Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche Protection contre les menaces sur les fichiers.
|
|
|
Paramètre
|
Description
|
Valeurs
|
ScanArchived
|
Activation de l'analyse des archives (y compris les archives autoextractibles SFX).
L'application analyse les archives telles que : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj. La liste des formats d'archive pris en charge dépend des bases de données de l'application utilisées.
|
Yes : analyse les archives. Si la valeur FirstAction=Recommended est spécifiée, alors, en fonction du type d'archive, l'application supprime soit l'objet infecté, soit l'archive entière contenant la menace.
No (valeur par défaut) : n'analyse pas les archives.
|
ScanSfxArchived
|
Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable).
|
Yes : analyse les archives autoextractibles.
No (valeur par défaut) : n'analyse pas les archives autoextractibles.
|
ScanMailBases
|
Activation de l'analyse des bases de données email des applications Microsoft Outlook®, Outlook Express, The Bat! et autres clients de messagerie.
|
Yes : analyse les fichiers des bases de données email.
No (valeur par défaut) : n'analyse pas les fichiers des bases de données email.
|
ScanPlainMail
|
Activation de l'analyse des messages électroniques au format texte (plain text).
|
Yes : analyse les messages électroniques au format texte.
No (valeur par défaut) : n'analyse pas les messages électroniques au format texte.
|
SkipPlainTextFiles
|
Exclusion temporaire de l'analyse des fichiers au format texte.
Si la valeur de ce paramètre est SkipPlainTextFiles=Yes , l'application n'analysera pas les fichiers texte qui ont été à nouveau utilisés par le même processus au cours des 10 minutes après la dernière analyse. Ce paramètre permet d'optimiser l'analyse des journaux de fonctionnement des applications.
|
Yes : n'analyse pas les fichiers au format texte si ceux-ci ont été à nouveau utilisés par ce même processus au cours des 10 minutes suivant la dernière analyse.
No (valeur par défaut) : analyse les fichiers au format texte.
|
SizeLimit
|
Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse.
|
0 – 999999
0 : l'application analyse les objets de n'importe quelle taille.
Valeur par défaut : 0.
|
TimeLimit
|
Durée maximale d'analyse de l'objet (en secondes).
L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre.
|
0–9999
0 : la durée de l'analyse des objets n'est pas limitée.
Valeur par défaut : 60.
|
FirstAction
|
Sélection de la première action que l'application va exécuter sur les objets infectés.
Avant d'exécuter l'action que vous avez choisie sur l'objet, Kaspersky Endpoint Security bloque l'accès de l'application à l'objet qu'elle a sollicité.
Si les paramètres généraux de l'application affichent la valeur Notify pour le paramètre InterceptorProtectionMode , alors lors de la détection des objets infectés, l'application n'effectue pas l'action spécifiée par le paramètre FirstAction .
|
Disinfect (désinfecter) : l'application tente de désinfecter un objet en enregistrant une copie dans le stockage. Si la désinfection échoue, par exemple, le type de l'objet ou le type de la menace dans l'objet ne peut pas être désinfecté, l'application garde l'objet intact. Si la valeur de la première action est Disinfect (Désinfecter) , il est recommandé de définir une deuxième action via le paramètre SecondAction .
Remove (supprimer) : l'application supprime l'objet infecté après avoir créé au préalable sa copie de sauvegarde.
Recommended (exécution de l'action recommandée) : l'application sélectionne et exécute automatiquement une action sur l'objet en fonction des informations relatives à la menace détectée dans l'objet. Par exemple, Kaspersky Endpoint Security supprime automatiquement les chevaux de Troie car ils ne s'intègrent pas à d'autres fichiers et par conséquent, ils n'ont pas besoin d'être désinfectés.
Block (bloquer) : l'application bloque l'accès à un objet infecté. Les informations sur l'objet infecté sont conservées dans le journal.
Valeur par défaut : Recommended .
|
SecondAction
|
Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue.
Si les paramètres généraux de l'application affichent la valeur Notify pour le paramètre InterceptorProtectionMode , alors lors de la détection des objets infectés, l'application n'effectue pas l'action spécifiée par le paramètre SecondAction .
|
Les valeurs du paramètre SecondAction sont identiques à celles du paramètre FirstAction .
Si l'option Block ou Remove est sélectionnée en tant que première action, il n'est pas nécessaire d'en choisir une deuxième. Dans les autres cas, il est recommandé d'indiquer deux actions. Si vous n'avez pas défini une deuxième action, l'application exécute l'action Block (bloquer) en tant que deuxième action.
Valeur par défaut : Block .
|
UseExcludeMasks
|
Activation de l'exclusion de l'analyse des objets définis à l'aide du paramètre ExcludeMasks.item_# .
|
Yes : exclut de l'analyse les objets définis par le paramètre ExcludeMasks.item_# .
No (valeur par défaut) : n'exclut pas de l'analyse les objets définis par le paramètre ExcludeMasks.item_# .
|
ExcludeMasks.item_#
|
Exclusion de l'analyse des objets en fonction du nom ou du masque.
Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell.
|
La valeur par défaut n'est pas définie.
Exemple :
UseExcludeMasks=Yes
ExcludeMasks.item_0000=eicar1.*
ExcludeMasks.item_0001=eicar2.*
|
|
UseExcludeThreats
|
Activation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre ExcludeThreats.item_# .
|
Yes : exclut de l'analyse les objets contenant les menaces définies par le paramètre ExcludeThreats.item_# .
No (valeur par défaut) : n'exclut pas de l'analyse les objets contenant les menaces désignées par le paramètre ExcludeThreats.item_# .
|
ExcludeThreats.item_#
|
Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre UseExcludeThreats est activé.
Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet.
Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse.
Vous pouvez trouver le nom complet de la menace détectée dans l'objet dans le journal de l'application ou sur le site https://threats.kaspersky.com/fr/.
|
La valeur du paramètre est sensible à la casse.
La valeur par défaut n'est pas définie.
Exemple :
UseExcludeThreats=Yes
ExcludeThreats.item_0000=EICAR-Test-*
ExcludeThreats.item_0001=?rojan.Linux
|
|
ReportCleanObjects
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application.
|
Yes : enregistre dans le journal les informations relatives aux objets non infectés.
No (valeur par défaut) : n'enregistre pas les informations relatives aux objets non infectés dans le journal.
|
ReportPackedObjects
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés.
Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application.
|
Yes : enregistre dans le journal les informations relatives à l'analyse des objets des archives.
No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives à l'analyse des objets des archives.
|
ReportUnprocessedObjects
|
Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque.
|
Yes : enregistre dans le journal les informations relatives aux objets non traités.
No (valeur par défaut) : n'enregistre pas dans le journal les informations relatives aux objets non traités.
|
UseAnalyzer
|
Activation de l'analyse heuristique.
Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus.
|
Yes (valeur par défaut) : active l'analyse heuristique
No : désactive l'analyse heuristique.
|
HeuristicLevel
|
Niveau de l'analyse heuristique.
Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent.
|
Light : analyse la moins minutieuse avec une charge minimale sur le système.
Medium : niveau de l'analyse heuristique normal avec une charge équilibrée sur le système d'exploitation.
Deep : analyse la plus minutieuse avec une charge maximale sur le système d'exploitation.
Recommander (valeur par défaut) : valeur recommandée.
|
UseIChecker
|
Activation de l'utilisation de la technologie iChecker.
Si l'application Kaspersky Endpoint Security est utilisée en mode Light Agent pour protéger les environnements virtuels, l'utilisation de la technologie iChecker n'est pas prise en charge. L'optimisation de l'analyse est mise en œuvre à l'aide des outils du Serveur de protection.
|
Yes (valeur par défaut) : active l'utilisation de la technologie iChecker.
No : désactive l'utilisation de la technologie iChecker.
|
ScanByAccessType
|
Mode de fonctionnement de la tâche Protection contre les menaces sur les fichiers. Le paramètre ScanByAccessType s'applique seulement à la tâche de protection contre les menaces sur les fichiers.
|
SmartCheck (valeur par défaut) : analyse un fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié. Si un processus lors de son fonctionnement accède plusieurs fois à un fichier et le modifie, l'application analyse à nouveau le fichier uniquement lorsque le processus le ferme pour la dernière fois.
OpenAndModify : analyse le fichier en cas de tentative d'ouverture et l'analyse à nouveau en cas de tentative de fermeture s'il a été modifié.
Open : analyse le fichier en cas de tentative d'ouverture en lecture, ou pour exécution ou modification.
|
La section [ScanScope.item_#] contient les paramètres suivants :
|
AreaDesc
|
La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse.
La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères.
|
Valeur par défaut : All objects .
Exemple :
AreaDesc=" Analyse des bases de messagerie "
|
|
UseScanArea
|
Active l'analyse de la zone spécifiée. Pour exécuter la tâche, il faut inclure au moins une zone d'analyse.
|
Yes (valeur par défaut) : analyser la zone indiquée.
No : n'analyse pas la zone indiquée.
|
AreaMask.item_#
|
Restriction de la zone d'analyse. Dans la zone d'analyse, l'application analyse uniquement les fichiers renseignés à l'aide de masques au format shell.
Si le paramètre n'est pas défini, l'application analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre.
|
Valeur par défaut : * (analyser tous les objets).
Exemple :
AreaMask_item_< numéro de l'élément >=*doc
|
|
Path
|
Le chemin d'accès au répertoire contenant les objets à vérifier.
|
< chemin d'accès au répertoire local > : analyse les objets dans le répertoire indiqué. Vous pouvez utiliser des masques et des tags pour spécifier le chemin.
Vous pouvez utiliser des tags spéciaux pour spécifier un conteneur ou une image :
[container-id :< identifiant >]/< chemin d'accès au répertoire local > [container-name < nom >]/< chemin d'accès au répertoire local > [image-id:< identifiant >]/< chemin d'accès au répertoire local > [image-name:< nom >]/< chemin d'accès au répertoire local >
Vous pouvez également utiliser des combinaisons uniques des tags [container-id:< identifiant >], [container-name:< nom >], [image-id:< identifiant >] et [image-name:< nom >]/< chemin d'accès au répertoire local >.
Toute combinaison de tags uniques de 1 à 4 dans une même zone est possible. L'ordre de liste n'a pas d'importance.
Par exemple :
[container-name:< nom >][image-name:< nom >]/< chemin d'accès au répertoire local > [container-id:< identifiant >][image-name:< nom >]/< chemin d'accès au répertoire local > [image-name:< nom >][image-id :< identifiant >]/< chemin d'accès au répertoire local > [container-name:< nom >][container-id :< identifiant >][image-name :< nom >]/< chemin d'accès au répertoire local > [container-name:< nom >][image-id:< identifiant >][container-id:< identifiant >][image-name:< nom >]/< chemin d'accès au répertoire local >
Vous pouvez utiliser des masques (caractères ? et * ) dans les noms et les identifiants.
Vous pouvez utiliser le caractère * (astérisque) pour former un masque de nom de fichier ou de répertoire.
Vous pouvez saisir le caractère * au lieu d'un ensemble de caractères (y compris un ensemble vide) quelconque devant le caractère / dans le nom du fichier ou du répertoire. Par exemple, /dir/*/fichier ou /dir/*/*/fichier .
Vous pouvez saisir deux caractères * consécutifs pour remplacer n'importe quel ensemble de caractères (y compris un ensemble vide) dans le nom du fichier ou du répertoire, y compris le caractère / . Par exemple, /dir/**/fichier*/ ou /dir/fichier**/ .
Le masque ** ne peut être utilisé qu'une seule fois dans un nom de répertoire. Par exemple, /dir/**/**/fichier est un masque incorrect.
Vous pouvez utiliser le symbole ? au lieu de n'importe quel caractère unique dans un nom de fichier ou de répertoire.
Shared:NFS : analyse les ressources du système de fichiers du périphérique accessibles via le protocole NFS.
Shared:SMB : analyse les ressources du système de fichiers du périphérique accessibles via le protocole Samba.
Mounted:NFS : analyse les répertoires distants montés sur le périphérique via le protocole NFS.
Mounted:SMB : analyse les répertoires distants montés sur le périphérique via le protocole Samba.
AllRemoteMounted : analyse tous les répertoires distants montés sur le périphérique via les protocoles Samba et NFS.
AllShared : analyse toutes les ressources du système de fichiers du périphérique accessibles via les protocoles Samba et NFS.
< type de système de fichiers > : analyse toutes les ressources du système de fichiers indiqué du périphérique.
|
La section [ExcludedFromScanScope.item_#] contient les paramètres suivants :
|
AreaDesc
|
La description de la zone d'exclusion de l'analyse contient des informations complémentaires sur la zone d'exclusion.
|
La valeur par défaut n'est pas définie.
|
UseScanArea
|
Exclusion de l'analyse de la zone indiquée.
|
Yes (valeur par défaut) : exclut la zone indiquée.
No : n'exclut pas la zone indiquée.
|
AreaMask.item_#
|
Restriction de la zone d'exclusion de l'analyse. Dans la zone d'exclusion, l'application évite d'analyser uniquement les fichiers renseignés à l'aide de masques au format shell.
Si le paramètre n'est pas défini, l'application exclut de l'analyse tous les objets de la zone d'exclusion. Vous pouvez définir plusieurs valeurs de ce paramètre.
|
Valeur par défaut : * (exclure tous les objets de l'analyse).
|
Path
|
Le chemin d'accès au répertoire contenant les objets exclus.
|
< chemin d'accès au répertoire local > : exclure les objets du répertoire spécifié (y compris les sous-répertoires) de l'analyse. Vous pouvez utiliser des masques et des tags pour spécifier le chemin.
Vous pouvez utiliser des tags spéciaux pour spécifier un conteneur ou une image :
[container-id :< identifiant >]/< chemin d'accès au répertoire local > [container-name < nom >]/< chemin d'accès au répertoire local > [image-id:< identifiant >]/< chemin d'accès au répertoire local > [image-name:< nom >]/< chemin d'accès au répertoire local >
Vous pouvez également utiliser des combinaisons uniques des tags [container-id:< identifiant >], [container-name:< nom >], [image-id:< identifiant >] et [image-name:< nom >]/< chemin d'accès au répertoire local >.
Toute combinaison de tags uniques de 1 à 4 dans une même zone est possible. L'ordre de liste n'a pas d'importance.
Par exemple :
[container-name:< nom >][image-name:< nom >]/< chemin d'accès au répertoire local > [container-id:< identifiant >][image-name:< nom >]/< chemin d'accès au répertoire local > [image-name:< nom >][image-id :< identifiant >]/< chemin d'accès au répertoire local > [container-name:< nom >][container-id :< identifiant >][image-name :< nom >]/< chemin d'accès au répertoire local > [container-name:< nom >][image-id:< identifiant >][container-id:< identifiant >][image-name:< nom >]/< chemin d'accès au répertoire local >
Vous pouvez utiliser des masques (caractères ? et * ) dans les noms et les identifiants.
Vous pouvez utiliser le caractère * (astérisque) pour former un masque de nom de fichier ou de répertoire.
Vous pouvez saisir le caractère * au lieu d'un ensemble de caractères (y compris un ensemble vide) quelconque devant le caractère / dans le nom du fichier ou du répertoire. Par exemple, /dir/*/fichier ou /dir/*/*/fichier .
Vous pouvez saisir deux caractères * consécutifs pour remplacer n'importe quel ensemble de caractères (y compris un ensemble vide) dans le nom du fichier ou du répertoire, y compris le caractère / . Par exemple, /dir/**/fichier*/ ou /dir/fichier**/ .
Le masque ** ne peut être utilisé qu'une seule fois dans un nom de répertoire. Par exemple, /dir/**/**/fichier est un masque incorrect.
Vous pouvez utiliser le symbole ? au lieu de n'importe quel caractère unique dans un nom de fichier ou de répertoire.
Mounted:NFS : exclut de l'analyse les répertoires distants montés sur le périphérique via le protocole NFS.
Mounted:SMB : exclut de l'analyse les répertoires distants montés sur le périphérique via le protocole Samba.
AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur le périphérique via les protocoles Samba et NFS.
<type de système de fichiers > : exclure de l'analyse toutes les ressources du système de fichiers de l'appareil spécifié.
|
La section [ExcludedForProgram.item_#] contient les paramètres suivants :
|
ProgramPath
|
Chemin d'accès au processus exclu.
|
< chemin d'accès complet au processus > : exclut de l'analyse le processus dans le répertoire local spécifié.
|
ApplyToDescendants
|
Exclut de l'analyse les processus enfants du processus exclu spécifié par le paramètre ProgramPath .
|
Yes : exclut le processus spécifié et tous ses processus enfants de l'analyse.
No (valeur par défaut) : exclut uniquement le processus spécifié de l'analyse, n'exclut pas les processus enfants de l'analyse.
|
AreaDesc
|
Description de la zone d'exclusion de processus.
|
Valeur par défaut : All objects .
|
UseExcludedForProgram
|
Exclusion de l'analyse de la zone indiquée.
|
Yes (valeur par défaut) : exclut la zone indiquée.
No : n'exclut pas la zone indiquée.
|
AreaMask.item_#
|
Restriction de la zone d'exclusion de processus. Dans la zone d'exclusion des processus, l'application évite d'analyser uniquement les fichiers renseignés à l'aide de masques au format shell.
Si le paramètre n'est pas défini, l'application exclut de l'analyse tous les objets de la zone d'exclusion des processus. Vous pouvez définir plusieurs valeurs de ce paramètre.
|
Valeur par défaut : * (exclure tous les objets de l'analyse).
|
Path
|
Chemin d'accès au répertoire contenant des fichiers que le processus modifie.
|
< chemin d'accès au répertoire local > : exclut de l'analyse les objets du répertoire indiqué. Vous pouvez utiliser des masques pour spécifier le chemin.
Vous pouvez utiliser le caractère * (astérisque) pour former un masque de nom de fichier ou de répertoire.
Vous pouvez saisir le caractère * au lieu d'un ensemble de caractères (y compris un ensemble vide) quelconque devant le caractère / dans le nom du fichier ou du répertoire. Par exemple, /dir/*/fichier ou /dir/*/*/fichier .
Vous pouvez saisir deux caractères * consécutifs pour remplacer n'importe quel ensemble de caractères (y compris un ensemble vide) dans le nom du fichier ou du répertoire, y compris le caractère / . Par exemple, /dir/**/fichier*/ ou /dir/fichier**/ .
Le masque ** ne peut être utilisé qu'une seule fois dans un nom de répertoire. Par exemple, /dir/**/**/fichier est un masque incorrect.
Vous pouvez utiliser le symbole ? au lieu de n'importe quel caractère unique dans un nom de fichier ou de répertoire.
Shared:NFS : exclut de l'analyse les ressources du système de fichiers du périphérique accessibles via le protocole NFS.
Shared:SMB : exclut de l'analyse les ressources du système de fichiers du périphérique accessibles via le protocole Samba.
Mounted:NFS : exclut de l'analyse les répertoires distants montés sur le périphérique via le protocole NFS.
Mounted:SMB : exclut de l'analyse les répertoires distants montés sur le périphérique via le protocole Samba.
AllRemoteMounted : exclut de l'analyse tous les répertoires distants montés sur le périphérique via les protocoles Samba et NFS.
AllShared : exclut de l'analyse toutes les ressources du système de fichiers du périphérique partagées via les protocoles Samba et NFS.
< type de système de fichiers > : exclut de l'analyse toutes les ressources du système de fichiers indiqué du périphérique.
|