Paramètres de la tâche de recherche de virus

Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche de recherche de virus.

Paramètres de la tâche de recherche de virus

Paramètre

Description

Valeurs

ScanFiles

Activation de l'analyse des fichiers.

Yes (valeur par défaut) : analyser les fichiers.

No : ne pas analyser les fichiers.

ScanBootSectors

Activation de l'analyse des secteurs d'amorçage.

Yes (valeur par défaut) : analyser les secteurs d'amorçage.

No : ne pas analyser les secteurs d'amorçage.

ScanComputerMemory

Activation de la tâche d'analyse de la mémoire des processus et de la mémoire du noyau.

Yes (valeur par défaut) : analyser la mémoire des processus et la mémoire du noyau.

No : ne pas analyser la mémoire des processus et la mémoire du noyau.

ScanStartupObjects

Activation de l'analyse des objets de démarrage.

Yes (valeur par défaut) : analyser les objets de démarrage.

No : ne pas analyser les objets de démarrage.

ScanArchived

Activation de l'analyse des archives (y compris les archives autoextractibles SFX).

L'application analyse les archives telles que : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj. La liste des formats d'archive pris en charge dépend des bases de données de l'application utilisées.

Yes (valeur par défaut) : analyse les archives. Si la valeur FirstAction=Recommended est spécifiée, alors, en fonction du type d'archive, l'application supprime soit l'objet infecté, soit l'archive entière contenant la menace.

No : n'analyse pas les archives.

ScanSfxArchived

Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).

Yes (valeur par défaut) : analyse les archives autoextractibles.

No : n'analyse pas les archives autoextractibles.

ScanMailBases

Activation de l'analyse des bases de données email des applications Microsoft Outlook, Outlook Express, The Bat! et autres clients de messagerie.

Yes : analyse les fichiers des bases de données email.

No (valeur par défaut) : n'analyse pas les fichiers des bases de données email.

ScanPlainMail

Activation de l'analyse des messages électroniques au format texte (plain text).

Yes : analyse les messages électroniques au format texte.

No (valeur par défaut) : n'analyse pas les messages électroniques au format texte.

ScanPriority

Priorité de la tâche. La priorité d'une tâche est un paramètre qui combine un nombre de paramètres internes de l'application Kaspersky Endpoint Security et les paramètres de lancement des processus. En utilisant ce paramètre, vous pouvez définir la manière dont l'application utilise les ressources système pour l'exécution des tâches.

Idle : lance la tâche avec une priorité faible : l'utilisation des ressources du processeur ne dépasse pas 10 %. Sélectionnez cette valeur si vous souhaitez libérer les ressources de l'application pour d'autres tâches, y compris les processus utilisateur. La tâche d'analyse actuelle prend plus de temps à se terminer.

Normal (valeur par défaut) : lance la tâche avec une priorité standard : l'utilisation des ressources du processeur ne dépasse pas 50 %.

High : lance la tâche avec une priorité élevée, sans restriction sur l'utilisation des ressources du processeur. Sélectionnez cette valeur pour effectuer la tâche d'analyse actuelle plus rapidement.

SizeLimit

Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse.

0999999

0 : l'application analyse les objets de n'importe quelle taille.

Valeur par défaut : 0.

TimeLimit

Durée maximale d'analyse de l'objet (en secondes). L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.

09999

0 : la durée de l'analyse des objets n'est pas limitée.

Valeur par défaut : 0.

FirstAction

Sélection de la première action que l'application va exécuter sur les objets infectés.

Si un objet infecté est détecté dans un fichier référencé par un lien symbolique qui est inclus dans la zone d'analyse (alors que le fichier référencé par ce lien symbolique ne figure pas dans cette zone), l'action spécifiée est exécutée sur le fichier cible. Par exemple, si vous définissez l'action Remove (supprimer), l'application supprime le fichier cible, mais le fichier de lien symbolique demeure et fait référence à un fichier inexistant.

Disinfect (désinfecter) : l'application tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut pas être désinfecté, l'application garde l'objet intact. Si la valeur de la première action est Disinfect (Désinfecter), il est recommandé de définir une deuxième action via le paramètre SecondAction.

Remove (supprimer) : l'application supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.

Recommended (exécution de l'action recommandée) : l'application sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.

Skip (ignorer) : l'application ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations sur l'objet infecté sont conservées dans le journal.

Valeur par défaut : Recommended.

SecondAction

Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue.

Les valeurs du paramètre SecondAction sont identiques à celles du paramètre FirstAction.

Si l'option Skip ou Remove est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, l'application exécute l'action Skip (ignorer) en tant que deuxième action.

Valeur par défaut : Skip.

UseExcludeMasks

Activation de l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks.

Yes : exclut de l'analyse les objets définis par le paramètre ExcludeMasks.

No (valeur par défaut) : n'exclut pas de l'analyse les objets définis par le paramètre ExcludeMasks.

ExcludeMasks

Exclusion de l'analyse des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell.

Avant d'indiquer la valeur de ce paramètre, assurez-vous que le paramètre UseExcludeMasks est activé.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeMasks=Yes

ExcludeMasks.item_0000=eicar1.*

ExcludeMasks.item_0001=eicar2.*

 

UseExcludeThreats

Activation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre ExcludeThreats.

Yes : exclut de l'analyse les objets contenant les menaces définies par le paramètre ExcludeThreats.

No (valeur par défaut) : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.

ExcludeThreats

Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.

Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet.

Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.

Le nom complet de la menace détectée dans l'objet est repris dans le journal de l'application. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus. Pour trouver le nom d'une menace, saisissez le nom de l'application dans le champ Recherche.

La valeur du paramètre est sensible à la casse.

La valeur par défaut n'est pas définie.

Exemple :

UseExcludeThreats=Yes

ExcludeThreats.item_0000=EICAR-Test-*

ExcludeThreats.item_0001=?rojan.Linux

 

 

ReportCleanObjects

Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application.

Yes : enregistre dans le journal les informations relatives aux objets non infectés.

No (valeur par défaut) : n'enregistre pas les informations relatives aux objets non infectés dans le journal.

ReportPackedObjects

Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.

Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application.

Yes : enregistre dans le journal les informations relatives à l'analyse des objets des archives.

No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.

ReportUnprocessedObjects

Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque.

 

Yes : enregistre dans le journal les informations relatives aux objets non traités.

No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives aux objets non traités.

UseAnalyzer

Activation de l'analyse heuristique.

Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.

Yes (valeur par défaut) : active l'analyse heuristique

No : désactive l'analyse heuristique.

HeuristicLevel

Niveau de l'analyse heuristique.

Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.

Light : analyse la moins minutieuse avec une charge minimale sur le système.

Medium : niveau de l'analyse heuristique normal avec une charge équilibrée sur le système d'exploitation.

Deep : analyse la plus minutieuse avec une charge maximale sur le système d'exploitation.

Recommander (valeur par défaut) : valeur recommandée.

UseIChecker

Activation de l'utilisation de la technologie iChecker.

Yes (valeur par défaut) : active l'utilisation de la technologie iChecker.

No : désactive l'utilisation de la technologie iChecker.

DeviceNameMasks.item_#

Une liste de noms d'appareils dont les secteurs d'amorçage seront vérifiés par l'application.

La valeur de réglage ne peut pas être vide. Pour exécuter la tâche, vous devez définir au moins un masque de nom de l'appareil.

AllObjects – vérifier les secteurs d'amorçage de tous les appareils.

<masque de nom de l'appareil> : vérifier les secteurs d'amorçage des appareils dont le nom contient le masque indiqué.

Valeur par défaut : /** (tout ensemble de caractères dans le nom de l'appareil, y compris le caractère /).

La section [ScanScope.item_#] contient les paramètres suivants :

AreaDesc

La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.

Valeur par défaut : All objects.

Exemple :

AreaDesc="Mail bases scan"

 

UseScanArea

Active l'analyse de la zone spécifiée. Pour exécuter la tâche, il faut inclure au moins une zone d'analyse.

Yes (valeur par défaut) : analyser la zone indiquée.

No : n'analyse pas la zone indiquée.

AreaMask

Restriction de la zone d'analyse. Dans la zone d'analyse, l'application analyse uniquement les fichiers renseignés à l'aide de masques au format shell.

Si le paramètre n'est pas défini, l'application analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.

Valeur par défaut : * (analyser tous les objets).

Exemple :

AreaMask_<numéro d'élément>=*doc

 

Path

Le chemin d'accès au répertoire contenant les objets à vérifier.

 

<Cheminchemin d'accès au répertoire local> : analyse les objets dans le répertoire indiqué.

Shared:NFS : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole Samba.

Mounted:NFS : analyser les répertoires distants montés sur l'ordinateur via le protocole NFS.

Mounted:SMB : analyser les répertoires distants montés sur l'ordinateur via le protocole Samba.

AllRemoteMounted : analyse tous les répertoires distants montés sur l'ordinateur via les protocoles Samba et NFS.

AllShared : analyse toutes les ressources du système de fichiers de l'ordinateur accessibles via les protocoles Samba et NFS.

<type de système de fichiers> : analyse toutes les ressources du système de fichiers indiqué de l'ordinateur.

La section [ExcludedFromScanScope.item_#] contient les paramètres suivants.

AreaDesc

La description de la zone d'exclusion de l'analyse contient des informations complémentaires sur la zone d'exclusion.

La valeur par défaut n'est pas définie.

UseScanArea

Exclusion de l'analyse de la zone indiquée.

Yes (valeur par défaut) : exclut la zone indiquée.

No : n'exclut pas la zone indiquée.

AreaMask

Restriction de la zone d'exclusion de l'analyse. Dans la zone d'exclusion, l'application exclut uniquement les fichiers renseignés à l'aide de masques au format shell.

Si le paramètre n'est pas défini, l'application exclut tous les objets de la zone d'exclusion. Vous pouvez définir plusieurs valeurs de ce paramètre.

Valeur par défaut : * (exclure tous les objets).

Path

Le chemin d'accès au répertoire contenant les objets exclus.

 

<chemin d'accès au répertoire local> : exclut de l'analyse les objets du répertoire indiqué. Vous pouvez utiliser des masques pour spécifier le chemin.

Sur les systèmes avec un système de fichiers btrfs et des instantanés actifs activés, il est recommandé d'ajouter le chemin avec les instantanés montés en mode lecture seule aux exclusions afin d'optimiser les tâches de validation. Par exemple, sur les systèmes basés sur SUSE/OpenSUSE, vous pouvez ajouter une exclusion de type /.snapshots/*/snapshot/.

Shared:NFS : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole NFS.

Shared:SMB : exclut de l'analyse les ressources du système de fichiers de l'ordinateur accessibles via le protocole Samba.

Mounted:NFS : exclure de l'analyse les répertoires distants montés sur l'ordinateur via le protocole NFS.

Mounted:SMB : exclure de l'analyse les répertoires distants montés sur l'ordinateur via le protocole Samba.

AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur l'ordinateur via les protocoles Samba et NFS.

AllShared : exclut de l'analyse toutes les ressources du système de fichiers de l'ordinateur partagées via les protocoles Samba et NFS.

<type de système de fichiers> : exclut de l'analyse toutes les ressources du système de fichiers indiqué de l'ordinateur.

Haut de page