journaux, sinon sélectionnez Syslog.
4
Dans la liste Equipements, sélectionnez le nom utilisé pour identifier cet
ordinateur FortiClient dans les journaux. L’option par défaut est local7.
5
Si vous enregistrez les journaux au format Syslog, sélectionnez dans la liste de
niveaux de journal Syslog le niveau de gravité minimum des journaux à
enregistrer.
6
Sélectionnez Appliquer.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Journaux
Gestion des fichiers journaux
Gestion des fichiers journaux
Le programme d’affichage de journaux peut afficher des journaux de tous les
événements ou uniquement des événements associés à un service spécifique.
Vous pouvez afficher, enregistrer, supprimer ou actualiser les entrées de journal.
Figure 24 : Affichage des journaux
Pour gérer les messages de journal
1
Accédez à Journaux > Affichage des journaux.
2
Dans la liste déroulante, sélectionnez le type d’entrée de journal à afficher.
3
Utilisez les boutons de navigation des journaux pour passer d’une entrée à l’autre
ou vous déplacer vers le haut ou le bas du fichier journal. Les entrées de journal
les plus récentes apparaissent en haut de liste.
Vous pouvez sélectionner une entrée de journal spécifique dans la fenêtre des
journaux afin d’afficher les informations correspondantes complètes.
4
Pour enregistrer les messages de journal, sélectionnez Exporter.
5
Pour supprimer tous les messages de journal, sélectionnez Effacer tout.
6
Pour afficher les messages de journal les plus récents, sélectionnez Rafraîchir.
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
83
Gestion des fichiers journaux
84
Journaux
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Index
Index
A
adresse électronique
requête de certificat local 38
adresse IP
requête de certificat local 38
AntiLeak 77
Anti-Spam
activation 74
antivirus 43
assistance technique 11
authentification 35
authentification avancée
configuration 30
B
Beep when connection error occurs, option 32
C
catégories
filtrage Web 67
certificat
carte à puce 40
eToken 40
importation d'un certificat d'autorité de certification
41
certificat d'autorité de certification
importation 41
obtention d'un certificat d'autorité de certification 41
récupérer 41
certificat de carte à puce 40
certificat eToken 40
certificat local
adresse électronique 38
adresse IP 38
demande 39
département 38
e-mail 38
entreprise 38
état/région 38
importation d'un certificat local signé 40
nom de domaine 38
pays 38
récupération d'un certificat local signé 40
ville 38
certificat local signé
demande 39
importation 40
classification
filtrage Web 67
clé
saisie d'une clé de licence 17
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
clé de licence
saisie 17
commentaires sur la documentation technique de
Fortinet 10
configuration
erreur 36
conservation automatique de connexion active 28
contrôle des connexions VPN 34
D
demander un certificat local signé 39
dépannage
VPN 36
département
requête de certificat local 38
détection d'indisponibilité DPD 28
détection des intrusions 63
déverrouillage de FortiClient 18
données de configuration 14
E
e-mail
requête de certificat local 38
entrée de la liste de démarrage
restauration des entrées modifiées ou rejetées de
la liste de démarrage 55
entrées de la liste de démarrage
affichage 55
entreprise
requête de certificat local 38
erreur
configuration 36
état/région
requête de certificat local 38
exclure
sélection des types de fichier à exclure 48
exportation
requête de certificat local 39
extension de fichier
ajout à la liste de types de fichier ou à la liste
d'exclusions 48
F
fenêtre de scan antivirus
affichage 45
fichier journal
affichage 83
configuration des paramètres 81
fichiers en quarantaine
gestion 52
85
Index
filtrage Web 67
catégories 67
classification 67
paramètres 68
paramètres généraux 68
paramètres par utilisateur 71
profils 70
URL à bloquer ou à contourner 71
fréquence de conservation de connexion active 28
G
gérer
fichiers en quarantaine 52
fichiers journaux 83
scans programmés 45
gestion des certificats numériques
gestion des certificats 36
groupe DH
paramètre de stratégie 27
message électronique
marquage manuel 75
message électronique mal évalué
envoi 76
mettre à jour
logiciel FortiClient 79, 80
mise à niveau 14
mode
paramètre de stratégie 26
modèles FortiGate
prises en charge par FortiClient 14
N
NAT traversal 28
nom de domaine
requête de certificat local 38
O
I
obtention d'un certificat local signé 37
OCSP, activation 42
octets
trafic VPN entrant 35
trafic VPN sortant 35
options
de connexion VPN 32
icône
état 8
icônes d'état 8
importer
certificat d'autorité de certification 41
certificat local signé 40
liste de révocation de certificats 42
installation 13
installer
configuration 14
données 14
journal 16
mettre à niveau 14
P
J
journalisation 16
journaux 81
gestion des fichiers journaux 83
K
Keep IPSec service running forever unless manually
stopped, option 32
L
langues prises en charge 14
lecteurs amovibles
scan complet du système 45
scanner lors de l'insertion 47
liste d'exclusions
ajout d'une nouvelle extension de fichier 48
liste de révocation de certificats
importation 42
obtention d'une liste de révocation de certificat 42
récupérer 42
logiciel FortiClient
mise à jour manuelle 79, 80
86
M
page de code 14
paquets
trafic VPN sortant 35
paramètres
généraux 17
paramètres antivirus
configuration 46
paramètres de stratégie
modification des paramètres hérités 25
modification des paramètres par défaut 25
paramètres de stratégie hérités
modifier 25
paramètres de stratégie par défaut
modification 25
paramètres généraux 17
passerelle FortiGate
se connecter à 33
passerelle locale 34
pays
requête de certificat local 38
PFS
paramètre VPN avancé 28
plug-in anti-spam
installation 74
présentation 7
profils
filtrage Web 70
programmation de mises à jour
paramètre 79
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
Index
proposition
IKE 26
IPSec 27
propositions IKE 26
propositions IPSec 27
protection
configuration en temps réel 51
protection contre la fuite d'informations 77
protection en temps réel
configuration 50, 51
R
récupérer
certificat d'autorité de certification 41
certificat local signé 40
liste de révocation de certificats 42
réseau FortiGate
se connecter au 33
réseau FortiGate distant
se connecter au 33
restaurer
entrée modifiée de la liste de démarrage 55
entrée rejetée de la liste de démarrage 55
fichier en quarantaine 52
résumé du trafic
affichage 35
S
saisie d'une clé de licence 17
scan
antivirus 43
lecteurs amovibles 45, 47
scan antivirus de fichiers dans un répertoire
spécifié 44
sélection des types de fichier à scanner 48
scan de courrier 52
scan rapide
exécution 44
se connecter
à une passerelle FortiGate distante 33
au réseau FortiGate distant 33
service clientèle 11
service clientèle Fortinet 11
Start VPN before logging onto Windows, option 32
stratégie
sécurité d'entreprise, mise en conformité avec 18
stratégie d'entreprise
mise en conformité avec 18
stratégie de sécurité
mise en conformité avec 18
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
stratégies
configuration IKE, IPSec 25
stratégies IKE et IPSec
configuration 25
stratégies IPSec
configuration 25
T
types de fichier
ajout d'une nouvelle extension de fichier 48
sélection des types de fichier à scanner ou à
exclure 48
U
URL
bloquer ou contourner 68
V
validité clé
trafic VPN sortant 27
verrouillage de FortiClient 18
versions FortiOS
prises en charge par FortiClient 14
ville
requête de certificat local 38
VPN
acquisition d'adresses IP virtuelles 28, 29
alarme audible d'échec ce connexion 32
autorisation étendue 30
certificat de carte à puce 40
certificats 36
configuration automatique de la connexion 22
configuration des stratégies IKE et IPSec 25
configuration manuelle de la connexion 22
connexion au réseau distant 33
connexion avant l'ouverture d'une session
Windows 33
contrôle des connexions 34
démarrage avant la connexion au réseau 32
dépannage 36
importer, exporter fichiers de stratégies 35
modification des paramètres hérités et
par défaut 25
options de connexion 32
paramètres de base 23
présentation 21
rétablir les connexions rejetées 32
tester la connexion 31
utilisation du client VPN FortiClient 31
87
Index
88
Guide de l'utilisateur FortiClient End Point Security Version 3.0 MR7
04-30007-0271-20081022
www.fortinet.com
www.fortinet.com