Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche Analyse personnalisée.
|
|
|
Paramètre
|
Description
|
Valeurs
|
ScanFiles
|
Activation de l'analyse des fichiers.
|
Yes (valeur par défaut) : analyser les fichiers.
No : ne pas analyser les fichiers.
|
ScanBootSectors
|
Activation de l'analyse des secteurs d'amorçage.
|
Yes : analyser les secteurs d'amorçage.
No (valeur par défaut) : ne pas analyser les secteurs d'amorçage.
|
ScanComputerMemory
|
Activation de la tâche d'analyse de la mémoire des processus et de la mémoire du noyau.
|
Yes : analyser la mémoire des processus et la mémoire du noyau.
No (valeur par défaut) : ne pas analyser la mémoire des processus et la mémoire du noyau.
|
ScanStartupObjects
|
Activation de l'analyse des objets de démarrage.
|
Yes : analyser les objets de démarrage.
No (valeur par défaut) : ne pas analyser les objets de démarrage.
|
ScanArchived
|
Activation de l'analyse des archives (y compris les archives autoextractibles SFX).
L'application analyse les archives telles que : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj. La liste des formats d'archive pris en charge dépend des bases de données de l'application utilisées.
|
Yes (valeur par défaut) : analyse les archives. Si la valeur FirstAction=Recommended est spécifiée, alors, en fonction du type d'archive, l'application supprime soit l'objet infecté, soit l'archive entière contenant la menace.
No : n'analyse pas les archives.
|
ScanSfxArchived
|
Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).
|
Yes (valeur par défaut) : analyse les archives autoextractibles.
No : n'analyse pas les archives autoextractibles.
|
ScanMailBases
|
Activation de l'analyse des bases de données email des applications Microsoft Outlook, Outlook Express, The Bat! et autres clients de messagerie.
|
Yes : analyse les fichiers des bases de données email.
No (valeur par défaut) : n'analyse pas les fichiers des bases de données email.
|
ScanPlainMail
|
Activation de l'analyse des messages électroniques au format texte (plain text).
|
Yes : analyse les messages électroniques au format texte.
No (valeur par défaut) : n'analyse pas les messages électroniques au format texte.
|
ScanPriority
|
Priorité de la tâche. La priorité d'une tâche d'analyse est un paramètre qui combine un nombre de paramètres internes de l'application Kaspersky Endpoint Security et les paramètres de lancement des processus. En utilisant ce paramètre, vous pouvez définir la manière dont l'application utilise les ressources système pour l'exécution des tâches.
|
Idle : lance la tâche avec une priorité faible : l'utilisation des ressources du processeur ne dépasse pas 10 %. Sélectionnez cette valeur si vous souhaitez libérer les ressources de l'application pour d'autres tâches, y compris les processus utilisateur. La tâche d'analyse actuelle prend plus de temps à se terminer.
Normal : lance la tâche avec une priorité standard : l'utilisation des ressources du processeur ne dépasse pas 50 %.
High (valeur par défaut) : lance la tâche avec une priorité élevée, sans restriction sur l'utilisation des ressources du processeur. Sélectionnez cette valeur pour effectuer la tâche d'analyse actuelle plus rapidement.
|
SizeLimit
|
Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse.
|
0 –999999
0 : l'application analyse les objets de n'importe quelle taille.
Valeur par défaut : 0 .
|
TimeLimit
|
Durée maximale d'analyse de l'objet (en secondes). L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.
|
0 –9999
0 : la durée de l'analyse des objets n'est pas limitée.
Valeur par défaut : 0 .
|
FirstAction
|
Sélection de la première action que l'application va exécuter sur les objets infectés.
Si un objet infecté est détecté dans un fichier référencé par un lien symbolique qui est inclus dans la zone d'analyse (alors que le fichier référencé par ce lien symbolique ne figure pas dans cette zone), l'action spécifiée est exécutée sur le fichier cible. Par exemple, si vous définissez l'action Remove (supprimer), l'application supprime le fichier cible, mais le fichier de lien symbolique demeure et fait référence à un fichier inexistant.
|
Disinfect (désinfecter) : l'application tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut pas être désinfecté, l'application garde l'objet intact. Si la valeur de la première action est Disinfect (Désinfecter) , il est recommandé de définir une deuxième action via le paramètre SecondAction .
Remove (supprimer) : l'application supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.
Recommended (exécution de l'action recommandée) : l'application sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.
Skip (ignorer) : l'application ne tente pas de désinfecter ou de supprimer un objet infecté. Les informations sur l'objet infecté sont conservées dans le journal.
Valeur par défaut : Recommended .
|
SecondAction
|
Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue.
|
Les valeurs du paramètre SecondAction sont identiques à celles du paramètre FirstAction .
Si l'option Skip ou Remove est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, l'application exécute l'action Skip (ignorer) en tant que deuxième action.
Valeur par défaut : Skip .
|
UseExcludeMasks
|
Activation de l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks .
|
Yes : exclut de l'analyse les objets définis par le paramètre ExcludeMasks .
No (valeur par défaut) : n'exclut pas de l'analyse les objets définis par le paramètre ExcludeMasks .
|
ExcludeMasks
|
Exclusion de l'analyse des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell.
|
La valeur par défaut n'est pas définie.
Exemple :
UseExcludeMasks=Yes
ExcludeMasks.item_0000=eicar1.*
ExcludeMasks.item_0001=eicar2.*
|
|
UseExcludeThreats
|
Activation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre ExcludeThreats .
|
Yes : exclut de l'analyse les objets contenant les menaces définies par le paramètre ExcludeThreats .
No (valeur par défaut) : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats .
|
ExcludeThreats
|
Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.
Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet.
Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.
Le nom complet de la menace détectée dans l'objet est repris dans le journal de l'application. Vous pouvez également trouver le nom complet de la menace sur le site Internet de l'Encyclopédie des virus. Pour trouver le nom d'une menace, saisissez le nom dans le champ Recherche.
|
La valeur du paramètre est sensible à la casse.
La valeur par défaut n'est pas définie.
Exemple :
UseExcludeThreats=Yes
ExcludeThreats.item_0000=EICAR-Test-*
ExcludeThreats.item_0001=?rojan.Linux
|
|
ReportCleanObjects
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application.
|
Yes : enregistre dans le journal les informations relatives aux objets non infectés.
No (valeur par défaut) : n'enregistre pas les informations relatives aux objets non infectés dans le journal.
|
ReportPackedObjects
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application.
|
Yes : enregistre dans le journal les informations relatives à l'analyse des objets des archives.
No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.
|
ReportUnprocessedObjects
|
Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque.
|
Yes : enregistre dans le journal les informations relatives aux objets non traités.
No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives aux objets non traités.
|
UseAnalyzer
|
Activation de l'analyse heuristique.
Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.
|
Yes (valeur par défaut) : active l'analyse heuristique
No : désactive l'analyse heuristique.
|
HeuristicLevel
|
Niveau de l'analyse heuristique.
Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.
|
Light : analyse la moins minutieuse avec une charge minimale sur le système.
Medium : niveau de l'analyse heuristique normal avec une charge équilibrée sur le système d'exploitation.
Deep : analyse la plus minutieuse avec une charge maximale sur le système d'exploitation.
Recommander (valeur par défaut) : valeur recommandée.
|
UseIChecker
|
Activation de l'utilisation de la technologie iChecker.
|
Yes (valeur par défaut) : active l'utilisation de la technologie iChecker.
No : désactive l'utilisation de la technologie iChecker.
|
DeviceNameMasks.item_#
|
Une liste de noms d'appareils dont les secteurs d'amorçage seront vérifiés par l'application.
La valeur de réglage ne peut pas être vide. Pour exécuter la tâche, vous devez définir au moins un masque de nom de l'appareil.
|
AllObjects – vérifier les secteurs d'amorçage de tous les appareils.
< masque de nom de l'appareil > : vérifier les secteurs d'amorçage des appareils dont le nom contient le masque indiqué.
Valeur par défaut : /** (tout ensemble de caractères dans le nom de l'appareil, y compris le caractère / ).
|
La section [ScanScope.item_#] contient les paramètres suivants :
|
AreaDesc
|
La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.
|
Valeur par défaut : All objects .
Exemple :
AreaDesc=" Analyse des bases de messagerie "
|
|
UseScanArea
|
Active l'analyse de la zone spécifiée. Pour exécuter la tâche, il faut inclure au moins une zone d'analyse.
|
Yes (valeur par défaut) : analyser la zone indiquée.
No : n'analyse pas la zone indiquée.
|
AreaMask
|
Restriction de la zone d'analyse. Dans la zone d'analyse, l'application analyse uniquement les fichiers renseignés à l'aide de masques au format shell.
Si le paramètre n'est pas défini, l'application analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.
|
Valeur par défaut : * (analyser tous les objets).
Exemple :
AreaMask_< numéro d'élément >=*doc
|
|
Path
|
Le chemin d'accès au répertoire contenant les objets à vérifier.
|
< chemin d'accès au répertoire local > : analyse les objets dans le répertoire indiqué.
Shared:NFS : analyse les ressources du système de fichiers du périphérique accessibles via le protocole NFS.
Shared:SMB : analyse les ressources du système de fichiers du périphérique accessibles via le protocole Samba.
Mounted:NFS : analyse les répertoires distants montés sur le périphérique via le protocole NFS.
Mounted:SMB : analyse les répertoires distants montés sur le périphérique via le protocole Samba.
AllRemoteMounted : analyse tous les répertoires distants montés sur le périphérique via les protocoles Samba et NFS.
AllShared : analyse toutes les ressources du système de fichiers du périphérique accessibles via les protocoles Samba et NFS.
< type de système de fichiers > : analyse toutes les ressources du système de fichiers indiqué du périphérique.
|
La section [ExcludedFromScanScope.item_#] contient les paramètres suivants :
|
AreaDesc
|
La description de la zone d'exclusion de l'analyse contient des informations complémentaires sur la zone d'exclusion.
|
La valeur par défaut n'est pas définie.
|
UseScanArea
|
Exclusion de l'analyse de la zone indiquée.
|
Yes (valeur par défaut) : exclut la zone indiquée.
No : n'exclut pas la zone indiquée.
|
AreaMask
|
Restriction de la zone d'exclusion de l'analyse. Dans la zone d'exclusion, l'application exclut uniquement les fichiers renseignés à l'aide de masques au format shell.
Si le paramètre n'est pas défini, l'application exclut tous les objets de la zone d'exclusion. Vous pouvez définir plusieurs valeurs de ce paramètre.
|
Valeur par défaut : * (exclure tous les objets).
|
Path
|
Le chemin d'accès au répertoire contenant les objets exclus.
|
< chemin d'accès au répertoire local > : exclut de l'analyse les objets du répertoire indiqué. Vous pouvez utiliser des masques pour spécifier le chemin.
Vous pouvez utiliser le caractère * (astérisque) pour former un masque de nom de fichier ou de répertoire.
Vous pouvez saisir le caractère * au lieu d'un ensemble de caractères (y compris un ensemble vide) quelconque devant le caractère / dans le nom du fichier ou du répertoire. Par exemple, /dir/*/fichier ou /dir/*/*/fichier .
Vous pouvez saisir deux caractères * consécutifs pour remplacer n'importe quel ensemble de caractères (y compris un ensemble vide) dans le nom du fichier ou du répertoire, y compris le caractère / . Par exemple, /dir/**/fichier*/ ou /dir/fichier**/ .
Le masque ** ne peut être utilisé qu'une seule fois dans un nom de répertoire. Par exemple, /dir/**/**/fichier est un masque incorrect.
Vous pouvez utiliser le symbole ? au lieu de n'importe quel caractère unique dans un nom de fichier ou de répertoire.
Sur les systèmes avec un système de fichiers btrfs et des instantanés actifs activés, il est recommandé d'ajouter le chemin avec les instantanés montés en mode lecture seule aux exclusions afin d'optimiser les tâches de validation. Par exemple, sur les systèmes basés sur SUSE/OpenSUSE, vous pouvez ajouter une exclusion de type /.snapshots/*/snapshot/ .
< chemin d'accès au répertoire local > : exclure les objets du répertoire spécifié (y compris les sous-répertoires) de l'analyse. Vous pouvez utiliser des masques pour spécifier le chemin.
Vous pouvez utiliser le caractère * (astérisque) pour former un masque de nom de fichier ou de répertoire.
Vous pouvez saisir le caractère * au lieu d'un ensemble de caractères (y compris un ensemble vide) quelconque devant le caractère / dans le nom du fichier ou du répertoire. Par exemple, /dir/*/fichier ou /dir/*/*/fichier .
Vous pouvez saisir deux caractères * consécutifs pour remplacer n'importe quel ensemble de caractères (y compris un ensemble vide) dans le nom du fichier ou du répertoire, y compris le caractère / . Par exemple, /dir/**/fichier*/ ou /dir/fichier**/ .
Le masque ** ne peut être utilisé qu'une seule fois dans un nom de répertoire. Par exemple, /dir/**/**/fichier est un masque incorrect.
Vous pouvez utiliser le symbole ? au lieu de n'importe quel caractère unique dans un nom de fichier ou de répertoire.
Sur les systèmes avec un système de fichiers btrfs et des instantanés actifs activés, il est recommandé d'ajouter le chemin avec les instantanés montés en mode lecture seule aux exclusions afin d'optimiser les tâches de validation. Par exemple, sur les systèmes basés sur SUSE/OpenSUSE, vous pouvez ajouter une exclusion de type /.snapshots/*/snapshot/ .
Mounted:NFS : exclut de l'analyse les répertoires distants montés sur le périphérique via le protocole NFS.
Mounted:SMB : exclut de l'analyse les répertoires distants montés sur le périphérique via le protocole Samba.
AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur le périphérique via les protocoles Samba et NFS.
< type de système de fichiers > : exclut de l'analyse toutes les ressources du système de fichiers indiqué du périphérique.
Les répertoires distants sont exclus de l'analyse par l'application uniquement s'ils ont été montés avant le lancement de la tâche. Les répertoires distants montés après le lancement de la tâche ne sont pas exclus de l'analyse.
|