Paramètres de la tâche de protection contre les menaces sur les fichiers

Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche Protection contre les menaces sur les fichiers.

Paramètres de la tâche de protection contre les menaces sur les fichiers

Paramètre

Description

Valeurs

ScanArchived

Activation de l'analyse des archives (y compris les archives autoextractibles SFX). L'application détecte les menaces dans les archives, mais ne les désinfecte pas. Les archives suivantes sont prises en charge : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj.

Yes : analyse les archives. Si la valeur FirstAction=Recommended est spécifiée, alors, en fonction du type d'archive, l'application supprime soit l'objet infecté, soit l'archive entière contenant la menace.

No (valeur par défaut) : n'analyse pas les archives.

ScanSfxArchived

Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).

Yes : analyse les archives autoextractibles.

No (valeur par défaut) : n'analyse pas les archives autoextractibles.

ScanMailBases

Activation de l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat! et autres clients de messagerie.

Yes : analyse les fichiers des bases de données email.

No (valeur par défaut) : n'analyse pas les fichiers des bases de données email.

ScanPlainMail

Activation de l'analyse des messages électroniques au format texte (plain text).

Yes : analyse les messages électroniques au format texte.

No (valeur par défaut) : n'analyse pas les messages électroniques au format texte.

SizeLimit

Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse.

0999999

0 : l'application analyse les objets de n'importe quelle taille.

Valeur par défaut : 0.

TimeLimit

Durée maximale d'analyse de l'objet (en secondes). L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.

09999

0 : la durée de l'analyse des objets n'est pas limitée.

Valeur par défaut : 60.

FirstAction

Sélection de la première action que l'application va exécuter sur les objets infectés.

Avant d'exécuter l'action que vous avez choisie sur l'objet, Kaspersky Endpoint Security bloque l'accès de l'application à l'objet qu'elle a sollicité.

Disinfect (désinfecter) : l'application tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut pas être désinfecté, l'application garde l'objet intact. Si la valeur de la première action est Disinfect (Désinfecter), il est recommandé de définir une deuxième action via le paramètre SecondAction.

Remove (supprimer) : l'application supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.

Recommended (exécution de l'action recommandée) : l'application sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.

Block (bloquer) : l'application bloque l'accès à un objet infecté. Les informations sur l'objet infecté sont conservées dans le journal.

Valeur par défaut : Recommended.

SecondAction

Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue.

Les valeurs du paramètre SecondAction sont identiques à celles du paramètre FirstAction.

Si l'option Block ou Remove est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, l'application exécute l'action Block (bloquer) en tant que deuxième action.

Valeur par défaut : Block.

UseExcludeMasks

Activation de l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks.

Yes : exclut de l'analyse les objets définis par le paramètre ExcludeMasks.

No (valeur par défaut) : n'exclut pas de l'analyse les objets définis par le paramètre ExcludeMasks.

ExcludeMasks

Exclusion de l'analyse des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Activation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre ExcludeThreats.

Yes : exclut de l'analyse les objets contenant les menaces définies par le paramètre ExcludeThreats.

No (valeur par défaut) : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.

ExcludeThreats

Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.

Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet.

Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.

Le nom complet de la menace détectée dans l'objet est repris dans le journal de l'application. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus. Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Recherche.

La valeur du paramètre est sensible à la casse.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

ReportCleanObjects

Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application.

Yes : enregistre dans le journal les informations relatives aux objets non infectés.

No (valeur par défaut) : n'enregistre pas les informations relatives aux objets non infectés dans le journal.

ReportPackedObjects

Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application.

Yes : enregistre dans le journal les informations relatives à l'analyse des objets des archives.

No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.

ReportUnprocessedObjects

Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque.

 

Yes : enregistre dans le journal les informations relatives aux objets non traités.

No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives aux objets non traités.

UseAnalyzer

Activation de l'analyse heuristique.

Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.

Yes (valeur par défaut) : active l'analyse heuristique

No : désactive l'analyse heuristique.

HeuristicLevel

Niveau de l'analyse heuristique.

Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.

Light : analyse la moins minutieuse avec une charge minimale sur le système.

Medium : niveau de l'analyse heuristique normal avec une charge équilibrée sur le système d'exploitation.

Deep : analyse la plus minutieuse avec une charge maximale sur le système d'exploitation.

Recommander (valeur par défaut) : valeur recommandée.

UseIChecker

Activation de l'utilisation de la technologie iChecker.

Yes (valeur par défaut) : active l'utilisation de la technologie iChecker.

No : désactive l'utilisation de la technologie iChecker.

ScanByAccessType

Mode de fonctionnement de la tâche Protection contre les menaces sur les fichiers. Le paramètre ScanByAccessType s'applique seulement à la tâche de protection contre les menaces sur les fichiers.

SmartCheck (valeur par défaut) : analyse un fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si un processus lors de son fonctionnement accède plusieurs fois à un fichier et le modifie, l'application analyse à nouveau le fichier uniquement lorsque le processus le ferme pour la dernière fois.

OpenAndModify : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.

Open : analyse le fichier en cas de tentative d'ouverture en lecture, ou pour exécution ou modification.

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.

Valeur par défaut : All objects.

Exemple :

AreaDesc="Analyse des bases de messagerie"

 

UseScanArea

Active l'analyse de la zone spécifiée. Pour exécuter la tâche, il faut inclure au moins une zone d'analyse.

Yes (valeur par défaut) : analyser la zone indiquée.

No : n'analyse pas la zone indiquée.

AreaMask

Restriction de la zone d'analyse. Dans la zone d'analyse, l'application analyse uniquement les fichiers renseignés à l'aide de masques au format shell.

Si le paramètre n'est pas défini, l'application analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.

Valeur par défaut : * (analyser tous les objets).

Exemple :

AreaMask_<numéro d'élément>=*doc

 

Path

Le chemin d'accès au répertoire contenant les objets à vérifier.

 

<chemin d'accès au répertoire local> : analyse les objets dans le répertoire indiqué. Vous pouvez utiliser des masques pour spécifier le chemin.

Shared:NFS : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole Samba.

Mounted:NFS : analyser les répertoires distants montés sur l'ordinateur via le protocole NFS.

Mounted:SMB : analyser les répertoires distants montés sur l'ordinateur via le protocole Samba.

AllRemoteMounted : analyse tous les répertoires distants montés sur l'ordinateur via les protocoles Samba et NFS.

AllShared : analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles Samba et NFS.

<type de système de fichiers> : analyse toutes les ressources du système de fichiers indiqué de l'ordinateur.

La section [ExcludedFromScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone d'exclusion de l'analyse contient des informations complémentaires sur la zone d'exclusion.

La valeur par défaut n'est pas définie.

UseScanArea

Exclusion de l'analyse de la zone indiquée.

Yes (valeur par défaut) : exclut la zone indiquée.

No : n'exclut pas la zone indiquée.

Path

Le chemin d'accès au répertoire contenant les objets exclus.

 

<chemin d'accès au répertoire local> : exclut de l'analyse les objets du répertoire indiqué. Vous pouvez utiliser des masques pour spécifier le chemin.

Shared:NFS : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole Samba.

Mounted:NFS : exclure de l'analyse les répertoires distants montés sur l'ordinateur via le protocole NFS.

Mounted:SMB : exclure de l'analyse les répertoires distants montés sur l'ordinateur via le protocole Samba.

AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles Samba et NFS.

AllShared : exclut de l'analyse toutes les ressources du système de fichiers de l'ordinateur partagées via les protocoles Samba et NFS.

<type de système de fichiers> : exclut de l'analyse toutes les ressources du système de fichiers indiqué de l'ordinateur.

Haut de page