Professional Documents
Culture Documents
Guide de l'administrateur
Sommaire
Chapitre 1: Prsentation......................................................................9
Configuration systme requise...............................................................................................10
Serveur Policy Manager...............................................................................................10
Console Policy Manager..............................................................................................10
Principaux composants...........................................................................................................11
Fonctions................................................................................................................................12
Enregistrement du produit......................................................................................................13
Gestion des applications.........................................................................................................13
Terminologie de base..............................................................................................................14
Chapitre 2: Installation du produit....................................................15
Procdure d'installation..........................................................................................................16
Tlcharger et excuter le package d'installation........................................................16
Slection des composants installer..........................................................................16
Ralisation de l'installation du produit..........................................................................17
Excuter Console Policy Manager...............................................................................17
Modification du chemin d'accs au navigateur Web...............................................................18
Dsinstallation du produit.......................................................................................................18
Chapitre 3: Interface utilisateur en Mode antivirus........................21
Onglet Domaines de stratgie................................................................................................22
Onglets de gestion..................................................................................................................22
Onglet Rsum............................................................................................................22
Onglet Paramtres.......................................................................................................25
Onglet Etat...................................................................................................................34
Onglet Alertes..............................................................................................................36
Onglet Rapports d'analyse...........................................................................................36
Onglet Installation........................................................................................................36
Onglet Oprations........................................................................................................37
Barre d'outils...........................................................................................................................37
Options des menus.................................................................................................................38
Hritage des paramtres........................................................................................................40
Affichage de l'hritage des paramtres dans l'interface utilisateur..............................40
Verrouillage et dverrouillage simultans de tous les paramtres d'une page............41
Hritage des paramtres dans les tables....................................................................41
Chapitre 4: Configuration du rseau gr.......................................43
F-Secure Client Security | Table des matires | 3
Ouverture de session..............................................................................................................44
Proprits de connexion..............................................................................................44
Modification des prfrences de communication.........................................................44
Administration des domaines et des htes.............................................................................45
Ajout de domaines de stratgie...................................................................................45
Ajout d'htes...........................................................................................................................45
Ajout d'htes des domaines Windows......................................................................46
Importation de nouveaux htes...................................................................................46
Installations distantes...................................................................................................48
Installation par stratgies.............................................................................................51
Installations et mises jour locales l'aide de packages prconfigurs.....................52
Installation locale et Policy Manager......................................................................................54
Configuration systme requise....................................................................................54
Dsinstallation d'autres programmes antivirus............................................................54
Procdure d'installation................................................................................................55
Installation sur un hte infect................................................................................................56
Vrification du fonctionnement des connexions de gestion....................................................56
Chapitre5:Configurationdelaprotectioncontrelesvirusetleslogicielsespions.57
Configuration des mises jour automatiques........................................................................58
Comment fonctionnent les mises jour automatiques?..............................................58
Paramtres de la mise jour automatique..................................................................58
Configuration des mises jour automatiques partir de Serveur Policy Manager.....58
Configuration de Proxy Policy Manager......................................................................59
Configuration des clients de sorte qu'ils tlchargent des mises jour entre eux......60
Configuration de l'analyse en temps rel................................................................................60
Paramtres d'analyse en temps rel...........................................................................60
Activation de l'analyse en temps rel pour l'ensemble du domaine............................62
Activation force de l'analyse en temps rel sur tous les htes..................................62
Exclusion du fichier .pst de Microsoft Outlook de l'analyse en temps rel..................63
Configuration de DeepGuard..................................................................................................63
Paramtres DeepGuard...............................................................................................63
Requtes serveur DeepGuard.....................................................................................64
Configuration de la recherche de rootkits (Blacklight)............................................................64
Paramtres de la recherche de rootkits.......................................................................64
Lancement de la recherche de rootkits dans lensemble du domaine.........................65
Configuration de l'analyse du courrier lectronique................................................................65
Paramtres d'analyse du courrier lectronique...........................................................65
Activation de l'analyse du courrier lectronique pour les messages entrants et sortants.66
Configuration de l'analyse du trafic Web (HTTP)...................................................................67
Paramtres d'analyse du trafic Web............................................................................67
Activation de l'analyse du trafic Web pour l'ensemble du domaine.............................67
Exclusion d'un site Web de l'analyse HTTP.................................................................68
Configuration de la recherche de logiciels espions................................................................69
4 | F-Secure Client Security | Table des matires
Paramtres de contrle des logiciels espions.............................................................69
Configuration du contrle des logiciels espions pour l'ensemble du domaine............70
Lancement de la recherche de logiciels espions dans l'ensemble du domaine..........71
Autorisation de l'utilisation d'un composant de logiciel espion ou de riskware............71
Gestion des objets en quarantaine.........................................................................................72
Suppression des objets en quarantaine......................................................................72
Libration d'objets en quarantaine...............................................................................72
Interdiction de modification des paramtres par les utilisateurs.............................................73
Marquage de tous les paramtres de protection antivirus comme finaux...................73
Configuration de l'envoi d'alertes............................................................................................74
ConfigurationdeClient Securitydefaonenvoyer lesalertesdevirusuneadresselectronique.74
Dsactivation des fentres indpendantes d'alerte de Client Security........................74
Surveillance des virus sur le rseau.......................................................................................75
Test de la protection antivirus.................................................................................................75
Chapitre 6: Configuration de la protection Internet........................77
Niveaux de scurit globale de pare-feu................................................................................78
Elaboration des principes des niveaux de scurit................................................................79
Configuration des niveaux et des rgles de scurit..............................................................79
Slection d'un niveau de scurit actif pour un poste de travail..................................80
Configuration d'un niveau de scurit par dfaut pour les htes administrs.............80
Ajout d'un nouveau niveau de scurit pour un domaine particulier...........................80
Configuration de la quarantaine rseau.................................................................................82
Paramtres de quarantaine rseau.............................................................................82
Activation de la quarantaine rseau l'chelle du domaine........................................82
Rglage de la quarantaine rseau...............................................................................83
Configuration des alertes de rgle..........................................................................................83
Ajout d'une nouvelle rgle avec alerte.........................................................................83
Configuration du contrle des applications.............................................................................85
Paramtres de contrle des applications.....................................................................86
Premire configuration du contrle des applications...................................................87
Cration d'une rgle pour une application inconnue au niveau racine........................88
Modification d'une rgle de contrle des applications existante..................................89
Dsactivation des fentres contextuelles de contrle des applications.......................89
Utilisation d'alertes pour vrifier le fonctionnement de la protection Internet.........................90
Configuration de la prvention des intrusions........................................................................90
Paramtres de la prvention des intrusions................................................................91
Configuration d'IPS pour les ordinateurs de bureau et les portables..........................91
Chapitre 7: Utilisation du Contrle des priphriques...................93
Configuration du Contrle des priphriques.........................................................................94
Blocage de priphriques matriels.......................................................................................94
Autorisation de l'accs certains priphriques spcifiques.................................................95
F-Secure Client Security | Table des matires | 5
Dtermination d'un ID matriel pour un priphrique..................................................95
Chapitre8: Comment vrifier laprotectiondel'environnement rseau.97
Vrifier que tous les htes utilisent la dernire stratgie........................................................98
Vrifier que le serveur utilise les dfinitions de virus les plus rcentes..................................98
Vrifier que les htes ont les dfinitions de virus les plus rcentes.......................................98
Vrifier quaucun hte n'est dconnect.................................................................................99
Affichage des rapports d'analyse............................................................................................99
Affichage des alertes..............................................................................................................99
Cration dun rapport dinfection hebdomadaire...................................................................100
Surveillance dune attaque rseau potentielle......................................................................100
Chapitre 9: Mise jour du logiciel..................................................101
Utilisation de l'installation base stratgie............................................................................102
Chapitre 10: Oprations sur les htes locaux...............................105
Analyse manuelle.................................................................................................................106
Comment slectionner le type d'analyse manuelle....................................................106
Nettoyer automatiquement les programmes malveillants..........................................107
Afficher les rsultats de l'analyse manuelle...............................................................108
Planifier une analyse............................................................................................................108
Afficher les rsultats de l'analyse planifie................................................................109
O trouver des alertes de pare-feu et des fichiers journal ?.................................................110
Afficher les alertes du pare-feu..................................................................................110
Afficher le journal des actions....................................................................................111
Gestion du trafic rseau l'aide de la consignation de paquets...............................111
Connexion Policy Manager et importation manuelle d'un fichier de stratgie...................113
Suspension des tlchargements et mises jour................................................................114
Autoriser les utilisateurs dcharger les produits F-Secure................................................114
Chapitre 11: Informations sur les virus.........................................115
Informations sur les antiprogrammes et les outils sur les pages Web F-Secure..................116
Comment envoyer un chantillon de virus F-Secure.........................................................116
Comment prparer un chantillon de virus?..............................................................116
Quels fichiers envoyer?.............................................................................................117
Comment envoyer un chantillon de virus?...............................................................118
Que faire en cas d'apparition d'un virus?..............................................................................118
Chapitre 12: Configuration du plug-in Cisco NAC........................121
Installation du plug-in Cisco NAC.........................................................................................122
Importations de dfinitions d'attributs de validation de posture............................................122
6 | F-Secure Client Security | Table des matires
Utiliser des attributs pour un jeton de posture d'application.................................................122
Chapitre13:Fonctionsavances:protectioncontrelesvirusetleslogicielsespions.125
Configuration de l'analyse planifie......................................................................................126
Paramtres DeepGuard avancs.........................................................................................127
Notification d'un utilisateur d'un vnement de refus................................................127
Permettreunadministrateurd'autoriserouderefuserdesvnementsprovenantdeprogrammesd'autresutilisateurs.127
Autorisationourefusdesvnementsrequisautomatiquement par uneapplicationspcifique.127
Configuration de Proxy Policy Manager...............................................................................128
Configuration des mises jour automatiques sur les htes partir de Proxy Policy Manager.128
Exclure une application de l'analyseur du trafic Web...........................................................129
Chapitre 14: Fonctions avances: protection Internet.................131
Gestion distance des proprits de la protection Internet.................................................132
Utilisation de la consignation des paquets.................................................................132
Utilisation de l'interface approuve............................................................................132
Utilisation du filtrage des paquets..............................................................................133
Configuration de la slection automatique du niveau de scurit........................................133
Dpannage de problmes de connexion..............................................................................134
Ajout de nouveaux services..................................................................................................135
Cration d'un service Internet bas sur le protocole HTTP par dfaut......................135
Installation de Dialup Control................................................................................................137
Autorisation et blocage des numros de tlphone...................................................137
Utilisation de l'enregistrement des appels.................................................................138
Chapitre 15: Modification de prodsett.ini......................................139
Paramtres prodsett.ini configurables..................................................................................140
Chapitre16:Messagesd'alerteetd'erreurdel'analyseducourrierlectronique.149
Messages d'erreur et d'alerte...............................................................................................150
Chapitre17:Produitsdtectsousupprimslorsdel'installationduclient.153
Liste de produits...................................................................................................................154
F-Secure Client Security | Table des matires | 7
8 | F-Secure Client Security | Table des matires
Chapitre
1
Prsentation
Policy Manager offre une manire modulable de grer la scurit de
plusieurs applications sur diffrents systmes d'exploitation, partir d'un
emplacement central.
Sujets :
Configuration systme requise
Principaux composants
Policy Manager offre les fonctionnalits suivantes:
Fonctions
dfinition et distribution des stratgies de scurit,
Enregistrement du produit
installer des applications sur les systmes locaux et distants;
Gestion des applications
surveiller des activits de tous les systmes dans l'entreprise afin
d'assurer la conformit avec les stratgies de l'entreprise et le contrle
centralis.
Terminologie de base
Une fois le systme configur, vous pouvez afficher des informations
sur le statut de l'ensemble du domaine gr en un seul et mme endroit.
De cette faon, vous pouvez facilement vous assurer que l'ensemble du
domaine est protg et modifier les paramtres de protection lorsqu'il y
a lieu. Vous pouvez galement empcher les utilisateurs de modifier les
paramtres de scurit et tre sr que la protection est toujours jour.
Configuration systme requise
Cette section indique la configuration requise pour Serveur Policy Manager et Console Policy Manager.
Serveur Policy Manager
Pour installer Serveur Policy Manager, votre systme doit correspondre la configuration requise suivante.
Microsoft Windows Systme d'exploitation:
Microsoft Windows Server 2003 SP1 ou ultrieur
(32 bits); ditions Standard, Enterprise, Web
Edition ou Small Business Server
Windows Server 2003 SP1 ou ultrieur (64 bits);
ditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits); ditions
Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits); ditions
Standard, Enterprise, Web Server, Small Business
Server ou Essential Business Server
Windows Server 2008 R2 avec ou sans SP1 ;
ditions Standard, Enterprise ou Web Server
P4 2Ghz ou multi-core 3GHz CPU, en fonction du
systme d'exploitation et de la taille de l'environnement
gr.
Processeur:
1 - 2 Go de RAM, en fonction du systme d'exploitation
et de la taille de l'environnement gr.
Mmoire:
6 - 10 Go d'espace disque libre, en fonction de la taille
de l'environnement gr.
Espace disque:
Rseau 100 Mbit. Rseau:
Console Policy Manager
Pour installer Console Policy Manager, votre systme doit correspondre la configuration requise indique
ici.
Microsoft Windows: Systme d'exploitation:
Windows XP Professionnel (SP2 ou version
ultrieure)
Windows Vista (32 ou 64 bits) avec ou sans SP1;
ditions Business, Enterprise ou Intgrale
Windows 7 (32-bit ou 64-bit) avec ou sans SP1 ;
ditions Professional, Enterprise ou Ultimate
Microsoft Windows Server 2003 SP1 ou ultrieur
(32 bits); ditions Standard, Enterprise, Web
Edition ou Small Business Server editions
10 | F-Secure Client Security | Prsentation
Windows Server 2003 SP1 ou ultrieur (64 bits);
ditions Standard ou Enterprise
Windows Server 2008 SP1 (32 bits); ditions
Standard, Enterprise ou Web Server
Windows Server 2008 SP1 (64 bits); ditions
Standard, Enterprise, Web Server, Small Business
Server ou Essential Business Server
Windows Server 2008 R2 avec ou sans SP1 ;
ditions Standard, Enterprise ou Web Server
processeur P4 2 GHz. Processeur:
512 Mo - 1 Go de RAM, en fonction du systme
d'exploitation et de la taille de l'environnement gr.
Mmoire:
200 Mo d'espace disque libre. Espace disque:
Ecran 16 bits minimumd'une rsolution de 1024x768:
cran 32 bits et rsolution de 1280x1024 ou
suprieure).
Affichage:
Rseau 100 Mbit. Rseau:
Principaux composants
La puissance de Policy Manager repose sur l'architecture d'administration F-Secure, qui offre une grande
volutivit pour le personnel dissmin et itinrant.
Console Policy Manager fournit une console de gestion centralise pour assurer la scurit
des htes administrs du rseau. Cette console permet l'administrateur d'organiser le
Console Policy
Manager
rseau en units logiques pour partager les stratgies. Ces stratgies sont dfinies dans
Console Policy Manager puis sont diffuses aux postes de travail via Serveur Policy
Manager. Console Policy Manager est une application Java qui peut tre excute sur
diffrentes plates-formes. Elle permet notamment d'installer Management Agent distance
sur d'autres postes de travail sans utiliser de scripts de connexion locaux, sans redmarrer
l'ordinateur et sans aucune intervention de l'utilisateur final.
Console Policy Manager comporte deux interfaces utilisateur diffrentes:
Mode antivirus: interface utilisateur optimise pour la gestion de Client Security et
Anti-virus pour station de travail.
Mode avanc: interface utilisateur qui peut tre utilise pour la gestion d'autres produits
F-Secure.
Serveur Policy Manager est le rfrentiel des stratgies et des packages logiciels distribus
par l'administrateur, et des informations et alertes d'tat envoyes par les htes
Serveur Policy
Manager
administrs. La communication entre Serveur Policy Manager et les htes administrs
s'tablit via le protocole HTTP standard, qui assure un fonctionnement optimal aussi bien
sur les rseaux locaux (LAN) que sur les rseaux tendus (WAN).
Management Agent met en application les stratgies de scurit dfinies par
l'administrateur sur les htes administrs et fournit l'interface utilisateur ainsi que d'autres
Management
Agent
services. Il gre toutes les fonctions d'administration sur les postes de travail locaux,
F-Secure Client Security | Prsentation | 11
fournit une interface commune toutes les applications F-Secure et s'articule autour
d'une infrastructure de gestion par stratgies.
Web Reporting est un systme Web de cration de rapports graphiques l'chelle de
l'entreprise inclus dans Serveur Policy Manager. Il permet de crer rapidement des
Web Reporting
rapports graphiques bass sur les tendances passes et d'identifier les ordinateurs qui
ne sont pas protgs ou qui sont vulnrables aux attaques de nouveaux virus.
Serveur et agent de mise jour sont utiliss pour la mise jour des dfinitions de virus
et logiciels espions sur les htes administrs et sont inclus Serveur Policy Manager.
Serveur et agent
de mise jour
Agent de mise jour automatique permet aux utilisateurs d'obtenir les mises jour des
bases de donnes de dfinitions de virus ainsi que des donnes sans avoir interrompre
leur travail pour tlcharger les fichiers partir d'Internet. Il tlcharge les fichiers
automatiquement en tche de fond en utilisant la bande passante non utilise par les
autres applications Internet. Si Agent de mise jour automatique est connect en
permanence Internet, il reoit automatiquement les mises jour de dfinitions de virus
aprs leur publication par F-Secure.
Fonctions
Certaines fonctions de Policy Manager sont dcrites dans la prsente section.
Distribution des logiciels
Installation des produits F-Secure sur des htes partir d'un emplacement
central et mise jour de fichiers excutables et fichiers de donnes, y compris
les mises jour de dfinitions de virus.
Les mises jour peuvent s'effectuer de diffrentes manires
A partir d'un CD F-Secure.
Sur le poste client partir du site Web F-Secure. Ces mises jour peuvent
tre automatiquement distribues par Agent de mise jour automatique,
ou rcupres la demande sur le site Web de F-Secure.
Console Policy Manager peut tre utilis pour exporter des packages
d'installation prconfigurs, qu'il est galement possible de transmettre
l'aide d'un logiciel tiers, tel que SMS, ou des outils similaires.
Gestion de la
configuration et des
stratgies
Configuration centralise des stratgies de scurit. L'administrateur distribue
les stratgies sur le poste de travail de l'utilisateur partir de Serveur Policy
Manager. L'intgrit des stratgies est assure par l'utilisation de signatures
numriques.
Gestion des vnements
Rapports Visionneuse d'vnements (journaux locaux et distants), courrier
lectronique, fichiers de rapport et cration de statistiques des vnements.
.
Gestion des
performances
Cration de rapports et gestion des statistiques et des donnes relatives aux
performances.
Gestion des tches
Gestion de la dtection de virus et autres tches.
12 | F-Secure Client Security | Prsentation
Enregistrement du produit
Vous pouvez fournir F-Secure des informations relatives l'utilisation de Policy Manager en enregistrant
votre produit.
Les questions et rponses suivantes offrent davantage d'informations sur l'enregistrement de votre installation
de Policy Manager. Vous devez galement consulter les termes de la licence F-Secure
(http://www.f-secure.com/en_EMEA/estore/license-terms/) et la politique de confidentialit
(http://www.f-secure.com/en_EMEA/privacy.html).
Pourquoi F-Secure collecte des donnes?
Nous collectons des informations statistiques sur l'utilisation des produits F-Secure afin d'amliorer notre
service. Pour un meilleur service et support F-Secure, vous pouvez nous autoriser lier ces informations
vos informations de contact. Pour ce faire, veuillez saisir le numro de client figurant sur votre certificat de
licence lors de l'installation de Policy Manager.
Quelles sont les informations envoyes?
Nous collectons des informations qui ne peuvent pas tre lis l'utilisateur final ou l'utilisation de l'ordinateur.
Les informations collectes incluent les versions du produit F-Secure, les versions du systme d'exploitation,
le nombre d'htes grs et le nombre d'htes dconnects. Ces informations sont ensuite transfres dans
un format scuris et crypt.
Quel est l'avantage d'envoyer les informations F-Secure?
Lorsque vous contactez notre support, celui-ci pourra vous fournir une solution votre problme plus
rapidement grce aux informations collectes. En outre, elles nous permettent galement de dvelopper
davantage nos produits et services afin qu'ils rpondent encore mieux aux besoins de nos clients.
O sont stockes les informations et qui peut y accder?
Le donnes sont stockes dans un centre de donnes F-Secure hautement scuris. Et seul le personnel
F-Secure habilit peut accder aux donnes.
Gestion des applications
Policy Manager inclut plusieurs composants permettant de grer les applications de votre rseau.
Management Agent
Management Agent met en application les stratgies de scurit dfinies par l'administrateur sur les htes
administrs.Il sert de composant de configuration central sur les htes et, par exemple, il interprte les fichiers
de stratgie, envoie les demandes d'auto-enregistrement et les informations sur l'tat des htes Policy
Manager, et effectue des installations bases sur la stratgie.
Prise en charge NAC (Cisco Network Admission Control)
F-Secure Corporation participe au programme NAC(Network Admission Control) anim par Cisco Systems
.
Cisco NAC peut tre utilis pour restreindre l'accs rseau des htes ayant des bases de donnes de
dfinitions de virus, ou des modules antivirus ou pare-feu trop anciens.
F-Secure Client Security | Prsentation | 13
Terminologie de base
Vous trouverez dans cette section des descriptions relatives aux termes frquemment utiliss dans ce guide.
Hte fait rfrence un ordinateur qui est gr de manire centralise avec Policy
Manager.
Hte
Une stratgie de scurit peut tre dfinie comme l'ensemble des rgles prcises dictes
dans le but de dfinir les modalits d'administration, de protection et de distribution des
Stratgie
informations confidentielles et autres ressources. L'architecture d'administration de
F-Secure exploite les stratgies configures de manire centralise par l'administrateur
pour un contrle total de la scurit dans un environnement d'entreprise.
L'change d'informations entre Console Policy Manager et les htes s'effectue via le
transfert des fichiers de stratgie.
Les domaines de stratgie sont des groupes d'htes ou de sous-domaines disposant
d'une stratgie de scurit similaire.
Domaine de
stratgie
La transmission des stratgies simplifie la dfinition d'une stratgie commune. Dans
Console Policy Manager, chaque domaine de stratgie hrite automatiquement des
Transmission
des stratgies
paramtres de son domaine parent, ce qui permet une administration aise et efficace
des rseaux de grande taille. Vous pouvez modifier ces paramtres pour des htes ou
des domaines individuels. Lorsque vous modifiez les paramtres hrits d'un domaine,
ces modifications sont transmises tous les htes et sous-domaines contenus dans ce
domaine.
La stratgie peut tre davantage affine pour des sous-domaines, voire des htes
individuels. La granularit de dfinitions de stratgie peut varier considrablement d'une
installation l'autre. Certains administrateurs peuvent ne vouloir dfinir que quelques
stratgies diffrentes pour des domaines tendus, tandis que d'autres prfreront associer
les stratgies directement chaque hte, obtenant ainsi la granularit la plus fine.
14 | F-Secure Client Security | Prsentation
Chapitre
2
Installation du produit
Cette section indique les tapes requises pour installer Policy Manager. Sujets :
Vous y trouverez des instructions pour installer les principaux composants
du produit: Serveur Policy Manager et Console Policy Manager.
Procdure d'installation
Modification du chemin d'accs
au navigateur Web
Dsinstallation du produit.
Procdure d'installation
Suivez les tapes suivantes dans l'ordre indiqu pour installer Serveur Policy Manager et Console Policy
Manager sur le mme ordinateur.
Tlcharger et excuter le package d'installation
La premire tape d'installation de Policy Manager consiste tlcharger et excuter le package d'installation.
Pour commencer l'installation du produit:
1. Tlchargez le package d'installation sur le site www.f-secure.com/webclub.
Vous trouverez le fichier dans la section Tlchargement de la page Policy Manager.
2. Cliquez deux fois sur le fichier excutable pour lancer l'installation.
L'installation dmarre.
3. Slectionnez la langue d'installation dans le menu droulant, puis cliquez sur Suivant pour continuer.
4. Prenez connaissance du contrat de licence, puis slectionnez J'accepte le contrat et cliquez sur Suivant
pour poursuivre.
Slection des composants installer
La prochaine tape consiste slectionner les composants du produit installer.
Pour continuer l'installation du produit:
1. Slectionnez les composants installer et cliquez sur Suivant pour poursuivre.
Slectionnez Serveur Policy Manager et Console Policy Manager pour les installer sur le mme
ordinateur.
Slectionnez Serveur Policy Manager si vous voulez installer Console Policy Manager sur un autre
ordinateur.
2. Choisissez le dossier de destination, puis cliquez sur Suivant.
Nous vous recommandons d'utiliser le rpertoire d'installation par dfaut. Si vous souhaitez installer le
produit dans un rpertoire diffrent, utilisez la fonction Parcourir et slectionnez un nouveau rpertoire.
Remarque: Si Management Agent est install sur le mme ordinateur, cette fentre ne s'affichera
pas.
3. Entrez votre numro de client et cliquez sur Suivant.
Vous trouverez ce numro sur le certificat de licence fourni avec le produit.
4. Saisissez et confirmez le mot de passe pour le compte utilisateur admin puis cliquez sur Suivant.
Utilisez ce mot de passe pour vous connecter Console Policy Manager avec le nom d'utilisateur admin.
5. Slectionnez les modules Serveur Policy Manager activer:
Le module Hte est utilis pour la communication avec les htes. Le port par dfaut est 80.
Le module Administration est utilis pour la communication avec Console Policy Manager. Le port
HTTP par dfaut est 8080.
Remarque: Si vous souhaitez changer le port par dfaut pour la communication, vous devrez
inclure le nouveau numro de port l'URL de Connexions lors de la connexion Console Policy
Manager.
16 | F-Secure Client Security | Installation du produit
Par dfaut, l'accs au module Administration est restreint l'ordinateur local. C'est le mode d'utilisation
du produit le plus scuris. En cas de connexion via un rseau, il est conseill d'envisager de scuriser
la communication l'aide de F-Secure SSH.
Le module Web Reporting est utilis pour la communication avec Web Reporting. Indiquez si vous
souhaitez l'activer. Web Reporting se connecte au module Administration via un socket local pour
rechercher les donnes du serveur. Le port par dfaut est 8081.
Par dfaut, l'accs Web Reporting est galement autoris depuis les autres ordinateurs. Si vous
souhaitez uniquement un accs depuis cet ordinateur, slectionnez Restreindre l'accs l'ordinateur
local.
6. Cliquez sur Suivant pour poursuivre.
Ralisation de l'installation du produit
La prochaine tape consiste effectuer l'installation du produit.
1. Examinez les modifications que le programme d'installation va apporter, puis cliquez sur Dmarrer pour
lancer l'installation des composants slectionns.
Lorsque le programme d'installation est termin, il indique si tous les composants ont t installs
correctement.
2. Cliquez sur Terminer pour finaliser l'installation.
3. Redmarrez votre ordinateur si un message vous invite le faire.
Excuter Console Policy Manager
La dernire tape de l'installation du produit consiste excuter Console Policy Manager la premire fois.
Pour ce faire Console Policy Manager:
1. Excutez Console Policy Manager en slectionnant Dmarrer > Programmes > F-Secure Policy Manager
Console > F-Secure Policy Manager Console.
Lorsque l'application Console Policy Manager est excute pour la premire fois, l'Assistant d'installation
de la console collecte les informations requises pour crer une connexion initiale au serveur. La premire
page de l'Assistant d'installation de Console Policy Manager rsume le processus d'installation.
2. Cliquez sur Suivant pour poursuivre.
3. Slectionnez le mode d'utilisation correspondant vos besoins:
Mode Administrateur: active toutes les fonctions d'administration.
Mode Lecture seule: permet de consulter les donnes d'administration, mais pas d'apporter des
modifications. Si vous slectionnez le Mode Lecture seule, vous ne pourrez pas administrer les htes.
Pour passer en Mode Administrateur, vous devrez disposer des cls d'administration admin.pub
et admin.prv.
4. Cliquez sur Suivant pour poursuivre.
5. Saisissez l'adresse du serveur Serveur Policy Manager utilis pour la communication avec les htes grs,
puis cliquez sur Suivant pour poursuivre.
6. Entrez le chemin d'accs au rpertoire o vous souhaitez stocker les fichiers de cl prive et de cl
publique de l'administrateur.
Par dfaut, les fichiers de cl sont enregistrs dans le rpertoire d'installation de Console Policy Manager:
Program Files\F-Secure\Administrator.
7. Cliquez sur Suivant pour poursuivre.
Remarque: Si la paire de cls n'existe pas encore, elle sera cre plus tard, au cours du processus
d'installation.
F-Secure Client Security | Installation du produit | 17
8. Dplacez votre curseur dans la fentre afin d'initialiser le facteur alatoire utilis par le gnrateur du jeu
de cls d'administration.
L'utilisation des dplacements de la souris assure que le facteur de l'algorithme de gnration de jeu de
cls est suffisamment alatoire.
Lorsque l'indicateur de progression atteint 100%, la bote de dialogue Phrase de cryptage s'affiche
automatiquement.
9. Entrez une phrase de cryptage qui protge votre cl prive d'administration.
10. Confirmez cette phrase dans la zone Confirmer la phrase de cryptage et cliquez sur Suivant.
11. Cliquez sur Terminer pour terminer le processus de configuration.
Console Policy Manager gnre la paire de cls d'administration. Une fois le jeu de cls cr, Console
Policy Manager dmarre.
L'assistant d'installation cre le groupe d'utilisateurs FSPM users. L'utilisateur qui avait ouvert une session
et qui a procd l'installation est automatiquement ajout ce groupe. Pour autoriser un autre utilisateur
excuter Policy Manager, vous devez l'ajouter manuellement au groupe d'utilisateurs FSPM users.
Console Policy Managerdmarre en mode antivirus, qui constitue une interface utilisateur optimise pour
la gestion de Client Security, de Anti-virus pour station de travail et de Anti-virus pour serveurs Windows. Si
vous comptez utiliser Console Policy Manager pour grer un autre produit F-Secure, vous devez utiliser
l'interface utilisateur en Mode avanc. Vous pouvez y accder en slectionnant Affichage > Mode avanc
dans le menu.
Lorsque vous configurez les stations de travail, vous devez y installer une copie du fichier de cl admin.pub
(ou leur donner l'accs ce fichier). Si vous installez distance les produits F-Secure sur des postes de
travail, l'aide de Policy Manager, une copie du fichier de cl admin.pub y est automatiquement installe.
Par contre, si vous effectuez l'installation partir d'un CD, vous devez transfrer manuellement une copie
du fichier de cls admin.pub sur les postes de travail. La mthode la plus avantageuse et la plus sre
consiste copier le fichier admin.pub sur une disquette, puis l'installer sur les postes de travail partir
de cette disquette. Vous pouvez galement placer le fichier admin.pub dans un rpertoire accessible tous
les htes qui seront configurs avec des produits F-Secure administrs distance.
Modification du chemin d'accs au navigateur Web
Console Policy Manager obtient le chemin d'accs au navigateur Web par dfaut lors du processus
d'installation.
Si vous voulez modifier ce chemin d'accs:
1. Slectionnez Outils > Prfrences dans le menu.
2. Slectionnez l'onglet Emplacements et entrez le nouveau chemin d'accs au fichier.
Dsinstallation du produit.
Suivez les tapes ci-dessous pour dsinstaller des composants Policy Manager.
Pour dsintaller des composants Policy Manager:
1. Ouvrez le menu Dmarrer Windows et accdez au Panneau de configuration.
2. Slectionnez Ajout/Suppression de programmes.
3. Choisissez le composant dsinstaller (Console Policy Manager ou Serveur Policy Manager), puis cliquez
sur Ajouter/Supprimer.
La bote de dialogue Dsinstallation de F-Secure s'affiche.
18 | F-Secure Client Security | Installation du produit
4. Cliquez sur Dmarrer pour lancer la dsinstallation.
5. Au terme de la dsinstallation, cliquez sur Fermer.
6. Recommencez les tapes ci-dessus si vous voulez dsinstaller d'autres composants Policy Manager.
7. Une fois que vous avez dsinstall les composants, quittez Ajout/Suppression de programmes.
8. Il est recommand de redmarrer l'ordinateur aprs la dsinstallation.
Le redmarrage est ncessaire pour nettoyer les fichiers restant sur l'ordinateur aprs la dsinstallation
et avant les installations suivantes des mmes produits F-Secure.
F-Secure Client Security | Installation du produit | 19
Chapitre
3
Interface utilisateur en Mode antivirus
Cette section prsente l'interface utilisateur en Mode antivirus de Policy
Manager.
Sujets :
Onglet Domaines de stratgie
Cette section fournit une rfrence des paramtres disponibles sur les
diffrentes pages de l'interface utilisateur en Mode antivirus.
Onglets de gestion
Barre d'outils
Remarque: Policy Manager comprend galement une autre
interface utilisateur, l'interface utilisateur en Mode avanc. Il permet
Options des menus
Hritage des paramtres
de grer des produits autres que Client Security et Anti-virus pour
station de travail. Il permet galement de modifier les paramtres
avancs de Client Security. Vous pouvez basculer entre les deux
modes en slectionnant Mode avanc ou Mode antivirus dans le
menu Affichage.
Les principaux composants du Mode antivirus sont les suivants:
L'onglet Domaines de stratgie qui affiche la structure des domaines
de stratgie grs.
Les onglets de gestion : Rsum, Paramtres, Statut, Alertes,
Rapports d'analyse, Installation et Oprations permettant de
configurer et contrler Client Security qui est install sur les htes ou
d'excuter des oprations.
L'cran Message en bas de la fentre affichant des messages
d'information de Policy Manager, par exemple lorsque les dfinitions
de virus ont t mises jour sur le serveur.
Onglet Domaines de stratgie
Vous pouvez effectuer des actions pour les domaines de stratgie et des htes dans l'onglet Domaines de
stratgie.
Vous pouvez effectuer les oprations suivantes dans l'onglet Domaines de stratgie:
Pour ajouter un nouveau domaine de stratgie, cliquez sur l'icne , situe dans la barre d'outils. Pour
crer un nouveau domaine de stratgie, vous devez avoir slectionn un domaine parent.
Trust
Agent), un logiciel client sur les htes qui collecte les informations lies
Utiliser des attributs pour un jeton
de posture d'application
la scurit partir de l'hte et communique ces donnes au serveur
ACS (Cisco Secure Access Control Server). Sur la base de ces donnes,
une stratgie d'accs approprie est applique l'hte.
Pour plus d'informations sur NAC, visitez le site
http://www.cisco.com/go/nac/.
Le package d'installation de Client Security contient une option pour
installer le plug-in Cisco NAC. Lorsque vous slectionnez cette option ,
le CTA doit dj tre install sur l'hte. En outre, le serveur ACS doit
tre configur pour surveiller les attributs de scurit lis aux produit
F-Secure.
Installation du plug-in Cisco NAC
Le plug-in Cisco NAC peut tre install sur les htes localement et distance.
1. Installations locales : lors de l'installation de Client Security localement, slectionnez Plug-in Cisco NAC
dans la bote de dialogue Composants installer.
2. Installations distance: lors de l'installation de Client Security distance, slectionnez Plug-in Cisco
NAC dans la bote de dialogue Composants installer.
Remarque: Pour plus d'informations, consultez la documentation Cisco NAC.
Importations de dfinitions d'attributs de validation de posture
Vous devez ajouter les dfinitions d'attributs de validation de posture associes aux produits F-Secure dans
le fichier des dfinitions d'attributs de validation de posture Cisco Secure ACS.
1. Utilisez l'outil CSUtil sur le serveur Cisco Secure ACS.
2. Utilisez la commande suivante :
CSUtil.exe -addAVP fsnacpva.def
Le fichier fsnacpva.def est inclus dans le module d'installation du produit.
Remarque: Pour plus d'informations sur CSUtil, reportez-vous la documentation de Cisco ACS.
Utiliser des attributs pour un jeton de posture d'application
Dans cette section, vous trouverez des informations sur la configuration du serveur Cisco ACS de manire
surveiller les attributs de scurit associs aux produits.
Pour configurer le serveur Cisco ACS de manire surveiller les attributs de scurit associs aux produits
F-Secure, procdez comme suit:
1. Cliquez sur le bouton External user databases (Bases de donnes d'utilisateurs externes) dans l'interface
utilisateur du serveur Cisco ACS.
La page External user databases (Bases de donnes d'utilisateurs externes) s'ouvre.
2. Cliquez sur Database configuration (configuration de la base de donnes).
La page External user databases configuration (configuration des bases de donnes d'utilisateurs
externes) s'ouvre.
3. Cliquez sur Network admission control (contrle d'admission au rseau).
4. Cliquez sur Configurer.
5. Slectionnez Create new local policy (crer une nouvelle stratgie locale).
6. Vous pouvez utiliser les attributs de scurit Client Security suivants dans les rgles des jetons de posture
d'application:
Attributs de validation de posture pour antivirus:
Exemple Type Nom-attribut
F-Secure Anti-Virus chane Nom-logiciel
122 | F-Secure Client Security | Configuration du plug-in Cisco NAC
Exemple Type Nom-attribut
8.0.0.0 version Version-logiciel
[la date de la base de
donnes]
date Date-Dat
1=activ, 0=dsactiv entier non sign Protection-Active
Attributs de validation de posture pour pare-feu:
Exemple Type Nom-attribut
Protection Internet
F-Secure
chane Nom-logiciel
8.0.0.0 version Version-logiciel
1=activ, 0=dsactiv entier non sign Protection active
F-Secure Client Security | Configuration du plug-in Cisco NAC | 123
Chapitre
13
Fonctions avances: protection contre les virus et les
logiciels espions
Vous trouverez dans cette section des informations relatives aux fonctions
avances de protection contre les virus et les logiciels espions.
Sujets :
Configuration de l'analyse
planifie
Cette section contient des instructions relatives certaines tches
d'administration avances de la protection antivirus, telles que la
Paramtres DeepGuard avancs
configuration d'une analyse planifie partir de l'interface utilisateur en
mode avanc et la configuration du proxy antivirus.
Configuration de Proxy Policy
Manager
Configuration des mises jour
automatiques sur les htes
partir de Proxy Policy Manager
Exclure une application de
l'analyseur du trafic Web
Configuration de l'analyse planifie
Une tche d'analyse planifie peut tre ajoute partir de l'interface utilisateur en mode avanc.
Dans cet exemple, une tche d'analyse planifie est ajoute une stratgie pour l'ensemble du domaine de
stratgie. L'analyse doit tre effectue chaque semaine, le lundi 20h00, partir du 25 aot 2009.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur en Mode avanc s'ouvre.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure Anti-Virus > Paramtres > Planificateur >
Tches planifies.
Les tches actuellement planifies sont affiches dans la table Tches planifies. Vous pouvez ajouter
une analyse planifie comme nouvelle tche.
4. Cliquez sur Ajouter.
Permet d'ajouter une nouvelle ligne la table Tches planifies.
5. Cliquez sur la cellule Nom de la ligne que vous venez de crer, puis cliquez sur Modifier.
6. La cellule Nom est maintenant active et vous pouvez entrer le nom donner la nouvelle tche.
Par exemple, Analyse planifie pour tous les htes.
7. Cliquez ensuite sur la cellule Paramtres de planification, puis cliquez sur Modifier.
8. Vous pouvez maintenant entrer les paramtres de l'analyse planifie.
Pour planifier une analyse chaque semaine, le lundi 20h00, partir du 25 aot 2009, les paramtres
sont les suivants: /t20:00 /b2009-08-25 /rweekly
Remarque: Lorsque la cellule Paramtres de planification est slectionne, les paramtres que
vous pouvez utiliser et les formats correspondants s'affichent sous la forme d'un texte d'aide dans
le volet Messages (sous le tableau Tches planifies).
9. Slectionnez le type de tche en cliquant sur la cellule Type de tche, puis en cliquant sur Modifier.
10. Dans la liste droulante qui s'ouvre, slectionnez Analyse des lecteurs locaux.
La tche danalyse est maintenant prte pour la distribution.
11.
Click to distribute the policy.
Excution d'analyses planifies pour des jours ouvrables et des jours spcifiques:
Lorsque vous configurez une analyse planifie hebdomadaire, vous pouvez galement dfinir des jours
ouvrables spcifiques pour l'excution de l'analyse. De mme, lorsque vous configurez une analyse planifie
mensuelle, vous pouvez dfinir des jours spcifiques du mois pour l'excution de l'analyse. Pour ces analyses,
vous pouvez utiliser le paramtre /Snn:
Pour des analyses planifies hebdomadaires, vous pouvez utiliser /rweekly avec les paramtres /s1
- /s7. /s1 signifie lundi et /s7 dimanche.
Par exemple, /t18:00 /rweekly /s2 /s5 signifie que l'analyse est excute chaque mardi et vendredi
18 heures.
Pour des analyses planifies mensuelles, vous pouvez utiliser /rmonthly avec les paramtres /s1 -
/s31.
Par exemple, /t18:00 /rmonthly /s5 /s20 signifie que l'analyse est excute le 5 et le 20 de chaque
mois, 18 heures.
Remarque: Les analyses planifies hebdomadaires sont automatiquement excutes chaque lundi.
Les analyses planifies mensuelles sont automatiquement excutes le premier jour de chaque mois.
126 | F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions
Paramtres DeepGuard avancs
Cette section dcrit les paramtres avancs de DeepGuard.
Notification d'un utilisateur d'un vnement de refus
Vous pouvez configurer le produit afin d'avertir les utilisateurs lorsque DeepGuard refuse un vnement qu'ils
ont lanc.
Pour avertir l'utilisateur lorsque DeepGuard refuse automatiquement un vnement:
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur est ouverte en mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure DeepGuard > Paramtres > Afficher le
panneau de notification lors d'vnements de refus.
4. Slectionnez Oui dans la zone principale de l'application.
5.
Click to distribute the policy.
Permettre un administrateur d'autoriser ou de refuser des vnements
provenant de programmes d'autres utilisateurs
Vous pouvez permettre un utilisateur disposant de droits d'accs administrateur d'autoriser ou de refuser
un vnement provoqu par une application lance par un autre utilisateur.
1. Slectionnez Affichage > Menu avanc dans le menu.
L'interface utilisateur s'ouvre en mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure DeepGuard > Paramtres > Contrle de
l'administrateur local.
4. Slectionnez Tous les processus.
5.
Click to distribute the policy.
Autorisation ou refus des vnements requis automatiquement par une
application spcifique
Vous pouvez choisir d'autoriser tous les vnements d'une application sre ou refuser tous les vnements
d'une application qui ne devrait pas tre utilise.
1. Tout d'abord, vous devez calculer l'identificateur de hachage SHA-1 de l'application.
Il existe des calculateurs SHA-1 disponibles gratuitement sur Internet. Vous pouvez utiliser par exemple
l'outil FCIV (File Checksum Integrity Verifier) de Microsoft. Il se trouve l'adresse suivante:
http://support.microsoft.com/kb/841290.
Remarque: Un hachage SHA-1 identifie de faon unique la squence d'instructions qui dfinit un
programme. Si une nouvelle version du programme est disponible, vous devez rpter ce processus
car le nouveau programme aura un hachage SHA-1 diffrent.
2. Une fois le hachage de l'identificateur SHA-1 calcul, slectionnez Affichage > Mode avanc dans le
menu.
L'interface utilisateur s'ouvre en mode avanc.
3. Slectionnez Racine dans l'onglet Domaines de stratgie.
F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions | 127
4. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure DeepGuard > Paramtres > Applications.
5. Cliquez sur Ajouter pour ajouter la nouvelle rgle.
6. Cliquez deux fois sur la cellule du hachage SHA-1 de la nouvelle entre et collez le hachage SHA-1 dans
la cellule vide.
7. Cliquez deux fois sur la cellule Remarques de la nouvelle entre et saisissez une remarque.
Cette remarque vous permettra de vous souvenir de l'application identifie par le hachage SHA-1.
8. Cliquez deux fois sur la cellule Approuve de la nouvelle entre:
Slectionnez Oui pour autoriser tous les vnements de l'application.
Slectionnez Non pour refuser tous les vnements de l'application.
9. Cliquez deux fois sur la cellule Active de la nouvelle entre.
10. Slectionnez Oui pour activer la rgle.
11.
Click to distribute the policy.
La rgle d'application ne peut pas tre crase localement par l'utilisateur.
Configuration de Proxy Policy Manager
Policy Manager offre une solution aux problmes de bande passante rencontrs dans les installations en
rduisant sensiblement la charge sur les rseaux utilisant des connexions lentes.
Proxy Policy Manager met en mmoire cache les mises jour rcupres partir du serveur de mise jour
F-Secure central ou du Serveur Policy Manager de l'entreprise, et se trouve sur le mme rseau distant que
les htes qui l'emploient comme point de distribution des bases de donnes. Chaque rseau lent devrait
idalement comporter unProxy Policy Manager.
Les htes excutant Client Security ou Anti-virus pour station de travail rcuprent les mises jour de
dfinitions des virus par le biais de Proxy Policy Manager. Proxy Policy Manager contacte en fonction des
besoins Serveur Policy Manager et le serveur de distribution F-Secure.
Les postes de travail des bureaux distants communiquent eux aussi avec le serveur Serveur Policy Manager
du sige central, mais cette communication est limite l'administration des stratgies distantes, la
surveillance d'tat et aux alertes. Comme le trafic intense de mise jour de base de donnes est redirig
travers Proxy Policy Manager dans le mme rseau local, la connexion du rseau entre les postes de travail
grs et Serveur Policy Manager prsente une charge substantiellement plus lgre.
Remarque: Pour plus dinformations sur linstallation et la configuration de Proxy Policy Manager,
consultez le Guide de l'administrateur Proxy Policy Manager.
Configuration des mises jour automatiques sur les htes partir
de Proxy Policy Manager
La liste de proxies par le biais desquels les htes rcuprent les mises jour peut tre configure dans
l'onglet Paramtres.
Si vous devez effectuer cette configuration partir de l'interface utilisateur locale d'un hte gr, vous pouvez
procder comme suit:
1. Cliquez sur Paramtres dans la page d'accueil de l'application.
2. SlectionnezAutres paramtres > Policy Manager Proxy.
128 | F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions
La page Policy Manager Proxy permet de visualiser et de modifier les adresses partir desquelles
l'application Client Security locale obtient les mises jour automatiques.
Les adresses sont utilises de haut en bas, c'est--dire que la premire adresse de la liste est utilise par
dfaut.
3. Cliquez sur Ajouter pour ajouter un nouveau serveur proxy la liste.
4. Entrez le nom du premier proxy dans le champ, puis cliquez sur OK.
5. Rptez ces oprations pour les autres proxies ajouter.
Pour modifier lordre des serveurs, slectionnez le serveur dplacer et cliquez sur les flches haut et
bas situes droite pour le dplacer.
6. Une fois tous les proxies ajouts, cliquez sur OK.
Exclure une application de l'analyseur du trafic Web
Si l'analyse du trafic Web provoque des problmes dans un programme rpandu au sein de votre organisation,
vous pouvez exclure cette application de l'analyseur du trafic Web.
1. Slectionnez Affichage > Mode avanc dans le menu.
2. Dans l'onglet Stratgie slectionnez F-Secure Client Security > Paramtres > Slectionner analyseur
de protocole > Applications sres > Liste de processus srs.
3. Saisissez le nom du processus exclure de l'analyseur de trafic Web.
Pour saisir plusieurs processus, sparez le nom de chaque processus par une virgule. N'insrez aucun
espace entre les noms de processus.
Astuce: Sous Windows, vous pouvez trouver le nom de processus d'une application en utilisant
l'explorateur de tches Windows.
Par exemple, si vous voulez exclure les applications Notepad et Skype de l'analyseur du trafic Web, vous
devez saisir notepad.exe,skype.exe.
4.
Click to distribute the policy.
F-Secure Client Security | Fonctions avances: protection contre les virus et les logiciels espions | 129
Chapitre
14
Fonctions avances: protection Internet
Vous trouverez ici des informations relatives aux fonctions avances de
la protection Internet.
Sujets :
Gestion distance des proprits
de la protection Internet
Cette section dcrit certaines fonctions avances de la protection Internet
et contient galement quelques informations de dpannage.
Configuration de la slection
automatique du niveau de
scurit
Dpannage de problmes de
connexion
Ajout de nouveaux services
Installation de Dialup Control
Gestion distance des proprits de la protection Internet
Cette section dcrit la gestion distance des proprits de la protection Internet.
Utilisation de la consignation des paquets
La consignation de paquets est un outil de dbogage trs utile pour dcouvrir ce qui se passe sur le rseau
local.
La consignation des paquets est un outil puissant qui peut tre utilis abusivement par un utilisateur pour
pier les activits d'autres utilisateurs sur le rseau LAN. Dans certains environnements d'entreprise,
l'administrateur devra donc dsactiver la consignation des paquets.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur s'ouvre en Mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Slectionnez F-Secure Internet Shield > Paramtres > Enregistrement de paquet > Actif.
Cette variable indique le statut de la consignation de paquet : Dsactiv indique qu'il est activ, et Activ
qu'il est excut sur l'hte.
4. Pour dsactiver compltement l'enregistrement, vous devez avoir slectionn Dsactiv, puis Interdire
les changements utilisateur.
5.
Click to distribute the policy.
Pour annuler ultrieurement cette modification, slectionnez Autoriser les changements utilisateur et
distribuez la nouvelle stratgie.
Remarque: Utilisez cette variable avec prudence car, par exemple, si elle est dfinie sur Activ pour
l'ensemble du domaine, une session de consignation sera lance sur tous les htes concerns.
Utilisation de l'interface approuve
Le mcanisme d'interface approuve est utilis pour permettre l'utilisation de l'hte protg par le pare-feu
comme serveur de partage de connexion.
Les rgles de pare-feu ne sont pas appliques au trafic traversant l'interface approuve. Mal utilise, cette
fonction peut exposer l'ordinateur hte toute forme d'attaque partir du rseau: il est donc de bonne pratique
de dsactiver ce mcanisme s'il n'est pas absolument ncessaire.
L'interface approuve s'active comme suit:
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur s'ouvre en Mode avanc.
2. Slectionnez le sous-domaine dans lequel vous souhaitez activer l'interface approuve dans l'arborescence
Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez Protection Internet de F-Secure > Paramtres > Moteur pare-feu
> Autoriser interface approuve .
4. Slectionnez Activ pour activer l'interface approuve pour le sous-domaine slectionn.
Cela permet aux utilisateurs finaux du sous-domaine de configurer une interface rseau comme interface
approuve.
5.
Click to distribute the policy.
132 | F-Secure Client Security | Fonctions avances: protection Internet
Utilisation du filtrage des paquets
Ce mcanisme de scurit fondamental du pare-feu filtre tout le trafic rseau IP en fonction des informations
contenues dans les en-ttes de protocole de chaque paquet.
Vous pouvez activer ou dsactiver le filtrage des paquets partir de l'onglet Avanc dans la section des
paramtres Protection du rseau. Sa dsactivation est parfois ncessaire des fins de test, mais elle
prsente un risque pour la scurit. Dans la plupart des environnements d'entreprise, vous devrez donc vous
assurer que le filtrage des paquets est toujours activ.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur s'ouvre en Mode avanc.
2. Slectionnez Racine dans l'onglet Domaines de stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure Internet Shield > Paramtres > Moteur de pare-feu >
Moteur de pare-feu activ.
4. Pour garantir que le filtrage de paquet est toujours activ, dfinissez la variable sur Oui et slectionnez
Interdire les changements utilisateur.
5.
Click to distribute the policy.
Configuration de la slection automatique du niveau de scurit
Dans l'exemple suivant, la slection automatique du niveau de scurit est configure pour un sous-domaine
qui contient uniquement des ordinateurs portables de sorte que, lorsque les ordinateurs sont connects au
rseau de l'entreprise, ils utilisent le niveau de scurit Bureau ; lorsqu'une connexion commute est utilise,
le niveau de scurit est chang en Mobile.
Avant de commencer, vous devez connatre l'adresse IP du serveur DNS et l'adresse de la passerelle par
dfaut, car elles permettent de dfinir les critres de slection automatique du niveau de scurit. Vous
pouvez obtenir ces adresses en excutant la commande ipconfig -all dans l'invite de commande.
1. Slectionnez Affichage > Mode avanc dans le menu.
L'interface utilisateur en Mode avanc s'ouvre.
2. Slectionnez le sous-domaine dans l'arborescence Domaines de la stratgie.
3. Dans l'onglet Stratgie, slectionnez F-Secure > F-Secure Internet Shield > Paramtres > Niveau de
scurit > Mode Slection automatique.
4. Assurez-vous que la slection automatique du niveau de scurit est active.
Pour l'activer, slectionnez l'option Modifiable par l'utilisateur ou Contrle total de l'administrateur
dans la liste droulante Mode Slection automatique.
5. Allez dans la page Slection automatique et cliquez sur Ajouter pour ajouter le premier niveau de
scurit, dans notre exemple Bureau.
6. Pour entrer des donnes dans une cellule, slectionnez la cellule et cliquez sur Modifier.
Vous devez ajouter les donnes suivantes pour le niveau de scurit Bureau:
Priorit: les rgles sont contrles dans lordre dfini par les numros de priorit, en commenant par
le plus petit numro.
Niveau de scurit: entrez l'ID (compos du numro et du nom) du niveau de scurit, par exemple
:40burea .
Mthode 1: slectionnez l'adresse IP du serveur DNS dans la liste droulante.
Argument 1: entrez l'adresse IP de votre serveur DNS local, par exemple :10.128.129. .
Mthode 2: slectionnez Adresse IP de la passerelle par dfaut dans la liste droulante.
Argument 2: entrez l'adresse IP de votre passerelle par dfaut, par exemple: 10.128.130.1.
F-Secure Client Security | Fonctions avances: protection Internet | 133
Remarque: Vous ne pouvez utiliser qu'un seul argument, par exemple une adresse IP, dans le
champ Argument. Lorsqu'il existe plusieurs passerelles par dfaut dans votre socit et que vous
souhaitez les utiliser toutes dans le cadre de la slection automatique du niveau de scurit, vous
pouvez crer une rgle distincte pour chacune d'elles dans le tableau.
Le premier niveau de scurit est maintenant prt.
7. Cliquez sur Ajouter pour ajouter le second niveau de scurit, dans cet exemple Mobile.
8. Pour entrer des donnes dans une cellule, slectionnez la cellule et cliquez sur Modifier.
Vous devez ajouter les donnes suivantes pour le niveau de scurit Mobile:
Priorit: les rgles sont contrles dans lordre dfini par les numros de priorit, en commenant par
le plus petit numro.
Niveau de scurit: entrez l'ID du niveau de scurit ici, par exemple: 20mobile.
Mthode 1: slectionnez Accs distance dans la liste droulante.
Argument 1: vous n'tes pas oblig de renseigner ce champ.
Mthode 2: slectionnez Toujours dans la liste droulante.
Argument 2: vous n'tes pas oblig de renseigner ce champ.
La configuration est maintenant prte.
9.
Click to distribute the policy.
Dpannage de problmes de connexion
Si vous rencontrez des problmes de connexion, par exemple si un hte ne peut pas accder Internet et
si vous souponnez la protection Internet d'tre l'origine de ces problmes, vous pouvez utiliser la liste de
contrle suivante.
1. Vrifiez que l'ordinateur est correctement connect.
2. Vrifiez que le problme ne provient pas du cble rseau.
3. Vrifiez qu'Ethernet est actif et fonctionne correctement.
4. Vrifiez que l'adresse DHCP est correcte.
Pour ce faire, entrez la commande ipconfig dans l'invite de commande.
5. Ensuite, envoyez une commande ping la passerelle par dfaut.
Si vous n'en connaissez pas l'adresse, vous pouvez la trouver en entrant la commande ipconfig -all
dans l'invite de commande. Ensuite, envoyez un ping la passerelle par dfaut pour voir si elle rpond.
6. Si la navigation Internet normale ne fonctionne pas, vous pouvez essayer d'envoyer un ping un serveur
DNS:
Excutez nslookup pour vous assurer que le service DNS fonctionne.
Vous pouvez galement essayer d'changer un ping avec une adresse Web connue pour vous assurer
que l'ordinateur distant n'est pas hors service.
7. Ensuite, vrifiez si quelque chose a chang dans le domaine gr de faon centrale; une nouvelle stratgie
est-elle utilise et cette stratgie contient-elle des paramtres susceptibles de causer ces problmes?
Vrifiez dans les rgles de pare-feu que les connexions HTTP sortantes sont autorises.
Vrifiez dans le contrle des applications local que l'adresse IP laquelle l'utilisateur tente de se
connecter n'a pas t accidentellement ajoute la liste des adresses refuses.
8. Si rien d'autre n'y fait, dchargez les produits F-Secure ou mettez la protection Internet en mode Tout
autoriser.
134 | F-Secure Client Security | Fonctions avances: protection Internet
Si le problme persiste, il provient probablement du routage ou d'un autre composant dans l'ordinateur auquel
l'utilisateur tente de se connecter.
Ajout de nouveaux services
Un service (abrviation de service de rseau) correspond un service disponible sur le rseau, par exemple,
le partage de fichiers, l'accs distant la console ou la navigation sur le Web.
Les services sont le plus souvent dcrits par le protocole et le port qu'ils utilisent.
Cration d'un service Internet bas sur le protocole HTTP par dfaut
Dans cet exemple, on suppose qu'un serveur Web tourne sur un ordinateur et qu'il est configur pour utiliser
un port Web non standard.
En rgle gnrale, un serveur Web utiliserait le port TCP/IP 80, mais dans ce cas prcis, il a t configur
de manire utiliser le port 8000. Pour autoriser les connexions entre ce serveur et les postes de travail,
vous allez devoir crer un service. Le service HTTP standard ne fonctionne pas ici, car nous n'utilisons plus
le port HTTP standard. Ce nouveau service est le port HTTP 8000 qui est bas sur le serveur HTTP par
dfaut.
1. Slectionnez le sous-domaine pour lequel vous souhaitez crer le nouveau service dans l'onglet Domaines
de stratgie.
2. Accdez l'onglet Paramtres et ouvrez la page Services de pare-feu.
Cette page contient la table des Services de pare-feu.
3. Cliquez sur le bouton Ajouter pour lancer l'assistant Services de pare-feu.
4. Entrez un nom de service:
a) Renseignez le champ Nom du service en attribuant un nom unique au service. Deux services ne
peuvent pas porter le mme nom.
Par exemple, Port HTTP 8000.
b) Entrez un commentaire dcrivant le service dans le champ Commentaire sur le service.
Le commentaire s'affichera dans la table Services du pare-feu.
5. Slectionnez un numro de protocole IP:
a) Slectionnez un numro de protocole pour ce service dans la liste droulante Protocole .
Vous pouvez slectionner les protocoles les plus frquemment utiliss (TCP, UDP, ICMP). Si votre
service utilise un autre protocole, rfrez-vous au tableau ci-dessous et entrez le numro appropri.
Dans cet exemple, slectionnez TCP (6) dans la liste droulante Numro de protocole IP:.
Nom complet Numro de protocole Nom du protocole
Protocole ICMP 1 ICMP
Internet Group Management
Protocol
2 IGMP
IPIP Tunnels (IP in IP) 4 IPIP
Transmission Control Protocol 6 TCP
Exterior Gateway Protocol 8 EGP
Xerox PUP routing protocol 12 PUP
User Datagram Protocol 17 UDP
Xerox NS Internet Datagram
Protocol
22 IDP
F-Secure Client Security | Fonctions avances: protection Internet | 135
Nom complet Numro de protocole Nom du protocole
IP Version 6 encapsulation in IP
version 4
41 IPV6
Resource Reservation Protocol 46 RSVP
Cisco Generic Routing
Encapsulation (GRE) Tunnel
47 GRE
Encapsulation Security Payload
protocol
50 ESP
Authentication Header protocol 51 AH
Protocol Independent Multicast 103 PIM
Compression Header protocol 108 COMP
Raw IP packets 255 RAW
6. Slectionnez les ports metteurs:
Si votre service utilise le protocole TCP ou UDP, vous devez dfinir les ports metteurs couverts par le
service. Le format de saisie des ports et sries de ports est le suivant:
>port: tous les ports suprieurs port
>=port: tous les ports gaux et suprieurs port
<port: tous les ports infrieurs port
<=port: tous les ports gaux et infrieurs port
port: uniquement le port
minport-maxport: minport et maxport plus tous les ports entre eux. Notez qu'il n'y a pas d'espace
de part et d'autre du tiret.
Vous pouvez dfinir des combinaisons de ces lments, spares par des virgules. Par exemple, les
ports 10, 11, 12, 100, 101, 200 et suprieurs 1023 peuvent tre dfinis sur 10-12, 100-101, 200,
>1023.
Dans cet exemple, dfinissez le port metteur sur >1023.
7. Slectionnez les ports rcepteurs:
Si le service utilise le protocoleTCP ou UDP, dfinissez les ports rpondeurs du service.
Dans cet exemple, dfinissez le port rcepteur comme 8000.
8. Slectionnez un numro de classification pour ce service dans la liste droulante.
Vous pouvez accepter la valeur par dfaut.
9. Slectionnez si un filtrage supplmentaire doit tre appliqu au trafic autoris par le service que vous
crez, outre le filtrage normal des paquets et le filtrage dynamique.
Dans cet exemple, vous pouvez accepter la valeur par dfaut, qui est Dsactiv.
Remarque: Lorsque le service utilise le protocole TCP et que la fonction Contrle des applications
n'est pas active, vous pouvez slectionner Mode FTP actif dans le menu droulant Filtrage
supplmentaire. Le mode FTP actif exige un traitement spcial de la part du pare-feu, car les
informations concernant le port ouvrir pour la connexion sont incluses dans les donnes transfres.
10. Vous pouvez maintenant vrifier la rgle.
Si vous devez apporter un changement quelconque la rgle, cliquez sur Prcdent dans la rgle.
11. Cliquez sur Terminer pour fermer l'Assistant Rgle.
La rgle que vous venez de crer est maintenant affiche dans le tableau Rgles du pare-feu.
12. Mise en application de la nouvelle rgle:
Pour mettre en application ce nouveau service, vous devez crer une nouvelle rgle de protection Internet
autorisant l'utilisation du service de pare-feu HTTP 8000 dans le niveau de scurit de la protection Internet
136 | F-Secure Client Security | Fonctions avances: protection Internet
actuellement utilis. Dans ce cas, vous pouvez slectionner le nouveau service sur la page Assistant
Rgle > Service et vous ne devez dfinir aucune alerte sur la page Assistant Rgle > Options avances.
Installation de Dialup Control
Dialup Control vous permet de crer des listes de numros de tlphone autoriss et bloqus depuis le
modem de liaison des utilisateurs.
Pour activer Dialup Control:
1. Slectionnez Affichage > Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode
avanc.
2. Dans l'onglet Stratgie, slectionnez F-Secure > Protection Internet F-Secure > Paramtres > Dialup
control > Dialup control.
3. Slectionnez Activ pour mettre en marche Dialup Control.
4.
Click to distribute the policy.
Autorisation et blocage des numros de tlphone
Vous pouvez autoriser des numros de tlphone spcifiques ou bloquer leur utilisation pour les connexions
commutes.
Pour ajouter un numro autoris ou bloqu:
1. Slectionnez Affichage > Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode
avanc.
2. Dans l'onglet Stratgie slectionnez F-Secure > F-Secure Internet Shield > Paramtres > Dialup
control > Numros.
3. Cliquez sur Ajouter.
4. Cliquez deux fois sur la cellule Priorits de la nouvelle ligne afin de dfinir la priorit de la rgle.
Si deux rgles correspondent un numro de tlphone, la rgle avec la priorit dont le numro est le
moins lev s'applique, c'est--dire qu'une rgle avec une priorit de 1 crasera une rgle avec une
priorit de 3.
5. Cliquez deux fois sur la cellule Numro de tlphone de la nouvelle ligne pour ajouter les numros de
tlphone auxquels la rgle s'applique.
Vous pouvez utiliser les caractres suivants pour appliquer une rgle plusieurs numros de tlphone:
Exemple S'applique : Caractre
1?3 correspond aux nombres
suivants: 103, 113, 123,133,143,
153,163,173,183,193.
Correspond tout chiffre seul ?
0800* correspond tous les
numros de tlphone qui
commencent par 0800
Correspond tout nombre de
chiffres
*
6. Slectionnez Autoriser ou Refuser pour autoriser ou empcher le modem d'appeler les numros de
tlphone correspondants.
7. Cliquez deux fois sur la cellule Commentaire de la nouvelle ligne et ajoutez une description pour expliquer
le but de la rgle aux autres utilisateurs.
8. Slectionnez Oui pour appliquer la nouvelle rgle.
F-Secure Client Security | Fonctions avances: protection Internet | 137
9.
Click to distribute the policy.
Utilisation de l'enregistrement des appels
Vous pouvez utiliser l'enregistrement des appels pour conserver un journal de tous les numros composs
qui ont t utiliss.
Pour activer l'enregistrement des numros composs:
1. Slectionnez Affichage > Mode avanc dans le menu pour basculer sur l'interface utilisateur en Mode
avanc.
2. Dans l'onglet Stratgie, slectionnez F-Secure > Protection Internet F-Secure > Paramtres > Dialup
control > Enregistrement des numros.
3. Slectionnez Activ pour enregistrer les numros que le modem appelle.
4.
Click to distribute the policy.
138 | F-Secure Client Security | Fonctions avances: protection Internet
Chapitre
15
Modification de prodsett.ini
prodsett.ini indique au programme d'installation les modules
installer, ainsi que leur emplacement d'installation (rpertoire de
destination) sur les postes de travail.
Sujets :
Paramtres prodsett.ini
configurables
Cette section prsente la liste des paramtres pouvant tre modifis
dans prodsett.ini.
Avertissement: Ne modifiez pas les paramtres de
prodsett.ini qui ne sont pas inclus dans cette section.
Remarque: Dpendance entreRequestInstallMode et
InstallModeparamtres :
LeRequestInstallModeparamtre peut ignorer la slection des
composants ayantInstallMode=0.
Paramtres prodsett.ini configurables
Vous pouvez modifier les paramtres dcrits ici dans le fichier prodsett.ini.
Paramtres communs [F
Entrez ici la cl d'abonnement du logiciel d'installation. CD-Key=XXXX-XXXX-XXXX-XXXX-XXXX
Langue d'installation applique. SetupLanguage=ENG
Si le paramtre est vide ou dfini sur AUTO, la langue
d'installation est choisie automatiquement au niveau
de l'hte en fonction des paramtres rgionaux
systme par dfaut. Le choix est limit au jeu de
langues prises en charge (voir SupportedLanguages).
1 = client rseau (valeur par dfaut). Si SetupMode=1,
les paramtres de gestion centralise correspondant
doivent tre dfinis dans la section [PMSUINST.DLL].
SetupMode=1
2 = Mode d'installation autonome.
Liste des langues prises en charge par le logiciel
d'installation.
SupportedLanguages=ENG FRA DEU FIN SVE ITA
Vous pouvez rduire la palette de langues en omettant
les langues inutiles et en recompactant le module.
Lorsque vous ajoutez la prise en charge d'une nouvelle
langue dans le logiciel, ajoutez cette langue ici pour
rendre le changement effectif.
Liste des langues installes sur l'hte. La valeur de
ce paramtre est gnralement identique
SupportedLanguages.
InstallLanguages=ENG FRA DEU FIN SVE ITA
Vous pouvez rduire la palette de langues si vous
voulez que certaines langues dont vous n'avez pas
besoin ne soient pas installes.
Lorsque vous ajoutez la prise en charge d'une nouvelle
langue dans le logiciel, ajoutez cette langue ici pour
rendre le changement effectif pour le logiciel install.
Les fichiers linguistiques de la langue dfinie par le
paramtre SetupLanguage sont toujours installs
indpendamment du paramtre InstallLanguages.
Les fichiers et dossiers installs en NTFS et les cls
de registre du produit sont protgs par les
SecurityPolicy=0 | 1 | 2
autorisations de scurit NT conformment la
stratgie de scurit dfinie (SecurityPolicy):
0 = pas de stratgie particulire; les fichiers et dossiers
hritent des autorisations de scurit du parent.
1 = stratgie moins stricte ; les fichiers et dossiers
sont protgs par des autorisations permettant un
140 | F-Secure Client Security | Modification de prodsett.ini
Paramtres communs [F
accs complet aux administrateurs et un accs en
lecture seule pour les autres utilisateurs.
2 = stratgie stricte ; les fichiers et dossiers sont
protgs par des autorisations permettant un accs
complet aux administrateurs, un accs en lecture seule
aux utilisateur et aucun accs aux autres.
Remarque: quand SecurityPolicy = 1 ou 2 , le
programme d'installation crase les listes de contrle
d'accs (ACL) des fichiers, dossiers et cls de registre
existant. Si vous avez personnalis la configuration
des listes de contrle d'accs, par exemple, en y
ajoutant des utilisateurs, vous devez procder leur
reconfiguration aprs l'installation.
Paramtres utiliss par l'installation automatique [Silent Setup]
Chemin de destination par dfaut. Ne modifiez pas ce
paramtre, moins que votre entreprise ne suive une
stratgie d'installation spcifique.
DestinationDirUnderProgramFiles=F-Secure
1 = Redmarrer automatiquement l'ordinateur aprs
l'installation.
Reboot=2
Attention: Cette option excute un redmarrage
forc sur l'hte sans inviter l'utilisateur
enregistrer son travail. N'utilisez cette option que
si vous tes absolument sr que ce type de
redmarrage est sans risque pour l'ordinateur
de destination.
2 = Redmarrer aprs confirmation de l'utilisateur
(valeur par dfaut).
Remarque: Cette option excute un
redmarrage normal de l'hte et donc, dans
certains cas, l'utilisateur peut retarder le
redmarrage ou mme l'empcher
compltement.
3 = Ne pas redmarrer l'ordinateur aprs l'installation.
Paramtres pour la prise en charge de
Management Agent
[FSMAINST.DLL]
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
RequestInstallMode=1
d'diter RequestInstallMode ou
InstallModeparamtres du composant
Emplacement de la cl publique de gestion. ManagementKey=\\serveur\chemin\admin.pub
Paramtre significatif uniquement dans les installations
autonomes.
ManagedStandAlone=
F-Secure Client Security | Modification de prodsett.ini | 141
Paramtres pour la prise en charge de
Management Agent
[FSMAINST.DLL]
0 = Installations autonomes normales, aucun fichier
de stratgie ne peut tre import (valeur par dfaut).
1 = L'administration des composants installs est
effectue via des stratgies importes manuellement.
Ne modifiez pas ces paramtres! win2000renamefiles=fsrec.2k|fsrec.sys;fsfilte
r.2k|fsfilter.sys;fsgk.2k|fsgk.sys
InstallFSPKIH=0
InstallNetworkProvider=0
InstallGINA=0
RedefineSettings=0
ServiceProviderMode=0
MibVersion=
GatekeeperVersion=
StatisticsFilterPattern1=
0 = Management Agent utilise uniquement toutes les
identits disponibles (nom DNS, adresse IP, nom
UseOnlyUID=
WINS, Identit unique) pour s'identifier la premire
fois auprs du Serveur Policy Manager.
1 = Management Agent utilise uniquement son identit
unique pour s'identifier au Serveur Policy Manager.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
InstallMode=0 | 1
d'diterRequestInstallMode ou
InstallModeparamtres du composant
Paramtres pour la prise en charge de Policy
Manager
[PMSUINST.DLL]
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
RequestInstallMode=0
d'diterRequestInstallMode ou
InstallModeparamtres du composant
URL vers Serveur Policy Manager. FsmsServerUrl=http://fsmsserver
Ne modifiez pas ce paramtre. FsmsExtensionUri=/fsms/fsmsh.dll
142 | F-Secure Client Security | Modification de prodsett.ini
Paramtres pour la prise en charge de Policy
Manager
[PMSUINST.DLL]
Ne modifiez pas ce paramtre. FsmsCommdirUri=/commdir
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
Ce composant est toujours excut pendant
l'installation du client rseau. Vous n'avez pas besoin
InstallMode=0 | 1
d'diterRequestInstallMode ou
InstallModeparamtres du composant
Paramtres pour Client Security - Protection
antivirus
[FSAVINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Dsactiver l'analyse en temps rel EnableRealTimeScanning=1
1 = Activer l'analyse en temps rel (valeur par dfaut)
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres du module de dtection et
d'limination des conflits
[FSSGSUP.DLL]
Ce composant est toujours excut pendant
l'installation. Vous n'avez pas besoin
RequestInstallMode=1
d'diterRequestInstallMode ou
InstallModeparamtres du composant
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
F-Secure Client Security | Modification de prodsett.ini | 143
Paramtres du module de dtection et
d'limination des conflits
[FSSGSUP.DLL]
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
Ce composant est toujours excut pendant
l'installation. Vous n'avez pas besoin d'diter
InstallMode=0 | 1
RequestInstallModeou InstallModeparamtres
du composant
0 = Il ne ncessite pas la modification des paramtres
(valeur dfaut).
SidegradeAction=0
1 = Annuler l'installation si un logiciel faisant conflit
est install.
Paramtres d'installation de l'analyse de courrier
lectronique
[ES_Setup.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres pour le composant interne commun
FWES.
[FWESINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
144 | F-Secure Client Security | Modification de prodsett.ini
Paramtres pour le composant interne commun
FWES.
[FWESINST.DLL]
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres de Client Security- Protection Internet [FWINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
0 = Ne pas installer le contrle d'accs distance
(valeur par dfaut).
InstallDC=0 | 1
1 = Installer le contrle d'accs distance
0 = Ne pas installer la quarantaine rseau (valeur par
dfaut).
InstallNetworkQuarantine=0 | 1
1 = Installer la quarantaine rseau.
0 = Ne pas installer le pare-feu Windows (sur XP SP2
ou versions ultrieures) (valeur par dfaut).
DisableWindowsFirewall=0 | 1
1 = Dsactiver le pare-feu Windows aprs l'installation
de la protection Internet.
F-Secure Client Security | Modification de prodsett.ini | 145
Paramtres pour la prise en charge de Agent de
mise jour automatique
[FSBWINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Paramtres de Client Security- Analyseur de
rseau
[FSPSINST.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
Dsactive l'analyse rseau pour certains excutables. DisableScanningForApps= Wget.exe,mplayer.exe
C'est une liste de noms d'excutables sans chemin
d'accs, utilisant la virgule comme sparateur.
Remarque: aucun espace n'est autoris entre
les lments.
0 = Analyse HTTP dsactive EnableHTTPScanning=1
1 = Analyse HTTP active
146 | F-Secure Client Security | Modification de prodsett.ini
Paramtres de Client Security- Analyseur de
rseau
[FSPSINST.DLL]
Ce paramtre dfinit les excutables devant dmarrer
immdiatement l'analyse HTTP. Les autres processus
StartImmediatelyForApps= iexplore.exe,firefox.exe,
netscape.exe,opera.exe, msimn.exe,outlook.exe,
mozilla.exe passent en mode d'analyse uniquement aprs le
premier accs un port de serveur externe 80.
C'est une liste de noms d'excutables sans chemin
d'accs, utilisant la virgule comme sparateur.
Remarque: aucun espace n'est autoris entre
les lments.
Paramtres du plug-in Cisco NAC [FSNACINS.DLL]
0 = Installez ce composant comme indiqu
dansInstallModeparamtre.
RequestInstallMode=1
1 = Installer si une version prcdente de ce
composant est dtecte ou si aucune version n'est
dtecte (valeur par dfaut).
2 = Installer ce composant si aucune version existante
n'est installe, ou si la mme version ou une version
plus ancienne existe.
CTAversiondfinit la version du Cisco Trust Agent
inclus dans le paquet. Vous pouvez mettre jour le
CTAversion=1.0.55
package d'installation du Cisco Trust Agent en
remplaantctasetup.msifichier dans le rpertoire
oprodsett.inirside.
0 = Ne pas gnrer d'informations de dbogage
(valeur par dfaut).
Debug=0 | 1
1 = Ecrire les informations de dbogage dans le
journal de dbogage pendant l'installation et la
dsinstallation.
0 = Ne pas installer ce composant (valeur par dfaut). InstallMode=0 | 1
1 = Installer ce composant, sauf si une version plus
rcente existe dj.
F-Secure Client Security | Modification de prodsett.ini | 147
Chapitre
16
Messages d'alerte et d'erreur de l'analyse du courrier
lectronique
Vous trouverez ici des informations sur les messages d'alerte et d'erreur
de l'analyse du courrier lectronique.
Sujets :
Messages d'erreur et d'alerte
Cette section fournit une liste des messages d'alerte et d'erreur que
l'analyse du courrier lectronique gnre.
Messages d'erreur et d'alerte
Vous trouverez ci-dessous une liste de messages gnrs par l'analyse du courrier lectronique.
Contenu du message Dfinition ID du message Titre du message
Connexion <nom
serveur> serveur a t
602 Echec de la session
d'analyse du courrier
lectronique: erreur
systme
termin par l'analyse du
courrier lectronique suite
une erreur systme.
L'analyse de courrier
lectronique reste
fonctionnelle.
La fonction d'analyse du
courrier lectronique n'est
603 Dysfonctionnement de
l'analyse du courrier
pas oprationnelle en lectronique: erreur
systme raison d'une erreur grave.
Si le problme persiste,
contactez l'administrateur
systme.
Impossible d'analyser un
message en raison d'une
604 Echec du filtrage des
messages de l'analyse du
erreur du systme de courrier lectronique:
erreur systme filtrage des messages. La
session n'a pas t
annule, mais le message
concern n'a pas t
analys.
L'initialisation de l'analyse
du courrier lectronique a
610 Echec de l'initialisation de
l'analyse du courrier
lectronique chou, raison :<pour
description de la
raison, voir
ci-dessus>
Alerte : virus trouv dans
le courrier lectronique.
Lorsquun virus est
dtect, il est trait en
620-623 Alerte
fonction de la configuration
Infection : <Nom du
virus>
dfinie dans la
configuration avance
F-Secure Client Security. Pice jointe :<partie
message
Possibilits d'actions
effectues:
lectronique, pice
jointe infecte>
L'infection a
uniquement t
signale.
Action : <Action
choisie>
Message<ID message> La pice jointe a t
nettoye.
150 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique
Contenu du message Dfinition ID du message Titre du message
de : <En-tte
courrier
La pice jointe a t
supprime.
lectronique :
Le message
lectronique infect a
t bloqu.
expditeur a archiv
adresse
lectronique>
:<En-tte courrier
lectronique :
destinataire a
archiv adresse
lectronique>
objet : <En-tte
courrier
lectronique : objet
du titre archiv du
message>
Alerte : courrier
lectronique dform.
Lorsqu'un message
dform est trouv, il est
630-633 Alerte
trait en fonction de la
Description :
<description de la
malformation>
configuration avance de
F-Secure Client Security.
Possibilits d'actions
effectues:
Partie message : <partie
message malforme>
La partie dforme du
message a uniquement
t signale.
Action :<Action
choisie>
Message< ID message>
La partie dforme du
message a t
supprime.
de :<En-tte courrier
lectronique :
Le message
lectronique dform a
t bloqu.
expditeur a archiv
adresse
lectronique>
:<En-tte courrier
lectronique :
destinataire a
archiv adresse
lectronique>
objet :<En-tte
courrier
lectronique : objet
du titre archiv du
message>
Echec de l'analyse d'une
pice jointe un message
lectronique
Lorsqu'une analyse
choue, le message est
trait en fonction de la
640-643 Echec de l'analyse d'une
pice jointe un message
lectronique
F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique | 151
Contenu du message Dfinition ID du message Titre du message
Raison : <Description
de l'chec de
l'analyse>
configuration dfinie dans
la configuration avance.
Raisons de l'chec de
l'analyse Pice jointe :<Pice
jointe causant
l'chec>
Dpassement du dlai
d'analyse au niveau du
fichier Action :<Action
choisie> Dpassement du dlai
d'analyse au niveau de
la messagerie
Message< ID message>
de :<En-tte courrier
lectronique :
Pice jointe contenue
dans un fichier zip
expditeur a archiv
protg par mot de
passe
adresse
lectronique>
Erreur l'analyse de la
pice jointe (espace
:<En-tte courrier
lectronique :
disque insuffisant,
mmoire insuffisante,
etc.)
destinataire a
archiv adresse
lectronique>
Possibilits d'actions
effectues
objet :<En-tte
courrier
L'chec de l'analyse a
uniquement t
signal.
lectronique : objet
du titre archiv du
message>
La pice jointe a t
supprime.
Le message a t
bloqu.
152 | F-Secure Client Security | Messages d'alerte et d'erreur de l'analyse du courrier lectronique
Chapitre
17
Produits dtects ou supprims lors de l'installation
du client
Cette section fournit une liste des produits incompatibles. Sujets :
Les produits rpertoris dans cette section sont soit dtects de sorte
que l'utilisateur puisse les dsinstaller manuellement, soit ils sont
Liste de produits
dsinstalls automatiquement pendant le processus d'installation de
F-SecureClient Security.
Liste de produits
Vous trouverez ci-dessous une liste des produits dtects et supprims lors de l'installation.
Agnitum Outpost Firewall Pro 1.0
AOL Safety and Security Center
avast! Antivirus
AVG Anti-Virus 7.0
AVG Free Edition
AVG Anti-Virus 7.0
AVG 7.5
Avira AntiVir PersonalEdition Classic
Avira AntiVir PersonalEdition Premium
Avira AntiVir Windows Workstation
Avira Premium Security Suite
BitDefender Antivirus v10
BitDefender Antivirus Plus v10
BitDefender 8 Free Edition
BitDefender 9 Internet Security
BitDefender Internet Security v10
BitDefender 9 Professional Plus
BitDefender 9 Standard
BitDefender Total Security 2008
Bsecure Internet Protection Services v.4.5
BullGuard 7.0
CA Anti-Virus
CA eTrust Antivirus
eTrust EZ Antivirus
EZ Firewall
CA Internet Security Suite
Pare-feu du client VPN Cisco
VirusScan de Dr Solomon
EarthLink Protection Control Center
Logiciel EarthLink
EarthLink Toolbar
EMBARQ Toolbar (gr par EarthLink)
PC Antivirus
F-PROT Antivirus for Windows
FortiClient
F-Secure Anti-Spyware
F-Secure Anti-Virus Client Security
Produit F-Secure non compatible
Produit endommag ou dsinstall de faon incomplte
Client F-Secure VPN+
G DATA AntiVirenKit (version allemande uniquement)
G DATA InternetSecurity (version allemande uniquement)
G DATA TotalCare (version allemande uniquement)
AntiVirenKit 2005
H+BEDV AntiVir Personal Edition
154 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client
iProtectYou 7.09
Jiangmin Antivirus Software (version anglaise uniquement)
K7 TotalSecurity 2006
Kaspersky Anti-Spam Personal
Kaspersky Anti-Virus 6.0 (version anglaise uniquement)
Kaspersky Internet Security 6.0 (version anglaise uniquement)
Kaspersky Internet Security 6.0 (version anglaise uniquement)
Kaspersky(TM) Anti-Virus Personal 4.0
Kaspersky(TM) Anti-Virus Personal Pro 4.0
Kaspersky(TM) Anti-Virus Personal 4.5
Kaspersky Anti-Virus Personal Pro
Kaspersky Anti-Virus Personal
Kerio Personal Firewall
Kingsoft Internet Security (version anglaise uniquement)
McAfee SecurityCenter
McAfee VirusScan
McAfee VirusScan Enterprise
McAfee VirusScan Home Edition
McAfee Internet Security
McAfee Uninstall Wizard
McAfee Personal Firewall
McAfee Personal Firewall Plus
McAfee Privacy Service
McAfee SecurityCenter
McAfee SpamKiller
McAfee VirusScan Professional Edition
McAfee Total Protection
McAfee Browser Protection Service
McAfee Virus and Spyware Protection Service
McAfee Personal Firewall Express
McAfee Firewall Protection Service
McAfee Firewall
Windows Live OneCare
Agent NAI ePolicy Orchestrator
NIC v5.50
Norman Personal Firewall 1.42
Norman Virus Control
Systme antivirus NOD32 (versions en anglais, franais, allemand, hongrois, roumain et espagnol, chinois
simplifie, chinois traditionnel, tchque, croate, italien, japonais, nerlandais, polonais, portugais, russe
et slovne uniquement)
PureSight Parental Control
Radialpoint Security Services
Radialpoint Servicepoint Agent 1.5.11
Sophos Anti-Virus
Sophos AutoUpdate
Sophos Remote Management System
Sunbelt Personal Firewall
Norton AntiVirus 2003
Norton AntiVirus 2005
Norton 360
F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client | 155
Norton AntiVirus 2004 (Symantec Corporation)
Norton AntiVirus
Norton AntiVirus Corporate Edition
Norton Internet Security
Norton Internet Security 2005
Norton Internet Security 2006 (Symantec Corporation)
Norton Internet Security 2007
Norton Internet Security 2008
Norton Security Online
Norton SystemWorks 2004 Professional (Symantec Corporation)
Norton SystemWorks 2005 (Symantec Corporation)
Norton Personal Firewall (Symantec Corporation)
Norton Personal Firewall 2005
Symantec AntiVirus
Symantec AntiVirus Client
Symantec Client Security
Symantec Endpoint Protection
LiveUpdate 1.7 (Symantec Corporation)
LiveUpdate 1.80 (Symantec Corporation)
LiveUpdate 2.6 (Symantec Corporation)
LiveUpdate 1.6 (Symantec Corporation)
LiveUpdate
LiveUpdate 2.0 (Symantec Corporation)
LiveUpdate 3.3 (Symantec Corporation)
Panda Antivirus 2007
Panda Antivirus + Firewall 2007
Panda ClientShield
Panda Internet Security 2008
Panda Antivirus Platinum
Panda Platinum Internet Security
Panda Platinum 2005 Internet Security (version anglaise uniquement)
Panda Platinum 2006 Internet Security
Panda Internet Security 2007
Panda Titanium Antivirus 2004
Panda Titanium Antivirus 2005 (versions en anglais, franais et anglais uniquement)
Panda Titanium 2006 Antivirus + Antispyware
Trend Micro Officescan (Windows 2000 uniquement)
Trend Micro OfficeScan Client
PC-cillin 2003
Trend Micro PC-cillin Internet Security 12
Trend Micro PC-cillin Internet Security 2005
Trend Micro PC-cillin Internet Security 2006
Trend Micro Internet Security
Trend Micro AntiVirus 2007
Trend Micro PC-cillin Internet Security 2007
Trend Micro Internet Security Pro
ZoneAlarm
ZoneAlarm Security Suite
ZoomTownInternetSecurity v.4.5
156 | F-Secure Client Security | Produits dtects ou supprims lors de l'installation du client