pour Windows, macOS et Linux
La zone de confiance est une liste d'objets et d'applications composée par l'administrateur que Kaspersky Endpoint Security ne contrôle pas.
L'administrateur du système forme indépendamment la zone de confiance selon les particularités des objets avec lesquels il faut travailler, ainsi que selon les applications installées sur l'ordinateur. Il faudra peut-être inclure des objets et des applications dans la zone de confiance si Kaspersky Endpoint Security bloque l'accès à un objet ou à une application quelconque alors que vous êtes certain que cet objet ou cette application ne pose absolument aucun danger.
Paramètres de la zone de confiance pour Pro View
Paramètres |
SE |
Description |
|---|---|---|
Adresses Internet |
|
Liste des adresses Internet que la Protection contre les menaces Internet considère comme fiables. Le module n'analyse pas le trafic entrant et sortant de ces adresses à la recherche de menaces. La liste des adresses de confiance peut être utilisée, par exemple, si le module Protection contre les menaces Internet empêche le téléchargement d'un fichier à partir d'un site Internet connu. Vous pouvez ajouter à la liste des URL de confiance une adresse particulière d'une page Internet/d'un site Internet ou le masque de l'adresse de la page Internet/du site Internet. |
Adresses IP |
|
Liste des adresses IP des appareils de confiance. Le module Protection contre les menaces réseau ne bloque pas l'activité du réseau à partir de ces adresses.
L'application n'ajoute pas non plus au rapport les informations sur les attaques réseau en provenance des adresses IP de la liste des exclusions. |
Ports réseau |
|
Liste des ports connus et enregistrés sur lesquels les modules Contrôle Internet, Protection contre les fichiers malicieux, Protection contre les menaces Internet, Protection contre les menaces par emails, Protection contre les Exploits et Détection comportementale contrôlent les flux de données. Si ce commutateur est activé, le port est considéré comme fiable et les données passant par un tel port sur les appareils de confiance ne sont pas surveillées. |
Domaines |
|
Liste des domaines de confiance. Les modules Protection contre les menaces Internet, Contrôle Internet et Cloud Discovery (uniquement pour appareil Windows) ne contrôlent pas les connexions chiffrées avec ces domaines. Les connexions aux domaines figurant dans cette liste seront bloquées sur les appareils Windows si elles sont établies via le protocole SSL/TLS et si l'option "Bloquer les connexions SSL/TLS" est activée |
Applications |
|
La Liste des applications de confiance est une liste des applications pour lesquelles Kaspersky Endpoint Security ne contrôle pas l'activité de fichier et réseau (y compris l'activité malveillante), ni les requêtes qu'elles adressent à la base de registre. Par défaut Kaspersky Endpoint Security surveille les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère. Après l'ajout d'une application à la liste des applications de confiance, Kaspersky Endpoint Security cesse de surveiller l'activité de l'application. |
Exclusions de l'analyse des logiciels malveillants |
|
L'exclusion de l'analyse est un ensemble de conditions sous lesquelles Kaspersky Endpoint Security n'analyse pas l'objet à la recherche de virus et autres programmes dangereux. Les exclusions de l'analyse permettent d'utiliser des applications légitimes qui pourraient être employées par des individus mal intentionnés pour nuire à un ordinateur et aux données de l'utilisateur. Ces applications en elles-mêmes n'ont pas de fonctions malveillantes, mais ces applications pourraient être exploitées par des individus malintentionnés. Vous pouvez obtenir des informations détaillées sur les applications légitimes qui pourraient être exploitées par des individus mal intentionnés pour nuire à l'ordinateur ou à vos données personnelles sur le site de l'Encyclopédie de virus de Kaspersky. |
Appareils |
|
Les Appareils de confiance sont les appareils que les utilisateurs définis dans les paramètres de l'appareil de confiance peuvent accéder librement à tout moment. Pour pouvoir utiliser les appareils de confiance, vous pouvez accorder l'accès à un utilisateur individuel, à un groupe d'utilisateurs ou à tous les utilisateurs de l'organisation. |