Kaspersky Endpoint Security for Windows

Kaspersky Endpoint Security for Windows (ci-après Kaspersky Endpoint Security) garantit la protection complexe de l'ordinateur contre divers types de menaces, d'attaques de réseau et d'escroqueries.

L'application n'est pas conçue pour être utilisée dans des processus technologiques impliquant des systèmes de contrôle automatisés. Pour protéger les appareils dans de tels systèmes, il est recommandé d'utiliser l'application Kaspersky Industrial CyberSecurity for Nodes.

Conformément aux mesures restrictives, la fonctionnalité des mises à jour (y compris la fourniture de mises à jour des signatures antivirus et des bases de code), ainsi que la fonctionnalité KSN ne seront pas disponibles dans le logiciel sur le territoire des États-Unis à partir de 0 h 00, heure avancée d'été (HAE), le 10 septembre 2024.

Technologies de détection des menaces

Machine learning

Kaspersky Endpoint Security utilise un modèle basé sur l'apprentissage machine. Ce modèle a été développé par les experts de Kaspersky. Ensuite, le modèle est continuellement alimenté en données sur les menaces provenant du réseau KSN (entraînement du modèle).

Analyse cloud

Kaspersky Endpoint Security reçoit des données sur les menaces de la part de Kaspersky Security Network. Kaspersky Security Network (KSN) est un ensemble de services cloud qui permet d'accéder à la banque de solutions de Kaspersky sur la réputation des fichiers, des sites et des applications.

Analyse des experts

Kaspersky Endpoint Security utilise des données sur les menaces ajoutées par les analystes de virus de Kaspersky. Les analystes de virus évaluent manuellement les objets si la réputation d'un objet ne peut pas être déterminée automatiquement.

Analyse comportementale

Kaspersky Endpoint Security analyse l'activité d'un objet en temps réel.

Analyse automatique

Kaspersky Endpoint Security reçoit des données du système d'analyse automatique des objets. Le système traite tous les objets qui sont envoyés à Kaspersky. Le système détermine ensuite la réputation des objets et ajoute les données aux bases antivirus. Si le système ne parvient pas à déterminer la réputation d'un objet, il envoie des demandes aux analystes de virus de Kaspersky.

Kaspersky Sandbox

Kaspersky Endpoint Security traite l'objet dans une machine virtuelle. Kaspersky Sandbox analyse le comportement de l'objet et prend une décision concernant sa réputation. Cette technologie est disponible uniquement si vous utilisez la solution Kaspersky Sandbox.

Cloud Sandbox

Kaspersky Endpoint Security analyse les objets dans un environnement isolé fourni par Kaspersky. La technologie Cloud Sandbox est activée en permanence et est disponible pour tous les utilisateurs de Kaspersky Security Network, quel que soit le type de licence qu'ils utilisent. Si vous avez déjà déployé la solution Endpoint Detection and Response, vous pouvez activer un compteur distinct pour les menaces détectées par Cloud Sandbox.

Modules de l'application

Chacune de ces menaces est traitée par un module particulier. Il est possible d'activer ou de désactiver les modules de votre choix, ainsi que de configurer leurs paramètres de fonctionnement.

Modules de l'application

Section

Module

Protection principale

Protection contre les fichiers malicieux

Le module Protection contre les fichiers malicieux permet d'éviter l'infection du système de fichiers de l'ordinateur. Par défaut, le module Protection contre les fichiers malicieux se trouve en permanence dans la mémoire vive de l'ordinateur. Le module analyse les fichiers sur tous les disques de l'ordinateur, ainsi que sur les disques connectés. Le module protège l'ordinateur à l'aide de bases antivirus, du service cloud Kaspersky Security Network et d'une analyse heuristique.

Protection contre les menaces Internet

Le module Protection contre les menaces Internet empêche le téléchargement de fichiers malveillants via Internet. Il bloque également l'accès aux sites Internet malveillants et de phishing. Le module protège l'ordinateur à l'aide de bases antivirus, du service cloud Kaspersky Security Network et d'une analyse heuristique.

Protection contre les menaces par emails

Le module Protection contre les menaces par emails analyse les pièces jointes des messages entrants et sortants à la recherche d'éventuels virus et d'autres programmes présentant une menace. Le module protège l'ordinateur à l'aide de bases antivirus, du service cloud Kaspersky Security Network et d'une analyse heuristique.

La Protection contre les menaces par emails peut analyser les messages entrants et sortants. L'application prend en charge les protocoles POP3, SMTP, IMAP et NNTP dans les clients de messagerie suivants :

  • Microsoft Office Outlook
  • Mozilla Thunderbird
  • Windows Mail
  • MyOffice Mail
  • R7-Office Organizer

Pour analyser le trafic dans les clients de messagerie Mozilla Thunderbird, MyOffice Mail et R7-Office Organizer, vous devez ajouter le certificat Kaspersky à la liste de certificats et sélectionner la propre liste de certificats.

La Protection contre les menaces par emails ne prend pas en charge d'autres protocoles et clients de messagerie.

La Protection contre les menaces par emails peut ne pas toujours être en mesure d'accéder aux messages au niveau du protocole (par exemple, lors de l'utilisation de la solution Microsoft Exchange). Pour cette raison, la Protection contre les menaces par emails inclut une extension pour Microsoft Office Outlook. L'extension permet d'analyser les messages au niveau du client de messagerie. L'extension du module Protection contre les menaces par emails prend en charge les opérations avec Outlook 2010, 2013, 2016 et 2019.

Protection contre les menaces réseau

Le module Protection contre les menaces réseau (également appelé Système de détection des intrusions) surveille le trafic réseau entrant pour détecter les activités caractéristiques des attaques réseau. En cas de détection d'une tentative d'attaque réseau contre l'ordinateur de l'utilisateur, Kaspersky Endpoint Security bloque la connexion réseau issue de l'ordinateur attaquant. Les descriptions des types d'attaques réseau connues à l'heure actuelle et les moyens de lutter contre celles-ci figurent dans les bases de Kaspersky Endpoint Security. La liste des attaques réseau que le module Protection contre les menaces réseau détecte est enrichie lors de la mise à jour des bases et des modules de l'application.

Pare-feu

Le pare-feu bloque les connexions non autorisées à l'ordinateur lorsque vous travaillez sur Internet ou sur un réseau local. De plus, le pare-feu contrôle l'activité des applications de l'ordinateur sur le réseau. Cela permet de protéger le réseau local de l'organisation contre le vol de données personnelles et d'autres attaques. Le module assure la protection de l'ordinateur à l'aide de bases antivirus, du service cloud Kaspersky Security Network et de règles réseau prédéfinies.

Protection BadUSB

Le module Protection BadUSB permet d'empêcher la connexion d'appareils USB infectés qui imitent un clavier.

Protection AMSI

Le module de la protection AMSI est prévu pour la prise en charge de l'interface Antimalware Scan Interface de Microsoft. L'interface AMSI (Antimalware Scan Interface) permet aux applications tierces compatibles avec AMSI d'envoyer des objets (par exemple, des scripts PowerShell) à Kaspersky Endpoint Security pour une analyse supplémentaire et de recevoir les résultats de l'analyse de ces objets.

Protection avancée

Kaspersky Security Network

Kaspersky Security Network (KSN) est un ensemble de services cloud qui permet d'accéder à la banque de solutions de Kaspersky sur la réputation des fichiers, des sites et des applications. Grâce aux données de Kaspersky Security Network, Kaspersky Endpoint Security peut réagir plus rapidement aux menaces inconnues. L'efficacité de certains modules est améliorée et la probabilité de faux positifs est réduite. Si vous participez au Kaspersky Security Network, Kaspersky Endpoint Security reçoit des informations des services KSN sur la catégorie et la réputation des fichiers analysés, ainsi que sur la réputation des adresses Internet analysées.

Détection comportementale

Le module Détection comportementale récupère des données sur l'activité des applications sur l'ordinateur et offre ces informations aux autres modules afin qu'ils puissent intervenir avec plus d'efficacité. Le module Détection comportementale utilise des modèles de comportement d'applications dangereux. Lorsque l'activité de l'application est identique à un modèle de comportement dangereux, Kaspersky Endpoint Security exécute la réaction choisie. La fonction de Kaspersky Endpoint Security qui repose sur les modèles de comportement dangereux garantit la protection proactive de l'ordinateur.

Protection contre les Exploits

Le module Protection contre les Exploits surveille le code qui exploite les vulnérabilités d'un ordinateur pour obtenir des privilèges d'administrateur ou effectuer des actions malveillantes de la part de l'exploit. Les exploits, par exemple, utilisent l'attaque par débordement de tampon. Dans ce cas, l'exploit envoie un gros volume de données à l'application vulnérable. Lors du traitement de ces données, l'application vulnérable exécute un code malveillant. Suite à cette attaque, un exploit pourrait lancer l'installation non autorisée d'une application malveillante. S'il s'avère que la tentative d'exécution d'un fichier exécutable depuis une application vulnérable n'est pas due à l'utilisateur, Kaspersky Endpoint Security bloque le lancement de ce fichier ou le signale à l'utilisateur.

Prévention des intrusions

Le module Prévention des intrusions (en anglais, HIPS – Host Intrusion Prevention System) empêche l'exécution des actions dangereuses pour le système et il assure aussi le contrôle de l'accès aux ressources du système d'exploitation et aux données personnelles. Le module assure la protection de l'ordinateur à l'aide de bases antivirus et du service cloud Kaspersky Security Network.

Réparation des actions malicieuses

Le module Réparation des actions malicieuses permet à Kaspersky Endpoint Security d'exécuter le retour à l'état antérieur aux actions des applications malveillantes dans le système d'exploitation.

Contrôles de sécurité

Contrôle des applications

Le Contrôle des applications contrôle le lancement des applications sur les ordinateurs des utilisateurs. Cela permet de mettre en œuvre la stratégie de sécurité de l'organisation dans le cadre de l'utilisation des applications. De plus, le Contrôle des applications réduit le risque d'infection de l'ordinateur en limitant l'accès aux applications.

Contrôle des appareils

Le Contrôle des appareils gère l'accès des utilisateurs aux appareils installés ou connectés à l'ordinateur (par exemple, disques durs, caméra ou module Wi-Fi). Cela permet de protéger l'ordinateur contre l'infection lors de la connexion de ces appareils et de prévenir la perte ou la fuite de données.

Contrôle Internet

Le Contrôle Internet contrôle l'accès des utilisateurs aux ressources Internet. Il permet de réduire la consommation de données et de réduire l'utilisation inappropriée du temps de travail. Lorsqu'un utilisateur essaie d'ouvrir un site Internet dont l'accès est limité par Contrôle Internet, Kaspersky Endpoint Security bloque l'accès ou affiche un avertissement.

Contrôle évolutif des anomalies

Le module Contrôle évolutif des anomalies surveille et bloque les actions atypiques pour les ordinateurs du réseau d'une organisation. Le Contrôle évolutif des anomalies utilise un ensemble de règles (par exemple, la règle Lancement de Windows PowerShell depuis une suite bureautique) pour suivre les actions atypiques. Ces règles sont créées par les experts de Kaspersky sur la base des scénarios typiques d'action malveillantes. Vous pouvez choisir le comportement du Contrôle évolutif des anomalies pour chacune des règles et, par exemple, autoriser le lancement de scripts PowerShell pour automatiser l'exécution des tâches d'entreprise. Kaspersky Endpoint Security met à jour l'ensemble de règles à l'aide les bases de données de l'application.

Inspection des journaux

L'inspection des journaux surveille l'intégrité de l'environnement protégé en fonction de l'analyse du journal des événements Windows. Lorsque l'application détecte des signes de comportement atypique dans le système, elle en informe l'administrateur, car ce comportement peut indiquer une tentative de cyberattaque.

Contrôle de l'intégrité des fichiers

Le Contrôle de l'intégrité des fichiers détecte les modifications apportées aux objets (fichiers et dossiers) dans une zone de surveillance donnée. Ces changements peuvent indiquer une faille de sécurité informatique. Lorsque des modifications d'objets sont détectées, l'application informe l'administrateur.

Tâches

Analyse des logiciels malveillants

Kaspersky Endpoint Security analyse l'ordinateur à la recherche de virus et d'autres menaces. L'Analyse des logiciels malveillants s'impose pour exclure la possibilité de propager des programmes malveillants qui n'auraient pas été détectés par les modules en raison, par exemple, d'un niveau de sécurité faible.

Mise à jour

Kaspersky Endpoint Security charge les mises à jour de la base et des modules de l'application. Ceci garantit l'actualité de la protection de l'ordinateur contre les virus et autres applications dangereuses. Par défaut, l'application est mise à jour automatiquement. En cas de besoin, vous pouvez toujours mettre à jour manuellement les bases et les modules de l'application.

Restauration de la dernière mise à jour

Kaspersky Endpoint Security annule la dernière mise à jour des bases de données et des modules. Cela permet de revenir à l'utilisation des bases et les modules de l'application antérieurs le cas échéant, par exemple si la nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky Endpoint Security bloque une application sûre.

Vérification de l'intégrité

Kaspersky Endpoint Security vérifie si les modules de l'application, situés dans le dossier d'installation de l'application, ont été endommagés ou modifiés. Si le module de l'application possède une signature numérique incorrecte, le module est considéré comme endommagé.

Chiffrement des données

Chiffrement des fichiers

Le module permet de créer des règles de chiffrement de fichiers. Vous pouvez sélectionner des dossiers standards pour le chiffrement, sélectionner un dossier manuellement ou sélectionner des fichiers individuels par extension.

Chiffrement du disque

Le module permet de chiffrer le disque dur à l'aide de Kaspersky Disk Encryption ou de Chiffrement de disque BitLocker.

Chiffrement des disques amovibles

Le module permet de protéger les données sur les disques amovibles. Vous pouvez utiliser le Chiffrement du disque (FDE) ou le Chiffrement des fichiers (FLE).

Detection and Response

Endpoint Detection and Response Optimum

Agent intégré pour la solution Kaspersky Endpoint Detection and Response Optimum (ci-après également "EDR Optimum"). Kaspersky Endpoint Detection and Response est une solution permettant de protéger l'infrastructure informatique des entreprises contre les cybermenaces avancées. La fonctionnalité de la solution combine la détection automatique des menaces avec la capacité de réagir à ces menaces pour contrer les attaques avancées, notamment les nouveaux exploits, les ransomwares, les attaques sans fichier ainsi que les méthodes utilisant des outils système légitimes. Pour en savoir plus sur la solution, consultez l'aide de Kaspersky Endpoint Detection and Response Optimum.

Endpoint Detection and Response Expert

Agent intégré pour la solution Kaspersky Endpoint Detection and Response Expert (ci-après également "EDR Expert"). EDR Expert offre davantage de fonctionnalités de surveillance et de réponse aux menaces que EDR Optimum. Pour en savoir plus sur la solution, consultez l'aide de Kaspersky Endpoint Detection and Response Expert.

Endpoint Detection and Response (KATA)

Agent intégré pour la gestion du module Kaspersky Endpoint Detection and Response qui fait partie de la solution Kaspersky Anti Targeted Attack Platform. Kaspersky Anti Targeted Attack Platform est une solution conçue pour la détection ponctuelle de menaces complexes, telles que les attaques ciblées, les menaces persistantes avancées (APT en anglais), les attaques zero day, etc. Kaspersky Anti Targeted Attack Platform comprend deux ensembles fonctionnels : Kaspersky Anti Targeted Attack (ci-après également appelé KATA) et Kaspersky Endpoint Detection and Response (ci-après également appelé EDR (KATA)). Vous pouvez acheter EDR (KATA) séparément. Pour en savoir plus sur la solution, consultez l'aide de Kaspersky Anti Targeted Attack Platform.

Kaspersky Sandbox

Agent intégré pour la solution Kaspersky Sandbox. La solution Kaspersky Sandbox détecte et bloque automatiquement les menaces avancées sur les ordinateurs. Kaspersky Sandbox analyse le comportement des objets pour détecter les activités malveillantes et les activités caractéristiques d'attaques ciblées sur l'infrastructure informatique de l'organisation. Kaspersky Sandbox analyse les objets sur des serveurs spéciaux sur lesquels des images virtuelles des systèmes d'exploitation Microsoft Windows (serveurs Kaspersky Sandbox) ont été déployées. Pour en savoir plus sur la solution, consultez l'aide de Kaspersky Sandbox.

Managed Detection and Response

Agent intégré pour prendre en charge le fonctionnement de la solution Kaspersky Managed Detection and Response. La solution Kaspersky Managed Detection and Response (MDR) détecte et analyse automatiquement les incidents de sécurité dans votre infrastructure. Pour ce faire, MDR utilise les données de télémétrie reçues des terminaux et Machine learning. MDR envoie les données de l'incident aux experts de Kaspersky. Les experts peuvent alors traiter l'incident et, par exemple, ajouter une nouvelle entrée dans les bases antivirus. Les experts peuvent également émettre des recommandations sur le traitement de l'incident et, par exemple, suggérer d'isoler l'ordinateur du réseau. Pour en savoir plus à propos du fonctionnement de la solution, veuillez consulter l'aide de Kaspersky Managed Detection and Response.

Dans cette section de l'aide

Distribution

Configurations logicielles et matérielles

Comparaison des fonctions de l'application selon le type de système d'exploitation

Comparaison des fonctions de l'application en fonction des outils d'administration

Compatibilité avec d'autres applications

Haut de page