Kaspersky Endpoint Security for Windows 11.9.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Aide de Kaspersky Endpoint Security for Windows
- Kaspersky Endpoint Security for Windows
- Installation et suppression de l'application
- Déploiement via Kaspersky Security Center
- Installation locale de l'application à l'aide de l'Assistant
- Installation à distance de l'application à l'aide de System Center Configuration Manager
- Description des paramètres d'installation dans le fichier setup.ini
- Modification de la sélection des modules de l'application
- Mise à jour de la version précédente de l'application
- Suppression de l'application
- Licence de l'application
- À propos du Contrat de licence
- À propos de la licence
- А̀ propos du certificat de licence
- А̀ propos de l'abonnement
- А̀ propos de la clé de licence
- А̀ propos du code d'activation
- А̀ propos du fichier clé
- Comparaison des fonctionnalités des applications en fonction du type de licence pour les postes de travail
- Comparaison des fonctionnalités des applications en fonction du type de licence pour les serveurs
- Activation de l'application
- Consultation des informations relatives à la licence
- Achat d'une licence
- Renouvellement de l'abonnement
- À propos des données
- Guide de démarrage
- А̀ propos du plug-in d'administration de Kaspersky Endpoint Security for Windows
- Particularités de l'utilisation de plug-ins d'administration de différentes versions
- Considérations particulières lors de l'utilisation de protocoles chiffrés pour l'interaction avec des services externes
- Interface de l'application
- Guide de démarrage
- Administration des stratégies
- Gestion de la tâche
- Configuration des paramètres locaux de l'application
- Lancement et arrêt de Kaspersky Endpoint Security
- Suspension et rétablissement de la protection et du contrôle de l'ordinateur
- Création et utilisation d'un fichier de configuration
- Restauration des paramètres par défaut de l'application
- Recherche de virus sur l'ordinateur
- Analyse de l'ordinateur
- Analyse des disques amovibles lors de leur connexion à l'ordinateur
- Analyse en arrière-plan
- Analyse depuis le menu contextuel
- Vérification de l'intégrité de l'application
- Modification de la zone d'analyse
- Exécution d'une analyse programmée
- Exécution d'une analyse en tant qu'utilisateur différent
- Optimisation de l'analyse
- Mise à jour des bases de données et des modules de l'application
- Schémas de mise à jour des bases de données et des modules de l'application
- Lancement et arrêt des tâches
- Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur
- Sélection du mode de lancement de la tâche de mise à jour
- Ajout d'une source des mises à jour
- Configuration de la mise à jour depuis un dossier partagé
- Mise à jour des modules d'application
- Utilisation du serveur proxy lors de la mise à jour
- Annulation de la dernière mise à jour
- Manipulation des menaces actives
- Protection de l'ordinateur
- Protection contre les fichiers malicieux
- Activation et désactivation de la Protection contre les fichiers malicieux
- Suspension automatique de la Protection contre les fichiers malicieux
- Modification de l'action du module Protection contre les fichiers malicieux sur les objets infectés
- Composition de la zone de protection du module Protection contre les fichiers malicieux
- Utilisation des méthodes d'analyse
- Utilisation des technologies d'analyse dans le cadre du fonctionnement du module Protection contre les fichiers malicieux
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Modification du mode d'analyse des fichiers
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Activation et désactivation de la Protection contre les menaces par emails
- Modification de l'action exécutée sur les messages électroniques infectés
- Composition de la zone de protection du module Protection contre les menaces par emails
- Analyse des fichiers composés joints aux messages électroniques
- Filtrage des pièces jointes aux emails
- Exportation et importation d'extensions pour le filtrage des pièces jointes
- Analyse du courrier dans Microsoft Office Outlook
- Protection contre les menaces réseau
- Pare-feu
- Activation et désactivation du Pare-feu
- Modification de l'état de la connexion réseau
- Application des règles pour les paquets réseau
- Création d'une règle pour les paquets réseau
- Activation et désactivation de la règle pour les paquets réseau
- Modification de l'action du Pare-feu pour la règle pour les paquets réseau
- Modification de la priorité de la règle pour les paquets réseau
- Règles d'exportation et d'importation des paquets réseau
- Application des règles réseau pour les applications
- Surveillance du réseau
- Protection BadUSB
- Protection AMSI
- Protection contre les Exploits
- Détection comportementale
- Activation et désactivation de la Détection comportementale
- Sélection de l'action à exécuter en cas de détection d'une activité malveillante d'une application
- Protection des dossiers partagés contre le chiffrement externe
- Activation et désactivation de la protection des dossiers partagés contre le chiffrement externe
- Sélection de l'action à exécuter en cas de détection du chiffrement externe de dossiers partagés
- Création d'une exclusion pour la protection des dossiers partagés contre le chiffrement externe
- Configuration des adresses des exclusions de la protection des dossiers partagés contre le chiffrement externe
- Exportation et importation d'une liste d'exclusions de la protection des dossiers partagés contre le chiffrement externe
- Prévention des intrusions
- Activation et désactivation de la Prévention des intrusions
- Utilisation des groupes de confiance d'applications
- Modifier le groupe de confiance d'une application
- Configuration des privilèges des groupes de confiance
- Sélection du groupe de confiance pour les applications lancées avant Kaspersky Endpoint Security
- Sélection d'un groupe de confiance pour les applications inconnues
- Sélection d'un groupe de confiance pour les applications dotées d'une signature numérique
- Utilisation des privilèges des applications
- Protection des ressources du système d'exploitation et des données personnelles
- Suppression des informations sur les applications inutilisées
- Surveillance du module Prévention des intrusions
- Protection de l'accès au flux audio et vidéo
- Réparation des actions malicieuses
- Kaspersky Security Network
- Analyse des connexions chiffrées
- Suppression des données
- Protection contre les fichiers malicieux
- Contrôle de l'ordinateur
- Contrôle Internet
- Activation et désactivation du Contrôle Internet
- Actions avec les règles d'accès aux sites Internet
- Ajout d'une règle d'accès aux ressources Internet
- Définition de la priorité des règles d'accès aux sites Internet
- Activation et désactivation de la règle d'accès aux sites Internet
- Exportation et importation de la liste des adresses Internet de confiance
- Vérification du fonctionnement des règles d'accès aux sites Internet
- Exportation et importation de la liste des adresses de sites Internet
- Surveillance de l'activité des utilisateurs sur Internet
- Modification des modèles de messages du Contrôle Internet
- Règles de création de masques d'adresses de sites Internet
- Migration des règles d'accès aux ressources Internet depuis des versions antérieures de l'application
- Contrôle des appareils
- Activation et désactivation du Contrôle des appareils
- А̀ propos des règles d'accès
- Modification d'une règle d'accès aux appareils
- Modification de la règle d'accès au bus de connexion
- Ajout d'un réseau Wi-Fi à la liste des réseaux de confiance
- Surveillance de l'utilisation des disques amovibles
- Modification de la durée de mise en cache
- Actions avec les appareils de confiance
- Obtention de l'accès à l'appareil bloqué
- Modification des modèles de messages du Contrôle des appareils
- Anti-Bridging
- Contrôle évolutif des anomalies
- Activation et désactivation du Contrôle évolutif des anomalies
- Activation et désactivation d'une règle du Contrôle évolutif des anomalies
- Modification de l'action en cas de déclenchement d'une règle du Contrôle évolutif des anomalies
- Création d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Exportation et importation d'exclusions pour les règles du Contrôle évolutif des anomalies
- Application des mises à jour pour les règles du Contrôle évolutif des anomalies
- Modification des modèles de messages du Contrôle évolutif des anomalies
- Consultation des rapports du Contrôle évolutif des anomalies
- Contrôle des applications
- Restrictions sur le fonctionnement du Contrôle des applications
- Activation et désactivation du Contrôle des applications
- Sélection du mode du Contrôle des applications
- Utilisation des règles du Contrôle des applications dans l'interface de l'application
- Gestion des règles du Contrôle des applications dans Kaspersky Security Center
- Récupération des informations relatives aux applications installées sur les ordinateurs des utilisateurs
- Création des catégories d'applications
- Ajout à une catégorie d'applications de fichiers exécutables issus du dossier Fichiers exécutables
- Ajout à une catégorie d'applications de fichiers exécutables liés à des événements
- Ajout et modification des règles de Contrôle des applications à l'aide de Kaspersky Security Center
- Modification de l'état de la règle de Contrôle des applications via Kaspersky Security Center
- Exportation et importation de règles du Contrôle des applications
- Test des règles de Contrôle des applications via Kaspersky Security Center
- Consultation des événements à l'issue du fonctionnement d'essai du module Contrôle des applications
- Consultation du rapport sur les applications interdites en mode d'essai
- Consultation des événements à l'issue du fonctionnement du module Contrôle des applications
- Consultation du rapport sur les applications interdites
- Test des règles du Contrôle des applications
- Surveillance des applications
- Règles de création de masques de noms de fichiers ou de dossiers
- Modification des modèles de messages du Contrôle des applications
- Pratiques exemplaires en matière de mise en œuvre d'une liste d'applications autorisées
- Contrôle des ports réseau
- Contrôle Internet
- Protection par mot de passe
- Exclusions de l'analyse pour l'application
- Définition de l'exclusion de l'analyse
- Lancement et arrêt du fonctionnement de l'exclusion de l'analyse
- Sélection des types d'objets à détecter
- Composition de la liste des applications de confiance
- Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance
- Utilisation du stockage système sécurisé des certificats
- Utilisation de la sauvegarde
- Service des notifications
- Utilisation des rapports
- Autodéfense de Kaspersky Endpoint Security
- Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications
- Chiffrement des données
- Restrictions de la fonction de chiffrement
- Modification de la longueur de la clé de chiffrement (AES56/AES256)
- Kaspersky Disk Encryption
- Particularités du chiffrement des disques SSD
- Lancement de Kaspersky Disk Encryption
- Composition de la liste des disques durs exclus du chiffrement
- Exportation et importation de la liste des disques durs à exclure du chiffrement
- Activation de l'utilisation de la technologie d'authentification unique (SSO)
- Administration des comptes de l'Agent d'authentification
- Utilisation du token et de la carte à puce lors de l'utilisation de l'Agent d'authentification
- Déchiffrement des disques durs
- Restauration de l'accès à un disque protégé par la technologie Kaspersky Disk Encryption
- Connexion avec le compte de service de l'Agent d'authentification
- Mise à jour du système d'exploitation
- Élimination des erreurs lors de la mise à jour de la fonctionnalité de chiffrement
- Sélection du niveau de traçage de l'Agent d'authentification
- Modification des textes d'aide de l'Agent d'authentification
- Suppression des objets et données restants au terme du fonctionnement test de l'Agent d'authentification
- Administration BitLocker
- Chiffrement des fichiers sur les disques locaux de l'ordinateur
- Lancement du chiffrement des fichiers sur les disques locaux de l'ordinateur
- Composition des règles d'accès des applications aux fichiers chiffrés
- Chiffrement des fichiers créés et modifiés par des applications distinctes
- Composition de la règle de déchiffrement
- Déchiffrement des fichiers sur les disques locaux de l'ordinateur
- Création d'archives chiffrées
- Restauration de l'accès aux fichiers chiffrés
- Restauration de l'accès aux données chiffrées en cas de panne du système d'exploitation
- Modification des modèles de messages pour l'octroi de l'accès aux fichiers chiffrés
- Chiffrement des disques amovibles
- Lancement du chiffrement des disques amovibles
- Ajout d'une règle de chiffrement pour les disques amovibles
- Exportation et importation d'une liste de règles de chiffrement pour les disques amovibles
- Mode portable pour utiliser les fichiers chiffrés sur les disques amovibles
- Déchiffrement des disques amovibles
- Consultation des informations relatives au chiffrement des données
- Utilisation des appareils chiffrés en l'absence d'accès à ceux-ci.
- Solutions Detection and Response
- Kaspersky Endpoint Agent
- Managed Detection and Response
- Endpoint Detection and Response
- Intégration avec Kaspersky Endpoint Detection and Response
- Migration à partir de Kaspersky Endpoint Agent
- Recherche d'indicateurs de compromission (tâche standard)
- Placer le fichier en quarantaine
- Obtenir le fichier
- Supprimer le fichier
- Démarrage du processus
- Terminer le processus
- Prévention de l'exécution
- Isolation du réseau pour l'ordinateur
- Annexe 1. Extensions de fichier prises en charge pour Prévention de l'exécution
- Annexe 2. Interpréteurs de scripts pris en charge
- Annexe 3. Zone de l'analyse IOC dans le registre (RegistryItem)
- Annexe 4. Exigences relatives aux fichiers IOC
- Kaspersky Sandbox
- Kaspersky Anti Targeted Attack Platform (KATA EDR)
- Gestion de la quarantaine
- Kaspersky Security for Windows Server
- Administration de l'application via la ligne de commande
- Installation de l'application
- Activation de l'application
- Suppression de l'application
- Commandes AVP
- SCAN. Recherche de virus
- UPDATE. Mise à jour des bases de données et des modules de l'application
- ROLLBACK. Restauration de la dernière mise à jour
- TRACES. Traçage
- START. Activation du profil
- STOP. Désactivation du profil
- STATUS. État du profil
- STATISTICS. Statistiques de l'exécution du profil
- RESTORE. Restauration des fichiers depuis la sauvegarde
- EXPORT. Exportation des paramètres de l'application
- IMPORT. Importation des paramètres de l'application
- ADDKEY. Application du fichier clé
- LICENSE. Licence
- RENEW. Achat d'une licence
- PBATESTRESET. Réinitialiser les résultats de l'analyse avant le chiffrement du disque
- EXIT. Quitter l'application
- EXITPOLICY. Désactiver la stratégie
- STARTPOLICY. Activation de la stratégie
- DISABLE. Désactivation de la protection
- SPYWARE. Détection de logiciels espion
- KSN. Transition Global/Private KSN
- Commandes KESCLI
- Analyse. Recherche de virus
- GetScanState. État d'achèvement de l'analyse
- GetLastScanTime. Calcul du temps requis pour l'analyse
- GetThreats. Collecte de données à propos des menaces détectées
- UpdateDefinitions. Mise à jour des bases de données et des modules de l'application
- GetDefinitionState. Calcul du temps requis pour la mise à jour
- EnableRTP. Activation de la protection
- GetRealTimeProtectionState. États de la Protection contre les fichiers malicieux
- Version. Identification de la version de l'application
- Commandes d'administration de Detection and Response
- Codes d'erreur
- Application. Profils d'application
- Administration de l'application via l'API REST
- Sources d'informations sur l'application
- Contacter le Support Technique
- Restrictions et avertissements
- Glossaire
- Agent d'administration
- Agent d'authentification
- Archive
- Base des URL de phishing
- Base des URL malveillantes
- Bases antivirus
- Certificat de licence
- Clé active
- Clé complémentaires
- Émetteur de certificat
- Faux positif
- Fichier infectable
- Fichier infecté
- Fichier IOC
- Forme normalisée de l'adresse du site Internet
- Gestionnaire de fichiers portable
- Groupe d'administration
- IOC
- Masque
- Objet OLE
- OpenIOC
- Réparation d'objets
- Tâche
- Trusted Platform Module
- Zone d'analyse
- Zone de protection
- Annexes
- Annexe 1. Paramètres des applications
- Protection contre les fichiers malicieux
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Protection contre les menaces réseau
- Pare-feu
- Protection BadUSB
- Protection AMSI
- Protection contre les Exploits
- Détection comportementale
- Prévention des intrusions
- Réparation des actions malicieuses
- Kaspersky Security Network
- Contrôle Internet
- Contrôle des appareils
- Contrôle des applications
- Contrôle évolutif des anomalies
- Endpoint Sensor
- Kaspersky Sandbox
- Endpoint Detection and Response
- Chiffrement du disque
- Chiffrement des fichiers
- Chiffrement des disques amovibles
- Modèles (chiffrement des données)
- Exclusions
- Paramètres des applications
- Rapports et stockage
- Paramètres du réseau
- Interface
- Administration des paramètres
- Mise à jour des bases de données et des modules de l'application
- Annexe 2. Groupes de confiance d'applications
- Annexe 3. Extensions de fichiers pour l'analyse rapide des disques amovibles
- Annexe 4. Types de fichiers pour le filtre de pièces jointes de Protection contre les menaces par emails
- Annexe 5. Paramètres du réseau pour l'interaction avec les services externes
- Annexe 6. Événements relatifs aux applications
- Annexe 1. Paramètres des applications
- Informations sur le code tiers
- Notice sur les marques de commerce
Protection des ressources du système d'exploitation et des données personnelles
Le module Prévention des intrusions gère les privilèges des applications relatifs aux opérations sur différentes catégories de ressources du système d'exploitation et de données personnelles. Les experts de Kaspersky ont sélectionné des catégories de ressources à protéger. Par exemple, la catégorie Système d'exploitation comporte une sous-catégorie Paramètres de démarrage qui répertorie toutes les clés de registre associées à l'exécution automatique des applications. Vous ne pouvez pas modifier ou supprimer les catégories préinstallées de ressources à protéger et des ressources protégées connexes.
Pour protéger les ressources du système d'exploitation situées dans le registre \HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet
, vous devez ajouter des clés de registre situées dans \HKEY_LOCAL_MACHINE\SYSTEM\ControlSet???
. Par exemple, \HKEY_LOCAL_MACHINE\SYSTEM\ControlSet???\services\*\
. Cela est dû à des particularités du fonctionnement du registre de Windows.
Procédure d'ajout d'une ressource protégée dans la Console d'administration (MMC)
- Ouvrez la Console d'administration de Kaspersky Security Center.
- Dans le dossier Appareils administrés de l'arborescence de la Console d'administration, ouvrez le dossier portant le nom du groupe d'administration dont font partie les postes clients requis.
- Dans la zone de travail, ouvrez l'onglet Stratégies.
- Sélectionnez la stratégie requise et ouvrez les propriétés de la stratégie d'un double-clic.
- Dans la fenêtre de la stratégie, sélectionnez la section Protection avancée → Prévention des intrusions.
- Dans le groupe Droits des applications et ressources protégées, cliquez sur le bouton Paramètres.
Cette action ouvre la fenêtre de configuration des privilèges de l'application et la liste des ressources protégées.
- Sélectionnez l'onglet Ressources protégées.
Vous verrez une liste des ressources protégées dans la partie gauche de la fenêtre ainsi que les privilèges d'accès correspondants à ces ressources en fonction du groupe de confiance particulier.
- Sélectionnez la catégorie de ressources protégées à laquelle vous souhaitez ajouter une nouvelle ressource protégée.
Si vous souhaitez ajouter une sous-catégorie, cliquez sur Ajouter → Catégorie.
- Cliquez sur le bouton Ajouter. Dans la liste déroulante, sélectionnez le type de ressource que vous souhaitez ajouter : Fichier ou dossier, ou Clé de registre.
- Dans la fenêtre qui s'ouvre, sélectionnez un fichier, un dossier ou une clé de registre.
Vous pouvez consulter les privilèges des applications pour accéder aux ressources ajoutées. Pour ce faire, sélectionnez une ressource ajoutée dans la partie gauche de la fenêtre, et Kaspersky Endpoint Security affichera les privilèges d'accès pour chaque groupe de confiance. Vous pouvez également désactiver le contrôle de l'activité des applications avec les ressources à l'aide de la case située à côté d'une nouvelle ressource.
- Enregistrez vos modifications.
Procédure d'ajout d'une ressource protégée dans Web Console et Cloud Console
- Dans la fenêtre principale de Web Console, sélectionnez Appareils → Stratégies et profils.
- Cliquez sur le nom de la stratégie de Kaspersky Endpoint Security.
La fenêtre des propriétés de la stratégie s'ouvre.
- Choisissez l'onglet Paramètres des applications.
- Accédez à la section Protection avancée → Prévention des intrusions.
- Dans le groupe Droits des applications et ressources protégées, cliquez sur le lien Droits des applications et ressources protégées.
Cette action ouvre la fenêtre de configuration des privilèges de l'application et la liste des ressources protégées.
- Sélectionnez l'onglet Ressources protégées.
Vous verrez une liste des ressources protégées dans la partie gauche de la fenêtre ainsi que les privilèges d'accès correspondants à ces ressources en fonction du groupe de confiance particulier.
- Cliquez sur le bouton Ajouter.
L'Assistant de nouvelles ressources démarre.
- Cliquez sur le lien Nom du groupe pour sélectionner la catégorie de ressources protégées à laquelle vous souhaitez ajouter une nouvelle ressource protégée.
Si vous souhaitez ajouter une sous-catégorie, sélectionnez l'option Catégorie de ressources protégées.
- Sélectionnez le type de ressource que vous souhaitez ajouter : Fichier ou dossier, ou Clé de registre.
- Sélectionnez un fichier, un dossier ou une clé de registre.
- Quittez l'Assistant en cliquant sur OK.
Vous pouvez consulter les privilèges des applications pour accéder aux ressources ajoutées. Pour ce faire, sélectionnez une ressource ajoutée dans la partie gauche de la fenêtre, et Kaspersky Endpoint Security affichera les privilèges d'accès pour chaque groupe de confiance. Vous pouvez également utiliser la case dans la colonne État pour désactiver le contrôle de l'activité des applications avec les ressources.
- Enregistrez vos modifications.
Procédure d'ajout d'une ressource protégée dans l'interface de l'application
- Dans la fenêtre principale de l'application, cliquez sur le bouton
.
- Dans la fenêtre des paramètres de l'application, sélectionnez la section Protection avancée → Prévention des intrusions.
- Cliquez sur le bouton Administrer les ressources.
La liste des ressources protégées s'ouvre.
- Sélectionnez la catégorie de ressources protégées à laquelle vous souhaitez ajouter une nouvelle ressource protégée.
Si vous souhaitez ajouter une sous-catégorie, cliquez sur Ajouter → Catégorie.
- Cliquez sur le bouton Ajouter. Dans la liste déroulante, sélectionnez le type de ressource que vous souhaitez ajouter : Fichier ou dossier, ou Clé de registre.
- Dans la fenêtre qui s'ouvre, sélectionnez un fichier, un dossier ou une clé de registre.
Vous pouvez consulter les privilèges des applications pour accéder aux ressources ajoutées. Pour ce faire, sélectionnez une ressource ajoutée dans la partie gauche de la fenêtre, et Kaspersky Endpoint Security affichera une liste d'applications ainsi que les privilèges d'accès pour chaque application. Vous pouvez également désactiver le contrôle de l'activité des applications avec les ressources à l'aide du bouton
Désactiver le contrôle dans la colonne État.
- Enregistrez vos modifications.
Kaspersky Endpoint Security contrôlera l'accès aux données à caractère personnel ainsi qu'aux ressources ajoutées au système d'exploitation. Kaspersky Endpoint Security contrôle l'accès d'une application aux ressources en fonction du groupe de confiance attribué à l'application. Vous pouvez également modifier le groupe de confiance d'une application.