You are on page 1of 156

F-Secure Client Security

Guide de l'administrateur
Sommaire
Chapitre 1: Prsentation......................................................................9
Configuration systme requise...............................................................................................10
Serveur Policy Manager...............................................................................................10
Console Policy Manager..............................................................................................10
Principaux composants...........................................................................................................11
Fonctions................................................................................................................................12
Enregistrement du produit......................................................................................................13
Gestion des applications.........................................................................................................13
Terminologie de base..............................................................................................................14
Chapitre 2: Installation du produit....................................................15
Procdure d'installation..........................................................................................................16
Tlcharger et excuter le package d'installation........................................................16
Slection des composants installer..........................................................................16
Ralisation de l'installation du produit..........................................................................17
Excuter Console Policy Manager...............................................................................17
Modification du chemin d'accs au navigateur Web...............................................................18
Dsinstallation du produit.......................................................................................................18
Chapitre 3: Interface utilisateur en Mode antivirus........................21
Onglet Domaines de stratgie................................................................................................22
Onglets de gestion..................................................................................................................22
Onglet Rsum............................................................................................................22
Onglet Paramtres.......................................................................................................25
Onglet Etat...................................................................................................................34
Onglet Alertes..............................................................................................................36
Onglet Rapports d'analyse...........................................................................................36
Onglet Installation........................................................................................................36
Onglet Oprations........................................................................................................37
Barre d'outils...........................................................................................................................37
Options des menus.................................................................................................................38
Hritage des paramtres........................................................................................................40
Affichage de l'hritage des paramtres dans l'interface utilisateur..............................40
Verrouillage et dverrouillage simultans de tous les paramtres d'une page............41
Hritage des paramtres dans les tables....................................................................41
Chapitre 4: Configuration du rseau gr.......................................43
F-Secure Client Security | Table des matires | 3
Ouverture de session..............................................................................................................44
Proprits de connexion..............................................................................................44
Modification des prfrences de communication.........................................................44
Administration des domaines et des htes.............................................................................45
Ajout de domaines de stratgie...................................................................................45
Ajout d'htes...........................................................................................................................45
Ajout d'htes des domaines Windows......................................................................46
Importation de nouveaux htes...................................................................................46
Installations distantes...................................................................................................48
Installation par stratgies.............................................................................................51
Installations et mises jour locales l'aide de packages prconfigurs.....................52
Installation locale et Policy Manager......................................................................................54
Configuration systme requise....................................................................................54
Dsinstallation d'autres programmes antivirus............................................................54
Procdure d'installation................................................................................................55
Installation sur un hte infect................................................................................................56
Vrification du fonctionnement des connexions de gestion....................................................56
Chapitre5:Configurationdelaprotectioncontrelesvirusetleslogicielsespions.57
Configuration des mises jour automatiques........................................................................58
Comment fonctionnent les mises jour automatiques?..............................................58
Paramtres de la mise jour automatique..................................................................58
Configuration des mises jour automatiques partir de Serveur Policy Manager.....58
Configuration de Proxy Policy Manager......................................................................59
Configuration des clients de sorte qu'ils tlchargent des mises jour entre eux......60
Configuration de l'analyse en temps rel................................................................................60
Paramtres d'analyse en temps rel...........................................................................60
Activation de l'analyse en temps rel pour l'ensemble du domaine............................62
Activation force de l'analyse en temps rel sur tous les htes..................................62
Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps rel..................63
Configuration de DeepGuard..................................................................................................63
Paramtres DeepGuard...............................................................................................63
Requtes serveur DeepGuard.....................................................................................64
Configuration de la recherche de rootkits (Blacklight)............................................................64
Paramtres de la recherche de rootkits.......................................................................64
Lancement de la recherche de rootkits dans lensemble du domaine.........................65
Configuration de l'analyse du courrier lectronique................................................................65
Paramtres d'analyse du courrier lectronique...........................................................65
Activation de l'analyse du courrier lectronique pour les messages entrants et sortants.66
Configuration de l'analyse du trafic Web (HTTP)...................................................................67
Paramtres d'analyse du trafic Web............................................................................67
Activation de l'analyse du trafic Web pour l'ensemble du domaine.............................67
Exclusion d'un site Web de l'analyse HTTP.................................................................68
Configuration de la recherche de logiciels espions................................................................69
4 | F-Secure Client Security | Table des matires
Paramtres de contrle des logiciels espions.............................................................69
Configuration du contrle des logiciels espions pour l'ensemble du domaine............70
Lancement de la recherche de logiciels espions dans l'ensemble du domaine..........71
Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware............71
Gestion des objets en quarantaine.........................................................................................72
Suppression des objets en quarantaine......................................................................72
Libration d'objets en quarantaine...............................................................................72
Interdiction de modification des paramtres par les utilisateurs.............................................73
Marquage de tous les paramtres de protection antivirus comme finaux...................73
Configuration de l'envoi d'alertes............................................................................................74
ConfigurationdeClient Securitydefaonenvoyer lesalertesdevirusuneadresselectronique.74
Dsactivation des fentres indpendantes d'alerte de Client Security........................74
Surveillance des virus sur le rseau.......................................................................................75
Test de la protection antivirus.................................................................................................75
Chapitre 6: Configuration de la protection Internet........................77
Niveaux de scurit globale de pare-feu................................................................................78
Elaboration des principes des niveaux de scurit................................................................79
Configuration des niveaux et des rgles de scurit..............................................................79
Slection d'un niveau de scurit actif pour un poste de travail..................................80
Configuration d'un niveau de scurit par dfaut pour les htes administrs.............80
Ajout d'un nouveau niveau de scurit pour un domaine particulier...........................80
Configuration de la quarantaine rseau.................................................................................82
Paramtres de quarantaine rseau.............................................................................82
Activation de la quarantaine rseau l'chelle du domaine........................................82
Rglage de la quarantaine rseau...............................................................................83
Configuration des alertes de rgle..........................................................................................83
Ajout d'une nouvelle rgle avec alerte.........................................................................83
Configuration du contrle des applications.............................................................................85
Paramtres de contrle des applications.....................................................................86
Premire configuration du contrle des applications...................................................87
Cration d'une rgle pour une application inconnue au niveau racine........................88
Modification d'une rgle de contrle des applications existante..................................89
Dsactivation des fentres contextuelles de contrle des applications.......................89
Utilisation d'alertes pour vrifier le fonctionnement de la protection Internet.........................90
Configuration de la prvention des intrusions........................................................................90
Paramtres de la prvention des intrusions................................................................91
Configuration d'IPS pour les ordinateurs de bureau et les portables..........................91
Chapitre 7: Utilisation du Contrle des priphriques...................93
Configuration du Contrle des priphriques.........................................................................94
Blocage de priphriques matriels.......................................................................................94
Autorisation de l'accs certains priphriques spcifiques.................................................95
F-Secure Client Security | Table des matires | 5
Dtermination d'un ID matriel pour un priphrique..................................................95
Chapitre8: Comment vrifier laprotectiondel'environnement rseau.97
Vrifier que tous les htes utilisent la dernire stratgie........................................................98
Vrifier que le serveur utilise les dfinitions de virus les plus rcentes..................................98
Vrifier que les htes ont les dfinitions de virus les plus rcentes.......................................98
Vrifier quaucun hte n'est dconnect.................................................................................99
Affichage des rapports d'analyse............................................................................................99
Affichage des alertes..............................................................................................................99
Cration dun rapport dinfection hebdomadaire...................................................................100
Surveillance dune attaque rseau potentielle......................................................................100
Chapitre 9: Mise jour du logiciel..................................................101
Utilisation de l'installation base stratgie............................................................................102
Chapitre 10: Oprations sur les htes locaux...............................105
Analyse manuelle.................................................................................................................106
Comment slectionner le type d'analyse manuelle....................................................106
Nettoyer automatiquement les programmes malveillants..........................................107
Afficher les rsultats de l'analyse manuelle...............................................................108
Planifier une analyse............................................................................................................108
Afficher les rsultats de l'analyse planifie................................................................109
O trouver des alertes de pare-feu et des fichiers journal ?.................................................110
Afficher les alertes du pare-feu..................................................................................110
Afficher le journal des actions....................................................................................111
Gestion du trafic rseau l'aide de la consignation de paquets...............................111
Connexion Policy Manager et importation manuelle d'un fichier de stratgie...................113
Suspension des tlchargements et mises jour................................................................114
Autoriser les utilisateurs dcharger les produits F-Secure................................................114
Chapitre 11: Informations sur les virus.........................................115
Informations sur les antiprogrammes et les outils sur les pages Web F-Secure..................116
Comment envoyer un chantillon de virus F-Secure.........................................................116
Comment prparer un chantillon de virus?..............................................................116
Quels fichiers envoyer?.............................................................................................117
Comment envoyer un chantillon de virus?...............................................................118
Que faire en cas d'apparition d'un virus?..............................................................................118
Chapitre 12: Configuration du plug-in Cisco NAC........................121
Installation du plug-in Cisco NAC.........................................................................................122
Importations de dfinitions d'attributs de validation de posture............................................122
6 | F-Secure Client Security | Table des matires
Utiliser des attributs pour un jeton de posture d'application.................................................122
Chapitre13:Fonctionsavances:protectioncontrelesvirusetleslogicielsespions.125
Configuration de l'analyse planifie......................................................................................126
Paramtres DeepGuard avancs.........................................................................................127
Notification d'un utilisateur d'un vnement de refus................................................127
Permettreunadministrateurd'autoriserouderefuserdesvnementsprovenantdeprogrammesd'autresutilisateurs.127
Autorisationourefusdesvnementsrequisautomatiquement par uneapplicationspcifique.127
Configuration de Proxy Policy Manager...............................................................................128
Configuration des mises jour automatiques sur les htes partir de Proxy Policy Manager.128
Exclure une application de l'analyseur du trafic Web...........................................................129
Chapitre 14: Fonctions avances: protection Internet.................131
Gestion distance des proprits de la protection Internet.................................................132
Utilisation de la consignation des paquets.................................................................132
Utilisation de l'interface approuve............................................................................132
Utilisation du filtrage des paquets..............................................................................133
Configuration de la slection automatique du niveau de scurit........................................133
Dpannage de problmes de connexion..............................................................................134
Ajout de nouveaux services..................................................................................................135
Cration d'un service Internet bas sur le protocole HTTP par dfaut......................135
Installation de Dialup Control................................................................................................137
Autorisation et blocage des numros de tlphone...................................................137
Utilisation de l'enregistrement des appels.................................................................138
Chapitre 15: Modification de prodsett.ini......................................139
Paramtres prodsett.ini configurables..................................................................................140
Chapitre16:Messagesd'alerteetd'erreurdel'analyseducourrierlectronique.149
Messages d'erreur et d'alerte...............................................................................................150
Chapitre17:Produitsdtectsousupprimslorsdel'installationduclient.153
Liste de produits...................................................................................................................154
F-Secure Client Security | Table des matires | 7
8 | F-Secure Client Security | Table des matires
Chapitre
1
Prsentation
Policy Manager offre une manire modulable de grer la scurit de
plusieurs applications sur diffrents systmes d'exploitation, partir d'un
emplacement central.
Sujets :
Configuration systme requise
Principaux composants
Policy Manager offre les fonctionnalits suivantes:
Fonctions
dfinition et distribution des stratgies de scurit,
Enregistrement du produit
installer des applications sur les systmes locaux et distants;
Gestion des applications
surveiller des activits de tous les systmes dans l'entreprise afin
d'assurer la conformit avec les stratgies de l'entreprise et le contrle
centralis.
Terminologie de base
Une fois le systme configur, vous pouvez afficher des informations
sur le statut de l'ensemble du domaine gr en un seul et mme endroit.
De cette faon, vous pouvez facilement vous assurer que l'ensemble du
domaine est protg et modifier les paramtres de protection lorsqu'il y
a lieu. Vous pouvez galement empcher les utilisateurs de modifier les
paramtres de scurit et tre sr que la protection est toujours jour.
Configuration systme requise
Cette section indique la configuration requise pour Serveur Policy Manager et Console Policy Manager.
Serveur Policy Manager
Pour installer Serveur Policy Manager, votre systme doit correspondre la configuration requise suivante.
Microsoft Windows Systme d'exploitation:
Microsoft Windows Server 2003 SP1 ou ultrieur
(32 bits); ditions Standard, Enterprise, Web
Edition ou Small Business Server
Windows Server 2003 SP1 ou ultrieur (64 bits);
ditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits); ditions
Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits); ditions
Standard, Enterprise, Web Server, Small Business
Server ou Essential Business Server
Windows Server 2008 R2 avec ou sans SP1 ;
ditions Standard, Enterprise ou Web Server
P4 2Ghz ou multi-core 3GHz CPU, en fonction du
systme d'exploitation et de la taille de l'environnement
gr.
Processeur:
1 - 2 Go de RAM, en fonction du systme d'exploitation
et de la taille de l'environnement gr.
Mmoire:
6 - 10 Go d'espace disque libre, en fonction de la taille
de l'environnement gr.
Espace disque:
Rseau 100 Mbit. Rseau:
Console Policy Manager
Pour installer Console Policy Manager, votre systme doit correspondre la configuration requise indique
ici.
Microsoft Windows: Systme d'exploitation:
Windows XP Professionnel (SP2 ou version
ultrieure)
Windows Vista (32 ou 64 bits) avec ou sans SP1;
ditions Business, Enterprise ou Intgrale
Windows 7 (32-bit ou 64-bit) avec ou sans SP1 ;
ditions Professional, Enterprise ou Ultimate
Microsoft Windows Server 2003 SP1 ou ultrieur
(32 bits); ditions Standard, Enterprise, Web
Edition ou Small Business Server editions
10 | F-Secure Client Security | Prsentation
Windows Server 2003 SP1 ou ultrieur (64 bits);
ditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits); ditions
Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits); ditions
Standard, Enterprise, Web Server, Small Business
Server ou Essential Business Server
Windows Server 2008 R2 avec ou sans SP1 ;
ditions Standard, Enterprise ou Web Server
processeur P4 2 GHz. Processeur:
512 Mo - 1 Go de RAM, en fonction du systme
d'exploitation et de la taille de l'environnement gr.
Mmoire:
200 Mo d'espace disque libre. Espace disque:
Ecran 16 bits minimumd'une rsolution de 1024x768:
cran 32 bits et rsolution de 1280x1024 ou
suprieure).
Affichage:
Rseau 100 Mbit. Rseau:
Principaux composants
La puissance de Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande
volutivit pour le personnel dissmin et itinrant.
Console Policy Manager fournit une console de gestion centralise pour assurer la scurit
des htes administrs du rseau. Cette console permet l'administrateur d'organiser le
Console Policy
Manager
rseau en units logiques pour partager les stratgies. Ces stratgies sont dfinies dans
Console Policy Manager puis sont diffuses aux postes de travail via Serveur Policy
Manager. Console Policy Manager est une application Java qui peut tre excute sur
diffrentes plates-formes. Elle permet notamment d'installer Management Agent distance
sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redmarrer
l'ordinateur et sans aucune intervention de l'utilisateur final.
Console Policy Manager comporte deux interfaces utilisateur diffrentes:
Mode antivirus: interface utilisateur optimise pour la gestion de Client Security et
Anti-virus pour station de travail.
Mode avanc: interface utilisateur qui peut tre utilise pour la gestion d'autres produits
F-Secure.
Serveur Policy Manager est le rfrentiel des stratgies et des packages logiciels distribus
par l'administrateur, et des informations et alertes d'tat envoyes par les htes
Serveur Policy
Manager
administrs. La communication entre Serveur Policy Manager et les htes administrs
s'tablit via le protocole HTTP standard, qui assure un fonctionnement optimal aussi bien
sur les rseaux locaux (LAN) que sur les rseaux tendus (WAN).
Management Agent met en application les stratgies de scurit dfinies par
l'administrateur sur les htes administrs et fournit l'interface utilisateur ainsi que d'autres
Management
Agent
services. Il gre toutes les fonctions d'administration sur les postes de travail locaux,
F-Secure Client Security | Prsentation | 11
fournit une interface commune toutes les applications F-Secure et s'articule autour
d'une infrastructure de gestion par stratgies.
Web Reporting est un systme Web de cration de rapports graphiques l'chelle de
l'entreprise inclus dans Serveur Policy Manager. Il permet de crer rapidement des
Web Reporting
rapports graphiques bass sur les tendances passes et d'identifier les ordinateurs qui
ne sont pas protgs ou qui sont vulnrables aux attaques de nouveaux virus.
Serveur et agent de mise jour sont utiliss pour la mise jour des dfinitions de virus
et logiciels espions sur les htes administrs et sont inclus Serveur Policy Manager.
Serveur et agent
de mise jour
Agent de mise jour automatique permet aux utilisateurs d'obtenir les mises jour des
bases de donnes de dfinitions de virus ainsi que des donnes sans avoir interrompre
leur travail pour tlcharger les fichiers partir d'Internet. Il tlcharge les fichiers
automatiquement en tche de fond en utilisant la bande passante non utilise par les
autres applications Internet. Si Agent de mise jour automatique est connect en
permanence Internet, il reoit automatiquement les mises jour de dfinitions de virus
aprs leur publication par F-Secure.
Fonctions
Certaines fonctions de Policy Manager sont dcrites dans la prsente section.
Distribution des logiciels
Installation des produits F-Secure sur des htes partir d'un emplacement
central et mise jour de fichiers excutables et fichiers de donnes, y compris
les mises jour de dfinitions de virus.
Les mises jour peuvent s'effectuer de diffrentes manires
A partir d'un CD F-Secure.
Sur le poste client partir du site Web F-Secure. Ces mises jour peuvent
tre automatiquement distribues par Agent de mise jour automatique,
ou rcupres la demande sur le site Web de F-Secure.
Console Policy Manager peut tre utilis pour exporter des packages
d'installation prconfigurs, qu'il est galement possible de transmettre
l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires.
Gestion de la
configuration et des
stratgies
Configuration centralise des stratgies de scurit. L'administrateur distribue
les stratgies sur le poste de travail de l'utilisateur partir de Serveur Policy
Manager. L'intgrit des stratgies est assure par l'utilisation de signatures
numriques.
Gestion des vnements
Rapports Visionneuse d'vnements (journaux locaux et distants), courrier
lectronique, fichiers de rapport et cration de statistiques des vnements.
.
Gestion des
performances
Cration de rapports et gestion des statistiques et des donnes relatives aux
performances.
Gestion des tches
Gestion de la dtection de virus et autres tches.
12 | F-Secure Client Security | Prsentation
Enregistrement du produit
Vous pouvez fournir F-Secure des informations relatives l'utilisation de Policy Manager en enregistrant
votre produit.
Les questions et rponses suivantes offrent davantage d'informations sur l'enregistrement de votre installation
de Policy Manager. Vous devez galement consulter les termes de la licence F-Secure
(http://www.f-secure.com/en_EMEA/estore/license-terms/) et la politique de confidentialit
(http://www.f-secure.com/en_EMEA/privacy.html).
Pourquoi F-Secure collecte des donnes?
Nous collectons des informations statistiques sur l'utilisation des produits F-Secure afin d'amliorer notre
service. Pour un meilleur service et support F-Secure, vous pouvez nous autoriser lier ces informations
vos informations de contact. Pour ce faire, veuillez saisir le numro de client figurant sur votre certificat de
licence lors de l'installation de Policy Manager.
Quelles sont les informations envoyes?
Nous collectons des informations qui ne peuvent pas tre lis l'utilisateur final ou l'utilisation de l'ordinateur.
Les informations collectes incluent les versions du produit F-Secure, les versions du systme d'exploitation,
le nombre d'htes grs et le nombre d'htes dconnects. Ces informations sont ensuite transfres dans
un format scuris et crypt.
Quel est l'avantage d'envoyer les informations F-Secure?
Lorsque vous contactez notre support, celui-ci pourra vous fournir une solution votre problme plus
rapidement grce aux informations collectes. En outre, elles nous permettent galement de dvelopper
davantage nos produits et services afin qu'ils rpondent encore mieux aux besoins de nos clients.
O sont stockes les informations et qui peut y accder?
Le donnes sont stockes dans un centre de donnes F-Secure hautement scuris. Et seul le personnel
F-Secure habilit peut accder aux donnes.
Gestion des applications
Policy Manager inclut plusieurs composants permettant de grer les applications de votre rseau.
Management Agent
Management Agent met en application les stratgies de scurit dfinies par l'administrateur sur les htes
administrs.Il sert de composant de configuration central sur les htes et, par exemple, il interprte les fichiers
de stratgie, envoie les demandes d'auto-enregistrement et les informations sur l'tat des htes Policy
Manager, et effectue des installations bases sur la stratgie.
Prise en charge NAC (Cisco Network Admission Control)
F-Secure Corporation participe au programme NAC(Network Admission Control) anim par Cisco Systems

.
Cisco NAC peut tre utilis pour restreindre l'accs rseau des htes ayant des bases de donnes de
dfinitions de virus, ou des modules antivirus ou pare-feu trop anciens.
F-Secure Client Security | Prsentation | 13
Terminologie de base
Vous trouverez dans cette section des descriptions relatives aux termes frquemment utiliss dans ce guide.
Hte fait rfrence un ordinateur qui est gr de manire centralise avec Policy
Manager.
Hte
Une stratgie de scurit peut tre dfinie comme l'ensemble des rgles prcises dictes
dans le but de dfinir les modalits d'administration, de protection et de distribution des
Stratgie
informations confidentielles et autres ressources. L'architecture d'administration de
F-Secure exploite les stratgies configures de manire centralise par l'administrateur
pour un contrle total de la scurit dans un environnement d'entreprise.
L'change d'informations entre Console Policy Manager et les htes s'effectue via le
transfert des fichiers de stratgie.
Les domaines de stratgie sont des groupes d'htes ou de sous-domaines disposant
d'une stratgie de scurit similaire.
Domaine de
stratgie
La transmission des stratgies simplifie la dfinition d'une stratgie commune. Dans
Console Policy Manager, chaque domaine de stratgie hrite automatiquement des
Transmission
des stratgies
paramtres de son domaine parent, ce qui permet une administration aise et efficace
des rseaux de grande taille. Vous pouvez modifier ces paramtres pour des htes ou
des domaines individuels. Lorsque vous modifiez les paramtres hrits d'un domaine,
ces modifications sont transmises tous les htes et sous-domaines contenus dans ce
domaine.
La stratgie peut tre davantage affine pour des sous-domaines, voire des htes
individuels. La granularit de dfinitions de stratgie peut varier considrablement d'une
installation l'autre. Certains administrateurs peuvent ne vouloir dfinir que quelques
stratgies diffrentes pour des domaines tendus, tandis que d'autres prfreront associer
les stratgies directement chaque hte, obtenant ainsi la granularit la plus fine.
14 | F-Secure Client Security | Prsentation
Chapitre
2
Installation du produit
Cette section indique les tapes requises pour installer Policy Manager. Sujets :
Vous y trouverez des instructions pour installer les principaux composants
du produit: Serveur Policy Manager et Console Policy Manager.
Procdure d'installation
Modification du chemin d'accs
au navigateur Web
Dsinstallation du produit.
Procdure d'installation
Suivez les tapes suivantes dans l'ordre indiqu pour installer Serveur Policy Manager et Console Policy
Manager sur le mme ordinateur.
Tlcharger et excuter le package d'installation
La premire tape d'installation de Policy Manager consiste tlcharger et excuter le package d'installation.
Pour commencer l'installation du produit:
1. Tlchargez le package d'installation sur le site www.f-secure.com/webclub.
Vous trouverez le fichier dans la section Tlchargement de la page Policy Manager.
2. Cliquez deux fois sur le fichier excutable pour lancer l'installation.
L'installation dmarre.
3. Slectionnez la langue d'installation dans le menu droulant, puis cliquez sur Suivant pour continuer.
4. Prenez connaissance du contrat de licence, puis slectionnez J'accepte le contrat et cliquez sur Suivant
pour poursuivre.
Slection des composants installer
La prochaine tape consiste slectionner les composants du produit installer.
Pour continuer l'installation du produit:
1. Slectionnez les composants installer et cliquez sur Suivant pour poursuivre.
Slectionnez Serveur Policy Manager et Console Policy Manager pour les installer sur le mme
ordinateur.
Slectionnez Serveur Policy Manager si vous voulez installer Console Policy Manager sur un autre
ordinateur.
2. Choisissez le dossier de destination, puis cliquez sur Suivant.
Nous vous recommandons d'utiliser le rpertoire d'installation par dfaut. Si vous souhaitez installer le
produit dans un rpertoire diffrent, utilisez la fonction Parcourir et slectionnez un nouveau rpertoire.
Remarque: Si Management Agent est install sur le mme ordinateur, cette fentre ne s'affichera
pas.
3. Entrez votre numro de client et cliquez sur Suivant.
Vous trouverez ce numro sur le certificat de licence fourni avec le produit.
4. Saisissez et confirmez le mot de passe pour le compte utilisateur admin puis cliquez sur Suivant.
Utilisez ce mot de passe pour vous connecter Console Policy Manager avec le nom d'utilisateur admin.
5. Slectionnez les modules Serveur Policy Manager activer:
Le module Hte est utilis pour la communication avec les htes. Le port par dfaut est 80.
Le module Administration est utilis pour la communication avec Console Policy Manager. Le port
HTTP par dfaut est 8080.
Remarque: Si vous souhaitez changer le port par dfaut pour la communication, vous devrez
inclure le nouveau numro de port l'URL de Connexions lors de la connexion Console Policy
Manager.
16 | F-Secure Client Security | Installation du produit
Par dfaut, l'accs au module Administration est restreint l'ordinateur local. C'est le mode d'utilisation
du produit le plus scuris. En cas de connexion via un rseau, il est conseill d'envisager de scuriser
la communication l'aide de F-Secure SSH.
Le module Web Reporting est utilis pour la communication avec Web Reporting. Indiquez si vous
souhaitez l'activer. Web Reporting se connecte au module Administration via un socket local pour
rechercher les donnes du serveur. Le port par dfaut est 8081.
Par dfaut, l'accs Web Reporting est galement autoris depuis les autres ordinateurs. Si vous
souhaitez uniquement un accs depuis cet ordinateur, slectionnez Restreindre l'accs l'ordinateur
local.
6. Cliquez sur Suivant pour poursuivre.
Ralisation de l'installation du produit
La prochaine tape consiste effectuer l'installation du produit.
1. Examinez les modifications que le programme d'installation va apporter, puis cliquez sur Dmarrer pour
lancer l'installation des composants slectionns.
Lorsque le programme d'installation est termin, il indique si tous les composants ont t installs
correctement.
2. Cliquez sur Terminer pour finaliser l'installation.
3. Redmarrez votre ordinateur si un message vous invite le faire.
Excuter Console Policy Manager
La dernire tape de l'installation du produit consiste excuter Console Policy Manager la premire fois.
Pour ce faire Console Policy Manager:
1. Excutez Console Policy Manager en slectionnant Dmarrer > Programmes > F-Secure Policy Manager
Console > F-Secure Policy Manager Console.
Lorsque l'application Console Policy Manager est excute pour la premire fois, l'Assistant d'installation
de la console collecte les informations requises pour crer une connexion initiale au serveur. La premire
page de l'Assistant d'installation de Console Policy Manager rsume le processus d'installation.
2. Cliquez sur Suivant pour poursuivre.
3. Slectionnez le mode d'utilisation correspondant vos besoins:
Mode Administrateur: active toutes les fonctions d'administration.
Mode Lecture seule: permet de consulter les donnes d'administration, mais pas d'apporter des
modifications. Si vous slectionnez le Mode Lecture seule, vous ne pourrez pas administrer les htes.
Pour passer en Mode Administrateur, vous devrez disposer des cls d'administration admin.pub
et admin.prv.
4. Cliquez sur Suivant pour poursuivre.
5. Saisissez l'adresse du serveur Serveur Policy Manager utilis pour la communication avec les htes grs,
puis cliquez sur Suivant pour poursuivre.
6. Entrez le chemin d'accs au rpertoire o vous souhaitez stocker les fichiers de cl prive et de cl
publique de l'administrateur.
Par dfaut, les fichiers de cl sont enregistrs dans le rpertoire d'installation de Console Policy Manager:
Program Files\F-Secure\Administrator.
7. Cliquez sur Suivant pour poursuivre.
Remarque: Si la paire de cls n'existe pas encore, elle sera cre plus tard, au cours du processus
d'installation.
F-Secure Client Security | Installation du produit | 17
8. Dplacez votre curseur dans la fentre afin d'initialiser le facteur alatoire utilis par le gnrateur du jeu
de cls d'administration.
L'utilisation des dplacements de la souris assure que le facteur de l'algorithme de gnration de jeu de
cls est suffisamment alatoire.
Lorsque l'indicateur de progression atteint 100%, la bote de dialogue Phrase de cryptage s'affiche
automatiquement.
9. Entrez une phrase de cryptage qui protge votre cl prive d'administration.
10. Confirmez cette phrase dans la zone Confirmer la phrase de cryptage et cliquez sur Suivant.
11. Cliquez sur Terminer pour terminer le processus de configuration.
Console Policy Manager gnre la paire de cls d'administration. Une fois le jeu de cls cr, Console
Policy Manager dmarre.
L'assistant d'installation cre le groupe d'utilisateurs FSPM users. L'utilisateur qui avait ouvert une session
et qui a procd l'installation est automatiquement ajout ce groupe. Pour autoriser un autre utilisateur
excuter Policy Manager, vous devez l'ajouter manuellement au groupe d'utilisateurs FSPM users.
Console Policy Managerdmarre en mode antivirus, qui constitue une interface utilisateur optimise pour
la gestion de Client Security, de Anti-virus pour station de travail et de Anti-virus pour serveurs Windows. Si
vous comptez utiliser Console Policy Manager pour grer un autre produit F-Secure, vous devez utiliser
l'interface utilisateur en Mode avanc. Vous pouvez y accder en slectionnant Affichage > Mode avanc
dans le menu.
Lorsque vous configurez les stations de travail, vous devez y installer une copie du fichier de cl admin.pub
(ou leur donner l'accs ce fichier). Si vous installez distance les produits F-Secure sur des postes de
travail, l'aide de Policy Manager, une copie du fichier de cl admin.pub y est automatiquement installe.
Par contre, si vous effectuez l'installation partir d'un CD, vous devez transfrer manuellement une copie
du fichier de cls admin.pub sur les postes de travail. La mthode la plus avantageuse et la plus sre
consiste copier le fichier admin.pub sur une disquette, puis l'installer sur les postes de travail partir
de cette disquette. Vous pouvez galement placer le fichier admin.pub dans un rpertoire accessible tous
les htes qui seront configurs avec des produits F-Secure administrs distance.
Modification du chemin d'accs au navigateur Web
Console Policy Manager obtient le chemin d'accs au navigateur Web par dfaut lors du processus
d'installation.
Si vous voulez modifier ce chemin d'accs:
1. Slectionnez Outils > Prfrences dans le menu.
2. Slectionnez l'onglet Emplacements et entrez le nouveau chemin d'accs au fichier.
Dsinstallation du produit.
Suivez les tapes ci-dessous pour dsinstaller des composants Policy Manager.
Pour dsintaller des composants Policy Manager:
1. Ouvrez le menu Dmarrer Windows et accdez au Panneau de configuration.
2. Slectionnez Ajout/Suppression de programmes.
3. Choisissez le composant dsinstaller (Console Policy Manager ou Serveur Policy Manager), puis cliquez
sur Ajouter/Supprimer.
La bote de dialogue Dsinstallation de F-Secure s'affiche.
18 | F-Secure Client Security | Installation du produit
4. Cliquez sur Dmarrer pour lancer la dsinstallation.
5. Au terme de la dsinstallation, cliquez sur Fermer.
6. Recommencez les tapes ci-dessus si vous voulez dsinstaller d'autres composants Policy Manager.
7. Une fois que vous avez dsinstall les composants, quittez Ajout/Suppression de programmes.
8. Il est recommand de redmarrer l'ordinateur aprs la dsinstallation.
Le redmarrage est ncessaire pour nettoyer les fichiers restant sur l'ordinateur aprs la dsinstallation
et avant les installations suivantes des mmes produits F-Secure.
F-Secure Client Security | Installation du produit | 19
Chapitre
3
Interface utilisateur en Mode antivirus
Cette section prsente l'interface utilisateur en Mode antivirus de Policy
Manager.
Sujets :
Onglet Domaines de stratgie
Cette section fournit une rfrence des paramtres disponibles sur les
diffrentes pages de l'interface utilisateur en Mode antivirus.
Onglets de gestion
Barre d'outils
Remarque: Policy Manager comprend galement une autre
interface utilisateur, l'interface utilisateur en Mode avanc. Il permet
Options des menus
Hritage des paramtres
de grer des produits autres que Client Security et Anti-virus pour
station de travail. Il permet galement de modifier les paramtres
avancs de Client Security. Vous pouvez basculer entre les deux
modes en slectionnant Mode avanc ou Mode antivirus dans le
menu Affichage.
Les principaux composants du Mode antivirus sont les suivants:
L'onglet Domaines de stratgie qui affiche la structure des domaines
de stratgie grs.
Les onglets de gestion : Rsum, Paramtres, Statut, Alertes,
Rapports d'analyse, Installation et Oprations permettant de
configurer et contrler Client Security qui est install sur les htes ou
d'excuter des oprations.
L'cran Message en bas de la fentre affichant des messages
d'information de Policy Manager, par exemple lorsque les dfinitions
de virus ont t mises jour sur le serveur.
Onglet Domaines de stratgie
Vous pouvez effectuer des actions pour les domaines de stratgie et des htes dans l'onglet Domaines de
stratgie.
Vous pouvez effectuer les oprations suivantes dans l'onglet Domaines de stratgie:

Pour ajouter un nouveau domaine de stratgie, cliquez sur l'icne , situe dans la barre d'outils. Pour
crer un nouveau domaine de stratgie, vous devez avoir slectionn un domaine parent.

Pour ajouter un nouvel hte, cliquez sur l'icne .


Rechercher un hte.
Afficher les proprits d'un domaine ou d'un hte. Les noms attribus chaque hte et domaine doivent
tre sans ambigut.
Importer nouveaux htes.
Dtecter automatiquement des htes d'un domaine Windows.
Supprimer des htes ou des domaines.
Dplacer des htes ou des domaines l'aide des fonctions Couper et Coller.
Exporter un fichier de stratgie.
Une fois que vous avez slectionn le domaine ou l'hte, vous pouvez accder aux options ci-dessous depuis
le menuEditer ou en cliquant avec le bouton droit de la souris sur l'hte ou le domaine slectionn. Les
oprations Autodcouvrir et Importer de nouveaux htes sont galement disponibles dans l'onglet
Installation.
Remarque: Les domaines dsigns dans ces commandes ne sont pas des domaines WindowsNT ni
DNS. Les domaines de stratgie sont des groupes d'htes ou de sous-domaines disposant d'une
stratgie de scurit similaire.
Onglets de gestion
Cette section prsente les onglets de gestion (Rsum, Paramtres, Statut, Alertes, Rapports d'analyse,
Installation et Oprations), et les diffrentes pages de chacun de ces onglets.
Tout changement apport aux variables de la stratgie est automatiquement enregistr dans votre compte
utilisateur, vous n'avez donc pas besoin d'enregistrer les changements apports la stratgie lorsque vous
fermez Console Policy Manager. Les autres utilisateurs auront accs vos modifications et elles n'affecteront
pas les htes grs tant que vous n'aurez pas distribu les changements apports la stratgie.
Onglet Rsum
L'onglet Rsum est conu pour afficher les informations les plus importantes concernant le ou les domaines
ou htes slectionns.
Lorsqu'un hte individuel est slectionn, l'onglet Rsum affiche des informations sur l'ensemble du domaine.
Lorsqu'un hte individuel est slectionn, vous pouvez voir des informations dtailles concernant cet hte.
Si certains des paramtres affichs dans l'onglet Rsum exigent votre attention ou une action immdiate,
une icne s'affiche ct de ces paramtres. Les icnes s'interprtent comme suit:
Avertit d'une situation d'erreur exigeant votre
intervention. L'erreur ne peut pas tre corrige
automatiquement. Licne saffiche par exemple
lorsque les stratgies les plus rcentes nont pas t
22 | F-Secure Client Security | Interface utilisateur en Mode antivirus
distribues ou lorsque les dfinitions de virus des
htes ne sont pas jour.
Avertit d'une situation pouvant exiger votre
intervention. La situation ne cre pas encore de
problmes de scurit, mais elle pourrait le faire plus
tard si le problme n'est pas rsolu maintenant. L'icne
s'affiche par exemple lorsque des htes sont
dconnects.
Les informations affiches dans l'onglet Rsum dpendent de ce qui est slectionn dans l'onglet Domaines
de stratgie:
Lorsqu'un domaine est slectionn, l'onglet Rsum affiche des informations rparties en plusieurs
sections comme suit: Policy Manager, Domaine, Protection antivirus pour postes de travail et
Protection Internet.
Lorsqu'un hte est slectionn, les sections sont: Policy Manager, Hte, Protection antivirus et
Protection Internet.
Onglet Rsum lorsqu'un domaine est slectionn
Les informations dcrites dans la prsente section sont affiches dans l'onglet Rsum quand un domaine
est slectionn dans l'onglet Domaines de stratgie.
Policy Manager
Dans la section Policy Manager, vous pouvez:
Voir l'tat actuel de distribution des stratgies sous (enregistres/non enregistres, distribues/non
distribues) et, si ncessaire, enregistrer les donnes de stratgie et distribuer les nouvelles stratgies
aux htes.
Voir l'tat des dfinitions de virus sur le serveur.
Voir l'tat des dfinitions de logiciels espions sur le serveur.
Voir l'tat des mises jour DeepGuard sur le serveur.
Voir le nombre de nouveaux htes auto-enregistrs. S'il y a de nouveaux htes, vous pouvez les ajouter
au domaine en cliquant sur Ajouter ces htes un domaine.
Dcouvrir automatiquement les htes d'un domaine Windows en cliquant sur Autodcouvrir htes
Windows.
Domaine
Dans la section Domaine, vous pouvez:
Voir le nombre d'htes ayant la stratgie la plus rcente et accder une synthse de la mise jour de
cette stratgie en cliquant sur Afficher la mise jour de stratgie la plus rcente des htes. L'onglet
Etat et la page Gestion centralise s'affichent.
Voir le nombre d'htes dconnects. Vous pouvez galement accder une liste dtaille affichant l'tat
de connexion des htes en cliquant sur Afficher les htes dconnects.... L'onglet Etat et la page
Gestion centralise s'affichent.
Voir une synthse des nouvelles alertes. Si vous souhaitez obtenir des informations plus dtailles sur
les alertes, vous pouvez cliquer sur le lien Afficher les alertes par gravit pour accder l'onglet Alertes.
La gravit des alertes est indique par les icnes suivantes
Description Rfrence Icne
Informations de fonctionnement
normal mises par un hte.
Info
F-Secure Client Security | Interface utilisateur en Mode antivirus | 23
Description Rfrence Icne
Avertissement manant de l'hte. Avertissement
Erreur non fatale survenue sur
l'hte.
Erreur
Erreur fatale survenue sur l'hte. Erreur fatale
Incident li la scurit survenu
sur l'hte.
Alerte de scurit
Protection antivirus pour postes de travail
Dans la section Protection antivirus pour postes de travail, vous pouvez:
Voir sur combien d'htes du domaine est installe la protection antivirus.
Voir sur combien d'htes du domaine est active l'Analyse en temps rel. Si vous souhaitez voir sur
quels htes elle est active ou non, cliquez sur Afficher la protection globale des htes... pour accder
des informations plus dtailles sur l'onglet Etat et la page Protection globale.
Voir combien d'infections ont t dtectes dans le domaine. Si vous souhaitez voir des informations
d'infection spcifiques l'hte, cliquez sur Afficher l'tat d'infection des htes pour accder l'onglet
Etat et la page Protection globale.
Voir combien d'htes disposent des dfinitions de virus les plus rcentes et voir si les dfinitions de virus
de certains htes sont rcentes ou obsoltes.
Rcente signifie que les dfinitions de virus sont les plus rcentes.
Obsolte signifie que les dfinitions de virus sont plus anciennes que la limite de temps configure.
Remarque: Si F-Secure AntiVirus 5.40 est install sur certains htes, la version des dfinitions
de virus de ces htes est marque comme tant Inconnu.
Si vous devez mettre jour les dfinitions de virus sur certains htes, cliquez sur Mettre jour les
dfinitions de virus pour accder l'onglet Oprations.
Protection Internet
Dans la section Protection Internet, vous pouvez:
Voir sur combien d'htes du domaine est install la protection Internet.
Voir l'attaque rcente la plus courante et le pourcentage du domaine affect. Si vous souhaitez obtenir
des informations plus dtailles sur les attaques les plus rcentes, vous pouvez cliquer sur le lien Afficher
l'tat de la protection Internet pour accder l'onglet Etat et la page Protection Internet.
Onglet Rsum lorsquun hte est slectionn
Lorsqu'un hte est slectionn dans l'onglet Domaines de stratgie, l'onglet Rsum affiche des informations
plus dtailles dans la section Hte.
Hte
Dans la section Hte, vous pouvez:
Voir le nom de l'hte slectionn, affich en regard de Identit de l'ordinateur. Vous pouvez galement
accder des informations plus dtailles sur l'hte en cliquant sur Afficher les proprits de l'hte.
L'onglet Etat et la page Proprits de l'hte.
Voir quel est le protocole actif (HTTP ou Partage de fichiers), l'adresse de Serveur Policy Manager auquel
est connect l'hte, ainsi que la date et l'heure de la dernire connexion.
Voir si le fichier de stratgie utilis par l'hte est le plus rcent ou non.
24 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Voir si l'hte est dconnect ou non.
Voir une synthse des nouvelles alertes. Si vous souhaitez obtenir des informations plus dtailles sur
les alertes, cliquez sur Afficher les alertes par gravit pour accder l'onglet Alertes.
Protection antivirus pour postes de travail
Outre les informations affiches quand un domaine est slectionn, la section Protection antivirus pour
postes de travail affiche galement le numro de version des dfinitions de virus.
Protection Internet
Outre les informations affiches quand un domaine est slectionn, la section Protection Internet affiche
galement le niveau de scurit en cours de la Protection Internet pour l'hte.
Onglet Paramtres
L'onglet Paramtres contient 12 pages servant configurer les composants de Client Security, qui sont
brivement dcrits dans cette section.
Menu contextuel des pages Paramtres
En cliquant avec le bouton droit sur un paramtre des pages de l'onglet Paramtres, vous pouvez accder
un menu contextuel contenant les options suivantes:
Cette option efface un paramtre redfini au niveau
actuel.
Effacer
La commande Forcer la valeur n'est disponible que
si un domaine de stratgie est slectionn. Vous
Forcer la valeur
pouvez utiliser cette commande pour forcer
l'application du paramtre de domaine en cours dans
tous les sous-domaines et htes. En pratique, cette
action efface le paramtre correspondant dans tous
les sous-domaines et les htes sous le domaine
actuel, afin de leur permettre d'hriter de la valeur
actuelle. Utilisez cette option avec prudence: toutes
les valeurs dfinies dans le sous-domaine ou les htes
sous le domaine slectionn sont effaces et il est
impossible de les rtablir.
La commande Afficher les valeurs du domaine n'est
disponible que si un domaine de stratgie est
Afficher les valeurs du domaine
slectionn. Vous utiliser cette commande pour
afficher la liste de tous les domaines de stratgie et
des htes sous le domaine de stratgie slectionn,
ainsi que la valeur de la zone slectionne. Cliquez
sur le nom d'un domaine ou d'un hte pour le
slectionner dans l'onglet Domaines de stratgie. Il
est possible d'ouvrir simultanment plusieurs botes
de dialogue de valeur de domaine.
Cette option est destine aux utilisateurs avancs.
Elle vous mne l'interface utilisateur en Mode
avanc et y slectionne le paramtre.
Localiser en mode avanc
F-Secure Client Security | Interface utilisateur en Mode antivirus | 25
Mises jour automatiques.
La page Mises jour automatique est divise en deux parties: Mises jour automatiques et Neighborcast.
Mises jour automatiques
Dans la section Mises jour automatiques, vous pouvez:
activer ou dsactiver les mises jour automatiques. Notez que la dsactivation de ce paramtre annule
pour l'hte toutes les possibilits d'obtenir des mises jour automatiques;
spcifier l'intervalle d'interrogation des mises jour en provenance de Serveur Policy Manager;
voir une liste des serveurs de Proxy Policy Manager. Vous pouvez galement ajouter de nouveaux serveurs
la liste, supprimer des serveurs de la liste et modifier leurs adresses et priorits;
choisir si un proxy HTTP peut tre utilis et est spcifi l'adresse du proxy HTTP.
Choisir si les clients doivent tlcharger des mises jour entre eux, en plus de celles fournies sur les
serveurs ou les proxys.
Neighborcast
Neighborcast permet aux clients de tlcharger des mises jour entre eux, ainsi qu' partir de tout serveur
ou proxy disponible. Dans cette section, vous pouvez:
Dsigner un client qui distribuera les mises jour aux autres clients.
Dsigner un client qui tlchargera les mises jour depuis d'autres clients qui distribuent des mises
jour.
Choisir le port utiliser.
Analyse en temps rel
Les paramtres affichs sur cette page affectent l'analyse en temps rel des htes dans le domaine
slectionne.
Sauf mention contraire, les paramtres indiqus sur cette page sont valables pour toutes les versions de
Client Security. Pour afficher et configurer les paramtres qui ne sont plus valables pour Client Security 9 ou
versions suprieures et Anti-virus pour serveurs Windows 9 ou versions suprieures , mais qui le sont toujours
pour les anciennes versions du produit, cliquez sur Paramtres pour les anciens clients (7.x, 8.x)....
Gnralits
Cette section vous permet d'activer ou de dsactiver l'analyse en temps rel.
Analyse des fichiers
Dans cette section, vous pouvez:
Slectionner quels fichiers seront analyss et dfinir les extensions incluses.
Slectionner si certaines extensions seront exclues de l'analyse et dfinir lesquelles.
Slectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps rel.
Slectionner si des lecteurs rseau sont inclus dans l'analyse en temps rel.
Dfinir l'action effectuer lorsqu'un fichier infect est dtect (pour Client Security 9 ou ultrieur et Anti-virus
pour serveurs Windows 9 ou ultrieur).
Activer ou dsactiver la protection du fichier Htes.
Slectionner si les cookies de suivi sont inclus l'analyse.
DeepGuard
Dans cette section, vous pouvez:
26 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Activer ou dsactiver DeepGuard.
Slectionner laction effectuer lorsquune tentative de modification du systme est dtecte.
Slectionner si une requte doit tre envoye un serveur distant pour amliorer la prcision de la
dtection.
Activer ou dsactiver le contrle avanc des processus.
Analyse manuelle
Les paramtres affichs sur cette page affecte les analyses manuelles effectues par les utilisateurs de
l'hte.
Analyse manuelle de fichiers
Dans cette section, les options suivantes sont disponibles pour la slection des lments analyser:
Slectionner quels fichiers seront analyss et dfinir les extensions incluses.
Tous les fichiers: tous les fichiers sont analyss, quelle que soit leur extension. Cette option est
dconseille car elle risque de ralentir considrablement les performances du systme.
Fichiers avec ces extensions: seuls les fichiers portant les extensions dfinies sont analyss. Pour
indiquer des fichiers sans extension, tapez .. Vous pouvez galement utiliser le caractre gnrique
? pour reprsenter une lettre quelconque. Sparez chaque extension de fichier par un espace.
Indiquer si les fichiers compresss doivent tre analyss. Cochez cette case pour analyser les fichiers
compresss ZIP, ARJ, LZH, RAR, CAB, TAR, BZ2, GZ, JAR et TGZ. L'analyse de fichiers compresss
volumineux sollicite de nombreuses ressources systme et risque donc de ralentir le systme.
Slectionner si certaines extensions seront exclues de l'analyse et dfinir lesquelles. Vous pouvez spcifier
si certains fichiers ne doivent pas tre analyss et entrer les extensions exclure de l'analyse dans le
champ Extensions exclues.
Slectionner si les utilisateurs peuvent exclure des objets de l'analyse en temps rel. Lorsque l'option
Activer les objets exclus est slectionne, les utilisateurs peuvent spcifier des fichiers ou dossiers
individuels qui ne seront pas analyss.
Dans la liste droulante Action en cas d'infection, vous pouvez slectionner l'action que devra excuter
Client Security lors de la dtection d'un fichier infect. Slectionnez l'une des actions suivantes:
Dfinition Action
Dmarre l'Assistant de nettoyage quand un fichier
infect est dtect.
Interroger l'utilisateur aprs analyse
Nettoie le fichier automatiquement lorsqu'un virus
est dtect.
Nettoyer automatiquement
Renomme le fichier automatiquement lorsqu'un virus
est dtect.
Renommer automatiquement
Supprime le fichier automatiquement lorsqu'un virus
est dtect. Notez que cette option supprime
Supprimer automatiquement
galement l'objet infect par le virus. Cette option
est donc dconseille.
Indique qu'un virus a t dtect et vous empche
d'ouvrir l'objet infect. Cette option se contente de
Signaler uniquement
vous signaler la prsence du virus. Elle n'entreprend
aucune action son encontre.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 27
Analyse des rootkits
Dans cette section, vous pouvez
Activez ou dsactivez la recherche de rootkits.
Inclure ou exclure lanalyse des rootkits dans lanalyse complte de lordinateur.
Spcifier si les lments suspects dtects doivent tre affichs dans lassistant de nettoyage et dans le
rapport danalyse aprs une vrification complte de lordinateur.
Analyse planifie
Le lien Configurer le partage de fichiers en mode avanc... ouvre l'interface utilisateur en Mode avanc
qui permet la configuration du partage de fichiers.
Analyse manuelle du secteur d'amorage
Dans cette section, vous pouvez
Activer ou dsactiver l'analyse manuelle des secteurs d'amorage des disquettes.
Slectionner l'action effectuer lorsqu'une infection est dtecte.
Contrle des logiciels espions
Les paramtres affichs sur cette page sont spcifiques aux logiciels espions. Ces paramtres sont destins
une analyse en temps rel et manuelle.
Applications exclues de la recherche manuelle
Cette table affiche une liste des logiciels espions et riskwares que les administrateurs ont autoris excuter
sur les htes.
Logiciels espions et riskwares rapports par les htes
Cette table affiche les logiciels espions et riskwares que les htes ont signal et ceux mis en quarantaine sur
l'hte ou les htes. La table affiche le type et la gravit pour chaque application logicielle espion ou riskware
dtecte. Tout logiciel espion ou riskware ayant l'tat Potentiellement actif a t autoris de s'excuter sur
l'hte par l'administrateur.
Si vous voulez que les utilisateurs puissent tre capables de dcider d'autoriser certains logiciels espions et
riskwares, cela est possible l'aide de la liste droulante Autoriser les utilisateurs dfinir les lments
de logiciels espions autoriss.
Gestion de la quarantaine
Cette page permet de grer les antiprogrammes qui ont t mis en quarantaine sur les htes administrs.
Contenu de la quarantaine
Ce table affiche des lments en quarantaine sur les htes. Chaque ligne de la table affiche le type d'objet,
le nom, le chemin d'accs au fichier et le nombre d'htes sur lesquels l'objet a t mis en quarantaine.
Actions effectuer sur les objets en quarantaine
Cette table affiche une liste des objets en quarantaine qui ont t traits. Les objets en quarantaine sont soit
librs (autoriss) soit supprims. L'action indique ici est distribue aux htes administrs. Ainsi, ds que
l'antiprogramme est dtect sur un hte, l'action slectionne est applique. Quand l'action est dfinie sur
Librer, une rgle d'exclusion approprie doit exister sur la page Contrle des logiciels espions ou Analyse
en temps rel, en fonction du type d'objet afin d'empcher une nouvelle mise en quarantaine de l'objet dans
le futur.
28 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Les actions appliques sont automatiquement effaces de cette table ds qu'il ne reste plus d'actions en
attente pour les htes correspondants (aucun hte ne signale cet objet come tant en quarantaine).
Analyse du courrier lectronique
Cette page comporte des paramtres distincts pour lanalyse des messages entrants et sortants. Les
paramtres de la section Gnralits sont communs aux deux types de messages.
Analyse du courrier lectronique entrant
Dans cette section, vous pouvez
Activer ou dsactiver l'analyse du courrier lectronique entrant.
Slectionner l'action excuter si une pice jointe entrante est infecte.
Slectionner l'action excuter en cas d'chec de l'analyse.
Slectionner l'action excuter si des parties du message sont dformes.
Analyse du courrier lectronique sortant
Dans cette section, vous pouvez
Activer ou dsactiver l'analyse du courrier lectronique sortant.
Slectionner l'action excuter si une pice jointe sortante est infecte.
Slectionner l'action excuter en cas d'chec de l'analyse.
Slectionner l'action excuter si des parties du message sont dformes.
Choisir d'enregistrer les messages bloqus dans la bote d'envoi de l'utilisateur.
Gnralits
Dans cette section, vous pouvez
Slectionner si l'analyse du courrier lectronique porte galement sur les pices jointes compresses.
Slectionner si la progression de l'analyse est affiche et dfinir aprs combien de temps elle s'affiche.
Slectionner si le rapport d'analyse est affich lorsque des messages infects sont dtects ou lorsque
l'analyse choue.
Analyse du trafic Web
Les paramtres affichs sur cette page sont lis l'analyse du trafic Web, par exemple les fichiers tlchargs.
Gnralits
Dans cette section, vous pouvez activer ou dsactiver HTTP.
Analyse HTTP
Slectionner l'action prendre en cas d'infection.
Slectionner l'action prendre en cas d'chec de l'analyse.
Choisir si les fichiers compresss doivent tre inclus dans l'analyse.
Sites HTTP approuvs
Cette table affiche la liste des sites HTTP qui sont dfinis comme tant approuvs. Les tlchargements
effectus partir de ces sites ne sont pas analyss pour rechercher des virus.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 29
Niveaux de scurit du pare-feu
Les paramtres de cette page permettent de dterminer le niveau de scurit globale sur l'hte ou le domaine
slectionn.
Gnralits
Dans cette section, vous pouvez:
Slectionner le niveau de scurit prdfini pour l'hte.
Configurer la slection automatique du niveau de scurit en cliquant sur Configurer la slection
automatique du niveau de scurit en mode avanc. L'interface utilisateur en Mode avanc s'affiche.
Activer les rgles de pare-feu du niveau de scurit actuel appliquer aux paquets entrants et sortants
en slectionnant Activer le moteur pare-feu.
Activer l'utilisation de l'interface approuve.
Activer ou dsactiver la fonction de contrle des applications.
Table des niveaux de scurit du pare-feu (globale)
Cette table indique les niveaux de scurit disponibles globalement dans le systme. La table des niveaux
de scurit est la mme pour tous les domaines de stratgie, mais l'activation et la dsactivation de niveaux
de scurit individuels peuvent tre effectues au niveau de chaque domaine de stratgie.
Quarantaine rseau
Dans cette section, vous pouvez:
Activer ou dsactiver la quarantaine rseau.
Spcifier l'ge des dfinitions de virus aprs lequel la quarantaine rseau est active.
Spcifier si la dsactivation de l'analyse en temps rel sur l'hte active la quarantaine rseau.
Prvention des intrusions
Dans cette section, vous pouvez:
Activer ou dsactiver la prvention des intrusions.
Slectionner l'action excuter en cas de dtection d'un paquet malveillant. Les options disponibles sont
les suivantes:
Consigner et supprimer.
Consigner sans liminer.
Dfinir la gravit d'alerte centralise.
Dfinir le niveau d'alerte et de performances.
Rgles de pare-feu
Cette page permet de dfinir les rgles appliques aux diffrents niveaux de scurit du pare-feu.
Tableau des rgles de firewall
Cette table rpertorie les rgles dfinies pour les diffrents niveaux de scurit. Vous pouvez slectionner
le niveau dans le menu droulant Niveau de scurit de protection Internet en cours de modification.
Lorsque le niveau de scurit slectionn est modifi, les rgles associes au nouveau niveau de scurit
s'affichent dans le tableau.
Lorsque le pare-feu est utilis, les rgles de celui-ci sont vrifies dans l'ordre o elles s'affichent dans la
table, de haut en bas. Pour les niveaux de scurit munis d'un mode de filtrage Normal, il est possible de
dfinir des rgles spcifiques aux domaines ou aux htes. Lorsque l'option Autoriser les utilisateurs
30 | F-Secure Client Security | Interface utilisateur en Mode antivirus
dfinir des nouvelles rgles est slectionne, les utilisateurs finaux sont galement autoriss dfinir de
nouvelles rgles pour le niveau de scurit en question. La table indique galement l'emplacement de ces
rgles.
La table des rgles de pare-feu affiche les informations suivantes pour chaque rgle:
Que la rgle soit active ou non
Le nom et le commentaire associs la rgle.
Le type de rgle (autoriser/refuser).
Le service et la direction associs: <= pour un service entrant, => pour un service sortant et <=> pour un
service bidirectionnel.
Les htes distants affects.
Que l'envoi des alertes soit activ ou non
Si la rgle s'applique uniquement lorsqu'une liaison d'accs distance est utilise.
Pour modifier l'emplacement des nouvelles rgles dfinies par l'utilisateur dans le tableau, cliquez sur Les
rgles dfinis par l'utilisateur vont ici. Ensuite, vous pouvez utiliser les boutons Dplacer vers le haut et
Dplacer vers le bas pour aller l'emplacement des rgles des utilisateurs dans la table.
En outre, le Contrle des applications crera automatiquement des rgles sur l'hte pour les applications
qui ont t autorises. Les rgles sont places juste avant la premire rgle Refuser l'accs dans la table
de rgles, qui est la premire rgle de refus avec le service Tout le trafic et l'hte distant Tout. Les rgles
permettent les paquets entrants aux applications serveur, et un pare-feu autorise ensuite les paquets de
rponse sortants partir des applications serveur. Les paquets sortants des applications ordinaires doivent
tre autoriss par les rgles de la table des rgles de pare-feu.
Services de pare-feu
Un service (abrviation de service de rseau) correspond un service disponible sur le rseau, par exemple,
le partage de fichiers, l'accs distant la console ou la navigation sur le Web. Il est gnralement dcrit par
le protocole et le port qu'il utilise.
Table des services de pare-feu (globale)
Cette table affiche une liste de services dfinis pour le pare-feu. Il est galement possible de crer ou de
permettre aux utilisateurs finaux de crer de nouveaux services pour le pare-feu.
Vous pouvez galement empcher les utilisateurs d'ajouter de nouveaux services en cliquant sur Limit,
puis en slectionnant Taille fixe dans la bote de dialogue qui s'affiche. Une fois cette option slectionne,
les utilisateurs ne peuvent pas ajouter ou supprimer des lignes des tableaux.
Contrle des applications
Les paramtres de cette page permettent de contrler les applications qui utilisent des connexions rseau
entrantes et sortantes.
Rgles d'application pour les applications connues
Cette section affiche la liste des applications connues et des rgles qui leur sont associes pour les tentatives
de connexion entrantes et sortantes.
Applications inconnues rapportes par les htes
Cette liste rpertorie les applications que les htes ont signales et pour lesquelles il n'existe pas encore de
rgles.
Dans cette section, vous pouvez aussi:
Slectionner l'action par dfaut pour les applications clientes.
Slectionner l'action par dfaut pour les applications serveur.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 31
Choisir si les nouvelles applications doivent vous tre signales en cochant la case Rpertorier les nouvelles
applications inconnues.
Dcisions automatiques
Cette section vous permet de choisir si l'utilisateur est invit prendre une dcision quand l'application a t
identifie par DeepGuard ou par le rseau de protection en temps rel.
Message pour les utilisateurs
Cette section contient les options suivantes:
Choisissez si les utilisateurs peuvent voir les messages par dfaut en cas de tentatives de connexion par
une application inconnue.
L'option Dfinir les messages par dfaut ouvre la fentre Dfinir les messages, o vous pouvez dfinir
les messages affichs en cas d'autorisation, refus, ou dcision de l'utilisateur pour les applications connues
et inconnues.
Protection de la navigation
Les paramtres de cette page dfinissent les paramtres de protection de la navigation pour les htes qui
intgrent Client Security 9 ou une version suprieure.
Exploit Shield
Dans cette section, vous pouvez slectionner si la protection de la navigation utilise Exploit Shield pour
bloquer l'accs aux sites Web qui contiennent des exploits.
Exploit Shield identifie et empche les sites Web malveillants d'utiliser les vulnrabilits pour, par exemple,
forcer un tlchargement non autoris qui contient un antiprogramme. Il ne vous protge pas contre les
fichiers que vous avez intentionnellement tlcharg et qui peuvent contenir des antiprogrammes; ce type
de menace est gre par la recherche de virus et de logiciels espions.
Protection base sur la rputation
Les paramtres de cette section dfinissent l'affichage des valuations des sites Web et si ces derniers seront
bloqus ou non pour les utilisateurs s'ils sont reconnus comme nuisibles. Ces valuations de scurit sont
fondes sur des informations provenant de sources diverses, telles que les analystes d'antiprogrammes
F-Secure et les partenaires F-Secure, ainsi que d'autres valuations fournies par d'autres utilisateurs de la
protection de la navigation.
Sites approuvs
Si la protection de la navigation bloque l'accs une page que vous considrez comme saine et laquelle
les utilisateurs doivent pouvoir accder, vous pouvez toujours dfinir cette page comme site approuv. Tous
les sites approuvs seront rpertoris ici.
Paramtres avancs
Vous pouvez cliquer sur Configurer les paramtres avancs pour accder aux paramtres de la protection
de la navigation dans le Mode avanc.
Envoi d'alertes
Les paramtres de cette page dfinissent l'affichage des alertes et l'envoi de celles-ci aux administrateurs.
Gnralits
Cette section permet de slectionner la langue des alertes.
32 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Envoi dalertes par courrier lectronique
Dfinir l'adresse du serveur de messagerie (SMTP).
Dfinir l'adresse d'expditeur et l'objet utiliser lors de la transmission d'alertes par courrier lectronique.
Transmission des alertes
Cette table permet de configurer la destination des alertes d'une certaine gravit.
Gestion centralise
Cette page inclut des paramtres qui contrlent l'application des paramtres Client Security sur le rseau.
Gnralits
Cette section contient les options suivantes:
Autoriser les utilisateurs modifier tous les paramtres...
Cette option dtermine comme non finaux tous les paramtres des interfaces utilisateur Antivirus et
Mode avanc, ce qui signifie que les utilisateurs sont autoriss modifier tous les paramtres.
N'autoriser aucun utilisateur changer les paramtres
Cette option dtermine comme finaux tous les paramtres des interfaces utilisateur Antivirus et Mode
avanc, ce qui signifie que les utilisateurs ne sont pas autoriss modifier tous les paramtres.
Effacer tous les paramtres
Cette option rtablit les paramtres par dfaut pour tous les composants de Client Security.
Autoriser les utilisateurs suspendre tous les tlchargements et mises jour
Cette option dfinit si l'utilisateur est autoris suspendre temporairement les communications rseau,
telles que l'interrogation automatique de stratgies et l'envoi de statistiques et de mises jour automatiques.
Elle est utile pour les htes qui utilisent parfois une ligne d'accs distance lente.
Autoriser les utilisateurs dsinstaller les produits F-Secure
Lorsque cette option est dsactive, les utilisateurs ne peuvent pas dsinstaller le logiciel F-Secure de
leur ordinateur. La dsinstallation exige toujours des droits administratifs. Cette option s'applique tous
les systmes d'exploitation Windows, y compris WindowsNT/2000/XP o l'utilisateur final possde des
droits d'administrateur.
Pour dsinstaller le logiciel localement, vous devez soit slectionner cette option, soit arrter d'abord le
service Management Agent avant de procder la dsinstallation.
Autoriser l'utilisateur dcharger des produits
Les valeurs possibles sont: Toujours autoris, Autoris sur les installations autonomes seulement,
Non autoris.
Cette option indique si l'utilisateur est autoris dcharger temporairement tous les produits F-Secure,
par exemple pour librer de la mmoire pour un jeu ou une application similaire. Notez que les fonctions
principales des produits sont dsactives aussi longtemps que le produit est dcharg et que l'ordinateur
devient donc vulnrable aux virus et aux attaques.
Dfinition de connexion lente
Cette variable dfinit quelles connexions rseau sont considres comme lentes. L'unit est le kilobit par
seconde. Notez que la vitesse nominale de la connexion n'est pas significative, mais que la vitesse relle
de la connexion est mesure. La valeur par dfaut 0 (zro) signifie que toutes les connexions sont
considres comme rapides.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 33
Paramtres de Policy Manager Server
Policy Manager Server
Adresse URL de Serveur Policy Manager.
Intervalle de rcupration des packages entrants
Dfinit la frquence laquelle l'hte essaie de rcuprer les packages entrants depuis Serveur Policy
Manager, par exemple les fichiers de stratgie de base. La valeur par dfaut de l'intervalle est fixe 10
minutes.
Intervalle de mise jour des packages sortants
Dfinit la frquence laquelle l'hte tente d'envoyer Serveur Policy Manager des nouvelles versions
des informations envoyes priodiquement, par exemple des statistiques. La valeur par dfaut de l'intervalle
est fixe 10 minutes.
Onglet Etat
Les diffrentes pages de l'onglet Etat affichent des informations dtailles sur l'tat de certains composants
d'applications Client Security gres de faon centralise.
Si vous slectionnez un domaine dans l'onglet Domaines de stratgie, l'onglet Etat affiche l'tat de tous les
htes de ce domaine. Si un seul hte est slectionn, l'onglet Etat affiche l'tat de cet hte.
Remarque: En cliquant avec le bouton droit sur les en-ttes de colonne des pages Etat, vous pouvez
dterminer quelles colonnes doivent tre affiches sur cette page.
Menu contextuel de l'onglet Etat
En cliquant avec le bouton droit sur une ligne de la page de l'onglet Etat, vous pouvez accder un menu
contextuel contenant les options suivantes:
Copier comme texte copie les lignes actuellement slectionnes et les en-ttes de colonne de la table
sous forme de texte.
Slectionner tout slectionne toutes les lignes du tableau.
Slectionner les htes dans l'arborescence du domaine peut tre utilise pour slectionner les htes
et afficher leur emplacement dans l'arborescence du domaine.
Protection globale
La page Protection globale affiche un rcapitulatif des fonctions de protection actives sur chaque hte:
Si l'analyse en temps rel est active ou non.
Niveau de scurit de la protection Internet actuellement utilis.
Si l'analyse du courrier lectronique des messages entrants et sortants est active ou dsactive.
Si la protection base sur la rputation est utilise ou non.
Si la protection contre les exploits est utilise ou non.
Mises jour automatiques.
La page Mises jour automatiques affiche un rcapitulatif des bases de donnes de dfinition des virus pour
les produits installs sur les htes:
La date et l'heure de la dernire mise jour des dfinitions de virus.
Version des dfinitions de virus.
La date et l'heure de la dernire mise jour des dfinitions de virus sur des produits F-SecurePasserelle.
Delta de mise jour est l'cart de temps entre la dernire mise jour des dfinitions de virus sur l'hte
et la dernire fois que l'hte a envoy des statistiques Policy Manager.
34 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Version des dfinitions de virus sur les produits Passerelle.
La date et l'heure de la dernire mise jour des dfinitions de logiciels espions.
Version de dfinitions de logiciels espions.
La date et l'heure de la dernire mise jour de dfinitions de courrier indsirable sur des produits Passerelle.
Version des dfinitions de courrier indsirable sur les produits Passerelle.
Les informations de date et de version des dfinitions de virus sont galement affiches pour les htes sur
lesquels Anti-virus pour serveurs Citrix, Anti-virus pour serveurs Windows, Internet Gatekeeper ou Anti-virus
pour Microsoft Exchange sont installs.
Protection antivirus
La page Protection antivirus affiche les informations suivantes:
Date de la dernire infection.
Nom de la dernire infection.
Dernier objet infect.
Dernire action aprs infection.
Nombre total d'infections.
Protection Internet
La page Protection Internet affiche les informations suivantes:
Date et heure de la dernire attaque dans la colonne Horodatage de la dernire attaque.
Service de la dernire attaque.
Source de la dernire attaque.
Attaques rcentes (vous pouvez trier cette colonne en cliquant sur son en-tte).
Rinitialisation des attaques rcentes
Logiciels installs
La page Logiciels installs affiche une synthse des logiciels installs sur les htes:
Client Security - version du logiciel (y compris le numro de compilation et correctifs possibles).
Liste de correctifs anti-logiciels espions.
Si la protection Internet est installe.
Si l'analyse du courrier lectronique est installe.
Si l'analyse du trafic Web est installe.
Si la protection de la navigation est installe.
Si DeepGuard est install.
Proxy Policy Manager - version du logiciel.
Gestion centralise
La page Gestion centralise affiche un rsum des informations relatives la gestion centralise:
Horodateur du fichier de stratgie.
Compteur du fichier de stratgie (numro du fichier de stratgie actuellement utilis sur l'hte).
La date laquelle la dernire mise jour des statistiques a t envoye Policy Manager.
Si l'hte est dconnect (vous pouvez trier cette colonne en cliquant sur son en-tte).
Le nombre de nouvelles alertes de scurit.
Le nombre de nouvelles erreurs fatales.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 35
Proprits htes
La page Proprits htes affiche les informations suivantes sur chaque hte:
Le nom WINS de l'hte.
L'adresse IP de l'hte.
Le nom DNS de l'hte.
Le systme d'exploitation de l'hte.
Onglet Alertes
L'onglet Alertes affiche les alertes des htes et domaines slectionns. Il peut galement tre utilis pour
grer les rapports d'alerte.
L'onglet Alertes affiche les informations suivantes pour chaque alerte:
la gravit,
la date et l'heure,
la description,
l'hte et l'utilisateur et
produit sur lequel porte l'alerte.
Lorsque vous slectionnez une alerte dans la liste, la partie infrieure de la page affiche des informations
spcifiques sur celle-ci: produit, gravit, hte d'origine, etc. Les alertes d'analyse mises par Client Security
peuvent tre associes un rapport. Ce report sera affich dans la partie infrieure de la page.
En cliquant sur Configurer la transmission des alertes, vous pouvez accder l'onglet Paramtres et la
page Alertes, o vous pouvez configurer la transmission d'alertes.
Onglet Rapports d'analyse
L'onglet Rapports d'analyse contient les rapports de recherche de virus du ou des htes et domaines
slectionns. Vous pouvez galement l'utiliser pour grer les rapports.
L'ongletRapports d'analyse contient les informations suivantes pour chaque rapport :
la gravit,
la date et l'heure,
la description,
l'hte et l'utilisateur, et
le produit concern.
Lorsqu'une ligne est slectionne dans la liste des rapports, le rapport d'analyse correspondant s'affiche
dans la partie infrieure de la page.
Onglet Installation
L'onglet Installation est le premier qui s'ouvre quand Console Policy Manager est install.
L'onglet Installation contient des raccourcis vers des fonctions d'installation. Il contient galement une liste
des produits installs et le statut de toute opration d'installation en cours.
Lancez l'assistant d'importation Active Directory. Il
vous permet d'importer une structure existante
Importer la structure Active Directory...
directement dans le domaine de stratgie et de
configurer les rgles d'importation appliques la
structure.
La fonction de dcouverte automatique dtecte
automatiquement les domaines et htes de Windows,
Autodcouvrir htes Windows...
36 | F-Secure Client Security | Interface utilisateur en Mode antivirus
charge le logiciel d'installation et importe de nouveaux
htes dans l'arborescence des domaines de stratgie.
L'installation de type push permet une installation
directe sur des htes Windows spcifiques d'aprs
Distribuer l'installation aux htes Windows...
leur adresse IP ou leur nom d'hte. Cette fonction
permet d'installer le logiciel sur les htes mme s'ils
n'apparaissent pas dans la liste de domaines NT de
l'cran Autodcouvrir.
Les htes envoient les requtes d'enregistrement
Policy Manager ds que le premier produit est install
Importer nouveaux htes...
sur les htes. Ces nouveaux htes sont grs par la
stratgie lorsque vous les importez dans
l'arborescence du domaine de stratgie.
L'cran Packages d'installation affiche les modules
d'installation disponibles et des informations dtailles
sur leur contenu.
Packages d'installation
Remarque: En raison de modifications apportes dans Mises jour automatiques, les dfinitions de
virus sur le serveur ne peuvent plus tre mises jour manuellement en demandant l'opration depuis
Console Policy Manager. Il est uniquement possible de les mettre jour manuellement sur Serveur
Policy Manager l'aide d'un outil spcial.
Onglet Oprations
Nous vous conseillons d'utiliser les oprations disponibles dans cet onglet aprs l'apparition d'un virus sur
le rseau local.
L'onglet Oprations contient deux oprations:
Cette opration permet d'ordonner aux htes
slectionns ou tous les htes du domaine
Opration de mise jour des dfinitions de virus
slectionn d'aller chercher immdiatement de
nouvelles dfinitions de virus.
Cette opration permet d'ordonner aux htes
slectionns ou tous les htes du domaine
Opration de recherche de virus et de logiciels
espions
slectionn de commencer immdiatement chercher
des virus et des logiciels espions.
L'emploi de ces deux oprations est recommand aprs l'apparition d'un virus sur le rseau local.
Barre d'outils
La barre d'outils contient des boutons pour les tches de Console Policy Manager
Distribue la stratgie.
Accde au domaine ou l'hte prcdent dans
l'historique de slection de l'arborescence.
Accde au domaine ou l'hte suivant dans
l'historique de slection de l'arborescence.
Accde au domaine parent.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 37
Coupe un hte ou un domaine.
Colle un hte ou un domaine.
Ajoute un domaine au domaine actuellement
slectionn.
Ajoute un hte au domaine actuellement slectionn.
Affiche la bote de dialogue Proprits d'un domaine
ou d'un hte.
Dmarre l'outil Autodcouvrir htes Windows. De
nouveaux htes vont tre ajouts au domaine de
stratgie actuellement slectionn.
Dmarre l'installation distante sur les htes Windows.
Importe de nouveaux htes dans le domaine
slectionn. La couleur verte indique que l'hte a
envoy une demande d'autoenregistrement.
Affiche les packages d'installation disponibles.
Affiche toutes les alertes. L'icne est mise en
surbrillance s'il existe de nouvelles alertes. Lorsque
ou
vous dmarrez Console Policy Manager, l'icne est
toujours mise en surbrillance.
Options des menus
Cette section fournit une rfrence pour les options de menus disponibles dans Console Policy Manager.
Action Commande Menu
Distribue les stratgies. Distribuer des stratgies Fichier
Rejette toute modification non distribue de la stratgie que vous
avez effectue lors de la dernire distribution de la stratgie.
Rejeter modification de stratgie
Exporte les fichiers de stratgie. Exporter le fichier de stratgie
de l'hte
Ferme Console Policy Manager. Quitter
Coupe l'lment slectionn. Couper Edition
Colle l'lment l'emplacement slectionn. Coller
Supprime l'lment slectionn. Supprimer
Ajoute un nouveau domaine. Nouveau domaine de stratgie
Ajoute un nouvel hte. Nouvel hte
Lance l'assistant d'importation Active Directory. Importer la structure Active
Directory
Importe de nouveaux htes qui ont envoy une requte pour tre
ajouts au domaine de la stratgie.
Importer nouveaux htes
38 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Action Commande Menu
Importe des htes partir de la structure de domaine Windows. Autodcouvrir htes Windows
Installe le logiciel distance et importe les htes dfinis par
l'adresse IP ou le nom WINS.
Distribuer l'installation aux htes
Windows
Recherche une chane dans les proprits de l'hte. La recherche
est effectue sur tous les htes du domaine slectionn.
Rechercher
Affiche la page des proprits de l'hte ou du domaine de
stratgie slectionn.
Proprits de domaine/d'hte
Affiche ou masque le volet Message en bas de l'cran. Volet Messages Affichage
S'il est slectionn, le volet Message s'ouvre automatiquement
quand un nouveau message est reu.
Ouvrir pour un nouveau
message
Accde au domaine ou l'hte prcdent dans l'historique de
slection de l'arborescence.
Retour
Accde au domaine ou l'hte suivant dans l'historique de
slection de l'arborescence.
Suivant
Accde au domaine parent. Domaine parent
Ouvre la page Alertes pour afficher toutes les alertes. Toutes les alertes
Active l'interface utilisateur en Mode avanc. Mode avanc
Active l'interface utilisateur en Mode antivirus, qui est optimise
pour une gestion centralise de Client Security.
Mode antivirus
Permet d'actualiser manuellement l'affichage du rapport, de l'tat
ou de l'alerte. L'lment de menu varie en fonction de l'onglet ou
de la page slectionn.
Actualiser <Elment>
Permet d'actualiser manuellement toutes les donnes concernant
l'interface: stratgie, tat, alertes, rapports, packages d'installation
et demandes d'auto-enregistrement.
Actualiser tout
Affiche des informations sur les packages d'installation dans une
bote de dialogue.
Packages d'installation Outils
Vous permet de slectionner les mthodes de transmission de
rapports, les domaines/htes et les produits inclus dans les
rapports.
Transmission des rapports
Ouvre la bote de dialogue Utilisateurs, dans laquelle vous
pouvez ajouter ou supprimer des utilisateurs Policy Manager.
Utilisateurs
Ouvre la bote de dialogue Modifier le mot de passe, dans
laquelle vous pouvez modifier le mot de passe de votre compte
utilisateur.
Modifier le mot de passe
Ouvre la bote de dialogue Configuration serveur, depuis
laquelle vous pouvez exporter/importer des cls de signature et
Configuration du serveur
dfinir les dlais limites pour la dconnexion des htes et la
suppression des htes dconnects.
Dfinit les proprits locales de Console Policy Manager. Ces
proprits concernent uniquement l'installation locale de Console
Policy Manager.
Prfrences
Affiche l'index de l'Aide. Sommaire Aide
F-Secure Client Security | Interface utilisateur en Mode antivirus | 39
Action Commande Menu
Ouvre une bote de dialogue qui vous permet d'enregistrer le
produit.
Enregistrer
Affiche les coordonnes des contacts de la socit F-Secure. Contacts
Affiche les informations de version. A propos de F-Secure Policy
Manager Console
Hritage des paramtres
Cette section explique comment fonctionne l'hritage des paramtres et comment les paramtres hrits et
les paramtres redfinis au niveau actuel sont affichs dans l'interface utilisateur.
Les paramtres de Console Policy Manager peuvent soit tre hrits d'un niveau suprieur dans la structure
des domaines de stratgie, soit avoir t changs au niveau actuel. Lorsqu'un paramtre redfini localement
est effac (en cliquant sur le lien Effacer qui lui correspond), la valeur d'un niveau de domaine suprieur ou
la valeur par dfaut du paramtre est rtablie.
Si ncessaire, vous pouvez interdire le changement des paramtres. Les utilisateurs ne pourront alors rien
changer. En interdisant les changements utilisateur, vous forcez la stratgie : La variable de la stratgie
crase toute valeur d'hte local et l'utilisateur final ne peut pas modifier la valeur tant que la restriction Interdire
les modifications utilisateur est slectionne. Si le paramtre n'a pas t bloqu, les utilisateurs peuvent
effectuer des modifications.
Affichage de l'hritage des paramtres dans l'interface utilisateur
Les paramtres hrits et les paramtres redfinis au niveau actuel sont affichs diffremment dans l'interface
utilisateur de Policy Manager.
Description Hrit Non hrit
Un verrou ferm indique que les
utilisateurs ne peuvent pas modifier
le paramtre car les modifications
utilisateur sont interdites.
Si le symbole est bleu, le paramtre
a t redfini au niveau actuel. S'il
est gris, le paramtre est hrit.
Un verrou ouvert indique que les
utilisateurs peuvent modifier le
paramtre au niveau actuel.
Si le symbole est bleu, le paramtre
a t redfini au niveau actuel. S'il
est gris, le paramtre est hrit.
Si le lien Effacer s'affiche ct
d'un paramtre, le paramtre a t
Effacer
redfini au niveau actuel et peut
tre effac. Lorsque le paramtre
est effac, sa valeur par dfaut ou
la valeur hrite est rtablie.
40 | F-Secure Client Security | Interface utilisateur en Mode antivirus
Description Hrit Non hrit
Si rien n'est affich ct d'un
paramtre, c'est que le paramtre
est hrit.
Les valeurs hrites sont affiches
en gris.
Zones de texte
Les paramtres qui ne sont pas
hrits sont affichs en noir sur
blanc.
Les valeurs hrites sont affiches
en gris sur fond gris.
Cases cocher
Les valeurs qui ne sont pas hrites
sont affiches sur un fond blanc.
Verrouillage et dverrouillage simultans de tous les paramtres d'une page
Vous pouvez choisir de verrouiller ou de dverrouiller les paramtres d'une page.
Les liens suivants peuvent tre utiliss pour verrouiller et dverrouiller tous les paramtres d'une page:
Dverrouille tous les paramtres auxquels est associ
un verrou sur la page actuelle. Aprs cela, les
Autoriser les modifications utilisateur
utilisateurs peuvent modifier les paramtres en
question.
Verrouille tous les paramtres auxquels est associ
un verrou sur la page actuelle. Aprs cela, les
Interdire les modifications utilisateur
utilisateurs ne peuvent pas modifier les paramtres
en question.
Efface tous les paramtres qui ont t redfinis sur la
page actuelle et rtablit les valeurs par dfaut ou
hrites.
Effacer tout...
Hritage des paramtres dans les tables
L'hritage de paramtres s'affiche aussi sur les tables des pages de paramtres.
La table des niveaux de scurit de pare-feu et la table des services de pare-feu sont des tables dites
globales, ce qui signifie que tous les ordinateurs du domaine utilisent les mmes valeurs. Cependant,
diffrents sous-domaines et diffrents htes peuvent avoir des niveaux de scurit diffrents.
Dans les tables, les valeurs par dfaut drives des bases MIB sont affiches en gris. Les valeurs qui ont
t modifies au niveau actuel sont affiches en noir.
F-Secure Client Security | Interface utilisateur en Mode antivirus | 41
Chapitre
4
Configuration du rseau gr
Ce chapitre indique comment planifier le rseau gr et prcise les
meilleures approches de dploiement de Client Security dans diffrents
types d'environnements.
Sujets :
Ouverture de session
Administration des domaines et
des htes
Policy Manager vous offre plusieurs manires de dployer Client Security
dans votre entreprise:
Ajout d'htes
Dans un domaine Windows vous pouvez utiliser les fonctionnalits
Autodiscover et Importer nouveaux htes pour automatiser la
cration du domaine gr.
Installation locale et Policy
Manager
Installation sur un hte infect
S'il y a beaucoup d'ordinateurs tournant sous Unix ou Linux, ou s'il
existe galement des serveurs grer, il est possible de tous les
Vrification du fonctionnement
des connexions de gestion
connecter Policy Manager, et leurs applications de scurit peuvent
tre administres partir d'un endroit centralis.
Il existe galement certains aspects prendre en considration pour,
ensuite, exploiter au mieux la gestion centralise des applications de
scurit. Un de ces aspects est, par exemple, la planification minutieuse
de la structure du domaine gr.
Lors de la planification de la structure du domaine gr, envisagez de
regrouper dans le mme sous-domaine les utilisateurs finaux ayant des
besoins de scurit similaires et de regrouper les ordinateurs portables
et de bureaux dans leurs propres sous-domaine. De cette manire, vous
dfinissez les paramtres de scurit optimaux pour les ordinateurs
pouvant tre connects diffrents rseaux ou utilisant des connexions
commutes, ainsi que pour les ordinateurs qui sont toujours connects
au rseau de l'entreprise.
Ouverture de session
Lorsque vous dmarrez Console Policy Manager, la bite de dialogue Ouverture de session s'affiche.
Astuce: Vous pouvez cliquer sur Options pour agrandir la bote de dialogue et afficher davantage
d'options.
Vous pouvez utiliser la bote de dialogue Ouverture de session pour slectionner des connexions dfinies.
Chaque connexion s'accompagne de ses propres prfrences, ce qui facilite l'administration de plusieurs
serveurs avec une seule instance de Console Policy Manager.
Il est galement possible d'avoir plusieurs connexions un seul serveur. Lorsque vous avez slectionn la
connexion, saisissez votre nomd'utilisateur Console Policy Manager et votre mot de passe. Le nomd'utilisateur
et le mot de passe sont propres votre compte Policy Manager et ne sont pas lis votre mot de passe
rseau ou administrateur rseau. Le mot de passe pour l'utilisateur admin est dfini lors de l'installation du
programme et les autres utilisateurs (avec accs admin ou lecture seule) sont crs par Console Policy
Manager.
L'assistant d'installation cre la connexion initiale, qui figure par dfaut dans la zone Connexions:. Pour
ajouter d'autres connexions, cliquez sur Ajouter ou pour modifier une connexion existante, cliquez sur
Modifier. Ces deux options sont disponibles quand la bote de dialogue est agrandie.
Proprits de connexion
Les proprits de connexion sont dfinies lors de l'ajout d'une nouvelle connexion ou de la modification d'une
connexion existante.
Le lien vers le rfrentiel de donnes est dfini comme URL HTTPS de Serveur Policy Manager.
Le champ Afficher en tant que indique le nom de la connexion dans le champ Connexion : de la bote de
dialogue Connexion. Si le champ Nom reste vide, l'URL est affich.
Modification des prfrences de communication
Dans les prfrences de communication, vous pouvez dfinir la frquence d'interrogation du serveur pour
obtenir des informations sur son tat, ainsi qu'une limite aprs laquelle les htes sont considrs comme
dconnects.
La bote de dialogue Proprits de connexion s'ouvre (par exemple en cliquant sur Options sur la bote
de dialogue Ouverture de session).
Pour modifier les prfrences de communication:
1. Slectionnez l'onglet Communication.
2. Modifiez l'Etat de connexion de l'hte si ncessaire.
Etat de connexion de l'hte contrle quand les htes sont considrs comme dconnects de Policy
Manager. Tous les htes qui n'ont pas contact Serveur Policy Manager dans l'intervalle dfini sont
considrs comme dconnects. Les htes dconnects sont signals par une icne de notification dans
l'arborescence, et ils sont placs dans la liste Htes dconnects de la vue de l'tat du domaine.
Remarque: Il est possible de dfinir un intervalle de moins d'un jour en entrant un nombre
dcimales dans le champ de saisie. Par exemple, si vous entrez une valeur de 0,5, tous les htes
qui n'ont pas contact le serveur dans les 12 heures sont considrs comme dconnects. Les
valeurs infrieures un jour ne servent normalement qu' des fins de dpannage. Dans un
environnement traditionnel, certains htes sont naturellement dconnects du serveur de temps
autre. Par exemple, il se peut qu'un ordinateur portable soit incapable d'accder quotidiennement
au serveur, mais dans la plupart des cas, ce comportement est tout fait acceptable.
44 | F-Secure Client Security | Configuration du rseau gr
3. Cliquez sur Options d'intervalles d'interrogation pour modifier les intervalles d'interrogation.
La bote de dialogue Intervalles d'interrogation s'affiche.
4. Modifiez les intervalles d'interrogation de sorte qu'ils correspondent votre environnement.
Le choix du protocole de communication affecte les intervalles d'interrogation par dfaut. Si vous ne
souhaitez pas recevoir certaines informations d'administration, dsactivez compltement les rcuprations
inutiles. Pour ce faire, dcochez l'lment de rcupration que vous souhaitez dsactiver. Cependant,
l'interrogation automatique ne doit tre dsactive qu'en cas de problmes de performances. L'option
Dsactiver toutes les interrogations permet de dsactiver l'ensemble des lments d'interrogation. Que
l'interrogation automatique soit dsactive ou non, les oprations d'actualisation manuelle peuvent servir
actualiser les informations slectionnes.
Aprs le dmarrage de Console Policy Manager, ces paramtres peuvent tre modifis normalement depuis
la vue Prfrences.
Administration des domaines et des htes
Si vous souhaitez utiliser des stratgies de scurit diffrentes pour diffrents types d'htes (portables,
ordinateurs de bureau, serveurs), pour diffrents services de l'entreprise ou pour des utilisateurs ayant des
connaissances diffrentes en informatique, il est judicieux de planifier la structure du domaine en fonction
de ces critres.
Cela facilitera la gestion des htes. Si vous avez conu au pralable la structure du domaine de stratgie,
vous pouvez importer les htes directement dans cette structure. Si vous souhaitez dmarrer rapidement,
vous pouvez galement commencer par importer tous les htes dans le domaine racine et crer la structure
du domaine plus tard, lorsque le besoin s'en fait sentir. Les htes peuvent alors tres coups et colls dans
leur nouveau domaine.
Chaque domaine ou hte de cette structure doit disposer dun nom unique.
Il est galement possible de crer les diffrents bureaux nationaux en tant que sous-domaines.
Ajout de domaines de stratgie
Cette rubrique dcrit comment ajouter des nouveaux domaines de stratgie.
Pour ajouter un nouveau domaine de stratgie:
1. Slectionnez Edition > Nouveau domaine de stratgie dans le menu.
Alternativement:

Cliquez sur dans la barre d'outils.


Appuyez sur Ctrl + Insert.
Le nouveau domaine de stratgie est un sous
2. Entrez un nom pour le domaine de stratgie.
Une icne reprsentant le domaine est cre.
Ajout d'htes
Cette section dcrit les diffrentes mthodes d'ajout d'htes un domaine de stratgie.
Les principales mthodes d'ajout d'htes dans votre domaine de stratgie, selon le systme d'exploitation
utilis, sont les suivantes:
F-Secure Client Security | Configuration du rseau gr | 45
Importer des htes directement partir de votre domaine Windows.
Importer des htes par auto-enregistrement ( ncessite que Management Agent soit install sur les htes
imports). Vous pouvez galement utiliser d'autres critres pour importer les htes auto-enregistrs dans
diffrents sous-domaines.
Crez des htes manuellement l'aide de la commande Nouvel hte.
Ajout d'htes des domaines Windows
Dans un domaine Windows, la mthode la plus pratique pour ajouter des htes dans votre domaine de
stratgie consiste importer ceux-ci l'aide du composant d'installation intelligente.
Notez que cela installe galement Management Agent sur les htes imports. Pour importer des htes depuis
un domaine Windows:
1. Slectionnez le domaine cible.
2. Slectionnez Edition > Autodcouvrir htes Windows dans le menu.
Au terme de l'opration de dcouverte automatique, le nouvel hte est automatiquement ajout
l'arborescence du Domaine de stratgie.
Importation de nouveaux htes
Pour ajouter des htes Console Policy Manager vous pouvez galement importer de nouveaux htes.
Cette opration n'est ralisable qu'une fois Management Agent install sur les htes et aprs l'envoi d'une
demande d'auto-enregistrement par les htes. Management Agent devra tre install partir d'un CD-ROM,
d'un script de connexion ou d'une autre manire.
Pour importer de nouveaux htes :
1.
Cliquez sur dans la barre d'outils.
Autre possibilit:
Slectionnez Editer > Importer nouveaux htes dans le menu.
Slectionnez Importer nouveaux htes dans la vue Installation.
Lorsque l'opration est termine, l'hte est ajout l'arborescence du domaine. Les nouveaux htes
peuvent tre imports vers diffrents domaines selon diffrents critres tels que l'adresse IP ou DNS de
l'hte. La vue Nouveaux htes propose un tableau des donnes que l'hte envoie dans le message
d'autoenregistrement. Il comprend les proprits personnalises incluses dans le package d'installation
distance.
2. Vous pouvez effectuer les actions suivantes dans la vue Nouveaux htes :
Vous pouvez trier les messages en fonction des colonnes. Pour cela, cliquez sur l'en-tte de table
correspondante.
Vous pouvez modifier l'ordre des colonnes en les faisant glisser l'emplacement souhait. La largeur
des colonnes peut galement tre modifie.
Vous pouvez utiliser le menu contextuel sous forme de table (cliquez avec le bouton droit de la souris
sur la barre d'en-tte de la table) pour dterminer les proprits affiches dans la table.
Utilisation des rgles d'importation
Vous pouvez dfinir les rgles d'importation des nouveaux htes dans l'onglet Rgles d'importation de la
fentre Importer nouveaux htes.
Vous pouvez appliquer automatiquement les rgles d'importation aux nouveaux htes qui se connectent au
serveur. Vous n'aurez donc pas besoin d'excuter manuellement les rgles d'importation lorsqu'un nouvel
46 | F-Secure Client Security | Configuration du rseau gr
hte se connecte au Serveur Policy Manager ; ce dernier est ajout la structure du domaine, selon les
rgles d'importation en vigueur.
Les critres dimportation suivants peuvent tre utiliss dans les rgles :
Nom WINS, nom DNS, proprits personnalises
L'astrisque (*) peut tre utilis comme caractre gnrique. Le caractre * peut remplacer n'importe
quel nombre de caractres. Par exemple: test_hte* ou *.exemple.com.
La correspondance n'est pas sensible la casse: les caractres en majuscule et en minuscule sont
donc traits de la mme faon.
Adresse IP
Il prend en charge la reconnaissance exacte de l'adresse IP (par exemple : 192.1.2.3) et la
reconnaissance du sous-domaine IP (par exemple : 10.15.0.0/16).
1. Vous pouvez masquer et afficher des colonnes de la table l'aide du menu contextuel qui apparat lorsque
vous cliquez avec le bouton droit de la souris sur n'importe quel en-tte de colonne de la fentre Importer
des rgles.
Seules les valeurs contenues dans les colonnes actuellement visibles sont utilises comme critres de
correspondance lors de limportation des htes dans le domaine de stratgie. Les valeurs contenues dans
les colonnes masques sont ignores.
2. Il est galement possible dajouter de nouvelles proprits personnalises utiliser comme critres lors
de limportation des htes.
Les proprits personnalises peuvent galement tre utilises pour crer des packages d'installation
indpendants pour diffrents services devant tre regroups dans des domaines de stratgie spcifiques.
Dans ce cas, il est possible d'utiliser le nom du service comme proprit personnalise, puis de crer des
rgles d'importation qui utilisent le nom des services comme critre d'importation. Notez que les noms de
proprit personnalise masqus ne sont conservs en mmoire que jusqu' la fermeture de Console
Policy Manager. Pour ajouter une nouvelle proprit personnalise:
a) Cliquez avec le bouton droit sur un en-tte de colonne et slectionnez Ajouter une proprit
personnalise.
La bote de dialogue Nouvelle proprit personnalis s'ouvre.
b) Saisissez le nom de la proprit personnalise (par exemple, le nom du service), puis cliquez sur OK.
La nouvelle proprit personnalise figure maintenant dans la table et vous pouvez crer de nouvelles
rgles d'importation dans lesquelles elle sera utilise comme critre d'importation.
3. Crer une nouvelle rgle d'importation :
a) Cliquez sur Ajouter dans l'onglet Rgles d'importation.
La bote de dialogue Slectionner le domaine de stratgie de destination pour la rgle s'ouvre et
affiche les domaines et sous-domaines existants.
b) Slectionnez le domaine pour lequel vous crez la rgle et cliquez sur OK.
c) Slectionnez la nouvelle ligne cre et cliquez sur la cellule dans laquelle vous souhaitez ajouter une
valeur.
d) Saisissez la valeur dans la cellule.
Le critre d'importation est dfini.
e) Slectionnez Appliquer les rgles automatiquement lorsque le nouvel hte se connecte au
serveur pour que la rgle soit applique automatiquement pour chaque hte nouvellement connect.
Cette option est active pour les nouvelles installations de Policy Manager, et dsactive par dfaut
pour les installations de mise niveau afin d'muler le comportement de la version prcdente.
Une fois les nouveaux htes imports, les rgles sont vrifies de la premire la dernire. Vous
pouvez modifier l'ordre des rgles en cliquant sur Dplacer vers le bas ou Dplacer vers le haut.
F-Secure Client Security | Configuration du rseau gr | 47
Si vous souhaitez crer plusieurs rgles pour un domaine, vous pouvez utiliser l'option Cloner.
Commencez par crer une rgle pour le domaine. Slectionnez ensuite la ligne et cliquez sur Cloner.
Vous pouvez dsormais modifier les critres dans la ligne duplique.
4. Pour lancer l'opration d'importation, slectionnez l'onglet Nouveaux htes et cliquez sur Importer.
Les rgles d'importation que vous avez dfinies seront valides avant l'importation.
Une fois que les htes ont t imports, vous voyez une bote de dialogue de rsum contenant le nombre
d'htes imports et le nombre d'oprations d'importation ayant chou. Notez qu'un jeu vide de conditions
est toujours considr comme une correspondance.
Cration manuelle dhtes
Cette rubrique dcrit comment crer des htes manuellement.
Pour crer un hte manuellement:
1. Slectionnez le domaine cible.
2. Slectionnez Edition > Nouvel hte dans le menu.
Autre possibilit:

Cliquez sur dans la barre d'outils.


Appuyez sur Insrer.
Cette opration est utile dans les cas suivants :
Apprentissage et test: vous pouvez essayer un sous-ensemble des fonctions de Console Policy Manager
sans installer de logiciel en complment de Console Policy Manager.
Dfinition des stratgies en avance: vous pouvez dfinir et gnrer une stratgie pour un hte avant
d'installer le logiciel sur l'hte.
Cas particuliers: vous pouvez gnrer des stratgies pour des htes qui n'accderont jamais directement
au serveur (c'est--dire lorsqu'il est impossible d'importer l'hte). Il est, par exemple, possible de gnrer
des fichiers de stratgie de base pour un ordinateur n'ayant pas accs F-Secure Policy Manager
Server. Vous devez transfrer le fichier de stratgie de base soit manuellement, soit en utilisant un
autre mode de transport externe. Pour ce faire, choisissez la commande Edition > Exporter le fichier
de stratgie dans le menu.
Remarque: Les htes non quips de Management Agent ne peuvent pas tre administrs par
Console Policy Manager, car ils n'ont aucun moyen de rechercher les stratgies. De plus, ils ne
disposent d'aucune information d'tat. Toutes les modifications apportes la structure du domaine
sont appliques, mme si vous fermez Console Policy Manager sans les enregistrer dans les donnes
de stratgies en cours.
Installations distantes
Cette section dcrit comment effectuer une installation distante sur les htes.
La seule diffrence entre les fonctions Autodcouvrir htes Windows et Distribuer l'installation aux htes
Windows rside dans la manire dont les htes de destination sont slectionns. La fonction de dcouverte
automatique examine les domaines Windows, et l'utilisateur peut slectionner les htes de destination dans
une liste. La fonction de distribution de l'installation permet pour sa part de dfinir directement les htes de
destination l'aide d'adresses IP ou de noms d'hte. Une fois les htes de destination slectionns, les deux
oprations d'installation distante se droulent de la mme manire.
Remarque: Avant de commencer l'installation de produits F-Secure sur les htes, vous devez vous
assurer qu'aucun programme antivirus ou de pare-feu n'entre en conflit avec les programmes installs.
48 | F-Secure Client Security | Configuration du rseau gr
Autodcouvrir htes Windows
Les htes cibles peuvent tre slectionns avec la fonction Autodcouvrir.
Pour slectionner des htes cibles:
1. Slectionnez le domaine cible.
2. Slectionnez Edition > Autodcouvrir htes Windows dans le menu.
Vous pouvez galement cliquer sur le bouton .
3. Dans la liste des Domaines NT, slectionnez l'un des domaines et cliquez sur Actualiser.
La liste des htes est actualise lorsque vous cliquez sur le bouton Actualiser. Afin d'optimiser les
performances, seules les informations stockes en mmoire cache apparaissent l'cran. Avant de cliquer
sur Actualiser, vous pouvez modifier les options suivantes:
Masquer les htes dj administrs. Cochez cette case afin d'afficher uniquement les htes ne
disposant pas d'applications F-Secure.
Identifier les htes en dtail (plus lent). Cette option affiche tous les dtails relatifs aux htes, comme
les versions du systme d'exploitation et de Management Agent.
Identifier les noms d'htes et les commentaires uniquement (plus rapide). Cette option peut tre
utilise lorsque tous les htes n'apparaissent pas de faon dtaille ou que la rcupration de la liste
prend trop de temps. Notez qu'il peut parfois s'couler un petit moment avant que le Navigateur
principal affiche un hte rcemment install sur le rseau.
4. Slectionnez les htes sur lesquels effectuer l'installation.
Appuyez sur la barre d'espace pour vrifier les htes slectionns. Plusieurs htes peuvent tre facilement
slectionns en maintenant appuye la touche Maj. et en effectuant l'une des tches suivantes:
cliquer sur plusieurs lignes d'htes;
faire glisser la souris au-dessus de plusieurs lignes d'htes;
utiliser les touches portant une flche vers le haut ou vers le bas.
Vous pouvez galement cliquer l'aide du bouton droit de la souris. Dans le menu contextuel de la liste
des htes, utilisez l'une des commandes suivantes:
Activer: active la case cocher de l'hte slectionn (quivaut appuyer sur la barre d'espacement).
Dsactiver: dsactive la case cocher de l'hte slectionn (quivaut appuyer sur la barre
d'espacement).
Tout activer: active les cases cocher de tous les htes du domaine Windows slectionn.
Dsactiver tout: dsactive les cases cocher de tous les htes du domaine Windows slectionn.
5. Cliquez sur Installer pour continuer.
Lorsque vous avez slectionn les htes cibles, vous devez tout de mme installer distance les applications
sur les htes.
Distribuer l'installation aux htes Windows
Vous pouvez galement slectionner les htes cibles l'aide de la fonction Distribuer l'installation aux
htes Windows.
Pour slectionner des htes cibles:
1. Slectionnez le domaine cible.
2. Slectionnez Edition > Distribuer l'installation aux htes Windows dans le menu.
Vous pouvez galement cliquer sur le bouton .
F-Secure Client Security | Configuration du rseau gr | 49
3. Entrez le nom des htes de destination sur lesquels dmarrer l'installation, puis cliquez sur Suivant pour
continuer.
Vous pouvez cliquer sur Parcourir pour vrifier les versions de Management Agent sur les htes.
Lorsque vous avez slectionn les htes cibles, vous devez installer distance les applications sur les htes.
Installation distante aprs la slection de l'hte cible
Lorsque vous avez slectionn les htes cibles, vous devez excuter distance les packages d'installation.
Pour excuter une installation pouse des packages d'installation sur les htes cibles slectionns :
1. Slectionnez le package d'installation de votre choix, puis cliquez sur Suivant pour continuer.
Vous pouvez importer les nouveaux packages d'installation sur cette page, si ncessaire.
LeRinstallation forceoption est toujours active sur tous les packages d'installation. L'application
peut ainsi tre rsinstalle si une version identique de l'application est dj installe sur l'hte.
2. Acceptez la stratgie par dfaut ou choisissez la stratgie d'hte ou de domaine employer comme
stratgie anonyme, puis cliquez sur Suivant.
3. Choisissez le compte d'utilisateur et le mot de passe pour l'installation distance en slectionnant soit
Ce compte (le compte actuel) ou Un autre utilisateur.
Remarque: L'action installation pousse ncessite des droits d'administrateur pour l'ordinateur cible
pendant l'installation. Si le compte que vous avez indiqu ne dispose pas des droits d'administrateur
pour un des htes distance, un message d'erreur Accs refus s'affiche pour cet hte. L'installation
continue sur les autres htes.
Lorsque vous slectionnez Ce compte, vous disposez des droits de scurit du compte auquel vous tes
connect. Utilisez cette option dans les cas suivants:
Vous tes dj connect en tant qu'administrateur de domaine.
Vous tes connect en tant qu'administrateur local avec un mot de passe qui correspond celui de
l'administrateur local sur l'hte de destination.
Un autre utilisateur: entrez le compte et le mot de passe. L'administrateur peut saisir n'importe quels
compte et mot de passe corrects d'administrateur de domaine afin d'effectuer l'installation distante sur les
htes slectionns.
En cas d'installation sur des domaines approuvs et non approuvs l'aide d'un compte de domaine,
veillez entrer le compte avec le formatDOMAINE\\COMPTE.
Lorsque vous utilisez un compte d'administrateur local, utilisez le format COMPTE. N'ajoutez pas le nom
d'hte celui du compte, faute de quoi ce compte ne sera accept que par l'hte en question.
Remarque: Lors de l'installation, si l'ordinateur de l'administrateur a ouvert des connexions rseau
avec l'ordinateur de destination l'aide d'un autre compte d'utilisateur, le message d'erreur NT 1219
(conflit d'identification) s'affiche. Dans ce cas, interrompez les connexions actives avant de lancer
l'installation distante.
4. Prenez connaissance du rsum de l'installation.
5. Pour dmarrer l'Assistant d'installation distante, cliquez sur Dmarrer.
L'Assistant d'installation distante affiche une srie de botes de dialogue dans lesquelles vous devez
rpondre des questions pour permettre la ralisation de l'installation. Dans la dernire bote de dialogue,
cliquez sur Terminer puis passez l'tape suivante.
Policy Manager installe Management Agent et les produits slectionns sur les htes. Durant cette
opration, la ligne d'tat affiche l'avancement de la procdure. Vous pouvez cliquer tout moment sur
Annuler pour interrompre l'installation.
6. Quand la ligne d'tat affiche termin, le processus est termin et vous pouvez slectionner le domaine
dans lequel inclure les nouveaux htes laide des paramtres dimportation.
50 | F-Secure Client Security | Configuration du rseau gr
7. Cliquez sur Terminer.
Console Policy Manager place les nouveaux htes dans le domaine slectionn, sauf si vous avez entr
un domaine diffrent dans cette bote de dialogue. Vous pouvez galement dcider de ne pas placer
automatiquement les htes dans un domaine. Les nouveaux htes enverront des demandes
d'enregistrement automatique qui permettront de les importer.
Aprs quelques minutes, la liste des produits installs s'affiche.
8. Afin de visualiser cette liste, slectionnez l'onglet Installation. Vous pouvez galement slectionner le
domaine principal sur l'arborescence du Domaine de stratgie).
Installation par stratgies
L'installation sur les htes sur lesquels est install Management Agent peut tre gre centralement par les
stratgies de Policy Manager.
Les installations bases sur les stratgies crent et stockent le package d'installation propre l'opration et
crit une tche d'installation aux fichiers bass stratgie (la distribution de stratgie est donc ncessaire pour
lancer l'installation). Les fichiers de stratgie de base et le package d'installation sont signs par une paire
de cls de gestion afin que seules les informations d'origine soient acceptes par les htes.
Management Agent charge les nouvelles stratgies partir de Serveur Policy Manager et recherche la tche
d'installation. Management Agent rcupre, partir du serveur, le package d'installation indiqu dans les
paramtres de la tche, puis dmarre le programme d'installation.
Une fois l'installation termine, Management Agent envoie le rsultat de l'installation au serveur dans un
fichier de stratgie incrmentiel. Les rsultats des nouvelles informations de statut sont affiches dans Console
Policy Manager.
La dsinstallation s'effectue l'aide des mmes mcanismes de remise. Les rsultats de la dsinstallation
ne seront pas signals.
Utilisation de l'installation base stratgie
L'installation base stratgie doit tre utilise sur les htes sur lesquels Management Agent est dj install.
Vous pouvez utiliser une installation base stratgie pour effectuer vos oprations d'installation sur un domaine
ou des htes slectionns. En plus d'installer les produits, vous pouvez effectuer des correctifs, des mises
niveaux, des rparations et des oprations de dsinstallation.
Lorsque l'installation est russie, vous pouvez quitter l'opration dans la table des installations bases
stratgie. Ainsi, une opration d'installation identique sera automatiquement applique tout nouvel hte
ajout au domaine correspondant.
Pour utiliser l'installation base stratgie :
1. Ouvrez l'onglet Installation.
Dans l'onglet Installation, la table Installations bases stratgie indique le statut des oprations
d'installation en cours et la table Aperu des produits installs liste les produits installs sur les htes
grs.
2. Cliquez sur Installer sous la table Installations bases stratgie pour lancer l'assistant d'installation
distance.
3. Terminez l'assistant d'installation distance avec les dtails ncessaires.
Les informations saisies dans l'assistant d'installation distance servent prparer le package personnalis
pour cette opration d'installation. Le package d'installation sera ensuite distribu au domaine ou aux
htes slectionns une fois la stratgie distribue.
Une fois que l'assistant d'installation a termin, l'opration d'installation et le statut s'affichent dans une
nouvelle ligne de la table Installations bases stratgie.
4. Distribuez la stratgie.
F-Secure Client Security | Configuration du rseau gr | 51
Lorsque l'installation est termine, le nom, la version du produit et le nombre d'htes excutant le produit
sont indiqus dans la table Aperu des produits installs.
Remarque: L'opration d'installation peut durer longtemps, notamment lorsqu'un hte concern
n'est pas connect au rseau ou bien si l'opration d'installation ncessite un redmarrage de l'hte
pour terminer l'installation. Si les htes sont connects au rseau en envoient et reoivent
correctement les fichiers de stratgie, alors il risque d'y avoir un srieux problme. Les htes risquent
de ne pas reconnatre l'opration d'installation. Il est possible de supprimer l'opration d'installation
de la stratgie en cliquant sur Effacer ligne puis en distribuant la stratgie. L'opration d'installation
sera annule. Il est possible d'arrter l'installation dans le domaine slectionn et dans tous les
sous-domaines en slectionnant l'option Annuler rcursivement l'installation pour les
sous-domaines et les htes dans la bote de dialogue de confirmation.
Pour les autres oprations d'installation, par exemple une mise niveau ou une dsinstallation, utilisez les
liens en regard du produit dans la table Aperu des produits installs. Ces liens apparaissent
automatiquement ds qu'un package d'installation est disponible pour l'action correspondante. Ces options
sont : correctif, mise niveau, rparation et dsinstallation.
Si le lien de l'opration que vous souhaitez excuter ne s'affiche pas dans la table Aperu des produits
installs, vous pouvez cliquer sur Installer ou sur Dsinstaller, selon l'opration que vous souhaitez excuter,
dans la table Installations bases stratgie et vrifier si le package est disponible. Cependant, si, par
exemple, le produit ne prend pas en charge la dsinstallation distance, il n'y aura pas de telle option.
Lors de la dsinstallation de Management Agent, aucune information statistique indiquant que la dsinstallation
a russi n'est envoye car Management Agent a t supprim et ne peut pas envoyer d'informations. Si vous
dsinstallez par exemple F-Secure Anti-Virus et Management Agent:
1. Dsinstaller F-Secure Anti-Virus
2. Attendez que Console Policy Manager signale le succs ou l'chec de la dsinstallation.
3. Si F-Secure Anti-Virus a t dsinstall correctement, dsinstallez Management Agent.
4. Si la dsinstallation de Management Agent choue, Console Policy Manager affiche un rapport statistique
de l'chec. La russite n'est pas signale mais cela est vident de par la cessation de la communication
et le rapport final de Management Agent indiqueraen cours....
Installations et mises jour locales l'aide de packages prconfigurs
Vous pouvez exporter des paquets prconfigurs en format MSI (Miscrosoft Installer) ou JAR.
Les packages MSI peuvent tre distribus, par exemple, en utilisant la stratgie de groupe Windows dans
l'environnement Active Directory.
La procdure d'exportation est la mme pour les deux formats et vous trouverez l'explication ci-dessous.
Vous pouvez slectionner le format de fichier pour le package personnalis dans la bote de dialogue Exporte
package d'installation.
Utilisation du package d'installation distance personnalis
Sur les plateformes Windows, vous pouvez utiliser le script de connexion de deux manires : en utilisant un
package MSI ou un package d'installation personnalise distance JAR.
Pour utiliser un package d'installation personnalis :
1. Excutez Console Policy Manager.
2. Slectionnez Outils > Packages d'installation.
La bote de dialogue Packages d'installation s'ouvre.
3. Slectionnez le package dinstallation contenant les produits que vous souhaitez installer, puis cliquez
sur Exporter.
4. Indiquez le format de fichier, MSI ou JAR, et l'emplacement dans lequel vous souhaitez enregistrer le
package d'installation personnalis, puis cliquez sur Exporter.
52 | F-Secure Client Security | Configuration du rseau gr
5. Prcisez l'emplacement dans lequel vous souhaitez enregistrer le package d'installation personnalis et
cliquez sur Enregistrer.
6. Slectionnez les composants installer et cliquez sur Suivant pour continuer.
7. Acceptez la stratgie par dfaut ou choisissez la stratgie d'hte ou de domaine employer comme
stratgie anonyme, puis cliquez sur Suivant pour continuer.
8. Slectionnez le type d'installation.
Le choix par dfaut, Installation avec administration centralise, est recommand. Vous pouvez
galement prparer un package pour un hte autonome.
Une page rcapitulative prsente les options choisies pour l'installation.
9. Consultez le rcapitulatif, puis cliquez sur Dmarrer pour continuer l'installation de l'assistant.
Console Policy Manager affiche les Assistants d'installation distance collectant toutes les informations
ncesaires la configuration des produits slectionns. Vous pouvez ajouter des proprits personnalises
au package d'installation. Un hte ajoutera ces proprits personnalises au message qu'il envoie Policy
Manager aprs l'installation locale. Les proprits personnalises figureront avec les proprits
d'identification standard de l'hte dans la vue Nouveaux htes. Le nom de la proprit personnalise
correspond au nom de la colonne et la valeur sera prsente comme valeur de cellule.
Une manire d'utiliser les proprits personnalises est de crer un package d'installation pour les
diffrentes units organisationnelles, regroupes dans des domaines de stratgie propres aux units. Le
nom de la proprit pourrait tre Unit et la valeur serait diffrente dans chaque package d'installation.
Les htes de chaque unit sont reconnaissables dans la vue des nouveaux htes. En effectuant un tri par
colone et en slectionnant tous les htes d'une unit, vous pouvez les importer dans le domaine cible.
Notez que vous pouvez modifier le domaine cible directement depuis la vue Nouveaux htes, puis vous
pourrez importer les htes d'une autre unit dans le domaine cible.
10. Lorsque vous atteignez la dernire page de l'assistant, cliquez sur Terminer pour continuer.
11. Vous pouvez galement installer un JAR export vers les htes en excutant l'outil ilaunchr.exe.
L'outil ilaunchr.exe se trouve dans le rpertoire d'installation de Console Policy Manager sous
...\Administrator\Bin. Pour ce faire:
a) Copiez ilaunchr.exe et le package JAR export un emplacement o le script de connexion peut
accder ceux-ci.
b) Entrez la commande:ilaunchr <nom de package>.jar o <nom de package> est remplac
par le nom rel du package JAR install.
Lors de l'installation, l'utilisateur voit une bote de dialogue affichant l'avancement de l'installation. Si
un redmarrage s'impose aprs l'installation, un message invite l'utilisateur redmarrer l'ordinateur
de la manire dfinie lors de l'exportation du package d'installation. Si vous souhaitez que l'installation
s'excute en mode silencieux, utilisez la commande suivante:ilaunchr <nom de package>.jar
/Q. Dans ce cas, l'utilisateur peut tre invit redmarrer l'ordinateur aprs l'installation, et si une
erreur fatale se produit pendant l'installation, un message s'affiche.
ILAUNCHR comporte les paramtres de ligne de commande suivants:
/U Aucune assistance. Aucun message ne s'affiche, mme lorsqu'une erreur fatale se produit.
/F Installation force. Complte l'installation mme si Management Agent est dj install.
Tapez ILAUNCHR /? l'invite de commande afin d'afficher la totalit de l'aide.
Lorsque vous effectuez une installation sur XP (ou version plus rcente), vous pouvez galement
utiliser les paramtres suivants:
/user:domaine\nom_utilisateur (variation: /user:nom_utilisateur): spcifie le compte
utilisateur et le nom de domaine. Le nom de domaine est facultatif.
/password:secret (variation: /password:"secret avec espaces"): spcifie le mot de
passe du compte utilisateur.
F-Secure Client Security | Configuration du rseau gr | 53
La fonctionnalit de l'utilitaire ilaunchr reste la mme si aucun de ces deux paramtres n'est fourni. Si
un seul des paramtres est fourni, ilaunchr renvoie un code d'erreur. Si les deux paramtres sont
fournis, Ilaunchr dmarre le programmed'installation. Exemple de la commande:
ILaunchr <fichier jar> /user:domaine\nom_utilisateur /password:mot_secret
Installation locale et Policy Manager
L'installation locale est recommande si vous devez installer Client Security localement, sur une station de
travail par ailleurs gre de manire centralise par Policy Manager.
Policy Manager doit dj tre install pour que vous puissiez poursuivre l'installation.
Remarque: Lorsque vous installez Client Security pour qu'il soit gr par Policy Manager, slectionnez
Gestion centrale avec F-Secure Policy Manager lors de l'tape de slection du type de gestion. Le
systme vous demandera d'indiquer l'emplacement de la cl publique Policy Manager (admin.pub)
et l'adresse rseau utilise pour Serveur Policy Manager. Ces dtails sont ncessaires pour garantir la
scurit lors de la communication avec Policy Manager. Vous pouvez tlcharger la cl publique depuis
la page d'accueil de Serveur Policy Manager.
Configuration systme requise
Avant d'utiliser le produit, veuillez lire les informations ci-aprs.
Configuration systme recommande pour une utilisation optimale du produit sur votre ordinateur :
Configuration systme requise
Processeur :
Sur Windows Vista et Windows 7 : Intel Pentium 4 2 GHz ou suprieur
Sur Windows XP : Intel Pentium III 1 GHz ou suprieur
Systme d'exploitation :
Windows 7 32 bits et 64 bits
Windows Vista 32 bits et 64 bits
Windows XP SP2 ou ultrieur
Mmoire :
Sur Windows Vista et Windows 7 : 1 Go de RAM ou plus
Sur Windows XP : 512 Mo de RAM ou plus
800 Mo espace libre sur le disque dur
Espace disque :
Affichage :
Sur Windows Vista et Windows 7 : 16 bits ou plus (65 000 couleurs)
Sur Windows XP : 16 bits, 65 000 couleurs ou plus
Requise pour la validation de votre abonnement et la rception de mises
jour
Connexion Internet :
Dsinstallation d'autres programmes antivirus
Avant de commencer l'installation de Client Security, vous devez supprimer tous les autres programmes
antivirus installs sur les stations de travail.
Pour dsinstaller d'autres programmes antivirus:
54 | F-Secure Client Security | Configuration du rseau gr
1. Slectionnez les programmes installs dans la bote de dialogue Dmarrer > Paramtres > Panneau
de configuration > Ajout/Suppression de programmes.
2. Supprimez tous les composants lis.
Certains programmes peuvent avoir plusieurs composants lis, qui devront probablement tre dsinstalls
sparment. Si vous rencontrez des problmes, consultez la documentation utilisateur du programme
antivirus install.
3. Redmarrez votre ordinateur.
Procdure d'installation
Vous devez disposer du CDdu produit, d'une cl d'abonnement valide et d'une connexion Internet. Si plusieurs
utilisateurs partagent et utilisent l'ordinateur, ouvrez une session avec des droits d'administration pour procder
l'installation du produit.
Installation du logiciel :
1. Insrez le CD d'installation.
L'installation devrait dmarrer automatiquement. Si tel n'est pas le cas, double-cliquez sur l'icne du
CD-ROM, puis sur le fichier setup.exe pour lancer l'installation.
La premire bote de dialogue de l'installation s'affiche.
2. Slectionnez la langue d'installation de votre choix, puis cliquez sur Suivant pour continuer.
3. Lisez le contrat de licence. Pour l'accepter et poursuivre, cliquez sur Accepter.
4. Saisissez votre cl d'abonnement, puis cliquez sur Suivant pour continuer.
Remarque: Si vous souhaitez utiliser une version d'valuation du produit, ne renseignez pas le
champ Ma cl d'abonnement est et cliquez sur Suivant. Slectionnez le service valuer dans la
bote de dialogue Options d'valuation.
Si vous avez achet le produit dans un magasin sur support CD, vous trouverez la cl d'abonnement
sur la page de couverture du guide d'installation rapide.
Si vous avez tlcharg le produit depuis l'eStore de F-Secure, la cl d'abonnement vous a t fournie
dans le message de confirmation du bon de commande.
Remarque: Utilisez uniquement la cl d'abonnement fournie avec le produit. Vous pouvez utiliser
la cl d'abonnement pour le nombre de copies prvu par votre licence (reportez-vous l'avis "Licence
F-Secure" du prsent guide). Si vous rencontrez des difficults lors de votre enregistrement, veuillez
contacter l'assistance technique de F-Secure.
5. Slectionnez le type d'installation :
Installation automatique : l'installation du produit s'effectue automatiquement. Les produits de scurit
existants peuvent tre automatiquement remplacs. Le produit est install dans le rpertorie par dfaut.
Installation tape par tape : vous pouvez slectionner vos propres options pendant l'installation. Vous
pouvez par exemple modifier le rpertoire d'installation. Nous vous recommandons toutefois d'utiliser
le rpertoire par dfaut.
6. Cliquez sur Suivant.
7. Retirez le CD d'installation lorsque l'installation est termine.
8. L'ordinateur redmarre automatiquement. Pour redmarrer immdiatement, slectionnez Redmarrer
maintenant.
9. Aprs le redmarrage, le produit tente de se connecter Internet afin de valider votre abonnement et
tlcharger les mises jour disponibles. Vrifiez que vous tes bien connect Internet. Le tlchargement
de ces mises jour importantes peut prendre quelques minutes. Aprs ce tlchargement, votre protection
est actualise. Grce au tlchargement des dernires mises jour, vous bnficiez d'une protection
optimise.
F-Secure Client Security | Configuration du rseau gr | 55
Astuce: Pour plus d'informations concernant le produit, vous pouvez cliquer sur le bouton Aide du
produit et accder ainsi aux ressources d'aide en ligne. L'aide en ligne est galement disponible sur
le CD d'installation.
Installation sur un hte infect
Si l'hte sur lequel vous allez installer Client Security est infect par une variante du virus Klez, excutez
l'outil d'limination de Klez sur l'hte avant de dmarrer l'installation.
L'outil d'installation Ilaunchr.exe ne peut pas fonctionner sur un ordinateur infect par Klez.
Vous pouvez tlcharger l'outil Klezt l'adresse ftp://ftp.europe.f-secure.com/anti-virus/tools/kleztool.zip.
Le package kleztool.zip contient un fichier kleztool.txt dans lequel vous trouverez les instructions
relatives l'excution de Kleztool sur l'ordinateur infect. Lisez attentivement ces instructions avant de
continuer.
Vrification du fonctionnement des connexions de gestion
Vous pouvez vrifier le bon fonctionnement des connexions de gestion en suivant les tapes indiques
ci-dessous.
1. Vrifiez l'Etat de distribution des stratgies dans l'onglet Rsum.
2. Enregistrez et distribuez les stratgies si ncessaire.
3. Accdez l'onglet Etat et slectionnez la page Gestion centralise.
4. Vrifiez la date, l'heure et le compteur du fichier de stratgies utilis actuellement.
56 | F-Secure Client Security | Configuration du rseau gr
Chapitre
5
Configuration de la protection contre les virus et les
logiciels espions
La protection contre les virus et les logiciels espions dans Client Security
est compose de mises jour automatiques, d'analyse manuelle,
Sujets :
Configuration des mises jour
automatiques
d'analyse programme, d'analyse en temps rel, de recherche de logiciels
espions, de DeepGuard, de recherche de rootkits, d'analyse du courrier
lectronique et de la protection de la navigation. Configuration de l'analyse en
temps rel
La protection contre les virus et les logiciels espions protge les
ordinateurs contre les virus incorpors dans des fichiers, les logiciels
Configuration de DeepGuard
Configuration de la recherche de
rootkits (Blacklight)
espions, les riskwares, les rootkits et les virus diffuss par des pices
jointes de courrier lectronique et dans du trafic Web.
Configuration de l'analyse du
courrier lectronique
Les mises jour automatiques garantissent une protection contre les
virus et les logiciels espions toujours actualise. Une fois que vous avez
Configuration de l'analyse du
trafic Web (HTTP)
install la protection antivirus et contre les logiciels espions, ainsi que
les mises jour automatiques en diffusant les paramtres appropris
dans le cadre d'une stratgie de scurit, vous pouvez tre sr que le
Configuration de la recherche de
logiciels espions
rseau gr est protg. Vous pouvez galement surveiller les rsultats
d'analyse et d'autres informations que les htes grs renvoient
Console Policy Manager.
Gestion des objets en
quarantaine
Lorsqu'un virus est dtect sur un ordinateur, une des actions suivantes
est effectue:
Interdiction de modification des
paramtres par les utilisateurs
Configuration de l'envoi d'alertes
Le fichier infect est nettoy.
Surveillance des virus sur le
rseau
Le fichier infect est renomm.
Le fichier infect est supprim.
Test de la protection antivirus
Le fichier infect est mis en quarantaine.
L'utilisateur est invit dcider de ce qu'il faut faire du fichier infect.
La pice jointe ou le fichier infect (dans une analyse du courrier
lectronique) sont uniquement signal, ou
La pice jointe infecte (dans une analyse du courrier lectronique)
est nettoye, supprime ou bloque.
Configuration des mises jour automatiques
Cette section explique les diffrents paramtres de configuration disponibles pour les mises jour automatiques
dans Policy Manager et fournit quelques exemples de configuration pratiques pour des htes prsentant des
besoins de protection diffrents.
Ces instructions vous permettront de maintenir jour les dfinitions de virus sur les htes et de choisir la
meilleure source pour les mises jour en fonction des besoins des utilisateurs.
Comment fonctionnent les mises jour automatiques?
Agent de mise jour automatique install avec Client Security tlcharge les mises jour automatiques
partir des sources de mise jour configure.
Agent de mise jour automatique tente de tlcharger les mises jour automatiques dans l'ordre suivant:
1. Si Proxy Policy Manager est utilis dans le rseau de l'entreprise, le client tente de se connecter Serveur
Policy Manager par l'intermdiaire de chaque Proxy Policy Manager tour de rle.
2. Si le client est configur pour utiliser le proxy HTTP, il tente de tlcharger les mises jour par le biais
du proxy HTTP partir de Serveur Policy Manager.
3. Ensuite, le client tente de tlcharger les mises jour directement depuis Serveur Policy Manager.
4. Si Proxy Policy Manager est utilis dans le rseau de l'entreprise, le client tente de se connecter au serveur
de mises jour F-Secure par l'intermdiaire de chaque Proxy Policy Manager tour de rle.
5. Si le client est configur pour utiliser le proxy HTTP, il tente de tlcharger les mises jour par le biais
du proxy HTTP partir du serveur de mise jour F-Secure.
6. Le client tente ensuite de tlcharger les mises jour directement depuis le serveur de mise jour de
F-Secure.
Remarque: Si Client Security est configur pour tlcharger des mises jour Neighborcast, il pourra
galement tlcharger des mises jour depuis d'autres installations de Client Security pour lesquelles
l'option Neighborcast a t active.
Paramtres de la mise jour automatique
Dans la page Mises jour automatiques de l'onglet Paramtres, vous pouvez spcifier si vous souhaitez
que Client Security reoive automatiquement des mises jour de dfinitions de virus et de logiciels espions.
Pour autoriser les mises jour automatiques, cochez la case Activer les mises jour automatiques. Vous
devriez toujours activer les mises jour automatiques.
Spcifiez l'intervalle d'interrogation des mises jour dans le champ Intervalle d'interrogation des mises
jour partir de F-Secure Policy Manager Server.
La liste Proxies Policy Manager est une liste de serveurs Proxy Policy Manager disponibles. Agent de mise
jour automatique install avec Client Security se connecte ceux-ci dans l'ordre de priorit spcifi dans
cette table.
Si vous souhaitez utiliser HTTP Proxy, slectionnez A partir des paramtres du navigateur ou Dfini par
l'utilisateur dans le menu droulant Utiliser le proxy HTTP. Spcifiez ensuite l'Adresse du proxy HTTP.
Configuration des mises jour automatiques partir de Serveur Policy
Manager
Lorsque l'administration est centralise, tous les htes peuvent aller chercher leurs mises jour de dfinitions
de virus et de logiciels espions sur Serveur Policy Manager.
La configuration s'effectue comme suit:
58 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Mises jour automatiques.
3. Assurez-vous que l'option Activer les mises jour automatiques est slectionne.
4. Assurez-vous que l'intervalle d'interrogation dfini dans Intervalle d'interrogation des mises jour
partir de F-Secure Policy Manager convient votre environnement.
5. Si vous souhaitez utiliser des proxies HTTP, vrifiez que les paramtres Utiliser le proxy HTTP et Adresse
du proxy HTTP conviennent votre environnement.
6. Si vous voulez que le systme utilise Serveur Policy Manager ou le serveur de mises jour F-Secure
comme mthode de repli quand aucun Proxy Policy Manager n'est accessible, slectionnez Autoriser le
repli sur Policy Manager Server si les proxies Policy Manager sont inaccessibles ou Autoriser le
repli sur le serveur de mises jour F-Secure si les proxies Policy Manager sont inaccessibles en
consquence.
7. Si vous souhaitez empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole de cadenas
en regard des paramtres.
8.
Click to distribute the policy.
Configuration de Proxy Policy Manager
Si chaque bureau d'une entreprise a son propre Proxy Policy Manager, il est souvent judicieux de configurer
les portables que l'utilisateur emporte d'un bureau l'autre pour qu'ils utilisent un Proxy Policy Manager
comme source de mise jour principale.
Remarque: Proxy Policy Manager est un nouveau produit qu'il ne faut pas confondre avec F-Secure
Anti-Virus Proxy.
Dans cet exemple de configuration, on suppose que les portables ont t imports dans un sous-domaine
dans l'onglet Domaines de stratgie, que les diffrents bureaux de l'entreprise ont leur propre Proxy Policy
Manager et que tous seront inclus dans la liste des serveurs Proxy Policy Manager.
1. Slectionnez le sous-domaine dans lequel utiliser le Proxy Policy Manager dans l'onglet Domaines de
stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Mises jour automatiques.
3. Assurez-vous que l'option Activer les mises jour automatiques est slectionne.
4. Cliquez sur Ajouter pour ajouter de nouveaux serveurs la liste de serveurs proxy disponibles.
La fentre Proprits de serveurs proxy Policy Manager s'ouvre.
5. Entrez un numro de priorit pour le Proxy Policy Manager dans la zone de texte Priorit.
Ces numros sont utiliss pour dfinir l'ordre dans lequel les htes tentent de se connecter au Proxy
Policy Manager. Utilisez, par exemple, 10 pour le Proxy Policy Manager situ dans le bureau o l'hte se
trouve normalement et 20, 30 etc. pour les autres proxies.
6. Entrez l'adresse URL du serveur Proxy Policy Manager dans la zone de texte Addresse, puis cliquez sur
OK.
7. Rptez les tapes ci-dessus pour ajouter les autres serveurs la liste.
8. Une fois tous les proxies ajouts la liste, vrifiez que l'ordre est correct
Au besoin, vous pouvez modifier l'ordre des proxies en changeant leur numro de priorit.
9. Si vous souhaitez empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole de cadenas
en regard des paramtres.
10.
Click to distribute the policy.
Remarque: Les utilisateurs finaux peuvent galement ajouter un Proxy Policy Manager la liste via
l'interface utilisateur locale; l'hte utilise une combinaison de ces deux listes lors du tlchargement
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 59
des mises jour de dfinitions de virus et de logiciels espions. Un Proxy Policy Manager ajout par les
utilisateurs finaux est tent avant ceux ajouts par l'administrateur.
Configuration des clients de sorte qu'ils tlchargent des mises jour entre
eux
Vous pouvez configurer les clients Agent de mise jour automatique de sorte qu'ils tlchargent les mises
jour entre eux, outre le tlchargement depuis les serveurs ou proxys existants.
Cette fonctionnalit est appele Neighborcast. Le tlchargement des mises jour peut se faire partir des
sources suivantes:
un Serveur Policy Manager
un Proxy Policy Manager
un proxy HTTP
un serveur de mise jour F-Secure
un autre Agent de mise jour automatique (par exemple Client Security) avec la fonctionnalit Neighborcast
activ.
Pour activer Neighborcast, procdez comme suit
1. Slectionnez le domaine cible.
2. Slectionnez l'onglet Paramtres puis la page Mises jour automatiques.
a) Pour configurer des clients du domaine slectionn, de sorte qu'ils tlchargent des mises jour depuis
d'autres clients, slectionnez Activer le client Neighborcast.
b) Pour configurer des clients du domaine slectionn de sorte qu'ils distribuent des mises jour vers
d'autres clients, slectionnez Activer le serveur Neighborcast.
3. Pour modifier le port utilis pour la fonction Neighborcast, saisissez un nombre dans Port Neighborcast.
Configuration de l'analyse en temps rel
L'analyse en temps rel assure une protection permanente de l'ordinateur en analysant les fichiers lors de
tout accs, ouverture ou fermeture.
Le processus tourne en tche de fond et est donc transparent pour l'utilisateur une fois qu'il a t configur.
Paramtres d'analyse en temps rel
Les paramtres disponibles sur la page Paramtres > Analyse en temps rel sont dcrits ici.
Pour activer l'analyse en temps rel, cochez la case Activer l'analyse en temps rel. Pour la dsactiver,
dcochez cette mme case.
Les options suivantes sont disponibles pour la slection des lments analyser:
Tous les fichiers
Tous les fichiers sont analyss, quelle que soit leur extension. Cette option est dconseille pour un usage
gnral, car elle risque de ralentir considrablement les performances du systme.
Fichiers avec ces extensions
Seuls les fichiers portant les extensions dfinies sont analyss. Pour indiquer des fichiers sans extension,
tapez .. Vous pouvez galement utiliser le caractre gnrique ? pour reprsenter une lettre quelconque.
Sparez chaque extension de fichier par un espace. Cette option est recommande pour la protection en
temps rel. De nouvelles extensions de fichiers sont automatiquement ajoutes la liste lors de la mise
jour de dfinitions de virus.
60 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Activer les extensions exclues
Vous pouvez spcifier si certains fichiers ne doivent pas tre analyss et entrer les extensions exclure
de l'analyse dans le champ Extensions exclues. C'est surtout utile lorsque l'analyse est dfinie sur Tous
les fichiers.
Activer les objets exclus
Les objets exclus sont des fichiers ou dossiers individuels, qui sont normalement dfinis localement. Ils
peuvent galement tre dfinis partir de Console Policy Manager en cliquant avec le bouton droit sur
la case cocher Activer les objets exclus et en slectionnant Localiser en mode avanc.
Analyser les lecteurs rseau
Cochez cette case pour analyser les fichiers auxquels vous accdez sur les lecteurs rseau.
Important: Dans Client Security, le paramtre Analyser les lecteurs rseau est dsactiv par
dfaut.
Analyser les fichiers crs ou modifis
Normalement, les fichiers sont analyss lorsqu'ils sont ouverts pour la lecture ou l'excution. Lorsqu'un
fichier est ouvert pour l'criture ou qu'un nouveau fichier est cr, si ce paramtre est activ, le fichier est
galement analys lors de sa fermeture. Une fois ce paramtre activ, les modifications se trouvant dans
des nouveaux fichiers ou des fichiers modifis sont dtectes immdiatement aprs leur fermeture. Ce
paramtre est activ par dfaut et doit rester activ.
Dterminer automatiquement l'action en cas d'infection
Pour Client Security 9 ou ultrieur et Anti-virus pour serveurs Windows 9 ou ultrieur, vous pouvez
slectionner cette option pour laisser le programme dterminer automatiquement l'action excuter ds
qu'une infection est dtecte lors d'une analyse.
Action personnalise en cas d'action
Si les dcisions automatiques sont dsactives, vous pouvez slectionner l'action par dfaut que le
programme excutera quand un fichier infect est dtect dans ce menu droulant. Choisissez l'une des
actions suivantes:
Dfinition Action
Dmarre Assistant de nettoyage lorsqu'un fichier
infect est dtect.
Interroger l'utilisateur aprs analyse
Nettoie le fichier automatiquement lorsqu'un virus
est dtect.
Nettoyer automatiquement
Renomme le fichier automatiquement lorsqu'un virus
est dtect.
Renommer automatiquement
Supprime le fichier automatiquement lorsqu'un virus
est dtect. Notez que cette option supprime
Supprimer automatiquement
galement le fichier infect par le virus. Cette option
est donc dconseille.
Indique qu'un virus a t dtect et vous empche
d'ouvrir l'objet infect. Cette option se contente de
Signaler uniquement
vous signaler la prsence du virus. Elle n'entreprend
aucune action son encontre.
Place automatiquement le fichier infect en
quarantaine.
Mettre en quarantaine automatiquement
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 61
Protger le fichier Htes
Une fois cette option active, le fichier Htes sera protg contre les modifications effectues par les
logiciels espions. Il se peut que certains programmes malveillants essaient d'utiliser ce fichier pour
remplacer l'adresse IP d'un nom DNS connu par l'adresse IP d'un site Web malveillant.
Rechercher des cookies de suivi
Quand ce paramtre est activ, les cookies de suivi seront dtects. L'analyse en temps rel dtectera
uniquement les cookies stocks sur un disque, non les cookies stocks dans le cache du navigateur Web.
L'analyse manuelle dtectera les cookies stocks sur un disque et dans le cache du navigateur Web.
Gestion des extensions de fichier
Client Security a une liste d'extensions incluses dfinies dans la stratgie (ceci peut correspondre tous
les fichiers). Les extensions incluses peuvent galement faire partie d'une mise jour de dfinitions de
virus. Ces extensions incluses sont d'abord combines par Client Security, puis toutes les extensions exclues
sont supprimes de cette liste afin de dterminer la liste relle des fichiers analyser. Cette procdure
s'applique l'analyse en temps rel, l'analyse manuelle et l'analyse du courrier lectronique.
Activation de l'analyse en temps rel pour l'ensemble du domaine
Dans cet exemple, l'analyse en temps rel est active pour l'ensemble du domaine.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel.
3. Cochez la case Activer l'analyse en temps rel.
4. Slectionnez Fichiers avec ces extensions dans la liste droulante Fichiers analyser.
5. Slectionnez l'action excuter lorsqu'un fichier infect est dtect dans la liste droulante Analyse des
fichiers: Action en cas d'infection.
6. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez-les au
besoin.
7.
Click to distribute the policy.
Activation force de l'analyse en temps rel sur tous les htes
Dans cet exemple, l'analyse en temps rel est configure de sorte que les utilisateurs ne puissent pas la
dsactiver; les htes restent ainsi protgs dans toutes les circonstances.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel.
3. Cochez la case Activer l'analyse en temps rel.
4. Slectionnez Fichiers avec ces extensions dans la liste droulante Fichiers analyser.
5. Slectionnez l'action excuter lorsqu'un fichier infect est dtect dans la liste droulante Action
personnalise en cas d'infection.
Sinon, slectionnez Dterminer automatiquement l'action en cas d'infection afin que le produit dcide
automatiquement de l'action excuter.
6. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez-les au
besoin.
7. Cliquez sur Interdire les modifications utilisateur afin d'empcher les utilisateurs de dsactiver l'analyse
en temps rel sur leurs ordinateurs.
Un symbole de cadenas ferm s'affiche alors en regard de tous les paramtres de cette page.
8.
Click to distribute the policy.
62 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps rel
Si vous avez configur une analyse en temps rel de tous les fichiers, vous souhaiterez peut-tre exclure le
fichier .PST de Microsoft Outlook de l'analyse afin de ne pas ralentir inutilement le systme (les fichiers .PST
sont gnralement trs volumineux et longs analyser).
Le fichier .PST est exclu de l'analyse pour l'ensemble du domaine, comme suit:
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel..
3. Cochez la case Activer les extensions exclues.
4. Entrez l'extension PST dans la zone de texte Extensions exclues.
Notez que l'extension doit tre ajoute sans le point qui prcde (.).
5. Si vous souhaitez empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole de cadenas
en regard des paramtres.
6.
Click to distribute the policy.
Configuration de DeepGuard
DeepGuard est un systme de prvention des intrusions fond sur les htes, qui analyse le comportement
des fichiers et des programmes.
Il peut tre utilis pour bloquer les fentres publicitaires indpendantes intempestives et pour protger les
paramtres systme importants, ainsi que les paramtres d'Internet Explorer, de toute modification non
souhaite.
Si une application essaie d'effectuer une action potentiellement dangereuse, le systme vrifie si elle est
fiable. Les applications sres sont autorises, tandis que les actions provenant d'applications non sres sont
bloques.
Lorsque DeepGuard est activ, vous pouvez configurer le contrle des applications de faon ce qu'il
demande aux utilisateurs l'action effectuer lorsque DeepGuard n'approuve pas une application.
Paramtres DeepGuard
Les paramtres DeepGuard, affichs sur la page Paramtres > Analyse en temps rel, sont dcrits dans
la prsente section.
Pour activer DeepGuard, slectionnez Activer DeepGuard.
Vous pouvez slectionner laction excuter lorsquune tentative de modification du systme est dtecte.
Les actions possibles sont les suivantes:
Dfinition Action
DeepGuard demande aux utilisateurs sils souhaitent
autoriser ou bloquer les actions surveilles, mme
lorsque lapplication est identifie comme sre.
Toujours demander lautorisation
DeepGuard demande aux utilisateurs sils souhaitent
autoriser ou bloquer les actions surveilles uniquement
Demander en cas de doute
si DeepGuard ne peut pas identifier lapplication
comme sre ou non sre (option par dfaut).
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 63
Dfinition Action
DeepGuard bloque les applications non sres et
autorise automatiquement les applications sres sans
poser aucune question lutilisateur.
Automatique: ne pas demander
Si vous rencontrez des problmes avec des programmes lgitimes bloqus par DeepGuard, vous pouvez
essayer de dsactiver l'option Utiliser une surveillance de processus avance. Pour une protection
optimale, DeepGuard modifie temporairement l'excution des programmes. Certains programmes peuvent
ne pas fonctionner cause de cette surveillance de processus avance. Cela concerne les programmes qui
vrifient leur propre intgrit.
Requtes serveur DeepGuard
Les requtes serveur DeepGuard fournissent des informations jour permettant de dtecter des programmes
malveillants et de rduire le nombre de fausses alertes dtectes.
Slectionnez Utiliser les requtes serveur pour amliorer la prcision de dtection pour vrifier auprs
des serveurs F-Secure quand DeepGuard dtecte une application inconnue. Nous vous recommandons
d'activer les requtes serveur pour deux raisons:
Un ordinateur avec requtes serveur actives est mieux protg. Moins de temps s'coule entre la dtection
d'une nouvelle menace informatique et la protection contre cette menace.
Un ordinateur avec requtes serveur actives gnre nettement moins de botes de dialogue demandant
si un processus inconnu doit tre autoris s'excuter ou non. L'utilisateur a moins de risques de prendre
une dcision qui pourrait mettre en pril la scurit de son ordinateur. L'utilisateur est aussi moins drang
dans son travail.
Que dois-je connatre propos des requtes serveur ?
Les requtes serveur ncessitent un accs internet pour fonctionner. Si votre rseau n'autorise l'accs qu'
travers un proxy HTTP, dfinissez le paramtre de proxy HTTP Agent de mise jour automatique dans votre
adresse de serveur proxy pour assurer le fonctionnement des requtes rseau.
Configuration de la recherche de rootkits (Blacklight)
La recherche de rootkits peut tre utilise pour rechercher des fichiers et des lecteurs cachs par des rootkits.
Les rootkits servent typiquement masquer les logiciels malveillants, tels que les logiciels espions, des
utilisateurs, des outils systmes et des scanneurs antivirus traditionnels. Les lments cachs par des rootkits
sont souvent infects par des virus, des vers ou des chevaux de Troie.
Paramtres de la recherche de rootkits
Les paramtres de la recherche de rootkits sont affichs sur la page Analyse manuelle de l'onglet Paramtres.
La recherche de rootkits peut tre excute manuellement ou dans le cadre d'une vrification complte de
l'ordinateur.
Slectionnez Activer la recherche de rootkits pour activer la recherche de fichiers et lecteurs cachs par
des rootkits. Cette option permet galement aux utilisateurs de lancer des analyses locales rapides afin de
rechercher des rootkits et d'autres lments cachs.
Slectionnez Inclure la recherche de rootkits dans l'analyse complte de l'ordinateur pour rechercher
des lments cachs par des rootkits lors de l'excution d'une analyse complte de l'ordinateur partir de
l'hte local ou lors du lancement d'une analyse manuelle partir de Console Policy Manager.
64 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Slectionnez Signaler les lments suspects aprs vrification complte de l'ordinateur pour spcifier
que les lments suspects dtects doivent tre affichs dans l'assistant de nettoyage et dans le rapport
d'analyse aprs une analyse complte de l'ordinateur. Lorsque cette option est slectionne, les rapports
d'analyse afficheront si certains lments cachs par les rootkits ont t dtects sur les htes administrs.
Lancement de la recherche de rootkits dans lensemble du domaine
Dans cet exemple, une recherche de rootkits est lance dans l'ensemble du domaine.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Analyse manuelle.
3. Dans la section Recherche de rootkits, assurez-vous de bien cocher la case Activer la recherche de
rootkits.
4. Cochez la case Signaler les lments suspects aprs vrification complte de l'ordinateur.
5. Vrifiez que les autres paramtres de cette page conviennent et modifiez-les au besoin.
6. Accdez l'onglet Oprations et cliquez sur le bouton Recherche de virus et de logiciels espions.
Remarque: Vous devez distribuer la stratgie pour lancer l'opration.
7.
Click to distribute the policy.
Lorsque l'analyse est termine sur les htes locaux, vous verrez si des rootkits ont t dtects dans les
Rapports d'analyse de l'onglet Rapports d'analyse.
Configuration de l'analyse du courrier lectronique
L'analyse du courrier lectronique peut tre utilise pour protger les messages lectroniques entrants et
sortants contre les virus.
L'activation de cette analyse en sortie vous vite en outre de diffuser sans le vouloir des pices jointes
infectes. Cette section dcrit les paramtres d'analyse du courrier lectronique et prsente un exemple de
configuration pratique.
L'analyse du courrier lectronique analyse tout le trafic POP, IMAP et SMTP. Si le protocole SSL est utilis,
toutes les pices jointes reues via SSL sont galement analyses lors de leur stockage dans le cache du
courrier lectronique local. Tous les fichiers envoys sont traits par l'analyse en temps rel.
Paramtres d'analyse du courrier lectronique
Les paramtres d'analyse du courrier lectronique sont affichs sur la page Analyse du courrier lectronique
de l'onglet Paramtres.
Pour activer l'analyse des messages lectroniques entrants et des pices jointes (trafic POP3), slectionnez
Activer l'analyse du courrier entrant.
Pour activer l'analyse des messages lectroniques sortants et des pices jointes (trafic SMTP), slectionnez
Activer l'analyse du courrier sortant.
Vous pouvez slectionner l'action excuter lorsqu'un message infect est dtect. Les actions possibles
sont les suivantes:
Analyse du courrier lectronique entrant:
1. Action la rception d'une pice jointe infecte:
Nettoyer pice jointe dmarre l'Assistant de nettoyage chaque fois qu'une pice jointe infecte
est dtecte.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 65
Supprimer pice jointe supprime la pice jointe.
Avertir uniquement ignore la pice jointe mais la signale l'administrateur.
2. Action en cas d'chec de l'analyse:
Supprimer la pice jointe supprime la pice jointe.
Avertir uniquement ignore l'chec de l'analyse mais le signale l'administrateur.
3. Action si des parties de messages sont dformes:
Supprimer la partie de message supprime le message.
Avertir uniquement ignore la partie dforme mais la signale l'administrateur.
Analyse du courrier lectronique sortant:
1. Action l'envoi d'une pice jointe infecte:
Bloquer le courrier lectronique empche d'envoyer le message lectronique.
Avertir uniquement ignore la pice jointe mais la signale l'administrateur.
2. Action en cas d'chec de l'analyse:
Bloquer message lectronique empche d'envoyer le message lectronique.
Avertir uniquement ignore l'chec de l'analyse mais le signale l'administrateur.
3. Action si des parties de messages sont dformes:
Supprimer la partie de message supprime le message.
Avertir uniquement ignore la partie dforme mais la signale l'administrateur.
Avertissement: L'option Avertir uniquement est dangereuse et ne doit pas tre utilise dans des
conditions normales.
Pour enregistrer les messages bloqus dans le dossier Bote d'envoi des utilisateurs finaux, slectionnez
Enregistrer les messages bloqus dans la bote d'envoi. L'utilisateur doit dplacer, supprimer ou modifier
le message bloqu dans sa Bote d'envoi pour pouvoir envoyer d'autres messages.
Les types de fichier inclus l'analyse du courrier lectronique et exclus de celle-ci sont dtermins en fonction
des paramtres indiqus sur la page Analyse en temps rel.
Si vous souhaitez qu'une bote de dialogue s'affiche lorsque des fichiers volumineux sont analyss, slectionnez
Indiquer l'avancement en cas d'analyse de fichiers volumineux et dfinissez la limite de temps dans le
champ Indiquer l'avancement aprs.
Si vous souhaitez qu'un rapport s'affiche la fin de l'analyse, slectionnez Afficher le rapport si des
infections sont dtectes.
Activation de l'analyse du courrier lectronique pour les messages entrants
et sortants
Dans cet exemple, l'analyse du courrier lectronique est active pour les messages tant entrants que sortants.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Analyse du courrier lectronique.
3. Configuration de l'analyse du courrier lectronique entrant:
a) Slectionnez Activer l'analyse du courrier entrant.
b) Slectionnez l'action effectuer dans la liste droulante Action la rception d'une pice jointe
infecte.
66 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
c) Slectionnez l'action effectuer dans la liste droulante Action en cas d'chec de l'analyse.
d) Slectionnez l'action effectuer dans la liste droulante Action si des parties de messages sont
dformes.
4. Configuration de l'analyse du courrier lectronique sortant:
a) Slectionnez Activer l'analyse du courrier sortant.
b) Slectionnez l'action effectuer dans la liste droulante Action l'envoi d'une pice jointe infecte.
c) Slectionnez l'action effectuer dans la liste droulante Action en cas d'chec de l'analyse.
d) Slectionnez l'action effectuer dans la liste droulante Action si des parties de messages sont
dformes.
5. Vrifiez les paramtres gnraux.
Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez
6.
Click to distribute the policy.
Configuration de l'analyse du trafic Web (HTTP)
L'analyse du trafic Web peut tre utilise pour protger l'ordinateur contre des virus dans du trafic HTTP.
Lorsqu'elle est active, elle analyse les fichiers HTML, les fichiers images, les applications ou les fichiers
excutables tlchargs, ou d'autres types de fichiers tlchargs. Elle supprime les virus automatiquement
des tlchargements. Vous pouvez galement activer un panneau de notification prsent l'utilisateur final
chaque fois que l'analyse du trafic Web bloque des virus dans le trafic Web et des tlchargements.
Cette section dcrit les paramtres d'analyse du trafic Web et prsente des exemples de configuration
pratiques.
Paramtres d'analyse du trafic Web
Les paramtres de l'analyse HTTP, qui sont affichs sur la page Paramtres > Analyse du trafic Web, sont
dcrits dans cette section.
Pour activer l'analyse HTTP, slectionnez Activer l'analyse HTTP.
Dans la liste droulante Action en cas d'infection, vous pouvez slectionner ce qu'il convient de faire
lorsqu'une infection est dtecte dans du trafic HTTP. Les actions disponibles sont les suivantes:
Bloquer bloque l'accs au fichier infect.
Avertir uniquement ignore l'infection mais la signale l'administrateur.
Dans la liste droulante Action en cas d'chec de l'analyse, vous pouvez slectionner ce qu'il convient de
faire si un fichier dans du trafic HTTP ne peut pas tre analys. Ce paramtre est utilis, par exemple, lors
du traitement d'archives protges par mot de passe. Les actions disponibles sont les suivantes:
Bloquer bloque le fichier qui n'a pas pu tre analys.
Avertir uniquement ignore le fichier mais le signale l'administrateur.
Slectionnez Analyser les fichiers compresss pour analyser les fichiers compresss ZIP, ARJ, LZH, RAR,
CAB, TAR, BZ2, GZ, JAR et TGZ.
Vous pouvez spcifier une liste de sites fiables dans la table Sites approuvs. Le contenu des sites approuvs
ne sera pas analys la recherche de virus.
Activation de l'analyse du trafic Web pour l'ensemble du domaine
Dans cet exemple, l'analyse HTTP est active pour l'ensemble du domaine.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 67
2. Accdez l'onglet Paramtres et slectionnez la page Analyse HTTP.
3. Cochez la case Activer l'analyse HTTP.
4. Assurez-vous que Action en cas d'infection a la valeur Bloquer.
5. Vrifiez que Action en cas d'chec de l'analyse a la valeur Bloquer.
6. Vrifiez que les autres paramtres de cette page conviennent pour votre systme et modifiez-les au
besoin.
7.
Click to distribute the policy.
Exclusion d'un site Web de l'analyse HTTP
Vous pouvez exclure un site Web ou certaines pages Web de l'analyse HTTP en les dfinissant dans la table
Sites approuvs.
L'exclusion d'un site Web pourrait tre indique, par exemple, si le site contient du contenu diffusion en
continu non reconnaissable, pouvant imposer des attentes prolonges l'utilisateur (voir le paramtre
Dpassement du dlai de tlchargement).
Dans cet exemple de configuration, l'ensemble d'un domaine (www.example.com) et un sous-rpertoire d'un
autre domaine (www.example2.com/news) sont exclus de l'analyse HTTP.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres, puis slectionnez la page Analyse du trafic Web.
3. Exclure un domaine de l'analyse HTTP:
Pour exclure l'ensemble d'un domaine de l'analyse HTTP, entrez l'URL du domaine dans la table Sites
approuvs de la faon suivante:
a) Cliquez sur le bouton Ajouter sous la table Sites approuvs.
Vous crez ainsi une nouvelle ligne dans la table.
b) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et saisissez
http://*.example.com/*.
Vous excluez ainsi tous les sous-domaines.
c) Cliquez sur le bouton Ajouter sous la table Sites approuvs.
Vous crez ainsi une ligne dans la table.
d) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et tapez
http://example.com/*.
Vos excluez ainsi le domaine de second niveau.
4. Exclure un sous-rpertoire de l'analyse HTTP:
Pour exclure un sous-rpertoire de l'analyse HTTP, entrez l'URL du domaine avec le chemin du rpertoire
dans la table Sites approuvs de la manire suivante:
a) Cliquez sur le bouton Ajouter sous la table Sites approuvs.
Vous crez ainsi une nouvelle ligne dans la table.
b) Cliquez sur la ligne que vous venez de crer afin qu'elle devienne active et tapez
http://www.example2.com/news/*.
5.
Click to distribute the policy.
68 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Configuration de la recherche de logiciels espions
La recherche de logiciels espions protge les htes contre diffrents types de logiciels espions, par exemple
des analyseurs de donnes, des outils de surveillance et des numroteurs.
En mode de gestion centralise, la recherche de logiciels espions peut tre configure, par exemple, pour
signaler l'administrateur les lments de logiciels espions trouvs sur des htes ou pour mettre
automatiquement en quarantaine tous les lments de logiciels espions trouvs. Il est galement possible
de permettre l'utilisation de certaines applications de logiciels espions en les spcifiant comme logiciels
espions autoriss sur la page Contrle de logiciels espions.
Remarque propos du nettoyage des logiciels espions et des riskwares
La notion de logiciels est relativement vague et recoupe toute une gamme de logiciels allant d'applications
parfaitement lgitimes aux virus/chevaux de Troie. Certains logiciels espions peuvent tre ncessaires
l'excution d'applications ordinaires, tandis que d'autres ne sont que des antiprogrammes dont l'excution
doit tre rigoureusement interdite et rendue impossible. Par dfaut, la recherche de logiciels espions est
configure de manire permettre l'excution de tous les logiciels espions.Vous pouvez vrifier s'il convient
d'autoriser l'excution de certains logiciels espions avant de renforcer la scurit et d'interdire l'excution de
tous les nouveaux logiciels espions.
La recherche de logiciels espions dtecte et signale galement la prsence de riskwares. Le riskware est un
programme qui ne cause pas de dommage intentionnellement, mais qui peut tre dangereux s'il est utilis
mauvais escient, en particulier s' il n'est pas install correctement. Ces programmes regroupent par exemple
les logiciels de dialogue en direct (IRC) ou de transfert des fichiers.
Paramtres de contrle des logiciels espions
Les paramtres de recherche de logiciels espions sont dcrits ici.
La recherche de logiciels espions est fournie dans le cadre des analyses en temps rel et manuelle. Quand
l'option Analyse en temps rel active est slectionne sur la page Analyse en temps rel, la recherche
de logiciels espions est active. De la mme faon, quand une analyse manuelle est excute, les logiciels
espions sont automatiquement inclus dans l'analyse. L'action ralise lors de la dtection de logiciels espions
est dtermine par l'action slectionne sur les pages Analyse en temps rel et Analyse manuelle.
La table Applications exclues de la recherche de logiciels espions affiche les logiciels espions et riskwares
qui ont t autoriss par l'administrateur.
La table Logiciels espions et riskwares signals par les htes contient les informations suivantes:
Logiciels espions et riskwares rapports par les htes
Affiche le nom du logiciel espion ou du riskware mis
en quarantaine.
Nom du logiciel espion ou riskware
Affiche le type de logiciel espion. Le type peut tre
logiciel publicitaire, analyseur de donnes,
Type
numroteur, antiprogramme, outil de surveillance,
numroteur pornographique, riskware, vulnrabilit,
ver, cookie (cookie de suivi) ou lment divers.
Affiche la gravit de l'lment de logiciel espion. Il
s'agit d'une valeur comprise entre 3 et 10.
Gravit
Affiche le nomde l'hte sur lequel l'lment de logiciel
espion a t trouv.
Hte
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 69
Logiciels espions et riskwares rapports par les htes
Affiche l'tat actuel de l'lment de logiciel espion.
Les tats sont:
Etat du logiciel espion
Potentiellement actif: l'lment de logiciel espion est
toujours potentiellement actif sur l'hte. Aucune action
n'a t prise sur l'hte contre l'lment de logiciel
espion.
Supprim: l'lment de logiciel espion a t supprim
de l'hte.
Mis en quarantaine - L'lment de logiciel espion a
t mis en quarantaine sur l'hte.
Actuellement en quarantaine: l'lment de logiciel
espion est actuellement en quarantaine sur l'hte.
Affiche la date et l'heure de dcouverte de l'lment
de logiciel espion sur l'hte.
Tampon horodateur
Le logiciel espion signal par les htes sera nettoy si vous excutez une recherche manuelle de logiciel
espion sur les htes, mais aussi lorsque le logiciel espion mis en quarantaine est supprim priodiquement
sur les htes.
Configuration du contrle des logiciels espions pour l'ensemble du domaine
Cet exemple indique comment configurer le contrle des logiciels espions de telle sorte qu'il soit transparent
pour les utilisateurs finals et qu'il les protge contre les logiciels espions et les cookies de suivi.
Lorsque vous configurez le contrle des logiciels espions pour la premire fois, il convient d'utiliser un
environnement de test restreint compos d'htes sur lesquels sont installes les applications normalement
utilises dans votre entreprise. ce stade, vous pouvez galement autoriser certaines applications, si cela
est ncessaire. Aprs la phase de test, vous pouvez distribuer la stratgie l'ensemble du domaine gr.
Le contrle des logiciels espions dtecte les riskwares. Le riskware est un programme qui ne cause pas de
dommage intentionnellement, mais qui peut tre dangereux s'il est utilis mauvais escient, en particulier
s'il n'est pas install correctement. Ces programmes regroupent par exemple les programmes de dialogue
en direct (IRC) ou encore des programmes destins au transfert de fichiers. Si vous souhaitez autoriser
l'utilisation de ces programmes dans le domaine administr, vous devez les inclure dans l'environnement de
test et permettre leur utilisation lors de la vrification et de la configuration des rgles relatives aux applications
du tableau Logiciels espions et riskwares signals par les htes.
1. Cration d'un domaine de test et activation de la recherche de logiciels espions:
a) Crez un environnement de test avec quelques ordinateurs o tournent les programmes normalement
utiliss dans votre entreprise.
b) Importez ces htes dans le domaine gr de manire centralise.
c) Accdez l'onglet Paramtres et slectionnez la page Analyse en temps rel.
d) Vrifiez que l'optionAnalyse en temps rel active est slectionne.
Vous pouvez galement lancer une recherche manuelle de logiciels espions sur les htes.
e)
Cliquez sur pour enregistrer et distribuer la stratgie.
2. Vrifier les logiciels espions et riskwares signals:
70 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Une liste des logiciels espions et riskwares qui ont t trouvs pendant la recherche s'affiche dans la table
Logiciels espions et riskwares signals par les htes. Cette table s'affiche sur la page Contrle des
logiciels espions.
a) Vrifiez la liste des logiciels espions et riskwares signals.
b) Si des applications sont ncessaires dans votre entreprise, slectionnez-les dans le tableau et cliquez
sur Exclure une application.
Une bote de dialogue vous invitant confirmer l'action s'ouvre.
c) Vrifiez les informations affiches dans la bote de dialogue, puis si vous souhaitez autoriser l'excution
du logiciel espion ou riskware sur l'hte ou le domaine, cliquez sur OK.
L'application slectionne sera place dans la table Applications exclues de la recherche de logiciels
espions.
3. Si vous souhaitez tre certain que les utilisateurs ne peuvent pas autoriser l'excution de logiciels espions
ou de riskwares sur leur ordinateur, assurez-vous que Autoriser les utilisateurs dfinir les lments
de logiciels espions autoriss a la valeur Non autoris.
4. Vrifiez que les paramtres de recherche manuelle de logiciels espions sont valides pour le domaine
gr.
5.
Click to distribute the policy.
Lancement de la recherche de logiciels espions dans l'ensemble du domaine
Dans cet exemple, une analyse manuelle est lance dans l'ensemble du domaine.
Cette intervention nettoie partiellement la table Logiciels espions et riskware signals par les htes.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Comme la tche d'analyse manuelle inclut galement la recherche manuelle de virus, vrifiez les paramtres
sur la page Analyse manuelle et modifiez-les si ncessaire.
3. Accdez l'onglet Oprations et cliquez sur le bouton Recherche de virus et de logiciels espions.
Remarque: Vous devez distribuer la stratgie pour lancer l'opration.
4.
Click to distribute the policy.
Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware
Dans cet exemple, l'utilisation d'un composant de logiciel espion ou de riskware qui a t trouv pendant la
recherche de logiciels espions est autorise pour un hte.
1. Dans l'onglet Domaines de stratgie, slectionnez l'hte pour lequel vous souhaitez autoriser l'utilisation
de logiciels espions.
2. Accdez l'onglet Paramtres et slectionnez la page Contrle des logiciels espions.
3. Slectionnez le composant de logiciel espion que vous voulez autoriser dans la table Logiciels espions
et riskwares signals par les htes, puis cliquez sur Exclure une application.
Une bote de dialogue vous invitant confirmer l'action s'ouvre.
4. Vrifiez les informations affiches dans la bote de dialogue, puis si vous souhaitez autoriser l'excution
de lapplication sur l'hte ou le domaine, cliquez sur OK.
L'application slectionne sera place dans le tableau Applications exclues de la recherche de logiciels
espions.
5.
Click to distribute the policy.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 71
Gestion des objets en quarantaine
La gestion de la quarantaine vous permet de traiter des objets qui ont t mis en quarantaine sur des machines
htes de faon centralise.
Tous les fichiers infects, logiciels espions ou riskwares qui ont t mis en quarantaine sur des machines
htes sont affichs sur la page Paramtres > Gestion de la quarantaine. A partir de la, vous pouvez librer
les objets de la quarantaine ou les supprimer.
Remarque: La gestion de la quarantaine doit tre principalement utilise des fins de dpannage.
Par exemple, si une application vitale est considre comme un riskware et qu'elle n'a pas encore t
incluse la base de donnes de dfinition des virus, vous pouvez utiliser la gestion de la quarantaine
pour autoriser son utilisation. Certains cas sont relativement rares, et ds que des nouvelles mises
jour de dfinition des virus qui considrent l'application comme tant normale seront disponibles, le
problme sera automatiquement rsolu.
Suppression des objets en quarantaine
Les fichiers infects, logiciels espions ou riskwares, qui ont t mis en quarantaine sur des htes, peuvent
tre supprims de la quarantaine et par consquent de la machine hte.
1. Slectionnez le domaine cible.
2. Accdez l'onglet Paramtres et slectionnez la page Gestion de la quarantaine.
3. Slectionnez l'objet en quarantaine que vous voulez supprimer sur le tableau Objets en quarantaine,
puis cliquez sur Supprimer.
Cet objet est dplac vers le tableau Actions raliser sur les objets en quarantaine, avec Supprimer
comme Action pour l'objet.
4.
Click to distribute the policy.
Libration d'objets en quarantaine
Les fichiers infects, les logiciels espions ou les riskwares qui ont t mis en quarantaine sur les htes peuvent
tre librs de la quarantaine. Dans ce cas, ils sont autoriss sur les machines htes, y sont accessibles et
excutables normalement.
1. Slectionnez le domaine cible.
2. Crez une rgle d'exclusion pour l'objet.
Les rgles d'exlcusion sont requises pour vrifier que l'objet ne sera pas mis en quarantaine nouveau.
Si l'objet est rpertori comme virus ou fichier infect:
a) Accdez la page Paramtres > Gestion de la quarantaine et copiez le chemin d'accs au fichier
de l'objet.
b) Accdez la page Paramtres > Analyse en temps rel.
c) Cliquez avec le bouton droit sur Activer les objets exclus et slectionnez Localiser en mode avanc
dans le menu contextuel.
L'interface utilisateur s'affiche en Mode Avanc.
d) Dans l'onglet Stratgie, slectionnez Objets exclus.
e) Cliquez sur Ajouter et saisissez le chemin d'accs au fichier de l'objet en quarantaine.
f) Slectionnez Affichage > Mode antivirus dans le menu pour revenir sur l'interface utilisateur du Mode
antivirus et vrifiez que l'option Activer les objets exclus est slectionne sur la page Paramtres
> Analyse en temps rel.
Si l'objet est un logiciel espion ou un riskware:
a) Accdez la page Paramtres > Contrle des logiciels espions.
72 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
b) Slectionnez l'objet que vous voulez autoriser sur la table Logiciels espions et riskwares signals
par les htes et cliquez sur Exclure une application.
Une bote de dialogue vous invitant confirmer l'action s'ouvre, aprs quoi l'application slectionne
sera dplace vers la table Applications exclues de la recherche de logiciels espions.
3. Accdez l'onglet Paramtres et slectionnez la page Gestion de la quarantaine.
4. Slectionnez l'objet de la quarantaine que vous voulez autoriser dans la table Objets en quarantaine et
cliquez sur Librer.
L'objet est dplac vers la table Actions excuter sur les objets en quarantaine, avec Librer comme
Action dfinir pour l'objet.
5.
Click to distribute the policy.
Interdiction de modification des paramtres par les utilisateurs
Si vous souhaitez faire en sorte que les utilisateurs ne puissent pas modifier certains paramtres de protection
antivirus, vous pouvez dfinir ces paramtres comme tant finaux.
Cela peut se faire de diffrentes manires:
Si vous souhaitez empcher les utilisateurs de changer un paramtre dfini, cliquez sur le symbole de
cadenas qui lui correspond.
Lorsque vous tes dans l'une des pages de l'onglet Paramtres, vous pouvez dfinir tous les paramtres
comme tant finaux en une fois en cliquant sur Interdire les modifications utilisateur. Ce raccourci
spcifique la page concerne uniquement les paramtres auxquels est associ un verrou et actionne
tous les verrous de la page en une fois.
Si vous souhaitez dfinir comme tant finaux tous les paramtres de la protection antivirus et de la
protection Internet, accdez l'onglet Paramtres et la page Gestion centralise, puis cliquez sur Ne
pas autoriser les utilisateurs modifier des paramtres. Cette opration dfinit galement comme
tant finaux les paramtres du Mode avanc.
Marquage de tous les paramtres de protection antivirus comme finaux
Dans cet exemple, tous les paramtres de la protection antivirus sont dfinis comme finaux.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Mises jour automatiques.
3. Vrifiez que tous les paramtres de cette page sont corrects.
4. Cliquez sur Interdire les modifications utilisateur.
Tous les paramtres de cette page sont maintenant marqus comme finaux.
5. Slectionnez la page Analyse en temps rel.
6. Vrifiez que tous les paramtres de cette page sont corrects.
7. Cliquez sur Interdire les modifications utilisateur.
8. Slectionnez la page Analyse manuelle.
9. Vrifiez que tous les paramtres de cette page sont corrects.
10. Cliquez sur Interdire les modifications utilisateur.
11. Slectionnez la page Analyse du courrier lectronique.
12. Vrifiez que tous les paramtres de cette page sont corrects.
13. Cliquez sur Interdire les modifications utilisateur.
14.
Click to distribute the policy.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 73
Configuration de l'envoi d'alertes
Cette section dcrit comment configurer le produit de faon envoyer les alertes de virus Client Security
une adresse lectronique et comment dsactiver les fentres contextuelles d'alerte.
Il est judicieux d'envoyer toutes les alertes de virus aux administrateurs par courrier lectronique afin de
s'assurer qu'ils sont informs de toute attaque possible aussi rapidement que possible.
Configuration de Client Security de faon envoyer les alertes de virus
une adresse lectronique
Dans cet exemple, toutes les alertes de scurit gnres par les clients grs Client Security sont transmises
au courrier lectronique.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Envois d'alertes.
3. Configuration de l'envoi d'alertes par courrier lectronique:
Si l'envoi d'alertes par courrier lectronique n'a pas encore t configur, vous pouvez le faire maintenant,
de la manire suivante:
a) Entrez l'adresse du serveur SMTP dans le champ Adresse du serveur de messagerie (SMTP).
Utilisez le format suivant:
<hte>[:<port>] o hte est le nom DNS ou l'adresse IP du serveur SMTP et port est le numro
de port du serveur SMTP.
b) Entrez ladresse de lexpditeur pour les messages dalerte par courrier lectronique dans le champ
Adresse de l'expditeur [De].
c) Entrez l'objet du message d'alerte dans le champ Objet du courrier lectronique:.
Pour obtenir une liste des paramtres utilisables dans l'objet du message, reportez-vous au texte d'aide
MIB.
4. Configuration de la transmission d'alertes:
Le tableau Transmission des alertes permet de configurer la destination des diffrents types d'alertes.
a) Cochez la case Adresse lectronique sur la ligne Alerte de scurit.
La bote de dialogue Adresses du destinataire [A].
b) Slectionnez Utiliser la mme adresse pour tous les produits et entrez l'adresse lectronique dans
le champ activ.
Si vous souhaitez envoyer les alertes plusieurs adresses, sparez-les par des virgules.
c) Une fois termin, cliquez sur OK.
5.
Click to distribute the policy.
Dsactivation des fentres indpendantes d'alerte de Client Security
Dans cet exemple, les alertes Client Security sont configures de sorte qu'aucune fentre indpendante ne
s'affiche sur l'cran des utilisateurs.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Envois d'alerte.
3. Dsactivez les cases cocher pour tous les produits dans la colonne Interface utilisateur locale.
4.
Click to distribute the policy.
74 | F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions
Surveillance des virus sur le rseau
Policy Manager offre plusieurs mthodes et niveaux de dtails pour la surveillance des infections sur votre
rseau.
La meilleure faon de vrifier s'il y a des virus sur le rseau est de vrifier la section Protection antivirus
de l'onglet Rsum. Si cette section affiche de nouvelles infections, vous pouvez accder des informations
plus dtailles en cliquant sur Afficher l'tat d'infection des htes..... L'onglet Etat et la page Protection
antivirus s'affichent, montrant les dtails de l'tat d'infection de chaque hte.
Vous pouvez galement vrifier les onglets Alertes et Rapports d'analyse pour afficher les rapports des
diffrents htes.
Test de la protection antivirus
Pour vrifier le bon fonctionnement de Client Security, vous pouvez utiliser un fichier de test spcial qui sera
dtect par Client Security comme s'il s'agissait d'un virus.
Ce fichier (EICAR Standard Anti-Virus Test) est galement dtect par d'autres programmes antivirus. Vous
pouvez galement utiliser ce fichier pour tester l'analyse de votre courrier lectronique. EICAR signifie
European Institute of Computer Anti-virus Research (Institut europen de recherche en matire d'antivirus
informatiques). La page d'informations Eicar se trouve l'adresse
http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml.
Vous pouvez tester votre protection antivirus comme suit
1. Vous pouvez tlcharger le fichier test EICAR partir de l'adresse
http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml.
Vous pouvez galement utiliser un diteur de texte afin de crer le fichier. Il ne doit contenir que la ligne
suivante:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
2. Enregistrez ce fichier sous n'importe quel nom avec l'extension .com (par exemple EICAR.COM).
Assurez-vous d'enregistrer le fichier au format ASCII MS-DOS standard. Notez galement que le troisime
caractre de l'extension est un O majuscule et non un 0 (zro).
3. Vous pouvez maintenant utiliser ce fichier pour voir comment il se prsente lorsque Client Security dtecte
un virus.
Bien sr, le fichier n'est pas un virus. S'il est excut sans protection anti-virus, EICAR.COM affiche le
texte EICAR-STANDARD-ANTIVIRUS-TEST-FILE!et se referme.
F-Secure Client Security | Configuration de la protection contre les virus et les logiciels espions | 75
Chapitre
6
Configuration de la protection Internet
Cette section fournit une prsentation de la protection Internet et vous
indique comment la configurer pour l'adapter votre rseau.
Sujets :
Niveaux de scurit globale de
pare-feu
La protection Internet protge les ordinateurs contre les accs non
autoriss partir d'Internet ainsi que contre les attaques provenant de
l'intrieur du rseau.
Elaboration des principes des
niveaux de scurit
La protection Internet offre une protection contre le vol d'informations,
car elle permet d'empcher et de dtecter les tentatives d'accs non
Configuration des niveaux et des
rgles de scurit
autorises.Elle protge galement les utilisateurs contre les applications
Configuration de la quarantaine
rseau
malveillantes et offre une possibilit de contrler l'utilisation du rseau
et d'empcher l'utilisation d'applications gourmandes en bande passante.
Configuration des alertes de rgle
Le composant pare-feu intgr dans la protection Internet permet de
restreindre le trafic en fonction des protocoles utiliss. La fonction
Configuration du contrle des
applications
Contrle des applications est conue pour empcher les programmes
Utilisation d'alertes pour vrifier
le fonctionnement de la protection
Internet
malveillants d'envoyer des informations concernant l'ordinateur. Elle peut
servir restreindre davantage le trafic en fonction des applications, des
adresses IP et des ports utiliss. Le systme de dtection des intrusions
bloque les paquets malveillants visant ce type de port sur l'hte. Configuration de la prvention
des intrusions
La protection Internet contient sept niveaux de scurit prdfinis, avec
chacun son jeu de rgles de pare-feu prconfigures. Diffrents niveaux
de scurit peuvent tre affects diffrents utilisateurs selon, par
exemple, la stratgie de scurit de l'entreprise, la mobilit de l'utilisateur,
l'emplacement et l'exprience de l'utilisateur.
Niveaux de scurit globale de pare-feu
Si la personnalisation des paramtres du pare-feu n'est pas ncessaire pour votre rseau, vous pouvez
choisir parmi plusieurs niveaux de scurit pr-configurs.
Les niveaux de scurit globale de pare-feu qui existent dans la protection Internet sont les suivants:
Si la quarantaine rseau est active, ce niveau de
scurit est automatiquement slectionn lorsque les
Quarantaine rseau
critres de quarantaine rseau sur l'hte sont remplis.
Ce niveau de scurit permet le tlchargement de
mises jour automatiques et des connexions
Serveur Policy Manager.
Ce niveau de scurit bloque tout le trafic rseau. Bloquer tout
Ce niveau de scurit permet une navigation normale
sur le Web et le chargement de fichiers (HTTP,
Mobile
HTTPS, FTP), ainsi que le trafic de messagerie
lectronique et celui des groupes de discussion
Usenet. Les programmes de cryptage, comme VPN
et SSH, sont galement admis. Tout autre trafic est
interdit, et le trafic TCP entrant qui est bloqu entrane
la gnration d'alertes. Des rgles locales peuvent
tre ajoutes lorsqu'un antiprogramme provoque une
dtection.
Ce niveau de scurit accepte tout le trafic TCP
entrant ainsi que le chargement de fichiers via FTP.
Accueil
Tout autre trafic est interdit, et le trafic TCP entrant
qui est bloqu entrane la gnration d'alertes. Des
rgles locales peuvent tre ajoutes pour autoriser
d'autres fonctionnalits rseau.
Ce niveau de scurit accepte tout le trafic TCP
entrant ainsi que le chargement de fichiers via FTP.
Bureau
Par dfaut, tout autre trafic est bloqu, et seules les
tentatives de connexion dangereuses entranent la
gnration d'alertes.Des rgles locales peuvent tre
ajoutes pour autoriser d'autres fonctionnalits rseau.
Ce niveau de scurit permet la navigation sur le Web
sortante, le trafic de messagerie lectronique et celui
Strict
des groupes de discussion, les transferts de fichiers
FTP et les mises jour distantes. Tout autre trafic est
bloqu, et les accs entrants d'antiprogrammes et les
tentatives de connexion TCP entranent la gnration
d'alertes.
Ce niveau de scurit permet tout le trafic sortant et
refuse certains services entrants prcis. Il est toujours
Normale
possible d'ajouter des rgles via la fonction de contrle
des applications, de manire garantir le bon
78 | F-Secure Client Security | Configuration de la protection Internet
fonctionnement de la plupart des applications de
rseau.
Ce niveau de scurit autorise tout le trafic rseau,
entrant et sortant, et n'entrane la gnration d'aucune
alerte. La cration de rgles locales est impossible.
Dsactiv
Elaboration des principes des niveaux de scurit
Les principes de base de l'laboration des niveaux de scurit sont dcrits ici.
Chaque niveau de scurit possde un ensemble de rgles de pare-feu prconfigures. En outre, vous
pouvez crer de nouvelles rgles pour tous les niveaux de scurit pour lesquels le Mode de filtrage >
Normal est affich dans le tableau Niveaux de scurit du pare-feu. Les rgles de ce tableau des niveaux
de scurit du pare-feu se lisent de haut en bas.
Lorsque vous crez de nouveaux niveaux de scurit, gardez l'esprit le principe gnral suivant pour la
dfinition des rgles de pare-feu associes:
N'autorisez que les services requis et refusez tous les autres. Par contre, vous devez reconfigurer le
pare-feu lorsque de nouveaux services sont requis. Il s'agit malgr tout d'un inconvnient bien minime
pour bnficier d'une scurit optimale.
Le concept oppos (refuser les services suspects et autoriser tous les autres) est inacceptable car personne
ne peut dire avec certitude quels services sont malveillants ou peuvent le devenir ultrieurement lorsqu'un
nouveau problme de scurit est dcouvert.
Exemple de niveau de scurit correct:
1. Rgles de refus pour la plupart des services et htes malveillants avec alerte en option.
2. Rgles d'autorisation pour les services et les htes standard les plus utiliss.
3. Rgles de refus de services spcifiques pour lesquels vous souhaitez une alerte (par exemple tentatives
d'accs d'un cheval de Troie) avec alerte.
4. Rgles d'autorisation plus gnrales.
5. Refuser dans tous les autres cas.
Configuration des niveaux et des rgles de scurit
Cette section explique comment dfinir et slectionner les niveaux de scurit en fonction des besoins des
utilisateurs.
Dans les exemples de configuration pratiques, on suppose que les htes grs ont t imports dans une
structure du domaine, o par exemple, les portables et ordinateurs de bureau se trouvent dans leur propre
sous-domaine.
Lorsque vous activez un niveau de scurit donn pour un domaine, vrifiez que le niveau de scurit est
appropri pour le domaine en question. Diffrents domaines peuvent avoir diffrents niveaux de scurit.
Important: Lorsque vous changez un niveau de scurit sur un hte, cliquez sur le symbole cadenas
en regard du paramtre pour vous assurer que le nouveau niveau de scurit sera utilis.
F-Secure Client Security | Configuration de la protection Internet | 79
Slection d'un niveau de scurit actif pour un poste de travail
Dans cet exemple, le niveau de scurit Bureau est dfini comme niveau de scurit actif pour les postes
de travail dans le sous-domaine Desktops/Eng..
Pour changer le niveau de scurit de la protection Internet du sous-domaine Desktops/Eng., procdez
comme suit:
1. Slectionnez le sous-domaine Desktops/Eng. dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu.
Le niveau de scurit par dfaut actuellement appliqu la stratgie apparat dans la liste droulante
Niveau de scurit de protection Internet sur l'hte.
3. Slectionnez Bureau dans la liste droulante Niveau de scurit de protection Internet sur l'hte.
4. Pour empcher les utilisateurs de changer ces paramtres, cliquez sur le symbole cadenas correspondant.
5.
Click to distribute the policy.
Vous pouvez vrifier que le nouveau changement de niveau de scurit est devenu effectif en accdant
l'onglet Etat et en slectionnant la fentre Protection globale.
Remarque: Si le niveau de scurit slectionn ne peut pas tre utilis pour une raison quelconque,
celui par dfaut est utilis la place. Le niveau de scurit par dfaut actuel est indiqu dans la table
Niveaux de scurit globale de la page Niveaux de scurit du pare-feu.
Configuration d'un niveau de scurit par dfaut pour les htes administrs
Le niveau de scurit par dfaut est un paramtre global et s'utilise uniquement si celui slectionn par
ailleurs est dsactiv.
Dans cet exemple, le niveau de scurit Bureau est configur comme niveau par dfaut pour tous les htes
du domaine.
1. Slectionnez le domaine Laptops/Eng. sur l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu.
3. Dans la table Niveaux de scurit du pare-feu, activez la case d'option Par dfaut sur la ligne Bureau.
Policy Manager vous invite confirmer le changement de niveau de scurit pour tous les htes grs.
4. Cliquez sur OK.
5.
Click to distribute the policy.
Ajout d'un nouveau niveau de scurit pour un domaine particulier
Dans cet exemple, un nouveau niveau de scurit est cr avec deux rgles associes.
Le nouveau niveau de scurit est ajout pour un sous-domaine uniquement et les htes sont contraints
utiliser ce nouveau niveau. Le sous-domaine en question contient des ordinateurs utiliss uniquement pour
la navigation sur Internet et qui ne sont pas connects au rseau de l'entreprise.
Pour ajouter un nouveau niveau de scurit affecter un domaine particulier, vous devez d'abord dsactiver
ce niveau de scurit au niveau racine, puis le ractiver au niveau infrieur appropri.
Cration d'un niveau de scurit
La premire tape pour ajouter un niveau de scurit consiste crer ce niveau de scurit.
La procdure est la suivante:
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres, puis slectionnez la page Niveaux de scurit du pare-feu.
80 | F-Secure Client Security | Configuration de la protection Internet
3. Cliquez sur Ajouter pour ajouter un niveau de scurit.
La bote de dialogue Niveau de scurit - Description s'ouvre.
4. Entrez le nom donner au nouveau niveau de scurit, par exemple, Navigation.
Vous pouvez galement inclure une description dans la zone de texte Description.
5. Cliquez sur Terminer.
6.
Click to distribute the policy.
Cration de rgles pour le nouveau niveau de scurit
La prochaine tape consiste crer des rgles pour le nouveau niveau de scurit.
Les rgles associes au nouveau niveau de scurit sont cres comme suit:
1. Accdez la page Rgles de pare-feu.
2. Slectionnez le niveau de scurit de la protection Internet Navigation.
La table Rgles de pare-feu est vide lorsque ce niveau de scurit est slectionn, parce qu'il n'y a pas
encore de rgles associes.
3. Cliquez sur Ajouter avant pour ajouter en dbut de liste une rgle autorisant le trafic HTTP sortant.
La fentre de l'Assistant Rgles de pare-feu s'ouvre.
4. Compltez l'assistant Rgles de pare-feu:
a) Sur la page Type de rgle, slectionnez Autoriser.
b) Sur la page Htes distants, slectionnez Tout hte distant pour appliquer la rgle toutes les
connexions Internet.
c) Sur la page Services, slectionnez HTTP dans la colonne Service pour appliquer la rgle au trafic
HTTP.
d) Sur la page Services, slectionnez => dans la colonne Direction pour appliquer la rgle aux connexions
sortantes uniquement.
e) Vous pouvez accepter les valeurs par dfaut sur la page Paramtres avancs.
f) Vrifiez la nouvelle rgle sur la page Rsum.
Vous pouvez galement ajouter un commentaire dcrivant la rgle, par exemple, Autorisation du
trafic HTTP sortant pour la navigation..
g) Cliquez sur Terminer.
5. Cliquez sur Ajouter aprs pour ajouter en fin de liste une rgle interdisant tout autre trafic dans les deux
sens.
6. Compltez l'Assistant Rgles de pare-feu:
a) Sur la page Type de rgle, slectionnez Refuser.
b) Sur la page Htes distants, slectionnez Tout hte distant pour appliquer la rgle toutes les
connexions.
c) Sur la page Services, slectionnez Tout le trafic dans la colonne Service pour appliquer la rgle
tout le trafic.
d) Sur la page Services, slectionnez Les deux dans la colonne Direction pour appliquer la rgle aux
connexions entrantes et sortantes.
e) Vous pouvez accepter les valeurs par dfaut sur la page Paramtres avancs.
f) Vrifiez la nouvelle rgle sur la page Rsum.
Vous pouvez galement ajouter un commentaire dcrivant la rgle. Par exemple, Refuser le reste.
g) Cliquez sur Terminer.
F-Secure Client Security | Configuration de la protection Internet | 81
Mise en application du nouveau niveau de scurit
La prochaine tape consiste mettre en application le nouveau niveau de scurit.
Pour mettre en application le nouveau niveau de scurit dans le ou les sous-domaines slectionns
uniquement, vous devez commencer par le dsactiver au niveau de la racine avant de l'activer un niveau
infrieur de la hirarchie des domaines de stratgie. La procdure est la suivante:
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez la page Niveaux de scurit du pare-feu.
3. Dsactivez le niveau de scurit Navigation en dsactivant la case Activ correspondante dans la table
Niveaux de scurit du pare-feu.
4. Slectionnez le sous-domaine dans lequel utiliser ce niveau de scurit dans l'onglet Domaines de
stratgie.
5. Activez le niveau de scurit Navigation en cochant la case Activ correspondante dans la case Niveaux
de scurit du pare-feu.
6. Slectionnez le nouveau niveau de scurit comme niveau de scurit actif en le slectionnant dans la
liste droulante Niveau de scurit de protection Internet sur l'hte.
7.
Click to distribute the policy.
Configuration de la quarantaine rseau
La quarantaine rseau est une fonction de protection Internet permettant de restreindre l'accs au rseau
des htes ayant d'anciennes dfinitions de virus et/ou pour lesquels l'analyse en temps rel est dsactive.
Les droits d'accs normaux de ces htes sont automatiquement rtablis aprs la mise jour des dfinitions
de virus et/ou ds que l'analyse en temps rel est ractive.
Cette section dcrit les paramtres de quarantaine rseau et contient un exemple indiquant comment activer
la fonction quarantaine rseau dans le domaine gr. Une courte description prcise galement comment
configurer le niveau de scurit Quarantaine rseau en ajoutant de nouvelles rgles de pare-feu.
Paramtres de quarantaine rseau
Les paramtres de quarantaine rseau se trouvent dans la page Niveaux de scurit du pare-feu.
Dans la section Quarantaine rseau, vous pouvez:
Activer ou dsactiver la quarantaine rseau.
Spcifier les dfinitions de virus qui activent la quarantaine rseau.
Spcifier si la dsactivation de l'analyse en temps rel sur un hte active la quarantaine rseau.
Activation de la quarantaine rseau l'chelle du domaine
Pour activer la quarantaine rseau dans l'ensemble du domaine, suivez les tapes ci-dessous.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu.
3. Slectionnez Activer la quarantaine rseau.
4. Spcifiez les dfinitions de virus qui activent la quarantaine rseau.
5. Si vous souhaitez empcher l'hte d'accder au rseau lorsque l'analyse en temps rel est dsactive,
slectionnez Activer la quarantaine rseau sur l'hte si l'analyse en temps rel est dsactive.
6.
Click to distribute the policy.
82 | F-Secure Client Security | Configuration de la protection Internet
Rglage de la quarantaine rseau
La quarantaine rseau est mise en uvre en forant les htes au niveau de scurit Quarantaine rseau,
qui a un ensemble restreint de rgles de pare-feu.
Vous pouvez ajouter de nouvelles rgles Autoriser aux rgles de pare-feu dans le niveau de scurit
Quarantaine rseau pour autoriser un accs rseau supplmentaire aux htes en quarantaine rseau. Vous
ne devriez pas imposer des restrictions d'accs supplmentaires car des htes risqueraient ainsi de perdre
la connectivit rseau.
Configuration des alertes de rgle
Les alertes de rgle de la protection Internet peuvent tre utilises pour obtenir des notifications si certains
types d'antiprogrammes tentent d'accder aux ordinateurs.
Il est possible d'mettre une alerte chaque fois qu'une rgle est mise en action ou que des datagrammes
interdits sont reus, ce qui permet de visualiser plus facilement le type de trafic circulant sur le systme.
Pour obtenir des alertes adquates, le niveau de scurit doit avoir la granularit approprie, c'est--dire
disposer d'une rgle pour chaque type d'alerte souhait. Concevoir des alertes partir de rgles largies
gnre de nombreuses alertes, d'o le risque de perdre des informations stratgiques au milieu des
nombreuses donnes sans importance.
Ajout d'une nouvelle rgle avec alerte
Dans cet exemple, une rgle Refuser avec alerte est cre pour le trafic ICMP sortant pour un sous-domaine
particulier, de sorte qu'une alerte soit mise lorsqu'un utilisateur tente d'envoyer une commande ping
l'ordinateur.
A la fin de cet exemple, la rgle est teste en envoyant une commande ping l'un des ordinateurs du
sous-domaine. Cet exemple dcrit galement les diffrentes slections que vous pouvez effectuer lors de la
cration de nouvelles rgles avec l'Assistant Rgles de pare-feu.
Slection du type de rgle et du service refus
La premire tape consiste slectionner le type de rgle et dfinir le service refus.
Pour cela:
1. Slectionnez le sous-domaine pour lequel crer la rgle dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Rgles de pare-feu.
3. Slectionnez le niveau de scurit de la protection Internet pour lequel ajouter la nouvelle rgle dans le
menu droulant Niveau de scurit de protection Internet en cours de modification.
Toutes les rgles dfinies pour ce niveau de scurit de la protection Internet sont maintenant affiches
dans la table.
4. Cliquez sur Ajouter avant pour ajouter la nouvelle rgle en dbut de liste.
L'Assistant Rgle de pare-feu s'ouvre.
5. Slectionnez Refuser pour refuser les connexions ICMP entrantes.
6. Spcifiez les htes affects.
Choisissez si cette rgle s'applique toutes les connexions ou uniquement aux connexions slectionnes.
Vous pouvez au choix:
Cocher la case Tout hte distant pour appliquer la rgle toutes les connexions Internet.
Cocher la case Tous les htes sur les rseaux connects localement pour appliquer la rgle
toutes les connexions provenant du rseau local.
F-Secure Client Security | Configuration de la protection Internet | 83
Cocher la case Htes distants spcifis pour appliquer la rgle une adresse IP, une plage d'adresses
IP ou des adresses DNS. Lorsque cette option est slectionne, vous pouvez spcifier les adresses
dans la zone de texte situe en dessous. Si vous souhaitez spcifier plusieurs adresses ou des plages
d'adresses, sparez-les par des espaces.
Pour cette rgle, slectionnez Tout hte distant.
7. Slectionnez le service refus et la direction de la rgle.
Dans la liste des services disponibles, slectionnez le service auquel cette rgle s'appliquera. Si vous
voulez que la rgle s'applique tous les services, slectionnez Tous en haut de la liste. Vous pouvez
slectionner autant de services individuels que vous le souhaitez dans cette fentre.
Pour les services choisis, slectionnez la direction dans laquelle s'applique la rgle en cliquant sur la
flche dans la colonne Direction. Continuez cliquer pour faire dfiler les options disponibles. Pour
obtenir des exemples, consultez le tableau ci-dessous.
Explication Direction
Le service sera autoris/refus dans les deux
directions, qu'il provienne de votre ordinateur ou qu'il
s'y dirige.
<=>
Le service sera autoris/refus s'il provient des htes
distants ou rseaux dfinis en direction de votre
ordinateur.
<=
Le service sera autoris/refus s'il provient de votre
ordinateur en direction des htes distants ou rseaux
dfinis.
=>
Pour cette rgle, slectionnez:
ICMP dans la liste droulante Service
<= dans la colonne Direction.
Dfinition des options avances
La prochaine tape consiste dfinir les options avances de la rgle.
Pour cela:
1. Prcisez si la rgle s'applique uniquement lorsqu'une liaison distance est ouverte en activant ou en
dsactivant la case cocher.
a) Prcisez si la rgle s'applique uniquement lorsqu'une liaison distance est ouverte en activant ou en
dsactivant la case cocher.
b) Slectionnez le type d'alerte dans la liste droulante Envoyer une alerte.
Pour cette rgle, slectionnez Alerte de scurit.
c) Slectionnez l'interruption d'alerte envoyer dans la liste droulante Interruption d'alerte.
d) Entrez un commentaire dcrivant l'alerte dans le champ Commentaire d'alerte.
e) Vous pouvez accepter les valeurs par dfaut pour le reste des champs de cette fentre.
2. Slectionnez le type d'alerte dans la liste droulante Envoyer une alerte.
3. Slectionnez l'interruption d'alerte envoyer dans la liste droulante Interruption d'alerte.
Pour cette rgle, slectionnez Evnement rseau: service entrant refus.
4. Entrez un commentaire dcrivant l'alerte dans le champ Commentaire d'alerte.
Ce commentaire s'affiche dans l'interface utilisateur locale de Client Security.
5. Vous pouvez accepter les valeurs par dfaut pour le reste des champs de cette fentre.
84 | F-Secure Client Security | Configuration de la protection Internet
6. Vrifiez et acceptez la rgle.
Vous pouvez maintenant vrifier la rgle. Vous pouvez galement ajouter un commentaire dcrivant la
rgle pour vous aider comprendre la fonction de la rgle lorsqu'elle est affiche dans la table Rgles
de pare-feu. Si vous devez apporter un changement quelconque la rgle, cliquez sur Prcdent dans
la rgle.
7. Si vous tes satisfait de la nouvelle rgle, cliquez sur Terminer.
La nouvelle rgle est ajoute en haut de la liste des rgles actives sur la page Rgles de pare-feu.
Configurer la transmission des alertes
La prochaine tape consiste configurer la transmission des alertes pour la rgle.
Pour cela:
1. Accdez l'onglet Paramtres et slectionnez la fentre Envoi d'alertes.
2. Dans la section Transmission des alertes, assurez-vous que les alertes de scurit sont transmises
Console Policy Manager.
3. Au besoin, cochez la case Alerte de scurit dans la colonne Policy Manager Console.
Appliquer et tester la nouvelle rgle
La dernire tape consiste appliquer et tester la nouvelle rgle.
Pour cela:
1. Assurez-vous que le sous-domaine correct est slectionn dans l'onglet Domaines de stratgie.
2. Slectionnez la page Niveaux de scurit du pare-feu sur l'onglet Paramtres.
3. Dfinissez le niveau de scurit pour lequel vous avez cr la rgle comme niveau de scurit actif en le
slectionnant dans la liste droulante Niveau de scurit de protection Internet sur l'hte.
4.
Click to distribute the policy.
5. Testez la rgle que vous avez cr.
Vous pouvez tester la rgle que vous venez de crer en envoyant une commande ping l'un des htes
administrs dans le sous-domaine partir d'un ordinateur situ en dehors de ce domaine. Cela fait, vous
pouvez vrifier que la rgle fonctionne comme suit:
a) Slectionnez le sous-domaine pour lequel vous avez cr la rgle dans l'onglet Domaines de stratgie.
b) Activez l'onglet Rsum, et vrifiez si de nouvelles alertes de scurit sont affiches pour le domaine.
c) Pour afficher les dtails des alertes, cliquez sur Afficher les alertes par gravit.
L'onglet Alertes s'affiche, prsentant une liste dtaille des alertes de scurit.
Configuration du contrle des applications
Le contrle des applications permet une navigation en toute scurit et constitue une excellente dfense
contre les programmes malveillants.
Le contrle d'application est galement un excellent outil pour radiquer les chevaux de Troie et autres
antiprogrammes rseau tant donn qu'il ne leur permet pas de transmettre des informations sur le rseau.
Des rgles de contrle des applications peuvent tre utilises afin de dfinir des restrictions plus spcifiques
quant au trafic sur le rseau, en plus des restrictions dfinies dans les rgles de pare-feu. Les autorisations
au niveau des applications ne peuvent pas servir autoriser un trafic refus par des rgles de pare-feu
statiques. Cependant, si vous avez autoris certains trafics rseau dans les rgles statiques, vous pouvez
utiliser le contrle des applications pour dterminer si une application peut tre autorise tirer profit de ces
F-Secure Client Security | Configuration de la protection Internet | 85
rgles ou non. En d'autres termes, vous pouvez crer une rgle qui autorise le trafic et limiter l'utilisation de
cette rgle l'aide du contrle des applications.
Lorsque le contrle des applications est centralis, l'administrateur peut dcider quels programmes accdant
au rseau peuvent tre utiliss sur les postes de travail. Il est ainsi possible d'empcher l'utilisation de
programmes qui vont l'encontre de la stratgie de scurit de l'entreprise et de surveiller les programmes
que les utilisateurs finaux utilisent rellement.
Le principe fondamental lors de la configuration du contrle des applications est d'autoriser les applications
ncessaires et de refuser les autres.
Comment le contrle des applications et DeepGuard fonctionnent ensemble?
Lorsque le contrle des applications dtecte une tentative de connexion sortante et qu'il est configur pour
inviter l'utilisateur choisir si la connexion est autorise ou refuse, vous pouvez configurer le contrle des
applications pour qu'il vrifie partir de DeepGuard si la connexion doit tre autorise. Ceci rduit le nombre
de fentres indpendantes du contrle des applications.
Exemple:
1. S'il y a une rgle pour l'application qui tente d'ouvrir une connexion sortante dans le tableau Rgles
d'application pour les applications connues, le contrle des applications autorise ou refuse la tentative
de connexion en fonction de cette rgle.
2. S'il n'y a pas de rgle pour l'application dans le tableau Rgles d'application pour les applications
connues, le contrle des applications autorise ou refuse la tentative de connexion en fonction de la liste
Action par dfaut pour les applications clientes.
3. Si l'action dfinie par dfaut est Inviter l'utilisateur choisir et que le paramtre Ne pas inviter pour
les applications identifies par DeepGuard est activ, le contrle des applications vrifie partir de
DeepGuard que la connexion sortante est autorise. Si DeepGuard identifie maintenant l'application,
l'utilisateur final n'est pas invit choisir et la connexion sortante est autorise.
4. Si DeepGuard n'a pas identifi l'application, l'utilisateur est invit choisir si la connexion est autorise
ou refuse.
Paramtres de contrle des applications
Les paramtres disponibles sur la page Paramtres > Contrle des applications sont dcrits dans cette
section.
La page Contrle des applications contient les informations suivantes:
Rgles d'application pour les applications connues
Affiche le nom du fichier excutable. Application
Les actions possibles sont les suivantes: Refuser,
Autoriser, Dcision utilisateur.
Faire office de client (sortant)
Les actions possibles sont les suivantes: Refuser,
Autoriser, Dcision utilisateur.
Faire office de serveur (entrant)
Affiche la description interne du programme
excutable, gnralement le nom de l'application.
Vous pouvez galement modifier cette description.
Description
Affiche le message ventuellement associ la rgle
lors de sa cration.
Message
Affiche l'diteur de l'application. Editeur
86 | F-Secure Client Security | Configuration de la protection Internet
Rgles d'application pour les applications connues
Affiche la description interne relative la version du
programme excutable.
Version
Applications inconnues rapportes par les htes
Pour les applications inconnues, les informations affiches sont les mmes que pour les applications connues,
si ce n'est que les applications inconnues n'ont pas encore de rgles dfinies ni de messages associs
Vous pouvez dterminer ce qui se passe lorsque l'application essaie de se connecter au rseau l'aide des
slections Action par dfaut pour les applications clientes et Action par dfaut pour les applications
serveur. Les actions possibles sont les suivantes:
Description Action
Refuse toutes les connexions de l'application au
rseau.
Refuser
Autorise toutes les connexions de l'application au
rseau.
Autoriser
L'utilisateur est invit dcider de ce qu'il doit faire
chaque fois que l'application se connecte au rseau.
Dcision utilisateur
Si vous souhaitez laisser les utilisateurs finaux dcider du choix faire lors des invites de connexion sortante,
vous pouvez rduire le nombre de fentres indpendantes qu'ils voient en slectionnant Ne pas inviter pour
les applications que DeepGuard a identifies.
Le contrle des applications ne restreint pas les plug-ins dans des navigateurs tels que Netscape ou Microsoft
Internet Explorer. Tous les plug-ins ont les mmes capacits que le navigateur lui-mme. Cependant, conseillez
aux utilisateurs finaux de n'installer que les plug-ins approuvs.
Premire configuration du contrle des applications
Lorsque vous configurez le contrle des applications pour la premire fois, utilisez un petit environnement
de test pour crer la liste des applications autorises, dans laquelle vous placez les applications standard
utilises dans l'entreprise.
La liste des applications autorises est distribue l'ensemble du domaine gr dans le cadre d'une stratgie.
La procdure est la suivante:
1. Crez une liste d'applications connues:
a) Crez un environnement de test avec, par exemple, deux ordinateurs o tournent les programmes
normalement utiliss dans votre entreprise.
b) Importez ces htes dans le domaine gr de manire centralise.
c) Slectionnez Rapport dans la liste droulante Envoyer des notifications pour les nouvelles
applications, de sorte que les nouvelles applications apparaissent dans la liste Applications inconnues
signales par les htes.
d) Dfinissez les rgles d'autorisation pour ces applications.
e) Une fois que vous avez des rgles pour toutes les applications ncessaires, ce jeu de rgles peut tre
distribu comme stratgie l'ensemble du domaine gr.
2. Configurez les paramtres de base qui seront utiliss lors de l'excution du contrle des applications:
a) Dans la liste droulante Action par dfaut pour les applications clientes, slectionnez l'action par
dfaut excuter lorsqu'une application inconnue tente d'tablir une connexion sortante.
F-Secure Client Security | Configuration de la protection Internet | 87
b) Dans la liste droulante Action par dfaut pour les applications serveur, slectionnez l'action par
dfaut excuter lorsqu'une application inconnue tente d'tablir une connexion entrante.
c) Spcifiez que les nouvelles applications doivent tre signales l'administrateur en slectionnant
Rpertorier les nouvelles applications inconnues.
De cette manire, vous pouvez voir quels types d'applications les utilisateurs tentent de lancer et, au
besoin, dfinir de nouvelles rgles les concernant.
d) Spcifiez si les messages par dfaut sont affichs sur l'cran des utilisateurs lorsqu'une application
inconnue tente d'tablir une connexion entrante ou sortante en slectionnant ou en dslectionnant
la case Afficher les messages par dfaut pour les applications inconnues.
3. Vrifiez et mettez en application les paramtres.
Le contrle des applications peut tre activ pour l'ensemble du domaine comme suit:
a) Slectionnez Racine dans l'onglet Domaines de stratgie.
b) Slectionnez la page Niveaux de scurit du pare-feu dans l'onglet Paramtres et assurez-vous
que l'option Activer le contrle des applications est slectionn.
c)
Cliquez sur pour enregistrer et distribuer la stratgie.
Cration d'une rgle pour une application inconnue au niveau racine
Dans cet exemple, vous allez crer une rgle pour refuser l'utilisation d'Internet Explorer 4.
On suppose ici que cette application apparat dj dans la liste Applications inconnues rapportes par
les htes.
1. Slectionnez les applications sur lesquelles porte la rgle:
a) Accdez l'onglet Paramtres et slectionnez la page Contrle des applications.
b) Slectionnez Internet Explorer 4.01 dans la table Applications inconnues rapportes par les htes.
c) Cliquez sur Crer une ou plusieurs rgles pour lancer l'Assistant de rgle de contrle des applications.
2. Slectionnez le type de rgle d'application:
a) Slectionnez Refuser comme action excuter lorsque l'application fait office de client et tente d'tablir
une connexion sortante.
b) Slectionnez Refuser comme action excuter lorsque l'application fait office de serveur et tente
d'tablir une connexion entrante.
3. Slectionnez le message affich aux utilisateurs:
a) Indiquez si un message est affich aux utilisateurs en cas de tentative de connexion.
Les options sont les suivantes: Aucun message, Message par dfaut ou Message personnalis.
Si vous avez choisi d'afficher le message par dfaut, vous pouvez vrifier les messages par dfaut
actuellement dfinis en cliquant sur Dfinir des messages par dfaut....
b) Si vous avez choisi Message personnalis, la zone de texte du message personnalis s'active et
vous pouvez taper le message de votre choix.
Vous pouvez dans ce cas utiliser un message personnalis tel que: L'utilisation d'Internet
Explorer4 est interdite par la stratgie de scurit de l'entreprise.
Utilisez un autre navigateur la place.
4. Slectionnez la cible de la rgle:
a) Slectionnez le domaine ou l'hte concern par la rgle parmi les domaines et htes affichs dans la
fentre.
Si l'hte ou le domaine de destination a dj une rgle pour une des applications affectes par la
nouvelle rgle, vous tes invit confirmer si vous voulez continuer et craser la rgle existante pour
cet hte.
Dans cet exemple, slectionnez Racine.
88 | F-Secure Client Security | Configuration de la protection Internet
b) Lorsque la rgle est prte, cliquez sur Terminer.
La nouvelle rgle s'affiche maintenant dans la table Rgles d'application pour les applications
connues. La table Applications inconnues rapportes par les htes a t actualise.
5.
Click to distribute the policy.
Modification d'une rgle de contrle des applications existante
Dans cet exemple, la rgle cre plus haut est modifie pour permettre l'utilisation temporaire d'Internet
Explorer4 des fins de test dans un sous-domaine appel Ingnierie/Test.
1. Slectionnez la rgle modifier:
a) Accdez l'onglet Paramtres et slectionnez la page Contrle des applications.
b) Slectionnez la rgle modifier dans la table Rgles d'application pour les applications connues.
c) Cliquez sur Modifier pour lancer l'Assistant Rgles de contrle des applications.
2. Modifiez le type de rgle d'application:
a) Slectionnez l'action excuter lorsque l'application fait office de client et tente d'tablir une connexion
sortante.
En l'occurrence, slectionnez Autoriser pour Faire office de client (sortant).
b) Slectionnez l'action excuter lorsque l'application fait office de serveur et tente d'tablir une connexion
entrante.
3. Slectionnez le message affich pour les utilisateurs.
Indiquez si un message est affich aux utilisateurs en cas de tentative de connexion.
4. Slectionnez la nouvelle cible de la rgle:
a) Slectionnez le domaine ou l'hte sur lequel porte la rgle.
En l'occurrence, slectionnez Ingnierie/Test.
Si l'hte ou le domaine de destination dispose dj d'une rgle pour une des applications affectes
par la nouvelle rgle, vous tes invit confirmer si vous voulez continuer et craser la rgle existante
pour cet hte.
b) Lorsque la rgle est prte, cliquez sur Terminer.
La rgle modifie s'affiche maintenant dans la table Rgles d'application pour les applications
connues. Il s'agit d'une copie de la rgle d'origine, avec les modifications que vous venez d'effectuer.
5.
Click to distribute the policy.
Dsactivation des fentres contextuelles de contrle des applications
Si vous souhaitez que le contrle des applications soit entirement transparent vis--vis des des utilisateurs
finaux, vous devez dsactiver toutes les fentres contextuelles.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez la page Contrle des applications.
Sur cette page, slectionnez:
Autoriser dans la liste droulante Action par dfaut pour les applications serveur.
Autoriser dans la liste droulante Action par dfaut pour les applications clientes.
3. Lorsque vous crez des rgles de contrle des applications avec l'Assistant Rgles de contrle des
applications, slectionnez:
Autoriser ou Refuser comme action en cas de tentative de connexion entrante et sortante dans la
bote de dialogue Type de rgle d'application.
Aucun message dans la bote de dialogue Message affich pour les utilisateurs.
F-Secure Client Security | Configuration de la protection Internet | 89
4.
Click to distribute the policy.
Utilisation d'alertes pour vrifier le fonctionnement de la protection
Internet
Dans des conditions normales, vous ne devriez recevoir aucune alerte de la protection Internet; si,
brusquement, vous commencez recevoir de nombreuses alertes, cela signifie qu'il y a soit une erreur de
configuration, soit un problme.
Lorsque vous configurez les alertes, rappelez-vous que vous devriez avoir une rgle par type d'alerte voulu.
Concevoir des alertes partir de rgles largies gnre de nombreuses alertes, d'o le risque de perdre des
informations stratgiques au milieu des nombreuses alertes sans importance.
Vous pouvez galement crer des rgles spciales que vous pouvez utiliser pour tester le fonctionnement
de la protection Internet. Cet exemple cre une rgle autorisant l'utilisation de commandes ping. Si cette
rgle comprend une option d'alerte, elle peut tre utilise afin de tester le fonctionnement du systme d'alerte.
1. Accdez l'onglet Paramtres et slectionnez la page Rgles de pare-feu.
2. Slectionnez le niveau de scurit utiliser des fins de test.
3. Pour dmarrer la cration de la nouvelle rgle, cliquez sur Ajouter avant.
L'Assistant Rgles de pare-feu dmarre.
4. Slectionnez Autoriser sur la page Type de rgle.
5. Slectionnez Tout hte distant sur la page Htes distants.
6. Sur la page Services, slectionnez Ping dans la liste droulante Service, puis Les deux dans la liste
droulante Directions.
7. Sur la page Options avances, slectionnez les options suivantes:
Alerte de scurit dans la liste droulante Envoyer une alerte
Evnement rseau: service potentiellement dangereux autoris dans la liste droulante Interruption
d'alerte
Vous pouvez aussi entrer un commentaire dcrivant l'alerte dans le champ Commentaire sur l'alerte.
8. Sur la page Rsum, vous pouvez vrifier que la rgle est correcte et entrer un commentaire dcrivant
la rgle.
9.
Click to distribute the policy.
10. Vous pouvez maintenant tester la rgle en envoyant une commande ping l'un des htes grs et en
vrifiant qu'une alerte est cre et affiche dans l'onglet Alertes.
Configuration de la prvention des intrusions
La prvention des intrusions surveille le trafic entrant et tente de dtecter d'ventuelles tentatives d'intrusion.
Le systme de prvention des intrusions (IPS) peut aussi tre utilis pour surveiller les virus qui tentent de
s'attaquer aux ordinateurs du rseau local. La prvention des intrusions analyse la charge (le contenu) et les
donnes d'en-tte des paquets IP et les compare aux schmas d'attaque connus. Si les informations sont
identiques ou similaires l'un des schmas d'attaque connus, la prvention des intrusions cre une alerte
et excute l'action prvue lors de sa configuration.
90 | F-Secure Client Security | Configuration de la protection Internet
Paramtres de la prvention des intrusions
Les paramtres de la prvention des intrusions se trouvent dans la section Prvention des intrusions de
la page Niveaux de scurit du pare-feu.
Activer la prvention des intrusions
Si cette option est active, la prvention des intrusions est utilise pour surveiller le trafic entrant et dtecter
d'ventuelles tentatives d'intrusion. Dans le cas contraire, la prvention des intrusions ne surveille pas le
trafic.
Action en cas de paquet dangereux
Les options sont:
Consigner et liminer le paquet: le paquet est consign dans le journal d'alertes avec ses donnes
d'en-tte (IP, ports et protocole) et n'est pas autoris passer par le composant de dtection des
intrusions.
Consigner sans liminer le paquet: le paquet est consign dans le journal d'alertes avec ses donnes
d'en-tte (IP, ports et protocole), mais est autoris passer par le composant de prvention des
intrusions.
Gravit de l'alerte
Les options sont: Pas d'alerte, Informations, Avertissement, Alerte de scurit. Diffrentes gravits
peuvent tre associes aux tentatives d'intrusion selon la faon dont l'administrateur ou l'utilisateur local
souhaite voir les messages.
Sensibilit de la dtection
Ce paramtre a deux fonctions: il rduit le nombre d'alertes et a une incidence sur les performances de
l'ordinateur local. En utilisant une petite valeur, vous rduisez le nombre de fausses alertes.
10 = performances maximales du rseau, alertes minimales
50 = seuls 50 % (les plus importants et les plus malveillants) des schmas IPS sont vrifis et signals
en cas de correspondance.
100 = tous les schmas prprogramms sont vrifis et signals en cas de correspondance.
Plus le nombre est petit, moins il y a de schmas vrifis.
La valeur recommande pour les utilisateurs privs est 100
La valeur recommande pour les ordinateurs de bureau est 25
Qu'est-ce qu'une fausse alerte?
Une fausse alerte est une alerte qui indique tort que l'vnement correspondant s'est produit. Dans la
protection Internet, le texte de l'alerte l'indique gnralement avec des mots tels que probable ou possible.
Les alertes de ce type devraient tre limines ou minimises.
Configuration d'IPS pour les ordinateurs de bureau et les portables
Dans cet exemple, l'IPS est activ pour tous les ordinateurs de bureau et portables dans deux sous-domaines.
On suppose que les ordinateurs de bureau et les portables sont placs dans leurs propres sous-domaines,
Desktops/Eng et Laptops/Eng. On suppose que les ordinateurs de bureau sont galement protgs par
le pare-feu de l'entreprise, si bien que le niveau de performances d'alerte correspondant est moins lev.
Les portables sont rgulirement connects des rseaux qui ne peuvent pas tre considrs comme srs,
de sorte que le niveau de performances d'alerte slectionn est plus lev.
1. Configuration d'IPS pour les ordinateurs de bureau:
a) Slectionnez le sous-domaine Desktops/Eng dans l'onglet Domaines de stratgie.
b) Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu.
F-Secure Client Security | Configuration de la protection Internet | 91
c) Cochez la case Activer la prvention des intrusions.
d) Slectionnez Consigner sans supprimer le paquet dans la liste droulante Action en cas de paquet
dangereux.
e) Slectionnez Avertissement dans la liste droulante Gravit de l'alerte.
f) Slectionnez 25% dans la liste droulante Sensibilit de dtection.
2. Configuration d'IPS pour les portables:
a) Slectionnez le sous-domaine Laptops/Eng dans l'onglet Domaines de stratgie.
b) Accdez l'onglet Paramtres et slectionnez la page Niveaux de scurit du pare-feu.
c) Cochez la case Activer la prvention des intrusions.
d) Slectionnez Consigner sans supprimer le paquet dans la liste droulante Action en cas de paquet
dangereux.
e) Slectionnez Avertissement dans la liste droulante Gravit de l'alerte.
f) Slectionnez 100% dans la liste droulante Niveau d'alerte et de performances.
3.
Click to distribute the policy.
92 | F-Secure Client Security | Configuration de la protection Internet
Chapitre
7
Utilisation du Contrle des priphriques
Le Contrle des priphriques permet de bloquer certains priphriques
matriels afin de protger le rseau.
Sujets :
Configuration du Contrle des
priphriques
Le Contrle des priphriques empche la propagation des logiciels
malveillants sur le rseau partir des priphriques de stockage USB
Blocage de priphriques
matriels
ou des lecteurs de DVD ou de CD-ROM. Lorsqu'un priphrique bloqu
est connect un ordinateur client, le Contrle des priphriques le
dsactive pour interdire son accs.
Autorisation de l'accs certains
priphriques spcifiques
Remarque: Le Contrle des priphriques est fourni avec Client
Security 9.30.
Configuration du Contrle des priphriques
Le Contrle des priphriques peut tre configur avec F-Secure Policy Manager.
Suivez ces instructions pour configurer le Contrle des priphriques.
1. Pour accder aux paramtres du Contrle des priphriques, allez dans Contrle des priphriques
F-Secure > Paramtres.
2. Pour activer le Contrle des priphriques, slectionnez Activ dans Contrle des priphriques activ.
3. Dans Avertir l'administrateur, slectionnez le type d'alerte envoye l'administrateur lorsqu'un
priphrique est bloqu.
4. La table des Priphriques matriels contient des rgles de blocage de priphriques. Les priphriques
peuvent tre identifis l'aide des ID suivants (en allant des ID spcifiques aux ID gnraux):
Description Option
Chaque priphrique ou appareil ne possde qu'un ID de priphrique unique. ID de priphrique
Un priphrique peut avoir plusieurs ID matriels. ID matriel
ID de priphrique gnraux pour le mme type de priphriques. ID compatible
GUID unique de la classe d'interface du priphrique. Chaque priphrique ne
dispose que d'une seule classe, identifie sous la forme d'une cl de registre
Classe
sousHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class
o les informations concernant le priphrique sont enregistres.
L'accs un priphrique dont le Niveau d'accs est Bloqu est impossible lorsque la rgle est dfinie
comme active.
La rgle la plus spcifique est utilise pour dterminer le niveau d'accs un priphrique.
Blocage de priphriques matriels
Vous pouvez bloquer l'accs aux priphriques l'aide de rgles prdfinies.
Par dfaut, les rgles ne bloquent aucun priphrique. Pour bloquer des priphriques, suivez ces instructions:
1. Allez dans Contrle des priphriques F-Secure > Paramtres > Priphriques > Priphriques
matriels.
2. Dfinissez le Niveau d'accs sur Bloqu pour bloquer l'un des priphriques suivants:
Priphriques de stockage de masse USB
Appareils sans fil
Leacteurs de DVD/CD-ROM
Appareils ActiveSync Windows CE
Lecteurs de disquettes
Modems
Ports COM & LPT (contrle du port lui-mme, et non du priphrique)
Imprimantes
Lecteurs de cartes puce
Appareil de prise de vue (appareils photo et scanneurs)
Contrleurs htes de bus IEEE 1394
Appareils IrDA
94 | F-Secure Client Security | Utilisation du Contrle des priphriques
Appareils Bluetooth
Remarque: Certains adaptateurs Wi-Fi adapters n'utilisent pas l'ID matrielUSB\Class_E0 et
ont besoind'une rgle personnalise pour fonctionner avec le Contrle des priphriques.
Autorisation de l'accs certains priphriques spcifiques
Vous pouvez dfinir des rgles permettant d'autoriser l'accs un priphrique spcifique alors que tous les
autres priphriques de classe identique sont bloqus.
Vous devez connatre l'ID matriel du priphrique choisi avant de crer une rgle autorisant un accs total
ce priphrique.
Pour ajouter une exception, suivez ces instructions:
1. Dterminez l'ID matriel du priphrique auquel vous voulez autoriser l'accs.
L'ID matriel du priphrique doit tre plus spcifique que l'ID utilise pour bloquer le priphrique.
2. Allez dans Contrle des priphriques F-Secure > Paramtres > Priphriques > Priphriques
matriels.
3. Ajoutez une nouvelle rgle la table des priphriques matriels en indiquant l'ID du priphrique.
4. Dfinissez le Niveau d'accs sur Accs total pour permettre l'utilisation du priphrique.
5. Dfinissez Active sur Oui pour la nouvelle rgle.
Dtermination d'un ID matriel pour un priphrique
Vous pouvez dterminer l'ID matriel d'un priphrique de diffrentes faons. Vous pouvez utiliser cet ID
avec les rgles de blocage.
Suivez ces instructions pour dterminer l'IDmatriel soit l'aide de F-Secure Policy Manager, soit en utilisant
le Gestionnaire de priphriques de Windows.
1. Ouvrez F-Secure Policy Manager et allez dans Contrle des priphriques F-Secure Device Control
> Statistiques.
Utilisez les colonnes ID matriels, ID compatibles etClasse de priphrique pour dterminer l'ID du
priphrique qui a t bloqu.
2. Si vous ne pouvez pas dterminer l'ID l'aide des statistiques concernant le priphrique ou si celui-ci
n'est pas encore bloqu, ouvrez le Gestionnaire de priphriques sur l'ordinateur client.
3. Recherchez le priphrique dont vous souhaitez connatre l'ID dans la liste des priphriques.
4. Cliquez avec le bouton droit de la souris et slectionnez Proprits.
5. Allez dans l'onglet Dtails.
6. Slectionnez l'un des ID dans le menu droulant et notez sa valeur:
ID matriels
ID compatibles
GUID de la classe de priphrique
F-Secure Client Security | Utilisation du Contrle des priphriques | 95
Chapitre
8
Comment vrifier la protection de l'environnement
rseau
Cette section contient une liste de vrifications effectuer pour vous
assurer que l'environnement rseau est protg.
Sujets :
Vrifier que tous les htes
utilisent la dernire stratgie
Dans le cadre des processus de surveillance et d'administration systme,
vous pouvez rgulirement effectuer les tches rpertories dans cette
section pour vrifier la protection de votre environnement rseau.
Vrifier que le serveur utilise les
dfinitions de virus les plus
rcentes
Vrifier que les htes ont les
dfinitions de virus les plus
rcentes
Vrifier quaucun hte n'est
dconnect
Affichage des rapports d'analyse
Affichage des alertes
Cration dun rapport dinfection
hebdomadaire
Surveillance dune attaque rseau
potentielle
Vrifier que tous les htes utilisent la dernire stratgie
Vous pouvez vous assurer que tous les htes possdent les paramtres appropris en vrifiant qu'ils utilisent
bien la dernire stratgie.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Rsum et vrifiez combien d'htes, sur l'ensemble du domaine, ont la stratgie la
plus rcente.
3. Si aucun hte ne dispose de la stratgie la plus rcente, cliquez sur Afficher la dernire mise jour de
stratgie des htes.
L'onglet Etat et la page Gestion centralise s'ouvrent.
4. Vrifiez les htes qui n'ont pas la stratgie la plus rcente sur la page Gestion centralise.
Vous pouvez galement prendre connaissance des raisons pouvant expliquer cette situation; par exemple,
l'hte est dconnect ou a subi une erreur fatale.
Vrifier que le serveur utilise les dfinitions de virus les plus
rcentes
Vous devez vrifier que les dfinitions de virus du serveur sont mises jour.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Cliquez sur l'onglet Rsum et vrifiez que les dfinitions de virus du serveur sont les plus rcentes.
Vrifier que les htes ont les dfinitions de virus les plus rcentes
Vous devez rgulirement vrifier que les dfinitions de virus sont jour sur tous les htes du domaine.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Cliquez sur l'onglet Rsum et vrifiez le contenu de la section Protection antivirus pour postes de
travail en regard de Dfinitions de virus.
3. Si les dfinitions de virus de certains htes ne sont plus jour, vous avez deux possibilits
Vous pouvez slectionner l'onglet Etat et la page Protection globale pour voir les htes ne disposant
pas des dfinitions de virus les plus rcentes. Slectionnez ensuite ces htes sous l'onglet Domaines
de stratgie, cliquez sur l'onglet Oprations, puis sur Mettre jour les dfinitions de virus. Cette
commande enjoint aux htes slectionns d'aller chercher immdiatement de nouvelles dfinitions de
virus.
Vous pouvez galement cliquer sur le lien Mettre jour les dfinitions de virus. L'onglet Oprations
s'affiche. Une fois dans l'onglet Oprations, cliquez sur Mettre jour les dfinitions de virus. Cette
commande enjoint tous les htes d'aller chercher immdiatement de nouvelles dfinitions de virus.
98 | F-Secure Client Security | Comment vrifier la protection de l'environnement rseau
Vrifier quaucun hte n'est dconnect
Vous pouvez vous assurer que tous les htes disposent des mises jour les plus rcentes en vrifiant
qu'aucun hte n'est dconnect.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Cliquez sur l'onglet Rsum et vrifiez le contenu de la section Domaine en regard de Htes dconnects.
3. Si certains htes sont dconnects, cliquez sur Afficher les htes dconnects....
L'onglet Etat et la page Gestion centralise s'ouvrent.
4. Vrifiez les htes qui sont dconnects et les raisons pouvant expliquer cette situation.
Remarque: Vous pouvez dfinir le dlai au bout duquel l'hte est considr comme dconnect.
Slectionnez Outils > Configuration serveur dans le menu, puis slectionnez l'onglet Htes. Vous
trouverez les dlais au bout desquels les htes sont considrs comme dconnects.
Affichage des rapports d'analyse
Vous pouvez afficher les rapports d'analyse partir des htes pour vrifier si des problmes se sont produits.
Si vous souhaitez voir le rapport d'analyse de certains htes, procdez comme suit
1. Slectionnez les htes dans l'onglet Domaines de stratgie.
2. Allez dans l'onglet Rapports d'analyse.
Les informations d'analyse pour les htes slectionns sont affiches dans la table Rapports d'analyse.
3. Slectionnez un hte en cliquant sur une ligne de la table.
Le rapport d'analyse correspondant de cet hte s'affiche maintenant dans la vue du rapport, dans la partie
infrieure de la fentre.
Affichage des alertes
Les htes peuvent mettre des alertes et des rapports en cas de problme avec un programme ou une
opration.
Il est bon de vrifier rgulirement qu'il n'y a pas de nouvelles alertes et d'accuser rception (et supprimer)
les alertes que vous avez dj gre.
En cas d'alerte, le bouton s'illumine. Pour afficher les alertes :
1.
Cliquez sur .
Vous pouvez galement cliquer sur Afficher le rsum des alertes.... sous l'onglet Rsum.
L'onglet Alertes s'ouvrira. Toutes les alertes reues s'affichent au format suivant:
Cliquez sur le bouton Accep. pour accuser rception d'une alerte. Si vous avez
accus rception de toutes les alertes, le bouton Accep. sera gris.
Accep.
Gravit du problme. Une icne est associe chaque niveau de gravit: Gravit
Informations de fonctionnement
normal mises par un hte.
Info
F-Secure Client Security | Comment vrifier la protection de l'environnement rseau | 99
Avertissement manant de
l'hte.
Avertissement
Erreur non fatale survenue sur
l'hte.
Erreur
Erreur fatale survenue sur
l'hte.
Erreur fatale
Incident li la scurit
survenu sur l'hte.
Alerte de scurit
Date et heure de l'alerte. Date/Heure
Description du problme. Description
Nom de l'hte/utilisateur. Hte/Utilisateur
Le produit F-Secure qui a envoy l'alerte. Produit
Lorsque vous slectionnez une alerte dans la liste, le volet Affichage de l'alerte, sous la table des alertes,
affiche des informations dtailles sur celle-ci.
2. Vous pouvez utiliser le bouton Accep. pour marquer les alertes que vous avez vues et que vous prvoyez
de rsoudre.
3. Le rsum des alertes affich sous l'onglet Rsum n'est pas automatiquement actualis; vous pouvez
cliquer sur Actualiser le rsum des alertes pour actualiser l'affichage des alertes.
Cration dun rapport dinfection hebdomadaire
Lorsque vous souhaitez crer un rapport d'infection hebdomadaire (ou tout autre rapport gnr intervalles
rguliers), deux outils s'offrent vous.
Web Reporting, un outil Web avec lequel vous pouvez gnrer un large ventail de rapports graphiques
partir des alertes et des informations d'tat associes Client Security.
Surveillance dune attaque rseau potentielle
Si vous souponnez qu'une attaque rseau est en cours sur le rseau local, vous pouvez surveiller la situation
en suivant les tapes ci-dessous.
1. Slectionnez Racine dans l'onglet Domaines de stratgie.
2. Cliquez sur l'onglet Rsum.
3. Vrifiez ce qui est affich en regard de Dernire attaque la plus courante.
4. En cas d'attaque, vous pouvez accder des informations plus dtailles en cliquant sur Afficher l'tat
de protection Internet....
L'onglet Etat et la page Protection Internet s'affichent, montrant des informations dtailles sur les
attaques rcentes sur les diffrents htes.
100 | F-Secure Client Security | Comment vrifier la protection de l'environnement rseau
Chapitre
9
Mise jour du logiciel
Cette section dcrit comment mettre jour le logiciel l'aide de l'diteur
d'installation.
Sujets :
Utilisation de l'installation base
stratgie
Vous pouvez effectuer une mise jour distance du logiciel F-Secure
dj install sur les htes l'aide de l'diteur d'installation. Cet diteur
cre des tches d'installation bases sur la stratgie que chaque hte
du domaine excutera aprs la prochaine mise jour de la stratgie.
Remarque: Il est galement possible de mettre niveau Client
Security en utilisant toute autre procdure d'installation .
Utilisation de l'installation base stratgie
L'installation base stratgie doit tre utilise sur les htes sur lesquels Management Agent est dj install.
Vous pouvez utiliser une installation base stratgie pour effectuer vos oprations d'installation sur un domaine
ou des htes slectionns. En plus d'installer les produits, vous pouvez effectuer des correctifs, des mises
niveaux, des rparations et des oprations de dsinstallation.
Lorsque l'installation est russie, vous pouvez quitter l'opration dans la table des installations bases
stratgie. Ainsi, une opration d'installation identique sera automatiquement applique tout nouvel hte
ajout au domaine correspondant.
Pour utiliser l'installation base stratgie :
1. Ouvrez l'onglet Installation.
Dans l'onglet Installation, la table Installations bases stratgie indique le statut des oprations
d'installation en cours et la table Aperu des produits installs liste les produits installs sur les htes
grs.
2. Cliquez sur Installer sous la table Installations bases stratgie pour lancer l'assistant d'installation
distance.
3. Terminez l'assistant d'installation distance avec les dtails ncessaires.
Les informations saisies dans l'assistant d'installation distance servent prparer le package personnalis
pour cette opration d'installation. Le package d'installation sera ensuite distribu au domaine ou aux
htes slectionns une fois la stratgie distribue.
Une fois que l'assistant d'installation a termin, l'opration d'installation et le statut s'affichent dans une
nouvelle ligne de la table Installations bases stratgie.
4. Distribuez la stratgie.
Lorsque l'installation est termine, le nom, la version du produit et le nombre d'htes excutant le produit
sont indiqus dans la table Aperu des produits installs.
Remarque: L'opration d'installation peut durer longtemps, notamment lorsqu'un hte concern
n'est pas connect au rseau ou bien si l'opration d'installation ncessite un redmarrage de l'hte
pour terminer l'installation. Si les htes sont connects au rseau en envoient et reoivent
correctement les fichiers de stratgie, alors il risque d'y avoir un srieux problme. Les htes risquent
de ne pas reconnatre l'opration d'installation. Il est possible de supprimer l'opration d'installation
de la stratgie en cliquant sur Effacer ligne puis en distribuant la stratgie. L'opration d'installation
sera annule. Il est possible d'arrter l'installation dans le domaine slectionn et dans tous les
sous-domaines en slectionnant l'option Annuler rcursivement l'installation pour les
sous-domaines et les htes dans la bote de dialogue de confirmation.
Pour les autres oprations d'installation, par exemple une mise niveau ou une dsinstallation, utilisez les
liens en regard du produit dans la table Aperu des produits installs. Ces liens apparaissent
automatiquement ds qu'un package d'installation est disponible pour l'action correspondante. Ces options
sont : correctif, mise niveau, rparation et dsinstallation.
Si le lien de l'opration que vous souhaitez excuter ne s'affiche pas dans la table Aperu des produits
installs, vous pouvez cliquer sur Installer ou sur Dsinstaller, selon l'opration que vous souhaitez excuter,
dans la table Installations bases stratgie et vrifier si le package est disponible. Cependant, si, par
exemple, le produit ne prend pas en charge la dsinstallation distance, il n'y aura pas de telle option.
Lors de la dsinstallation de Management Agent, aucune information statistique indiquant que la dsinstallation
a russi n'est envoye car Management Agent a t supprim et ne peut pas envoyer d'informations. Si vous
dsinstallez par exemple F-Secure Anti-Virus et Management Agent:
1. Dsinstaller F-Secure Anti-Virus
2. Attendez que Console Policy Manager signale le succs ou l'chec de la dsinstallation.
102 | F-Secure Client Security | Mise jour du logiciel
3. Si F-Secure Anti-Virus a t dsinstall correctement, dsinstallez Management Agent.
4. Si la dsinstallation de Management Agent choue, Console Policy Manager affiche un rapport statistique
de l'chec. La russite n'est pas signale mais cela est vident de par la cessation de la communication
et le rapport final de Management Agent indiqueraen cours....
F-Secure Client Security | Mise jour du logiciel | 103
Chapitre
10
Oprations sur les htes locaux
Cette section explique comment effectuer certaines oprations et
rsoudre des problmes localement sur les htes.
Sujets :
Analyse manuelle
Ces oprations sont utiles lorsque vous souponnez la prsence d'un
virus sur un hte local ou devez effectuer localement certaines tches
administratives.
Planifier une analyse
O trouver des alertes de
pare-feu et des fichiers journal ?
Connexion Policy Manager et
importation manuelle d'un fichier
de stratgie
Suspension des tlchargements
et mises jour
Autoriser les utilisateurs
dcharger les produits F-Secure
Analyse manuelle
Vous pouvez analyser votre ordinateur manuellement si vous suspectez la prsence d'un programme
malveillant sur votre ordinateur.
Comment slectionner le type d'analyse manuelle
Vous pouvez analyser l'ordinateur entier ou un type spcifique de programme malveillant ou un emplacement
spcifique.
Si vous suspectez un certain type de programme malveillant , vous pouvez n'analyser que ce type. Si vous
suspectez un emplacement donn de l'ordinateur, vous pouvez n'analyser que cet emplacement. Ces analyses
seront plus rapides qu'une analyse complte de l'ordinateur.
Pour lancer manuellement l'analyse de votre ordinateur :
1. Sur la page principale, cliquez sur la flche situe sous Analyse.
Les options d'analyse s'affichent.
2. Accdez Protection du serveur > Analyse manuelle.
3. Slectionnez le type d'analyse.
Pour changer les paramtres d'analyse, slectionnez Modifier les paramtres de l'analyse.
4. Sous Nouvelle analyse, slectionnez le type d'analyse.
Pour modifier les paramtres de l'analyse, cliquez sur l'onglet Paramtres.
5. Si vous avez choisi Slectionner les lments analyser, vous pouvez indiquer l'emplacement analyser
dans la fentre qui s'ouvre.
L' Assistant d'analyse s'ouvre.
6. Si vous avez choisi Slectionner les lments analyser, cliquez sur Slectionner.
Une fentre s'ouvre. Vous pouvez alors slectionner l'emplacement analyser.
7. Pour lancer l'analyser, cliquez sur Dmarrer.
Lorsqu'aucun programme malveillant n'est dtect, la ligne tat de la partie suprieure de la page affichera
"Termin". Autrement, l'assistant d'analyse s'ouvre.
Types d'analyses
Vous pouvez analyser l'ordinateur entier ou un type spcifique de programme malveillant ou un emplacement
spcifique.
Voici les diffrents types d'analyses :
Quand utiliser ce type ? Sur quoi porte l'analyse ? Type
d'analyse
Lorsque vous voulez tre sr qu'il n'y a aucun programme
malveillant ou programme risque sur votre ordinateur.
Recherche de virus, de logiciels
espions et de riskware dans
Analyse
complte de
l'ordinateur Ce type d'analyse est celui qui prend le plus de temps. Il
associe la dtection rapide des programmes malveillants
l'intgralit de votre ordinateur
(disques durs internes et
externes) et l'analyse du disque dur. Il recherche galement les
lments susceptibles d'tre dissimuls derrire un rootkit.
Vous suspectez la prsence d'un programme malveillant
un emplacement prcis de votre ordinateur, tel que le
Analyser un fichier, dossier ou
lecteur particulier pour dtecter
Slectionner
les lments
analyser dossier contenant des tlchargements provenant de
sources potentiellement dangereuses (par exemple les
la prsence ventuelle de virus,
logiciels espions et riskware
rseaux peer-to-peer de partage de fichiers). La dure
106 | F-Secure Client Security | Oprations sur les htes locaux
Quand utiliser ce type ? Sur quoi porte l'analyse ? Type
d'analyse
de l'analyse dpend de la taille de la cible analyser.
L'analyse se fait rapidement si vous analysez un dossier
contenant uniquement quelques petits fichiers.
Ce type d'analyse s'tend tous les disques durs de
l'ordinateur. A la diffrence de la dtection des
Tous les disques durs internes
de votre ordinateur sont analyss
Analyser les
disques durs
programmes malveillants, ce type d'analyse ne s'arrte pour dtecter les virus, logiciels
espions et riskware. pas uniquement sur les parties du systme hbergeant
des fichiers programmes, mais vrifie aussi tous les
fichiers de donnes, tels que les documents, la musique,
les images et les clips vido. Ce type d'analyse est lent
et uniquement recommand si l'analyse rapide des
programmes malveillants n'a dtect aucun programme
malveillant et si vous voulez vous assurer que les autres
parties de votre ordinateur ne contiennent pas de fichiers
malveillants.
Ce type d'analyse est beaucoup plus rapide qu'une
analyse complte. Il ne recherche que les parties de votre
Certaines parties de votre
ordinateur sont analyses pour
Recherche de
virus et
systme contenant des fichiers programmes installs. Ce dtecter la prsence ventuelle logiciels
espions type d'analyse est recommand si vous souhaitez vrifier
rapidement que votre ordinateur est propre, car il permet
de virus, logiciels espion et
riskware.
de rechercher et de supprimer efficacement tout
programme malveillant install sur votre ordinateur.
Lorsque vous souponnez la prsence d'un rootkit sur
votre ordinateur. Par exemple, si un programme a t
Emplacements systme
importants o un lment
Analyse du
rootkit
rcemment dtect sur votre ordinateur et vous souhaitez
vous assurer qu'il n'a pas install de rootkit.
suspect peut entraner un
problme de scurit. Analyse
les fichiers, dossiers, lecteurs et
processus cachs.
Nettoyer automatiquement les programmes malveillants
Lorsqu'un programme malveillant est dtect lors de l'analyse, vous pouvez laisser le programme dcider
automatiquement de la mthode de nettoyage de votre ordinateur, ou vous pouvez dcider vous-mme pour
chaque lment.
1. Slectionnez l'une des options :
Action effectue Option
Le programme choisit l'action pour chaque programme
malveillant afin de nettoyer automatiquement votre ordinateur.
Grer automatiquement
(recommand)
Le programme vous demande ce qu'il faut faire pour chaque
lment de programme malveillant.
Je veux dcider lment par lment
2. Cliquez sur Suivant.
Si vous avez slectionn Agir automatiquement (recommand), une fentre s'ouvre avec les rsultats
des traitements automatiques des programmes malveillants.
Remarque: Certains lments d'un programme malveillant peuvent se voir attribuer l'tat "Non
trait", ce qui signifie que le fichier se trouve dans une archive (un fichier zip, par exemple) et ne
peut donc pas tre trait automatiquement. Vous pouvez supprimer le fichier infect en ouvrant
F-Secure Client Security | Oprations sur les htes locaux | 107
l'archive et supprimant le fichier manuellement. Si le contenu du fichier n'est pas important, vous
pouvez supprimer l'archive entire.
Si vous avez slectionn Je veux dcider lment par lment, vous devez spcifier l'action pour
chaque programme malveillant dtect.
3. Cliquez sur Terminer pour fermer l'Assistant d'analyse.
Afficher les rsultats de l'analyse manuelle
Une fois l'analyse termine, vous pouvez afficher un rapport prsentant les rsultats de l'analyse.
Remarque: Vous pouvez dcider d'afficher ce rapport, car l'action slectionne n'est pas toujours celle
excute. Par exemple, si vous avez choisi de nettoyer un fichier infect mais que le virus n'a pas pu
tre supprim du fichier, le produit peut avoir effectu une autre action sur le fichier.
Pour afficher le rapport :
1. Cliquez sur Afficher rapport.
Le rapport inclut :
Le nombre de programmes malveillants trouvs.
Le type de programme malveillant trouv et des liens vers des descriptions du programme malveillant
sur Internet.
Les actions appliques chaque programme malveillant.
Tous les lments qui ont t exclus de l'analyse.
Les moteurs d'analyse qui ont t utiliss pour le programme malveillant.
Remarque: Le nombre de fichiers analyss peut diffrer si les fichiers ont t analyss l'intrieur
des archives lors de l'analyse. Si des fichiers archivs ont t analyss auparavant, les rsultats de
l'analyse peuvent tre sauvegards dans la mmoire cache.
2. Cliquez sur Terminer pour fermer l'Assistant d'analyse.
3. Accdez Protection du serveur > Analyse manuelle, puis ouvrez l'onglet tat.
4. Sous Tches, cliquez sur Afficher le rapport d'analyse....
Remarque: En mode Administration centralise, le rapport d'analyse est envoy F-Secure Policy
Manager. Vous pouvez galement le consulter dans F-Secure Policy Manager Console.
Astuce: Vous pouvez afficher les rsultats de votre dernire analyse en cliquant sur Paramtres >
Ordinateur > Analyse manuelle. Cliquez sur Afficher le dernier rapport d'analyse.
Planifier une analyse
Configurez le programme afin d'analyser votre ordinateur intervalles rguliers.
Pour planifier une analyse :
1. Sur la page principale, cliquez sur Paramtres.
2. Slectionnez Systme > Analyse planifie.
3. Accdez Protection du serveur > Analyse planifie.
4. Slectionnez Activer l'analyse planifie.
5. Slectionnez les jours souhaits pour rechercher rgulirement des virus et logiciels espions .
108 | F-Secure Client Security | Oprations sur les htes locaux
Description Option
Pour analyser tous les jours. Tous les jours
Pour analyser les jours slectionns de la semaine. Slectionnez les jours
de l'analyse dans la liste droite.
Toutes les semaines
Pour analyser jusqu' trois jours par mois. Pour slectionner les jours : Tous les mois
1. Slectionnez parmi les options Jour.
2. Slectionnez le jour du mois dans la liste en regard du jour slectionn.
3. Rptez pour analyser un autre jour.
6. Slectionnez le moment souhait pour dmarrer l'analyse les jours slectionns.
Description Option
Heure de dbut de l'analyse. Vous devez slectionnez une heure
pendant laquelle vous n'utiliserez pas l'ordinateur.
Heure dbut
Slectionnez une priode d'inactivit au bout de laquelle l'analyse
dmarre lorsque vous n'utilisez pas votre ordinateur.
Si l'ordinateur est inutilis
pendant
7. Cliquez sur Appliquer.
Afficher les rsultats de l'analyse planifie
A la fin d'une analyse planifie, vous pouvez vrifier si un programme malveillant a t dtect.
Pour vrifier les rsultats d'une analyse planifie :
1. Cliquez sur L'analyse planifie est termine dans le panneau Recherche de virus et de logiciels
espions.
2. Cliquez sur Afficher rapport pour voir les rsultats de l'analyse.
Remarque: Si vous avez ouvert la bote de dialogue depuis la bote de dialogue Historique du
prospectus, le bouton Afficher rapport est dsactiv. Vous ne pouvez pas afficher les rsultats
des anciennes analyses planifies.
3. Cliquez sur Fermer pour fermer la bote de dialogue.
Astuce: Vous pouvez galement afficher les rsultats de la dernire analyse en cliquant sur Paramtres
> Ordinateur > Analyse planifie. Cliquez sur Afficher le dernier rapport d'analyse.
Astuce: Vous pouvez voir les rsultats de la dernire analyse en cliquant sur Protection serveur >
Analyses planifies. Cliquez sur Afficher le rapport d'analyse....
Remarque: En mode Administration centralise, le rapport d'analyse est envoy F-Secure Policy
Manager. Vous pouvez galement le consulter dans F-Secure Policy Manager Console.
F-Secure Client Security | Oprations sur les htes locaux | 109
O trouver des alertes de pare-feu et des fichiers journal ?
La consultation des alertes de pare-feu et des fichiers journal permet de vrifier le niveau de protection des
connexions rseau sur votre ordinateur.
Afficher les alertes du pare-feu
Vous pouvez afficher une liste de toutes les alertes de pare-feu gnres .
La liste contient des alertes gnres par le pare-feu et la prvention contre les intrusions.
Pour afficher la liste :
1. Sur la page principale, cliquez sur Paramtres.
2. Slectionnez Internet > Pare-feu.
3. Cliquez sur l'onglet Paramtres.
4. Cliquez sur Afficher le journal des alertes.
La bote de dialogue Alertes du pare-feu s'ouvre et affiche les informations suivantes :
Description Champ
Heure de l'alerte. Heure
Adresse IP de l'ordinateu duquel vous recevez du
trafic ou auquel vous envoyez du trafic.
Adresse distante
Indique le nombre de gnration d'une alerte
similaire.
Occurrences
Texte d'alerte qui a t ajout la rgle de pare-feu.
Si une tentative d'intrusion a gnr l'alerte, le
Description
champ indique des informations sur le modle de
tentative d'intrusion.
5. Pour afficher les dtails d'une alerte, slectionnez l'alerte et cliquez sur Dtails.
6. Pour passer l'alerte prcdente ou suivante, cliquez sur Prc ou sur Suivant.
7. Une fois les dtails consults, cliquez sur Fermer pour fermer la bote de dialogue de dtails des Alertes
du pare-feu.
8. Cliquez sur Fermer pour fermer la bote de dialogue de la liste d'Alertes du pare-feu.
Informations d'alertes de pare-feu
Une alerte de pare-feu contient des informations sur le trafic ayant provoqu l'alerte.
Une alerte de pare-feu contient les informations suivantes :
Description Champ
Le texte d'alerte ajout pour la rgle de pare-feu. Si
l'alerte est due une tentative d'intrusion, l'alerte
Description
donne des informations sur le modle de tentative
d'intrusion.
Indique ce qu'il s'est produit, que le pare-feu a bloqu
ou autoris le trafic par exemple.
Action
Date et heure de gnration de l'alerte. Heure
Indique si le trafic est entrant ou sortant (d'un
ordinateur distant sur votre ordinateur ou vice-versa).
Direction
110 | F-Secure Client Security | Oprations sur les htes locaux
Description Champ
Le protocole IP utilis. Protocole
Indique les services de pare-feu correspondant ce
trafic.
Services
L'adresse IP de l'ordinateur distant. Adresse distante
Le port sur l'ordinateur distant. Port distant
L'adresse IP de votre ordinateur. Adresse locale
Le port sur votre ordinateur. Port local
Afficher le journal des actions
Si un programme, comme un jeu en rseau, ne fonctionne pas, vous pouvez vrifier dans le journal des
actions si le contrle d'application a refus la connexion de ce programme Internet.
Le journal des actions est un fichier texte (action.log) qui collecte automatiquement les informations
relatives aux connexions rseau. La taille maximale du fichier est de 10 Mo. Les entres de journal les plus
anciennes sont supprimes lorsque le fichier arrive saturation.
Pour afficher le journal des actions :
1. Sur la page principale, cliquez sur Paramtres.
2. Slectionnez Internet > Connexion.
3. Cliquez sur Afficher le journal des actions.
Le journal des actions s'ouvre dans un diteur de texte ou un visualiseur par dfaut, Notepad par exemple.
Gestion du trafic rseau l'aide de la consignation de paquets
Vous pouvez activer la journalisation de paquet pour collecter des informations sur le trafic rseau IP.
Comment fonctionne le journal des paquets ?
La consignation de paquets recueille des informations sur le trafic rseau IP.
Par dfaut, la consignation de paquets est dsactive. Elle est destine avant tout aux utilisateurs expriments
familiariss avec les rseaux informatiques.
Vous pouvez activer la consignation de paquets si vous avez cr votre propre jeu de rgles de pare-feu et
souhaitez vrifier comment elles bloquent le trafic. Vous pouvez aussi l'activer lorsque vous souponnez une
activit malveillante sur le rseau.
Les informations sont collectes dans 10 fichiers (packetlog.0-packetlog.9). chaque fois que vous
activez la consignation de paquets, ces donnes sont collectes dans un nouveau fichier. Lorsque le dixime
fichier arrive saturation, la consignation suivante est de nouveau collecte dans le premier fichier. Vous
pouvez ainsi afficher les consignations prcdentes tandis que la gnration d'une nouvelle consignation est
en cours.
Outre le trafic IP, la consignation de paquets collecte galement des informations sur d'autres types de trafic
rseau, tels que les protocoles ncessaires votre rseau local (LAN). Ces donnes incluent des informations
sur le routage par exemple.
Le journal des paquets se prsente au format hexadcimal et prend en charge le format tcpdump. Ceci vous
permet d'ouvrir les fichiers journaux dans un programme de journalisation des paquets autre que le visualiseur
de journal des paquets par dfaut. Vous pouvez galement utiliser un programme d'analyse de protocole
rseau pour analyser le contenu de manire plus approfondie.
F-Secure Client Security | Oprations sur les htes locaux | 111
Dmarrer la journalisation du paquet
Vous pouvez dmarrer la journalisation de paquet si vous suspectez une activit rseau malveillante ou, par
exemple, lorsqu'un jeu en rseau ne fonctionne plus.
Pour dmarrer la journalisation :
1. Sur la page principale, cliquez sur Paramtres.
2. Slectionnez Internet > Connexion.
3. Utilisez la dure de journalisation et la taille de fichier recommandes indiques dans les champs Temps
de consignation et Taille max du fichier journal. Vous pouvez galement les modifier si vous dsirez.
4. Cliquez sur Dmarrer la journalisation. Un nouveau fichier est ajout la liste de fichiers journaux. La
taille du fichier augmente mesure que des informations sont collectes dans le fichier. Si la liste contient
dj 10 fichiers journaux, le journal suivant est inscrit dans un fichier existant.
5. Pour arrter manuellement la journalisation, cliquez sur Arrter la journalisation. La journalisation s'arrte
automatiquement une fois la priode de journalisation dfinie coule ou lorsque la taille maximale du
fichier journal est atteinte.
Un nouveau fichier journal est gnr et ajout la liste de fichiers journaux.
Afficher le journal des paquets
Aprs avoir cr un journal des paquets, vous pouvez l'ouvrir pour le consulter.
Pour afficher la consignation de paquets :
1. Sur la page principale, cliquez sur Paramtres.
2. Slectionnez Internet > Connexion.
3. Slectionnez le journal des paquets que vous souhaitez consulter et cliquez sur Dtails.
Le visualiseur de journal des paquets par dfaut s'ouvre. Le volet suprieur de la fentre regroupe toutes
les connexions journalises.
Vous pouvez consulter les informations suivantes :
Description Champ
Dure, en secondes, partir du dbut de la
journalisation. Si la dure de journalisation est dfinie
Dure
sur 60 secondes, le dmarrage du premier paquet
s'effectue vers 0 seconde et le dmarrage du dernier
paquet s'effectue vers 60 secondes.
Indique si le pare-feu a laiss passer ou a ignor le
paquet, ainsi que le sens du paquet :
Tirer (rp)
Non : lepaquet a t autoris.
Oui : lepaquet a t ignor.
entrant : Paquet entrant.
sortant : Paquet sortant.
Ces informations ne sont pas disponibles si vous
consultez le fichier dans un programme de
journalisation de paquet autre que le visualiseur de
journal des paquets par dfaut.
Le protocole IP utilis.
Protocole
L'adresse IP source du paquet.
Source
112 | F-Secure Client Security | Oprations sur les htes locaux
Description Champ
L'adresse IP de destination du paquet.
Destination
En-tte de message du paquetIP : Identifiant du
paquet
ID
En-tte de message du paquetIP : La valeur TTL
(dure de vie)du paquet dfinit le nombre de
TTL
priphriques rseau par lesquels le paquet peut
voyager avant d'tre dtruit.
En-tte de message du paquetIP : Longueur totale du
paquet.
Len
Description du paquet.
Description
Le volet de droite montre les types de trafic et les informations correspondantes.
Le volet infrieur de la fentre vous donne les informations aux formats hexadcimal et ASCII.
Si vous souhaitez voir tous les types de trafic rseau (pas seulement le trafic IP), dselectionnez la case
cocher Filtrer non IP.
Connexion Policy Manager et importation manuelle d'un fichier
de stratgie
Si vous devez initialiser une connexion avec le serveur Serveur Policy Manager partir de l'hte local, vous
pouvez procder comme suit:
1. Sur l'hte local, accdez la page Gestion centrale, o vous pouvez voir la date et l'heure de la dernire
connexion Serveur Policy Manager.
2. Cliquez sur Vrifier maintenant pour initier une nouvelle connexion.
Si vous devez importer manuellement un nouveau fichier de stratgie sur un hte, vous devez d'abord
exporter une stratgie spcifique de l'hte depuis Console Policy Manager avant de l'importer. Pour ce
faire, procdez ainsi:
3. Dans Console Policy Manager:
a) Slectionnez l'hte dans l'onglet Domaines de stratgie.
b) Cliquez avec le bouton droit sur l'hte de votre choix et slectionn Exporter le fichier de stratgie
de l'hte dans le menu contextuel qui apparat.
c) Enregistrez le fichier de stratgie de l'hte sur un support de transfert de votre choix, par exemple une
disquette.
4. Dans l'interface utilisateur locale Client Security:
a) Cliquez sur Importer manuellement la stratgie....
b) Dans la fentre qui s'ouvre, localisez le fichier Policy.bpf importer dans l'hte.
L'importation d'un fichier de stratgie sert essentiellement des fins de dpannage. Dans des conditions
normales de fonctionnement, les fichiers de stratgies sont toujours transfrs automatiquement.
L'exportation et l'importation de stratgies peuvent servir restaurer la connexion Policy Manager, si
l'hte gr a t dconnect en raison d'une stratgie mal configure.
F-Secure Client Security | Oprations sur les htes locaux | 113
Suspension des tlchargements et mises jour
Vous pouvez autoriser les utilisateurs suspendre les communications rseau, par exemple s'ils utilisent
une connexion commute.
Cette option est configure depuis Console Policy Manager. Elle est utile pour les htes qui utilisent parfois
une connexion commute lente. Lorsque cette option est active, l'utilisateur peut suspendre temporairement
les communications rseau, telles que l'interrogation automatique de stratgies et l'envoi de statistiques et
de mises jour automatiques.
1. Slectionnez l'hte dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez Gestion centralise.
3. Slectionnez Autoriser les utilisateurs suspendre tous les tlchargements et mises jour.
4.
Click to distribute the policy.
Autoriser les utilisateurs dcharger les produits F-Secure
Vous pouvez autoriser les utilisateurs dcharger les produits, par exemple pour librer de la mmoire.
Cette option indique si l'utilisateur est autoris dcharger temporairement tous les produits Console Policy
Manager. Elle indique si l'utilisateur est autoris dcharger temporairement tous les produits F-Secure, par
exemple pour librer de la mmoire pour un jeu ou une application similaire.
Remarque: Notez que les fonctions principales des produits sont dsactives aussi longtemps que le
produit est dcharg et que l'ordinateur devient donc vulnrable aux virus et aux attaques.
1. Slectionnez l'hte dans l'onglet Domaines de stratgie.
2. Accdez l'onglet Paramtres et slectionnez Gestion centralise.
3. Slectionnez l'une des options dans le menu droulant Autoriser l'utilisateur dcharger des produits.
4.
Click to distribute the policy.
114 | F-Secure Client Security | Oprations sur les htes locaux
Chapitre
11
Informations sur les virus
Cette section contient des informations gnrales utiles sur les virus et
sur la gestion de ceux-ci.
Sujets :
Informations sur les
antiprogrammes et les outils sur
les pages Web F-Secure
Elle fournit des informations sur des sites traitant des virus et sur la faon
de grer les virus que vous rencontrez.
Comment envoyer un chantillon
de virus F-Secure
Que faire en cas d'apparition d'un
virus?
Informations sur les antiprogrammes et les outils sur les pages
Web F-Secure
Vous pouvez trouver une liste de sources d'informations relatives aux programmes malveillants et aux outils
utiles l'adresse suivante: http://www.f-secure.com/security_center/.
Pour obtenir des informations relatives aux dernires menaces la scurit, consultez les sources suivantes:
Le F-Secure blog: http://www.f-secure.com/weblog/
Vous trouverez une liste rpertoriant les points vulnrables l'adresse suivante:
http://www.f-secure.com/vulnerabilities/
Les menaces les plus rcentes sont galement annonces sur votre bureau par le biais de Client Security
sous la forme d'informations F-Secure.
Avant de nous envoyer un chantillon, pensez utiliser notre RescueCD. Il s'agit d'un outil qui lance son
propre systme d'exploitation et qui est capable de trouver des programmes malveillants qui ne peuvent pas
tre dtects sous Windows. Il est disponible dans le Security Center: http://www.f-secure.com/security_center/.
Vous trouverez des instructions relatives l'utilisation de RescueCD dans le fichier tlcharg.
Comment envoyer un chantillon de virus F-Secure
Cette section comporte les rubriques suivantes relatives l'envoi d'un chantillon de virus F-Secure Security
Lab.
Remarque: Cette section est destine aux utilisateurs expriments.
Veuillez nous envoyer les descriptions dtailles du problme, les symptmes ou vos questions, en anglais
dans la mesure du possible.
Votre temps de rponse habituel est infrieure 24 heures. Les cas complexes peuvent tre plus longs
tudier. Si vous n'obtenez pas de rponse de notre part dans les jours ouvrables qui suivent, veuillez nous
renvoyer votre chantillon.
Comment prparer un chantillon de virus?
Tous les fichiers doivent tre envoys dans un fichier d'archivage ZIP.
Pour regrouper les chantillons de virus, vous pouvez tlcharger une version d'essai de WinZip l'adresse:
http://www.winzip.com/. L'utilitaire gratuit InfoZIP est galement disponble l'adresse
http://www.info-zip.org/pub/infozip/.
Toutes les archives ZIP doivent avoir un nomcompos uniquement de lettres ou de chiffres utiliss en anglais.
Vous pouvez utiliser des noms de fichiers longs.
Pour vous assurer que nous recevrons bien le fichier .zip, protgez ce fichier avec le mot de passe infected
(infect). Sinon, tout autre chantillon de programme malveillant, que vous tentez de nous envoyer, risque
d'tre supprim par un serveur intermdiaire par mesure de scurit. Cependant, un fichier protg par un
mot de passe (crypt) ne peut pas tre analys et est considr comme tant sr. Vous trouverez des
instructions relatives la mthode d'envoi d'un chantillon de virus l'adresse suivante:
http://support.f-secure.com/enu/home/virusproblem/samples/index.shtml.
116 | F-Secure Client Security | Informations sur les virus
Quels fichiers envoyer?
Cette section vous indique les fichiers et les dtails envoyer, car les virus ne sont pas tous du mme type
et ne peuvent donc pas tous tre envoys de la mme faon.
La liste suivante indique ce qu'il faut envoyer en fonction du type de virus :
1. Cheval de Troie ou autre antiprogramme (programme malveillant) autonome:
Si vous envoyez un chantillon d'antiprogramme suspect (ver, porte drobe, cheval de Troie, injecteur),
spcifiez l'emplacement du fichier sur le systme infect et la faon dont il a t lanc (registre, fichiers
.ini, Autoexec.bat, etc.). Une description de la source du fichier est galement utile.
2. Une fausse alarme d'un de nos produits antivirus:
Si vous recevez un avis de dtection rat ou incorrect, ou une fausse alarme Client Security, essayez de
nous envoyer:
le fichier en question,
le numro de version Client Security,
la date de la dernire mise jour des dfinitions de virus,
une description de la configuration du systme,
une description de la mthode de reproduction du problme et
le fichier du rapport d'analyse Client Security. Pour obtenir des instructions relatives la sauvegarde
du fichier, reportez-vous la page suivante:
http://support.f-secure.com/enu/home/virusproblem/samples/index.shtml.
3. Un nouveau virus ou cheval de Troie:
Si vous pensez qu'une infection inconnue s'est insinue dans votre ordinateur et qu'aucun programme
antivirus ne la dtecte, envoyez-nous:
Si vous excutez Windows XP, le rapport msinfo32. Pour crer ce rapport:
1. Slectionnez Dmarrer > Excuter....
2. Tapez msinfo32 et cliquez sur OK.
3. Lors de l'affichage du nud Rsum systme, slectionnez Fichier > Enregistrer.
Certains fichiers de configuration Windows (WIN.INI, SYSTEM.INI) et les fichiers de configuration
DOS (Autoexec.bat, Config.sys).
Une exportation complte ou partielle du registre systme (prpare avec l'utilitaire Redit inclus dans
toutes les versions de Windows).
Le contenu du dossier \Start Menu\Programs\Startup\.
4. Virus infectant des fichiers excutables:
Essayez de recueillir diffrents fichiers systme infects. Gnralement, 3 5chantillons diffrents
suffisent. Si possible, ajoutez des copies saines de ces mmes fichiers (provenant de sauvegardes). Pour
ce faire, utilisez deux rpertoires dans votre fichier zip, par exemple:
ORIGINAL\APPPEND.EXE
ORIGINAL\COMMAND.COM
INFECTED\APPEND.EXE
INFECTED\COMMAND.COM
5. Virus de macro:
Envoyez une copie infecte du fichier NORMAL.DOT (le modle gnral) en plus des fichiers DOC infects.
Dans le cas de virus Excel, envoyez le fichier PERSONAL.XLS s'il existe, en plus des fichiers XLS infects.
F-Secure Client Security | Informations sur les virus | 117
Si le virus de macro a galement infect d'autres types de fichier, envoyez un chantillon de chaque type
de fichier.
6. Virus du secteur d'amorage:
Si l'infection touche un disque dur, employez l'utilitaire GetMBR pour collecter des chantillons du secteur
d'amorage. Une fois le script termin, envoyez-nous le fichier mbr.dmp de la faon dcrite dans ce
chapitre. GetMBR est tlchargeable sur notre site FTP: ftp://ftp.f-secure.com/anti-virus/tools/getmbr.zip.
Si l'infection se trouve sur une disquette, crez une image DCF de la disquette infecte et envoyez-la
nous. Vous pouvez tlcharger l'utilitaire DCF partir de notre site ftp:
ftp://ftp.f-secure.com/anti-virus/tools/dcf53.zip.
Vous pouvez galement envoyer la disquette infecte par courrier notre bureau de Helsinki (voir l'adresse
ci-dessous). Veuillez inclure une description du problme. Notez que nous ne renvoyons pas les disquettes.
7. Une infection ou une fausse alarme sur un CD:
Si une infection ou une fausse alarme est relative un CD, vous pouvez envoyer ce dernier nos bureaux
finlandais.
Joignez une description du problme et une copie imprime du rapport Client Security, si possible. Nous
renverrons le CD s'il n'est pas infect.
Comment envoyer un chantillon de virus?
Vous trouverez dans cette section des dtails sur les diffrentes manires d'envoyer des chantillons de
virus.
Vous pouvez nous envoyer les chantillons de trois faons diffrentes:
La plus rpandue consiste utiliser notre formulaire Web d'envoi. Celui-ci vous donne toutes les
informations dont nous avons besoin pour traiter un chantillon. Il se trouve l'adresse suivante:
http://www.f-secure.com/samples.
Si la taille de l'chantillon est suprieure 5Mo, vous devez tlcharger l'chantillon sur notre site FTP
l'adresse suivante: ftp://ftp.f-secure.com/incoming/.
Si l'chantillon se trouve sur un support physique, par exemple un CD, un DVD ou une cl USB, vous
pouvez nous envoyer ce support l'adresse suivante:
Security Labs
F-Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finlande
Que faire en cas d'apparition d'un virus?
Vous pouvez utiliser cette liste des actions effectuer et des choses ne pas oublier en cas d'apparition
d'un virus sur le rseau de l'entreprise.
1. Dconnectez immdiatement l'ordinateur infect du rseau.
Si l'infection se rpand, mettez le rseau hors service sans dlai. Bloquez le trafic sortant. Donnez
instruction aux employs de signaler immdiatement toute activit suspecte sur leur ordinateur.
2. Essayez d'identifier s'il s'agit d'une infection relle ou d'une fausse alarme potentielle.
118 | F-Secure Client Security | Informations sur les virus
Analysez l'ordinateur avec la dernire version de Client Security contenant les dernires mises jour de
dfinitions de virus. Si l'infection est clairement identifie, passez l'tape suivante. Si l'infection est
identifie commenouveau virus ventuel,peut tre une image d'un virus de secteur
de dmarrageetc., envoyez un chantillon avec leClient Securityrapport d'analyse par le biais duEnvoyer
chantillon du logiciel malveillantoutil web l'adresse :http://www.f-secure.com/samples.
3. S'il s'agit d'une infection connue, accdez aux pages d'informations sur les virus F-Secure pour obtenir
une description de l'antiprogramme.
Tlchargez des outils de nettoyage (s'ils sont disponibles) et imprimez les instructions ad hoc. Si vous
avez besoin d'une assistance de dsinfection, contactez le support via notre page Web d'assistance:
http://support.f-secure.com.
Si vous avez besoin d'une aide d'urgence, indiquez-le dans votre message.
4. S'il s'agit d'un nouveau virus, essayez de localiser un chantillon et envoyez-le F-Secure Security Labs
via le formulaire Web d'envoi l'adresse suivante: http://www.f-secure.com/samples.
Fournissez autant d'informations que possible sur le problme. Il importe de savoir combien d'ordinateurs
sont touchs par le virus.
5. Si un ordinateur est infect par un antiprogramme qui se rpand sur le rseau local, il est recommand
de mettre ce dernier hors service jusqu' ce que tous les ordinateurs infects aient t nettoys.
Le rseau ne peut tre remis en service qu'aprs le nettoyage de tous les ordinateurs, car une seule
machine infecte peut rinfecter l'ensemble du rseau en quelques minutes.
6. Attendez que le Security Labs vous envoie un rapport, puis suivez attentivement les instructions de
dsinfection fournies.
Il est recommand de sauvegarder les donnes importantes de l'ordinateur infect avant de le nettoyer.
Cette sauvegarde ne sera pas effectue via le rseau; utilisez des units de sauvegarde externes.
Sauvegardez uniquement les fichiers de donnes, pas les fichiers excutables. Si vous devez restaurer
la sauvegarde par la suite, tous les fichiers restaurs devront tre soumis une vrification d'infection.
7. Lorsqu'il vous est fourni une solution de nettoyage, testez-la sur un seul ordinateur dans un premier temps.
Si le nettoyage fonctionne, vous pouvez ensuite l'appliquer tous les ordinateurs infects.
Analysez les ordinateurs nettoys avec Client Security et les dfinitions de virus les plus rcentes pour
vous assurer qu'aucun fichier infect n'a t omis.
8. Ne ractivez le rseau qu'aprs le nettoyage de chacun des ordinateurs infects.
Si l'antiprogramme contenait des portes drobes ou des capacits de vol de donnes, il est vivement
recommand de changer les mots de passe et noms d'accs pour toutes les ressources du rseau.
9. Informez le personnel de l'infection et mettez-le en garde contre l'excution de pices jointes inconnues
et la visite de sites Internet suspects
Vrifiez les paramtres de scurit des logiciels installs sur les postes de travail. Assurez-vous que les
analyseurs de courrier lectronique et les pare-feux fonctionnent correctement sur les serveurs. Client
Security est cens recevoir les mises jour automatiquement. Cependant, il est conseill de vrifier
priodiquement le bon fonctionnement de ces mises jour automatiques.
10. Avertissez vos partenaires de l'infection et recommandez-leur d'analyser leurs ordinateurs avec Client
Security et les dfinitions de virus les plus rcentes pour s'assurer qu'aucune infection n'a quitt l'enceinte
de votre rseau.
F-Secure Client Security | Informations sur les virus | 119
Chapitre
12
Configuration du plug-in Cisco NAC
Cette section fournit une prsentation du plug-in Cisco NAC. Sujets :
F-Secure participe au programme NAC (Network Admission Control)
anim par Cisco Systems

. NACpeut tre utilis pour restreindre l'accs


Installation du plug-in Cisco NAC
Importations de dfinitions
d'attributs de validation de
posture
rseau des htes ayant des bases de donnes de dfinitions de virus,
ou des modules antivirus ou pare-feu trop anciens.
Le plug-in F-Secure NAC communique avec l'agent CTA (Cisco

Trust
Agent), un logiciel client sur les htes qui collecte les informations lies
Utiliser des attributs pour un jeton
de posture d'application
la scurit partir de l'hte et communique ces donnes au serveur
ACS (Cisco Secure Access Control Server). Sur la base de ces donnes,
une stratgie d'accs approprie est applique l'hte.
Pour plus d'informations sur NAC, visitez le site
http://www.cisco.com/go/nac/.
Le package d'installation de Client Security contient une option pour
installer le plug-in Cisco NAC. Lorsque vous slectionnez cette option ,
le CTA doit dj tre install sur l'hte. En outre, le serveur ACS doit
tre configur pour surveiller les attributs de scurit lis aux produit
F-Secure.
Installation du plug-in Cisco NAC
Le plug-in Cisco NAC peut tre install sur les htes localement et distance.
1. Installations locales : lors de l'installation de Client Security localement, slectionnez Plug-in Cisco NAC
dans la bote de dialogue Composants installer.
2. Installations distance: lors de l'installation de Client Security distance, slectionnez Plug-in Cisco
NAC dans la bote de dialogue Composants installer.
Remarque: Pour plus d'informations, consultez la documentation Cisco NAC.
Importations de dfinitions d'attributs de validation de posture
Vous devez ajouter les dfinitions d'attributs de validation de posture associes aux produits F-Secure dans
le fichier des dfinitions d'attributs de validation de posture Cisco Secure ACS.
1. Utilisez l'outil CSUtil sur le serveur Cisco Secure ACS.
2. Utilisez la commande suivante :
CSUtil.exe -addAVP fsnacpva.def
Le fichier fsnacpva.def est inclus dans le module d'installation du produit.
Remarque: Pour plus d'informations sur CSUtil, reportez-vous la documentation de Cisco ACS.
Utiliser des attributs pour un jeton de posture d'application
Dans cette section, vous trouverez des informations sur la configuration du serveur Cisco ACS de manire
surveiller les attributs de scurit associs aux produits.
Pour configurer le serveur Cisco ACS de manire surveiller les attributs de scurit associs aux produits
F-Secure, procdez comme suit:
1. Cliquez sur le bouton External user databases (Bases de donnes d'utilisateurs externes) dans l'interface
utilisateur du serveur Cisco ACS.
La page External user databases (Bases de donnes d'utilisateurs externes) s'ouvre.
2. Cliquez sur Database configuration (configuration de la base de donnes).
La page External user databases configuration (configuration des bases de donnes d'utilisateurs
externes) s'ouvre.
3. Cliquez sur Network admission control (contrle d'admission au rseau).
4. Cliquez sur Configurer.
5. Slectionnez Create new local policy (crer une nouvelle stratgie locale).
6. Vous pouvez utiliser les attributs de scurit Client Security suivants dans les rgles des jetons de posture
d'application:
Attributs de validation de posture pour antivirus:
Exemple Type Nom-attribut
F-Secure Anti-Virus chane Nom-logiciel
122 | F-Secure Client Security | Configuration du plug-in Cisco NAC
Exemple Type Nom-attribut
8.0.0.0 version Version-logiciel
[la date de la base de
donnes]
date Date-Dat
1=activ, 0=dsactiv entier non sign Protection-Active
Attributs de validation de posture pour pare-feu:
Exemple Type Nom-attribut
Protection Internet
F-Secure
chane Nom-logiciel
8.0.0.0 version Version-logiciel
1=activ, 0=dsactiv entier non sign Protection active
F-Secure Client Security | Configuration du plug-in Cisco NAC | 123
Chapitre
13
Fonctions avances: protection contre les virus et les
logiciels espions
Vous trouverez dans cette section des informations relatives aux fonctions
avances de protection contre les virus et les logiciels espions.
Sujets :
Configuration de l'analyse
planifie
Cette section contient des instructions relatives certaines tches
d'administration avances de la protection antivirus, telles que la
Paramtres DeepGuard avancs
configuration d'une analyse planifie partir de l'interface utilisateur en
mode avanc et la configuration du proxy antivirus.
Configuration de Proxy Policy
Manager
Configuration des mises jour
automatiques sur les htes
partir de Proxy Policy Manager
Exclure une application de
l'analyseur du trafic Web
Configuration de l'analyse planifie
Une tche d'analyse planifie peut tre ajoute partir de l'interface utilisateur en mode avanc.
Dans cet exemple, une tche d'analyse planifie est ajoute une stratgie pour l'ensemble du domaine de
stratgie. L'analyse doit tre effectue chaque semaine, le lundi 20h00, partir du 25 aot 2009.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur en Mode avanc s'ouvre.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure Anti-Virus > Paramtres > Planificateur >
Tches planifies.
Les tches actuellement planifies sont affiches dans la table Tches planifies. Vous pouvez ajouter
une analyse planifie comme nouvelle tche.
4. Cliquez sur Ajouter.
Permet d'ajouter une nouvelle ligne la table Tches planifies.
5. Cliquez sur la cellule Nom de la ligne que vous venez de crer, puis cliquez sur Modifier.
6. La cellule Nom est maintenant active et vous pouvez entrer le nom donner la nouvelle tche.
Par exemple, Analyse planifie pour tous les htes.
7. Cliquez ensuite sur la cellule Paramtres de planification, puis cliquez sur Modifier.
8. Vous pouvez maintenant entrer les paramtres de l'analyse planifie.
Pour planifier une analyse chaque semaine, le lundi 20h00, partir du 25 aot 2009, les paramtres
sont les suivants: /t20:00 /b2009-08-25 /rweekly
Remarque: Lorsque la cellule Paramtres de planification est slectionne, les paramtres que
vous pouvez utiliser et les formats correspondants s'affichent sous la forme d'un texte d'aide dans
le volet Messages (sous le tableau Tches planifies).
9. Slectionnez le type de tche en cliquant sur la cellule Type de tche, puis en cliquant sur Modifier.
10. Dans la liste droulante qui s'ouvre, slectionnez Analyse des lecteurs locaux.
La tche danalyse est maintenant prte pour la distribution.
11.
Click to distribute the policy.
Excution d'analyses planifies pour des jours ouvrables et des jours spcifiques:
Lorsque vous configurez une analyse planifie hebdomadaire, vous pouvez galement dfinir des jours
ouvrables spcifiques pour l'excution de l'analyse. De mme, lorsque vous configurez une analyse planifie
mensuelle, vous pouvez dfinir des jours spcifiques du mois pour l'excution de l'analyse. Pour ces analyses,
vous pouvez utiliser le paramtre /Snn:
Pour des analyses planifies hebdomadaires, vous pouvez utiliser /rweekly avec les paramtres /s1
- /s7. /s1 signifie lundi et /s7 dimanche.
Par exemple, /t18:00 /rweekly /s2 /s5 signifie que l'analyse est excute chaque mardi et vendredi
18 heures.
Pour des analyses planifies mensuelles, vous pouvez utiliser /rmonthly avec les paramtres /s1 -
/s31.
Par exemple, /t18:00 /rmonthly /s5 /s20 signifie que l'analyse est excute le 5 et le 20 de chaque
mois, 18 heures.
Remarque: Les analyses planifies hebdomadaires sont automatiquement excutes chaque lundi.
Les analyses planifies mensuelles sont automatiquement excutes le premier jour de chaque mois.
126 | F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions
Paramtres DeepGuard avancs
Cette section dcrit les paramtres avancs de DeepGuard.
Notification d'un utilisateur d'un vnement de refus
Vous pouvez configurer le produit afin d'avertir les utilisateurs lorsque DeepGuard refuse un vnement qu'ils
ont lanc.
Pour avertir l'utilisateur lorsque DeepGuard refuse automatiquement un vnement:
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur est ouverte en mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure DeepGuard > Paramtres > Afficher le
panneau de notification lors d'vnements de refus.
4. Slectionnez Oui dans la zone principale de l'application.
5.
Click to distribute the policy.
Permettre un administrateur d'autoriser ou de refuser des vnements
provenant de programmes d'autres utilisateurs
Vous pouvez permettre un utilisateur disposant de droits d'accs administrateur d'autoriser ou de refuser
un vnement provoqu par une application lance par un autre utilisateur.
1. Slectionnez Affichage > Menu avanc dans le menu.
L'interface utilisateur s'ouvre en mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure DeepGuard > Paramtres > Contrle de
l'administrateur local.
4. Slectionnez Tous les processus.
5.
Click to distribute the policy.
Autorisation ou refus des vnements requis automatiquement par une
application spcifique
Vous pouvez choisir d'autoriser tous les vnements d'une application sre ou refuser tous les vnements
d'une application qui ne devrait pas tre utilise.
1. Tout d'abord, vous devez calculer l'identificateur de hachage SHA-1 de l'application.
Il existe des calculateurs SHA-1 disponibles gratuitement sur Internet. Vous pouvez utiliser par exemple
l'outil FCIV (File Checksum Integrity Verifier) de Microsoft. Il se trouve l'adresse suivante:
http://support.microsoft.com/kb/841290.
Remarque: Un hachage SHA-1 identifie de faon unique la squence d'instructions qui dfinit un
programme. Si une nouvelle version du programme est disponible, vous devez rpter ce processus
car le nouveau programme aura un hachage SHA-1 diffrent.
2. Une fois le hachage de l'identificateur SHA-1 calcul, slectionnez Affichage > Mode avanc dans le
menu.
L'interface utilisateur s'ouvre en mode avanc.
3. Slectionnez Racine dans l'onglet Domaines de stratgie.
F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions | 127
4. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure DeepGuard > Paramtres > Applications.
5. Cliquez sur Ajouter pour ajouter la nouvelle rgle.
6. Cliquez deux fois sur la cellule du hachage SHA-1 de la nouvelle entre et collez le hachage SHA-1 dans
la cellule vide.
7. Cliquez deux fois sur la cellule Remarques de la nouvelle entre et saisissez une remarque.
Cette remarque vous permettra de vous souvenir de l'application identifie par le hachage SHA-1.
8. Cliquez deux fois sur la cellule Approuve de la nouvelle entre:
Slectionnez Oui pour autoriser tous les vnements de l'application.
Slectionnez Non pour refuser tous les vnements de l'application.
9. Cliquez deux fois sur la cellule Active de la nouvelle entre.
10. Slectionnez Oui pour activer la rgle.
11.
Click to distribute the policy.
La rgle d'application ne peut pas tre crase localement par l'utilisateur.
Configuration de Proxy Policy Manager
Policy Manager offre une solution aux problmes de bande passante rencontrs dans les installations en
rduisant sensiblement la charge sur les rseaux utilisant des connexions lentes.
Proxy Policy Manager met en mmoire cache les mises jour rcupres partir du serveur de mise jour
F-Secure central ou du Serveur Policy Manager de l'entreprise, et se trouve sur le mme rseau distant que
les htes qui l'emploient comme point de distribution des bases de donnes. Chaque rseau lent devrait
idalement comporter unProxy Policy Manager.
Les htes excutant Client Security ou Anti-virus pour station de travail rcuprent les mises jour de
dfinitions des virus par le biais de Proxy Policy Manager. Proxy Policy Manager contacte en fonction des
besoins Serveur Policy Manager et le serveur de distribution F-Secure.
Les postes de travail des bureaux distants communiquent eux aussi avec le serveur Serveur Policy Manager
du sige central, mais cette communication est limite l'administration des stratgies distantes, la
surveillance d'tat et aux alertes. Comme le trafic intense de mise jour de base de donnes est redirig
travers Proxy Policy Manager dans le mme rseau local, la connexion du rseau entre les postes de travail
grs et Serveur Policy Manager prsente une charge substantiellement plus lgre.
Remarque: Pour plus dinformations sur linstallation et la configuration de Proxy Policy Manager,
consultez le Guide de l'administrateur Proxy Policy Manager.
Configuration des mises jour automatiques sur les htes partir
de Proxy Policy Manager
La liste de proxies par le biais desquels les htes rcuprent les mises jour peut tre configure dans
l'onglet Paramtres.
Si vous devez effectuer cette configuration partir de l'interface utilisateur locale d'un hte gr, vous pouvez
procder comme suit:
1. Cliquez sur Paramtres dans la page d'accueil de l'application.
2. SlectionnezAutres paramtres > Policy Manager Proxy.
128 | F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions
La page Policy Manager Proxy permet de visualiser et de modifier les adresses partir desquelles
l'application Client Security locale obtient les mises jour automatiques.
Les adresses sont utilises de haut en bas, c'est--dire que la premire adresse de la liste est utilise par
dfaut.
3. Cliquez sur Ajouter pour ajouter un nouveau serveur proxy la liste.
4. Entrez le nom du premier proxy dans le champ, puis cliquez sur OK.
5. Rptez ces oprations pour les autres proxies ajouter.
Pour modifier lordre des serveurs, slectionnez le serveur dplacer et cliquez sur les flches haut et
bas situes droite pour le dplacer.
6. Une fois tous les proxies ajouts, cliquez sur OK.
Exclure une application de l'analyseur du trafic Web
Si l'analyse du trafic Web provoque des problmes dans un programme rpandu au sein de votre organisation,
vous pouvez exclure cette application de l'analyseur du trafic Web.
1. Slectionnez Affichage > Mode avanc dans le menu.
2. Dans l'onglet Stratgie slectionnez F-Secure Client Security > Paramtres > Slectionner analyseur
de protocole > Applications sres > Liste de processus srs.
3. Saisissez le nom du processus exclure de l'analyseur de trafic Web.
Pour saisir plusieurs processus, sparez le nom de chaque processus par une virgule. N'insrez aucun
espace entre les noms de processus.
Astuce: Sous Windows, vous pouvez trouver le nom de processus d'une application en utilisant
l'explorateur de tches Windows.
Par exemple, si vous voulez exclure les applications Notepad et Skype de l'analyseur du trafic Web, vous
devez saisir notepad.exe,skype.exe.
4.
Click to distribute the policy.
F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions | 129
Chapitre
14
Fonctions avances: protection Internet
Vous trouverez ici des informations relatives aux fonctions avances de
la protection Internet.
Sujets :
Gestion distance des proprits
de la protection Internet
Cette section dcrit certaines fonctions avances de la protection Internet
et contient galement quelques informations de dpannage.
Configuration de la slection
automatique du niveau de
scurit
Dpannage de problmes de
connexion
Ajout de nouveaux services
Installation de Dialup Control
Gestion distance des proprits de la protection Internet
Cette section dcrit la gestion distance des proprits de la protection Internet.
Utilisation de la consignation des paquets
La consignation de paquets est un outil de dbogage trs utile pour dcouvrir ce qui se passe sur le rseau
local.
La consignation des paquets est un outil puissant qui peut tre utilis abusivement par un utilisateur pour
pier les activits d'autres utilisateurs sur le rseau LAN. Dans certains environnements d'entreprise,
l'administrateur devra donc dsactiver la consignation des paquets.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur s'ouvre en Mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Slectionnez F-Secure Internet Shield > Paramtres > Enregistrement de paquet > Actif.
Cette variable indique le statut de la consignation de paquet : Dsactiv indique qu'il est activ, et Activ
qu'il est excut sur l'hte.
4. Pour dsactiver compltement l'enregistrement, vous devez avoir slectionn Dsactiv, puis Interdire
les changements utilisateur.
5.
Click to distribute the policy.
Pour annuler ultrieurement cette modification, slectionnez Autoriser les changements utilisateur et
distribuez la nouvelle stratgie.
Remarque: Utilisez cette variable avec prudence car, par exemple, si elle est dfinie sur Activ pour
l'ensemble du domaine, une session de consignation sera lance sur tous les htes concerns.
Utilisation de l'interface approuve
Le mcanisme d'interface approuve est utilis pour permettre l'utilisation de l'hte protg par le pare-feu
comme serveur de partage de connexion.
Les rgles de pare-feu ne sont pas appliques au trafic traversant l'interface approuve. Mal utilise, cette
fonction peut exposer l'ordinateur hte toute forme d'attaque partir du rseau: il est donc de bonne pratique
de dsactiver ce mcanisme s'il n'est pas absolument ncessaire.
L'interface approuve s'active comme suit:
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur s'ouvre en Mode avanc.
2. Slectionnez le sous-domaine dans lequel vous souhaitez activer l'interface approuve dans l'arborescence
Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez Protection Internet de F-Secure > Paramtres > Moteur pare-feu
> Autoriser interface approuve .
4. Slectionnez Activ pour activer l'interface approuve pour le sous-domaine slectionn.
Cela permet aux utilisateurs finaux du sous-domaine de configurer une interface rseau comme interface
approuve.
5.
Click to distribute the policy.
132 | F-Secure Client Security | Fonctions avances: protection Internet
Utilisation du filtrage des paquets
Ce mcanisme de scurit fondamental du pare-feu filtre tout le trafic rseau IP en fonction des informations
contenues dans les en-ttes de protocole de chaque paquet.
Vous pouvez activer ou dsactiver le filtrage des paquets partir de l'onglet Avanc dans la section des
paramtres Protection du rseau. Sa dsactivation est parfois ncessaire des fins de test, mais elle
prsente un risque pour la scurit. Dans la plupart des environnements d'entreprise, vous devrez donc vous
assurer que le filtrage des paquets est toujours activ.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur s'ouvre en Mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure Internet Shield > Paramtres > Moteur de pare-feu >
Moteur de pare-feu activ.
4. Pour garantir que le filtrage de paquet est toujours activ, dfinissez la variable sur Oui et slectionnez
Interdire les changements utilisateur.
5.
Click to distribute the policy.
Configuration de la slection automatique du niveau de scurit
Dans l'exemple suivant, la slection automatique du niveau de scurit est configure pour un sous-domaine
qui contient uniquement des ordinateurs portables de sorte que, lorsque les ordinateurs sont connects au
rseau de l'entreprise, ils utilisent le niveau de scurit Bureau ; lorsqu'une connexion commute est utilise,
le niveau de scurit est chang en Mobile.
Avant de commencer, vous devez connatre l'adresse IP du serveur DNS et l'adresse de la passerelle par
dfaut, car elles permettent de dfinir les critres de slection automatique du niveau de scurit. Vous
pouvez obtenir ces adresses en excutant la commande ipconfig -all dans l'invite de commande.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur en Mode avanc s'ouvre.
2. Slectionnez le sous-domaine dans l'arborescence Domaines de la stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure Internet Shield > Paramtres > Niveau de
scurit > Mode Slection automatique.
4. Assurez-vous que la slection automatique du niveau de scurit est active.
Pour l'activer, slectionnez l'option Modifiable par l'utilisateur ou Contrle total de l'administrateur
dans la liste droulante Mode Slection automatique.
5. Allez dans la page Slection automatique et cliquez sur Ajouter pour ajouter le premier niveau de
scurit, dans notre exemple Bureau.
6. Pour entrer des donnes dans une cellule, slectionnez la cellule et cliquez sur Modifier.
Vous devez ajouter les donnes suivantes pour le niveau de scurit Bureau:
Priorit: les rgles sont contrles dans lordre dfini par les numros de priorit, en commenant par
le plus petit numro.
Niveau de scurit: entrez l'ID (compos du numro et du nom) du niveau de scurit, par exemple
:40burea .
Mthode 1: slectionnez l'adresse IP du serveur DNS dans la liste droulante.
Argument 1: entrez l'adresse IP de votre serveur DNS local, par exemple :10.128.129. .
Mthode 2: slectionnez Adresse IP de la passerelle par dfaut dans la liste droulante.
Argument 2: entrez l'adresse IP de votre passerelle par dfaut, par exemple: 10.128.130.1.
F-Secure Client Security | Fonctions avances: protection Internet | 133
Remarque: Vous ne pouvez utiliser qu'un seul argument, par exemple une adresse IP, dans le
champ Argument. Lorsqu'il existe plusieurs passerelles par dfaut dans votre socit et que vous
souhaitez les utiliser toutes dans le cadre de la slection automatique du niveau de scurit, vous
pouvez crer une rgle distincte pour chacune d'elles dans le tableau.
Le premier niveau de scurit est maintenant prt.
7. Cliquez sur Ajouter pour ajouter le second niveau de scurit, dans cet exemple Mobile.
8. Pour entrer des donnes dans une cellule, slectionnez la cellule et cliquez sur Modifier.
Vous devez ajouter les donnes suivantes pour le niveau de scurit Mobile:
Priorit: les rgles sont contrles dans lordre dfini par les numros de priorit, en commenant par
le plus petit numro.
Niveau de scurit: entrez l'ID du niveau de scurit ici, par exemple: 20mobile.
Mthode 1: slectionnez Accs distance dans la liste droulante.
Argument 1: vous n'tes pas oblig de renseigner ce champ.
Mthode 2: slectionnez Toujours dans la liste droulante.
Argument 2: vous n'tes pas oblig de renseigner ce champ.
La configuration est maintenant prte.
9.
Click to distribute the policy.
Dpannage de problmes de connexion
Si vous rencontrez des problmes de connexion, par exemple si un hte ne peut pas accder Internet et
si vous souponnez la protection Internet d'tre l'origine de ces problmes, vous pouvez utiliser la liste de
contrle suivante.
1. Vrifiez que l'ordinateur est correctement connect.
2. Vrifiez que le problme ne provient pas du cble rseau.
3. Vrifiez qu'Ethernet est actif et fonctionne correctement.
4. Vrifiez que l'adresse DHCP est correcte.
Pour ce faire, entrez la commande ipconfig dans l'invite de commande.
5. Ensuite, envoyez une commande ping la passerelle par dfaut.
Si vous n'en connaissez pas l'adresse, vous pouvez la trouver en entrant la commande ipconfig -all
dans l'invite de commande. Ensuite, envoyez un ping la passerelle par dfaut pour voir si elle rpond.
6. Si la navigation Internet normale ne fonctionne pas, vous pouvez essayer d'envoyer un ping un serveur
DNS:
Excutez nslookup pour vous assurer que le service DNS fonctionne.
Vous pouvez galement essayer d'changer un ping avec une adresse Web connue pour vous assurer
que l'ordinateur distant n'est pas hors service.
7. Ensuite, vrifiez si quelque chose a chang dans le domaine gr de faon centrale; une nouvelle stratgie
est-elle utilise et cette stratgie contient-elle des paramtres susceptibles de causer ces problmes?
Vrifiez dans les rgles de pare-feu que les connexions HTTP sortantes sont autorises.
Vrifiez dans le contrle des applications local que l'adresse IP laquelle l'utilisateur tente de se
connecter n'a pas t accidentellement ajoute la liste des adresses refuses.
8. Si rien d'autre n'y fait, dchargez les produits F-Secure ou mettez la protection Internet en mode Tout
autoriser.
134 | F-Secure Client Security | Fonctions avances: protection Internet
Si le problme persiste, il provient probablement du routage ou d'un autre composant dans l'ordinateur auquel
l'utilisateur tente de se connecter.
Ajout de nouveaux services
Un service (abrviation de service de rseau) correspond un service disponible sur le rseau, par exemple,
le partage de fichiers, l'accs distant la console ou la navigation sur le Web.
Les services sont le plus souvent dcrits par le protocole et le port qu'ils utilisent.
Cration d'un service Internet bas sur le protocole HTTP par dfaut
Dans cet exemple, on suppose qu'un serveur Web tourne sur un ordinateur et qu'il est configur pour utiliser
un port Web non standard.
En rgle gnrale, un serveur Web utiliserait le port TCP/IP 80, mais dans ce cas prcis, il a t configur
de manire utiliser le port 8000. Pour autoriser les connexions entre ce serveur et les postes de travail,
vous allez devoir crer un service. Le service HTTP standard ne fonctionne pas ici, car nous n'utilisons plus
le port HTTP standard. Ce nouveau service est le port HTTP 8000 qui est bas sur le serveur HTTP par
dfaut.
1. Slectionnez le sous-domaine pour lequel vous souhaitez crer le nouveau service dans l'onglet Domaines
de stratgie.
2. Accdez l'onglet Paramtres et ouvrez la page Services de pare-feu.
Cette page contient la table des Services de pare-feu.
3. Cliquez sur le bouton Ajouter pour lancer l'assistant Services de pare-feu.
4. Entrez un nom de service:
a) Renseignez le champ Nom du service en attribuant un nom unique au service. Deux services ne
peuvent pas porter le mme nom.
Par exemple, Port HTTP 8000.
b) Entrez un commentaire dcrivant le service dans le champ Commentaire sur le service.
Le commentaire s'affichera dans la table Services du pare-feu.
5. Slectionnez un numro de protocole IP:
a) Slectionnez un numro de protocole pour ce service dans la liste droulante Protocole .
Vous pouvez slectionner les protocoles les plus frquemment utiliss (TCP, UDP, ICMP). Si votre
service utilise un autre protocole, rfrez-vous au tableau ci-dessous et entrez le numro appropri.
Dans cet exemple, slectionnez TCP (6) dans la liste droulante Numro de protocole IP:.
Nom complet Numro de protocole Nom du protocole
Protocole ICMP 1 ICMP
Internet Group Management
Protocol
2 IGMP
IPIP Tunnels (IP in IP) 4 IPIP
Transmission Control Protocol 6 TCP
Exterior Gateway Protocol 8 EGP
Xerox PUP routing protocol 12 PUP
User Datagram Protocol 17 UDP
Xerox NS Internet Datagram
Protocol
22 IDP
F-Secure Client Security | Fonctions avances: protection Internet | 135
Nom complet Numro de protocole Nom du protocole
IP Version 6 encapsulation in IP
version 4
41 IPV6
Resource Reservation Protocol 46 RSVP
Cisco Generic Routing
Encapsulation (GRE) Tunnel
47 GRE
Encapsulation Security Payload
protocol
50 ESP
Authentication Header protocol 51 AH
Protocol Independent Multicast 103 PIM
Compression Header protocol 108 COMP
Raw IP packets 255 RAW
6. Slectionnez les ports metteurs:
Si votre service utilise le protocole TCP ou UDP, vous devez dfinir les ports metteurs couverts par le
service. Le format de saisie des ports et sries de ports est le suivant:
>port: tous les ports suprieurs port
>=port: tous les ports gaux et suprieurs port
<port: tous les ports infrieurs port
<=port: tous les ports gaux et infrieurs port
port: uniquement le port
minport-maxport: minport et maxport plus tous les ports entre eux. Notez qu'il n'y a pas d'espace
de part et d'autre du tiret.
Vous pouvez dfinir des combinaisons de ces lments, spares par des virgules. Par exemple, les
ports 10, 11, 12, 100, 101, 200 et suprieurs 1023 peuvent tre dfinis sur 10-12, 100-101, 200,
>1023.
Dans cet exemple, dfinissez le port metteur sur >1023.
7. Slectionnez les ports rcepteurs:
Si le service utilise le protocoleTCP ou UDP, dfinissez les ports rpondeurs du service.
Dans cet exemple, dfinissez le port rcepteur comme 8000.
8. Slectionnez un numro de classification pour ce service dans la liste droulante.
Vous pouvez accepter la valeur par dfaut.
9. Slectionnez si un filtrage supplmentaire doit tre appliqu au trafic autoris par le service que vous
crez, outre le filtrage normal des paquets et le filtrage dynamique.
Dans cet exemple, vous pouvez accepter la valeur par dfaut, qui est Dsactiv.
Remarque: Lorsque le service utilise le protocole TCP et que la fonction Contrle des applications
n'est pas active, vous pouvez slectionner Mode FTP actif dans le menu droulant Filtrage
supplmentaire. Le mode FTP actif exige un traitement spcial de la part du pare-feu, car les
informations concernant le port ouvrir pour la connexion sont incluses dans les donnes transfres.
10. Vous pouvez maintenant vrifier la rgle.
Si vous devez apporter un changement quelconque la rgle, cliquez sur Prcdent dans la rgle.
11. Cliquez sur Terminer pour fermer l'Assistant Rgle.
La rgle que vous venez de crer est maintenant affiche dans le tableau Rgles du pare-feu.
12. Mise en application de la nouvelle rgle:
Pour mettre en application ce nouveau service, vous devez crer une nouvelle rgle de protection Internet
autorisant l'utilisation du service de pare-feu HTTP 8000 dans le niveau de scurit de la protection Internet
136 | F-Secure Client Security | Fonctions avances: protection Internet
actuellement utilis. Dans ce cas, vous pouvez slectionner le nouveau service sur la page Assistant
Rgle > Service et vous ne devez dfinir aucune alerte sur la page Assistant Rgle > Options avances.
Installation de Dialup Control
Dialup Control vous permet de crer des listes de numros de tlphone autoriss et bloqus depuis le
modem de liaison des utilisateurs.
Pour activer Dialup Control:
1. Slectionnez Affichage > Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode
avanc.
2. Dans l'onglet Stratgie, slectionnez F-Secure > Protection Internet F-Secure > Paramtres > Dialup
control > Dialup control.
3. Slectionnez Activ pour mettre en marche Dialup Control.
4.
Click to distribute the policy.
Autorisation et blocage des numros de tlphone
Vous pouvez autoriser des numros de tlphone spcifiques ou bloquer leur utilisation pour les connexions
commutes.
Pour ajouter un numro autoris ou bloqu:
1. Slectionnez Affichage > Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode
avanc.
2. Dans l'onglet Stratgie slectionnez F-Secure > F-Secure Internet Shield > Paramtres > Dialup
control > Numros.
3. Cliquez sur Ajouter.
4. Cliquez deux fois sur la cellule Priorits de la nouvelle ligne afin de dfinir la priorit de la rgle.
Si deux rgles correspondent un numro de tlphone, la rgle avec la priorit dont le numro est le
moins lev s'applique, c'est--dire qu'une rgle avec une priorit de 1 crasera une rgle avec une
priorit de 3.
5. Cliquez deux fois sur la cellule Numro de tlphone de la nouvelle ligne pour ajouter les numros de
tlphone auxquels la rgle s'applique.
Vous pouvez utiliser les caractres suivants pour appliquer une rgle plusieurs numros de tlphone:
Exemple S'applique : Caractre
1?3 correspond aux nombres
suivants: 103, 113, 123,133,143,
153,163,173,183,193.
Correspond tout chiffre seul ?
0800* correspond tous les
numros de tlphone qui
commencent par 0800
Correspond tout nombre de
chiffres
*
6. Slectionnez Autoriser ou Refuser pour autoriser ou empcher le modem d'appeler les numros de
tlphone correspondants.
7. Cliquez deux fois sur la cellule Commentaire de la nouvelle ligne et ajoutez une description pour expliquer
le but de la rgle aux autres utilisateurs.
8. Slectionnez Oui pour appliquer la nouvelle rgle.
F-Secure Client Security | Fonctions avances: protection Internet | 137
9.
Click to distribute the policy.
Utilisation de l'enregistrement des appels
Vous pouvez utiliser l'enregistrement des appels pour conserver un journal de tous les numros composs
qui ont t utiliss.
Pour activer l'enregistrement des numros composs:
1. Slectionnez Affichage > Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode
avanc.
2. Dans l'onglet Stratgie, slectionnez F-Secure > Protection Internet F-Secure > Paramtres > Dialup
control > Enregistrement des numros.
3. Slectionnez Activ pour enregistrer les numros que le modem appelle.
4.
Click to distribute the policy.
138 | F-Secure Client Security | Fonctions avances: protection Internet
Chapitre
15
Modification de prodsett.ini
prodsett.ini indique au programme d'installation les modules
installer, ainsi que leur emplacement d'installation (rpertoire de
destination) sur les postes de travail.
Sujets :
Paramtres prodsett.ini
configurables
Cette section prsente la liste des paramtres pouvant tre modifis
dans prodsett.ini.
Avertissement: Ne modifiez pas les paramtres de
prodsett.ini qui ne sont pas inclus dans cette section.
Remarque: Dpendance entreRequestInstallMode et
InstallModeparamtres :
LeRequestInstallModeparamtre peut ignorer la slection des
composants ayantInstallMode=0.
Paramtres prodsett.ini configurables
Vous pouvez modifier les paramtres dcrits ici dans le fichier prodsett.ini.
Paramtres communs [F
Entrez ici la cl d'abonnement du logiciel d'installation. CD-Key=XXXX-XXXX-XXXX-XXXX-XXXX
Langue d'installation applique. SetupLanguage=ENG
Si le paramtre est vide ou dfini sur AUTO, la langue
d'installation est choisie automatiquement au niveau
de l'hte en fonction des paramtres rgionaux
systme par dfaut. Le choix est limit au jeu de
langues prises en charge (voir SupportedLanguages).
1 = client rseau (valeur par dfaut). Si SetupMode=1,
les paramtres de gestion centralise correspondant
doivent tre dfinis dans la section [PMSUINST.DLL].
SetupMode=1
2 = Mode d'installation autonome.
Liste des langues prises en charge par le logiciel
d'installation.
SupportedLanguages=ENG FRA DEU FIN SVE ITA
Vous pouvez rduire la palette de langues en omettant
les langues inutiles et en recompactant le module.
Lorsque vous ajoutez la prise en charge d'une nouvelle
langue dans le logiciel, ajoutez cette langue ici pour
rendre le changement effectif.
Liste des langues installes sur l'hte. La valeur de
ce paramtre est gnralement identique
SupportedLanguages.
InstallLanguages=ENG FRA DEU FIN SVE ITA
Vous pouvez rduire la palette de langues si vous
voulez que certaines langues dont vous n'avez pas
besoin ne soient pas installes.
Lorsque vous ajoutez la prise en charge d'une nouvelle
langue dans le logiciel, ajoutez cette langue ici pour
rendre le changement effectif pour le logiciel install.
Les fichiers linguistiques de la langue dfinie par le
paramtre SetupLanguage sont toujours installs
indpendamment du paramtre InstallLanguages.
Les fichiers et dossiers installs en NTFS et les cls
de registre du produit sont protgs par les
SecurityPolicy=0 | 1 | 2
autorisations de scurit NT conformment la
stratgie de scurit dfinie (SecurityPolicy):
0 = pas de stratgie particulire; les fichiers et dossiers
hritent des autorisations de scurit du parent.
1 = stratgie moins stricte ; les fichiers et dossiers
sont protgs par des autorisations permettant un
140 | F-Secure Client Security | Modification de prodsett.ini
Paramtres communs [F
accs complet aux administrateurs et un accs en
lecture seule pour les autres utilisateurs.
2 = stratgie stricte ; les fichiers et dossiers sont
protgs par des autorisations permettant un accs
complet aux administrateurs, un accs en lecture seule
aux utilisateur et aucun accs aux autres.
Remarque: quand SecurityPolicy = 1 ou 2 , le
programme d'installation crase les listes de contrle
d'accs (ACL) des fichiers, dossiers et cls de registre
existant. Si vous avez personnalis la configuration
des listes de contrle d'accs, par exemple, en y
ajoutant des utilisateurs, vous devez procder leur
reconfiguration aprs l'installation.
Paramtres utiliss par l'installation automatique [Silent Setup]
Chemin de destination par dfaut. Ne modifiez pas ce
paramtre, moins que votre entreprise ne suive une
stratgie d'installation spcifique.
DestinationDirUnderProgramFiles=F-Secure
1 = Redmarrer automatiquement l'ordinateur aprs
l'installation.
Reboot=2
Attention: Cette option excute un redmarrage
forc sur l'hte sans inviter l'utilisateur
enregistrer son travail. N'utilisez cette option que
si vous tes absolument sr que ce type de
redmarrage est sans risque pour l'ordinateur
de destination.
2 = Redmarrer aprs confirmation de l'utilisateur
(valeur par dfaut).
Remarque: Cette option excute un
redmarrage normal de l'hte et donc, dans
certains cas, l'utilisateur peut retarder le
redmarrage ou mme l'empcher
compltement.
3 = Ne pas redmarrer l'ordinateur aprs l'installation.
Paramtres pour la prise en charge de
Management Agent
[FSMAINST.DLL]
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
RequestInstallMode=1
d'diter RequestInstallMode ou
InstallModeparamtres du composant
Emplacement de la cl publique de gestion. ManagementKey=\\serveur\chemin\admin.pub
Paramtre significatif uniquement dans les installations
autonomes.
ManagedStandAlone=
F-Secure Client Security | Modification de prodsett.ini | 141
Paramtres pour la prise en charge de
Management Agent
[FSMAINST.DLL]
0 = Installations autonomes normales, aucun fichier
de stratgie ne peut tre import (valeur par dfaut).
1 = L'administration des composants installs est
effectue via des stratgies importes manuellement.
Ne modifiez pas ces paramtres! win2000renamefiles=fsrec.2k|fsrec.sys;fsfilte
r.2k|fsfilter.sys;fsgk.2k|fsgk.sys
InstallFSPKIH=0
InstallNetworkProvider=0
InstallGINA=0
RedefineSettings=0
ServiceProviderMode=0
MibVersion=
GatekeeperVersion=
StatisticsFilterPattern1=
0 = Management Agent utilise uniquement toutes les
identits disponibles (nom DNS, adresse IP, nom
UseOnlyUID=
WINS, Identit unique) pour s'identifier la premire
fois auprs du Serveur Policy Manager.
1 = Management Agent utilise uniquement son identit
unique pour s'identifier au Serveur Policy Manager.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
InstallMode=0 | 1
d'diterRequestInstallMode ou
InstallModeparamtres du composant
Paramtres pour la prise en charge de Policy
Manager
[PMSUINST.DLL]
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
RequestInstallMode=0
d'diterRequestInstallMode ou
InstallModeparamtres du composant
URL vers Serveur Policy Manager. FsmsServerUrl=http://fsmsserver
Ne modifiez pas ce paramtre. FsmsExtensionUri=/fsms/fsmsh.dll
142 | F-Secure Client Security | Modification de prodsett.ini
Paramtres pour la prise en charge de Policy
Manager
[PMSUINST.DLL]
Ne modifiez pas ce paramtre. FsmsCommdirUri=/commdir
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
InstallMode=0 | 1
d'diterRequestInstallMode ou
InstallModeparamtres du composant
Paramtres pour Client Security - Protection
antivirus
[FSAVINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Dsactiver l'analyse en temps rel EnableRealTimeScanning=1
1 = Activer l'analyse en temps rel (valeur par dfaut)
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres du module de dtection et
d'limination des conflits
[FSSGSUP.DLL]
Ce composant est toujours excut pendant
l'installation. Vous n'avez pas besoin
RequestInstallMode=1
d'diterRequestInstallMode ou
InstallModeparamtres du composant
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
F-Secure Client Security | Modification de prodsett.ini | 143
Paramtres du module de dtection et
d'limination des conflits
[FSSGSUP.DLL]
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
Ce composant est toujours excut pendant
l'installation. Vous n'avez pas besoin d'diter
InstallMode=0 | 1
RequestInstallModeou InstallModeparamtres
du composant
0 = Il ne ncessite pas la modification des paramtres
(valeur dfaut).
SidegradeAction=0
1 = Annuler l'installation si un logiciel faisant conflit
est install.
Paramtres d'installation de l'analyse de courrier
lectronique
[ES_Setup.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres pour le composant interne commun
FWES.
[FWESINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
144 | F-Secure Client Security | Modification de prodsett.ini
Paramtres pour le composant interne commun
FWES.
[FWESINST.DLL]
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres de Client Security- Protection Internet [FWINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
0 = Ne pas installer le contrle d'accs distance
(valeur par dfaut).
InstallDC=0 | 1
1 = Installer le contrle d'accs distance
0 = Ne pas installer la quarantaine rseau (valeur par
dfaut).
InstallNetworkQuarantine=0 | 1
1 = Installer la quarantaine rseau.
0 = Ne pas installer le pare-feu Windows (sur XP SP2
ou versions ultrieures) (valeur par dfaut).
DisableWindowsFirewall=0 | 1
1 = Dsactiver le pare-feu Windows aprs l'installation
de la protection Internet.
F-Secure Client Security | Modification de prodsett.ini | 145
Paramtres pour la prise en charge de Agent de
mise jour automatique
[FSBWINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres de Client Security- Analyseur de
rseau
[FSPSINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Dsactive l'analyse rseau pour certains excutables. DisableScanningForApps= Wget.exe,mplayer.exe
C'est une liste de noms d'excutables sans chemin
d'accs, utilisant la virgule comme sparateur.
Remarque: aucun espace n'est autoris entre
les lments.
0 = Analyse HTTP dsactive EnableHTTPScanning=1
1 = Analyse HTTP active
146 | F-Secure Client Security | Modification de prodsett.ini
Paramtres de Client Security- Analyseur de
rseau
[FSPSINST.DLL]
Ce paramtre dfinit les excutables devant dmarrer
immdiatement l'analyse HTTP. Les autres processus
StartImmediatelyForApps= iexplore.exe,firefox.exe,
netscape.exe,opera.exe, msimn.exe,outlook.exe,
mozilla.exe passent en mode d'analyse uniquement aprs le
premier accs un port de serveur externe 80.
C'est une liste de noms d'excutables sans chemin
d'accs, utilisant la virgule comme sparateur.
Remarque: aucun espace n'est autoris entre
les lments.
Paramtres du plug-in Cisco NAC [FSNACINS.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
CTAversiondfinit la version du Cisco Trust Agent
inclus dans le paquet. Vous pouvez mettre jour le
CTAversion=1.0.55
package d'installation du Cisco Trust Agent en
remplaantctasetup.msifichier dans le rpertoire
oprodsett.inirside.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
F-Secure Client Security | Modification de prodsett.ini | 147
Chapitre
16
Messages d'alerte et d'erreur de l'analyse du courrier
lectronique
Vous trouverez ici des informations sur les messages d'alerte et d'erreur
de l'analyse du courrier lectronique.
Sujets :
Messages d'erreur et d'alerte
Cette section fournit une liste des messages d'alerte et d'erreur que
l'analyse du courrier lectronique gnre.
Messages d'erreur et d'alerte
Vous trouverez ci-dessous une liste de messages gnrs par l'analyse du courrier lectronique.
Contenu du message Dfinition ID du message Titre du message
Connexion <nom
serveur> serveur a t
602 Echec de la session
d'analyse du courrier
lectronique: erreur
systme
termin par l'analyse du
courrier lectronique suite
une erreur systme.
L'analyse de courrier
lectronique reste
fonctionnelle.
La fonction d'analyse du
courrier lectronique n'est
603 Dysfonctionnement de
l'analyse du courrier
pas oprationnelle en lectronique: erreur
systme raison d'une erreur grave.
Si le problme persiste,
contactez l'administrateur
systme.
Impossible d'analyser un
message en raison d'une
604 Echec du filtrage des
messages de l'analyse du
erreur du systme de courrier lectronique:
erreur systme filtrage des messages. La
session n'a pas t
annule, mais le message
concern n'a pas t
analys.
L'initialisation de l'analyse
du courrier lectronique a
610 Echec de l'initialisation de
l'analyse du courrier
lectronique chou, raison :<pour
description de la
raison, voir
ci-dessus>
Alerte : virus trouv dans
le courrier lectronique.
Lorsquun virus est
dtect, il est trait en
620-623 Alerte
fonction de la configuration
Infection : <Nom du
virus>
dfinie dans la
configuration avance
F-Secure Client Security. Pice jointe :<partie
message
Possibilits d'actions
effectues:
lectronique, pice
jointe infecte>
L'infection a
uniquement t
signale.
Action : <Action
choisie>
Message<ID message> La pice jointe a t
nettoye.
150 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique
Contenu du message Dfinition ID du message Titre du message
de : <En-tte
courrier
La pice jointe a t
supprime.
lectronique :
Le message
lectronique infect a
t bloqu.
expditeur a archiv
adresse
lectronique>
:<En-tte courrier
lectronique :
destinataire a
archiv adresse
lectronique>
objet : <En-tte
courrier
lectronique : objet
du titre archiv du
message>
Alerte : courrier
lectronique dform.
Lorsqu'un message
dform est trouv, il est
630-633 Alerte
trait en fonction de la
Description :
<description de la
malformation>
configuration avance de
F-Secure Client Security.
Possibilits d'actions
effectues:
Partie message : <partie
message malforme>
La partie dforme du
message a uniquement
t signale.
Action :<Action
choisie>
Message< ID message>
La partie dforme du
message a t
supprime.
de :<En-tte courrier
lectronique :
Le message
lectronique dform a
t bloqu.
expditeur a archiv
adresse
lectronique>
:<En-tte courrier
lectronique :
destinataire a
archiv adresse
lectronique>
objet :<En-tte
courrier
lectronique : objet
du titre archiv du
message>
Echec de l'analyse d'une
pice jointe un message
lectronique
Lorsqu'une analyse
choue, le message est
trait en fonction de la
640-643 Echec de l'analyse d'une
pice jointe un message
lectronique
F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique | 151
Contenu du message Dfinition ID du message Titre du message
Raison : <Description
de l'chec de
l'analyse>
configuration dfinie dans
la configuration avance.
Raisons de l'chec de
l'analyse Pice jointe :<Pice
jointe causant
l'chec>
Dpassement du dlai
d'analyse au niveau du
fichier Action :<Action
choisie> Dpassement du dlai
d'analyse au niveau de
la messagerie
Message< ID message>
de :<En-tte courrier
lectronique :
Pice jointe contenue
dans un fichier zip
expditeur a archiv
protg par mot de
passe
adresse
lectronique>
Erreur l'analyse de la
pice jointe (espace
:<En-tte courrier
lectronique :
disque insuffisant,
mmoire insuffisante,
etc.)
destinataire a
archiv adresse
lectronique>
Possibilits d'actions
effectues
objet :<En-tte
courrier
L'chec de l'analyse a
uniquement t
signal.
lectronique : objet
du titre archiv du
message>
La pice jointe a t
supprime.
Le message a t
bloqu.
152 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique
Chapitre
17
Produits dtects ou supprims lors de l'installation
du client
Cette section fournit une liste des produits incompatibles. Sujets :
Les produits rpertoris dans cette section sont soit dtects de sorte
que l'utilisateur puisse les dsinstaller manuellement, soit ils sont
Liste de produits
dsinstalls automatiquement pendant le processus d'installation de
F-SecureClient Security.
Liste de produits
Vous trouverez ci-dessous une liste des produits dtects et supprims lors de l'installation.
Agnitum Outpost Firewall Pro 1.0
AOL Safety and Security Center
avast! Antivirus
AVG Anti-Virus 7.0
AVG Free Edition
AVG Anti-Virus 7.0
AVG 7.5
Avira AntiVir PersonalEdition Classic
Avira AntiVir PersonalEdition Premium
Avira AntiVir Windows Workstation
Avira Premium Security Suite
BitDefender Antivirus v10
BitDefender Antivirus Plus v10
BitDefender 8 Free Edition
BitDefender 9 Internet Security
BitDefender Internet Security v10
BitDefender 9 Professional Plus
BitDefender 9 Standard
BitDefender Total Security 2008
Bsecure Internet Protection Services v.4.5
BullGuard 7.0
CA Anti-Virus
CA eTrust Antivirus
eTrust EZ Antivirus
EZ Firewall
CA Internet Security Suite
Pare-feu du client VPN Cisco
VirusScan de Dr Solomon
EarthLink Protection Control Center
Logiciel EarthLink
EarthLink Toolbar
EMBARQ Toolbar (gr par EarthLink)
PC Antivirus
F-PROT Antivirus for Windows
FortiClient
F-Secure Anti-Spyware
F-Secure Anti-Virus Client Security
Produit F-Secure non compatible
Produit endommag ou dsinstall de faon incomplte
Client F-Secure VPN+
G DATA AntiVirenKit (version allemande uniquement)
G DATA InternetSecurity (version allemande uniquement)
G DATA TotalCare (version allemande uniquement)
AntiVirenKit 2005
H+BEDV AntiVir Personal Edition
154 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client
iProtectYou 7.09
Jiangmin Antivirus Software (version anglaise uniquement)
K7 TotalSecurity 2006
Kaspersky Anti-Spam Personal
Kaspersky Anti-Virus 6.0 (version anglaise uniquement)
Kaspersky Internet Security 6.0 (version anglaise uniquement)
Kaspersky Internet Security 6.0 (version anglaise uniquement)
Kaspersky(TM) Anti-Virus Personal 4.0
Kaspersky(TM) Anti-Virus Personal Pro 4.0
Kaspersky(TM) Anti-Virus Personal 4.5
Kaspersky Anti-Virus Personal Pro
Kaspersky Anti-Virus Personal
Kerio Personal Firewall
Kingsoft Internet Security (version anglaise uniquement)
McAfee SecurityCenter
McAfee VirusScan
McAfee VirusScan Enterprise
McAfee VirusScan Home Edition
McAfee Internet Security
McAfee Uninstall Wizard
McAfee Personal Firewall
McAfee Personal Firewall Plus
McAfee Privacy Service
McAfee SecurityCenter
McAfee SpamKiller
McAfee VirusScan Professional Edition
McAfee Total Protection
McAfee Browser Protection Service
McAfee Virus and Spyware Protection Service
McAfee Personal Firewall Express
McAfee Firewall Protection Service
McAfee Firewall
Windows Live OneCare
Agent NAI ePolicy Orchestrator
NIC v5.50
Norman Personal Firewall 1.42
Norman Virus Control
Systme antivirus NOD32 (versions en anglais, franais, allemand, hongrois, roumain et espagnol, chinois
simplifie, chinois traditionnel, tchque, croate, italien, japonais, nerlandais, polonais, portugais, russe
et slovne uniquement)
PureSight Parental Control
Radialpoint Security Services
Radialpoint Servicepoint Agent 1.5.11
Sophos Anti-Virus
Sophos AutoUpdate
Sophos Remote Management System
Sunbelt Personal Firewall
Norton AntiVirus 2003
Norton AntiVirus 2005
Norton 360
F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client | 155
Norton AntiVirus 2004 (Symantec Corporation)
Norton AntiVirus
Norton AntiVirus Corporate Edition
Norton Internet Security
Norton Internet Security 2005
Norton Internet Security 2006 (Symantec Corporation)
Norton Internet Security 2007
Norton Internet Security 2008
Norton Security Online
Norton SystemWorks 2004 Professional (Symantec Corporation)
Norton SystemWorks 2005 (Symantec Corporation)
Norton Personal Firewall (Symantec Corporation)
Norton Personal Firewall 2005
Symantec AntiVirus
Symantec AntiVirus Client
Symantec Client Security
Symantec Endpoint Protection
LiveUpdate 1.7 (Symantec Corporation)
LiveUpdate 1.80 (Symantec Corporation)
LiveUpdate 2.6 (Symantec Corporation)
LiveUpdate 1.6 (Symantec Corporation)
LiveUpdate
LiveUpdate 2.0 (Symantec Corporation)
LiveUpdate 3.3 (Symantec Corporation)
Panda Antivirus 2007
Panda Antivirus + Firewall 2007
Panda ClientShield
Panda Internet Security 2008
Panda Antivirus Platinum
Panda Platinum Internet Security
Panda Platinum 2005 Internet Security (version anglaise uniquement)
Panda Platinum 2006 Internet Security
Panda Internet Security 2007
Panda Titanium Antivirus 2004
Panda Titanium Antivirus 2005 (versions en anglais, franais et anglais uniquement)
Panda Titanium 2006 Antivirus + Antispyware
Trend Micro Officescan (Windows 2000 uniquement)
Trend Micro OfficeScan Client
PC-cillin 2003
Trend Micro PC-cillin Internet Security 12
Trend Micro PC-cillin Internet Security 2005
Trend Micro PC-cillin Internet Security 2006
Trend Micro Internet Security
Trend Micro AntiVirus 2007
Trend Micro PC-cillin Internet Security 2007
Trend Micro Internet Security Pro
ZoneAlarm
ZoneAlarm Security Suite
ZoomTownInternetSecurity v.4.5
156 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client

You might also like