Kaspersky Endpoint Security for Windows

Kaspersky Endpoint Security for Windows (ci-après Kaspersky Endpoint Security) garantit la protection complexe de l’ordinateur contre divers types de menaces, d’attaques de réseau et d’escroqueries.

Pour protéger votre ordinateur, Kaspersky Endpoint Security utilise les technologies de détection des menaces suivantes :

Chacune de ces menaces est traitée par un module particulier. Il es possible d’activer ou de désactiver les modules de votre choix, ainsi que de configurer leurs paramètres de fonctionnement.

Les modules suivants de l’application sont les modules de contrôle :

Les modules de la protection sont les modules suivants :

En plus de la protection en temps réel assurée par les modules de l’application, il est conseillé de réaliser une recherche systématique d’éventuels virus et autres programmes dangereux sur votre ordinateur. Cette opération s’impose pour exclure la possibilité de propager des programmes malveillants qui n’auraient pas été détectés par les modules en raison, par exemple, d’un niveau de sécurité faible.

La mise à jour des bases et des modules de l’application utilisés dans le fonctionnement de l’application est requise pour maintenir la protection de l’ordinateur à jour. Par défaut, l’application est mise à jour automatiquement. En cas de besoin, vous pouvez toujours mettre à jour manuellement les bases et les modules de l’application.

L’application Kaspersky Endpoint Security prévoit les tâches suivantes :

Fonctions de service de l’application

Kaspersky Endpoint Security propose plusieurs fonctions de service. Les fonctions de service servent à maintenir le logiciel à jour, à élargir les possibilités d’utilisation de l’application et à fournir de l’aide pendant l’utilisation de l’application.

Si des erreurs ou des blocages apparaissent au cours de l’utilisation de l’application, cette dernière peut être automatiquement relancée.

Si des erreurs redondantes apparaissent au cours de l’utilisation de l’application et que ces erreurs en interrompent le fonctionnement, l’application exécute les actions suivantes :

  1. Elle désactive les fonctions de contrôle et de protection (la fonction de chiffrement reste active).
  2. Elle avertit l’utilisateur de la désactivation de ces fonctions.
  3. Après la mise à jour des bases ou la mise en œuvre des bases des modules de l’application, la fonction tente d’en rétablir le fonctionnement.

Dans cette section de l’aide

Distribution

Configurations logicielles et matérielles

Comparaison des fonctions de l’application selon le type de système d’exploitation

Comparaison des fonctions de l’application en fonction des outils d’administration

Compatibilité avec d’autres applications

Haut de page