Exclusions

La zone de confiance est une liste d'objets et d'applications composée par l'administrateur que Kaspersky Endpoint Security ne contrôle pas.

L'administrateur du système forme indépendamment la zone de confiance selon les particularités des objets avec lesquels il faut travailler, ainsi que selon les applications installées sur l'ordinateur. Il faudra peut-être inclure des objets et des applications dans la zone de confiance si Kaspersky Endpoint Security bloque l'accès à un objet ou à une application quelconque alors que vous êtes certain que cet objet ou cette application ne pose absolument aucun danger. Un administrateur peut également autoriser un utilisateur à créer sa propre zone de confiance locale pour un ordinateur particulier. De cette façon, les utilisateurs peuvent créer leurs propres listes locales d'exclusions et d'applications de confiance en plus de la zone de confiance générale proposée par une stratégie.

Exclusions de l'analyse

L'exclusion de l'analyse est un ensemble de conditions sous lesquelles Kaspersky Endpoint Security n'analyse pas l'objet à la recherche de virus et autres programmes dangereux.

Les exclusions de l'analyse permettent d'utiliser des applications légitimes qui pourraient être employées par des individus mal intentionnés pour nuire à l'ordinateur et aux données de l'utilisateur. Ces applications en elles-mêmes n'ont pas de fonctions malveillantes, mais ces applications pourraient être exploitées par des individus malintentionnés. Vous pouvez obtenir des informations détaillées sur les applications légitimes qui pourraient être exploitées par des individus mal intentionnés pour nuire à l'ordinateur et aux données personnelles de l'utilisateur sur le site de l'Encyclopédie de virus de Kaspersky.

Kaspersky Endpoint Security peut bloquer de telles applications. Pour éviter le blocage, il est possible de créer des exclusions de l'analyse sur les applications utilisées. Pour ce faire, il faut ajouter à la zone de confiance le nom ou le masque du nom de la menace conformément au classement de l'Encyclopédie des virus de Kaspersky. Par exemple, vous utilisez souvent dans le cadre de votre travail l'application Radmin prévue pour l'administration à distance des ordinateurs. Kaspersky Endpoint Security classe cette activité parmi les activités suspectes et peut la bloquer. Pour exclure le blocage d'une application, il est nécessaire de créer une exclusion de l'analyse dans laquelle vous indiquerez le nom ou le masque du nom selon la classification de l'Encyclopédie des virus de Kaspersky.

Si votre ordinateur est doté d'une application qui récolte et envoie des informations à traiter, Kaspersky Endpoint Security peut la considérer comme une application malveillante. Pour éviter cela, vous pouvez exclure ce programme de l'analyse, en configurant Kaspersky Endpoint Security de manière décrite dans ce document.

Les exclusions de l'analyse peuvent être utilisées pendant le fonctionnement des modules et des tâches suivantes de l'application définis par l'administrateur du système :

Liste des applications de confiance

La Liste des applications de confiance est une liste des applications pour lesquelles Kaspersky Endpoint Security ne contrôle pas l'activité de fichier et réseau (y compris l'activité malveillante), ni les requêtes qu'elles adressent à la base de registre. Par défaut Kaspersky Endpoint Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère. Cependant, une application qui a été ajoutée à la liste des applications de confiance est exclue des analyses par Kaspersky Endpoint Security.

Par exemple, si vous estimez que les objets utilisés par l'application standard Bloc-notes de Microsoft Windows ne posent aucun danger et ne doivent pas être analysés (vous faites confiance à cette application), il faut ajouter l'application Bloc-notes de Microsoft Windows à la liste des applications de confiance. L'analyse ignore ensuite les objets utilisés par cette application.

De plus, certaines actions que Kaspersky Endpoint Security considère comme suspectes peuvent être sans danger dans le cadre du fonctionnement de toute une série de programmes. Par exemple, l'interception du texte que vous saisissez à l'aide du clavier est tout à fait normale pour les logiciels qui permutent automatiquement la disposition du clavier en fonction de la langue (par exemple, Punto Switcher). Afin de tenir compte des particularités de tels programmes et de désactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance.

L'exclusion des applications de confiance de l'analyse permet d'éviter les problèmes de compatibilité entre Kaspersky Endpoint Security et d'autres applications (par exemple, les problèmes liés à la double analyse du trafic réseau d'un ordinateur par Kaspersky Endpoint Security et un autre logiciel antivirus) et d'améliorer les performances de l'ordinateur, ce qui est particulièrement important dans le cadre de l'utilisation d'applications serveur.

Le fichier exécutable et le processus d'une application de confiance restent toujours soumis à la recherche d'éventuels virus et autre programmes présentant une menace. Pour exclure entièrement l'application de l'analyse Kaspersky Endpoint Security, il est nécessaire d'utiliser les exclusions de l'analyse.

Paramètres des exclusions

Paramètre

Description

Types d'objets détectés

Quelle que soit la configuration des paramètres de Kaspersky Endpoint Security, l'application détecte et bloque toujours les virus, les vers et les chevaux de Troie. Ces programmes peuvent provoquer des dégâts considérables à votre ordinateur.

  • Virus, vers
  • Chevaux de Troie (y compris les ransomwares)
  • Outils malveillants
  • Applications publicitaires
  • Numéroteurs automatiques
  • Détecter d'autres applications qui peuvent être utilisées par des individus malintentionnés afin de nuire à l'ordinateur ou aux données de l'utilisateur
  • Fichiers compressés pouvant dissimuler un programme malveillant
  • Objets multi-paquets

Exclusions

Tableau contenant les informations relatives aux exclusions de l'analyse.

Vous pouvez exclure de l'analyse des objets à l'aide des méthodes suivantes :

  • Indiquez le chemin d'accès au fichier ou au dossier.
  • Saisissez l'hachage de l'objet.
  • Utilisez des masques :
    • Le caractère * remplace n'importe quelle combinaison de caractères, y compris l'absence de caractères, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\*\*.txt inclura tous les chemins vers les fichiers avec l'extension TXT situés dans des dossiers sur le lecteur C:, mais pas dans des sous-dossiers.
    • Deux caractères * qui se suivent remplacent n'importe quelle combinaison de caractères, y compris des espaces, dans le nom du fichier ou de dossier, y compris les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Dossier\**\*.txt inclura tous les chemins d'accès aux fichiers avec l'extension TXT située dans le dossier nommé Dossier et ses sous-dossiers. Le masque doit comprendre au moins un niveau d'imbrication. Le masque C:\**\*.txt n'est pas un masque valide.
    • Le caractère ? remplace n'importe quel caractère unique, sauf les caractères \ et / (séparateurs des noms de fichier et de dossier dans les chemins d'accès aux fichiers et aux dossiers). Par exemple, le masque C:\Dossier\???.txt inclura les chemins d'accès à tous les fichiers résidant dans le dossier nommé Dossier qui ont l'extension TXT et un nom composé de trois caractères.
  • Saisissez le nom du type d'objet en fonction de la classification de l'Encyclopédie Kaspersky (par exemple, Vers de courrier, Rootkit ou RemoteAdmin). Vous pouvez utiliser des masques avec le caractère ? (remplace n'importe quel caractère unique) et le caractère * (remplace n'importe quel nombre de caractères). Par exemple, si le masque Client* est spécifié, Kaspersky Endpoint Security exclut les objets Client-IRC, Client-P2P et Client-SMTP des analyses.

Applications de confiance

Tableau des applications de confiance dont l'activité n'est pas analysée par Kaspersky Endpoint Security.

Le module Contrôle des applications régit le lancement de chacune des applications, que cette application figure ou pas dans le table des applications de confiance.

Regrouper les valeurs après l'héritage

(disponible uniquement dans Kaspersky Security Center Console)

Ce paramètre permet de fusionner la liste des exclusions d'analyse et des applications de confiance dans les stratégies parents et enfant de Kaspersky Security Center. Pour fusionner des listes, la stratégie enfant doit être configurée de manière à hériter les paramètres de la stratégie parente de Kaspersky Security Center.

Si la case est cochée, la liste des éléments de la stratégie parente de Kaspersky Security Center est affichée dans les stratégies enfant. Ainsi, vous pouvez, par exemple, créer une liste d'applications de confiance commune pour l'ensemble de l'organisation.

Les éléments de liste hérités dans une stratégie enfant ne peuvent pas être supprimés ni modifiés. Les éléments de la liste des exclusions d'analyse et de la liste des applications de confiance qui sont fusionnés lors de l'héritage ne peuvent pas être supprimés ni modifiés, sauf dans la stratégie parente. Vous pouvez ajouter, modifier ou supprimer des éléments de la liste dans les stratégies de niveau inférieur.

Si des éléments des listes de la stratégie enfant et de la stratégie parente correspondent, ces éléments sont affichés comme étant le même élément de la stratégie parente.

Si la case n'est pas cochée, les éléments des listes ne sont pas fusionnés lors de l'héritage des paramètres des stratégies de Kaspersky Security Center.

Autoriser l'utilisation des exclusions locales/Autoriser l'utilisation des applications de confiance

(disponible uniquement dans Kaspersky Security Center Console)

Exclusions locales et applications locales de confiance (zone locale de confiance) : liste d'objets et d'applications définie par l'utilisateur dans Kaspersky Endpoint Security pour un ordinateur particulier. Kaspersky Endpoint Security ne surveille pas les objets ni les applications de la zone de confiance locale. De cette façon, les utilisateurs peuvent créer leurs propres listes locales d'exclusions et d'applications de confiance en plus de la zone de confiance générale d'une stratégie.

Si la case est cochée, un utilisateur peut créer une liste locale d'exclusions d'analyse et une liste locale d'applications de confiance. Un administrateur peut utiliser Kaspersky Security Center pour afficher, ajouter, modifier ou supprimer des éléments de la liste dans les propriétés de l'ordinateur.

Si la case est décochée, un utilisateur ne peut accéder qu'aux listes générales des exclusions d'analyse et des applications de confiance créées dans le cadre de la stratégie. Si des listes locales ont été créées, une fois cette fonctionnalité a été désactivée, Kaspersky Endpoint Security continue d'exclure des analyses les objets figurant dans la liste.

Stockage système sécurisé des certificats

Si l'une des boutiques de certificats système de confiance est sélectionnée, Kaspersky Endpoint Security exclut les applications signées avec une signature de confiance numérique des analyses. Kaspersky Endpoint Security attribue automatiquement ces applications au groupe De confiance

Si Ne pas utiliser est sélectionné, Kaspersky Endpoint Security analyse les applications, qu'elles aient ou non une signature numérique. Kaspersky Endpoint Security place l'application dans un groupe de confiance en fonction du niveau de danger que cette application peut représenter pour l'ordinateur.

Voir aussi sur l'administration de l'application via l'interface locale

Définition de l'exclusion de l'analyse

Lancement et arrêt du fonctionnement de l'exclusion de l'analyse

Composition de la liste des applications de confiance

Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance

Utilisation du stockage système sécurisé des certificats

Haut de page