A propos du contrôle du trafic réseau

Lors du fonctionnement de Kaspersky Endpoint Security, les composants Contrôle Internet, Protection contre les menaces par emails et Protection contre les menaces Internet contrôlent les flux de données transmis via des protocoles déterminés sur les ports TCP et UDP définis et ouverts de l'ordinateur de l'utilisateur. Par exemple, le composant Protection contre les menaces par emails analyse les informations transmises via le protocole SMTP et le module Protection contre les menaces Internet, les informations transmises via les protocoles HTTP et FTP.

Kaspersky Endpoint Security répartit les ports TCP et UDP du système d'exploitation en plusieurs groupes en fonction de la probabilité d'une attaque réussie contre ceux-ci. Il est conseillé de soumettre les ports réseaux associés à des services vulnérables à un contrôle plus strict car ceux-ci courent un risque plus élevé d'être pris pour cible par une attaque réseau. Si vous utilisez des services non standards quelconques affectés à des ports réseau inhabituels, sachez que ces ports peuvent être eux-aussi soumis à une attaque. Vous pouvez préciser une liste de ports réseau et une liste d'applications qui demandent un accès au réseau. Lors de la surveillance du trafic réseau, ces ports et applications font ensuite l'objet d'une attention particulière de la part des composants Protection contre les menaces par emails et Protection contre les menaces Internet.

Haut de page