Lancer la tâche Analyse des logiciels malveillants.
Syntaxe de la commande
avp.com SCAN [<scan scope>] [<action on threat detection>] [<file types>] [<scan exclusions>] [/R[A]:<report file>] [<scan technologies>] [/C:<file with scan settings>]
Zone d'analyse |
|
|
Liste de fichiers et de dossiers séparés par un espace. Les longs chemins d'accès doivent être saisis entre guillemets. Les raccourcis (format MS-DOS) n'ont pas besoin d'être placés entre guillemets. Par exemple :
|
|
Lancer la tâche Analyse des logiciels malveillants. Kaspersky Internet Endpoint analyse les objets suivants :
|
|
Analyser la mémoire du noyau |
|
Analyser les objets chargés au lancement du système d'exploitation |
|
Analyser la boîte aux lettres Outlook |
|
Analyser les disques amovibles. |
|
Analyser les disques durs. |
|
Analyser les disques réseau. |
|
Analyser les fichiers dans la quarantaine de Kaspersky Endpoint Security. |
|
Analyser les fichiers et les dossiers de la liste. Chaque fichier de la liste doit être saisi sur une nouvelle ligne. Les longs chemins d'accès doivent être saisis entre guillemets. Les raccourcis (format MS-DOS) n'ont pas besoin d'être placés entre guillemets. Par exemple :
|
Action en cas de détection d'une menace |
|
|
Informer. Si vous choisissez cette option, Kaspersky Endpoint Security, après avoir découvert des fichiers infectés, ajoute les informations relatives à ces fichiers dans la liste des menaces actives. |
|
Désinfecter ; bloquer si la désinfection est impossible. Si cette option est sélectionnée, Kaspersky Endpoint Security essaie de désinfecter automatiquement tous les fichiers infectés qu'il a détectés. Si désinfection est impossible, Kaspersky Endpoint Security ajoute les informations relatives aux fichiers infectés détectés à la liste des menaces actives. |
|
Désinfecter ; supprimer si la désinfection est impossible. Si cette option est sélectionnée, l'application essaie de désinfecter automatiquement tous les fichiers infectés qu'elle a détectés. Si la désinfection échoue, l'application supprime le fichier. Cette action est sélectionnée par défaut. |
|
Désinfecter les fichiers infectés détectés. Si la désinfection est impossible, supprimer les fichiers infectés. Supprimer également les fichiers composés (par exemple, les archives) s'il est impossible de désinfecter ou de supprimer le fichier infecté. |
|
Supprimer les fichiers infectés. Supprimer également les fichiers composés (par exemple, les archives) s'il est impossible de supprimer le fichier infecté. |
Types de fichiers |
|
|
Fichiers analysés par extension. Si ce paramètre est sélectionné, l'application analyse uniquement les fichiers infectables. Le format du fichier sera déterminé sur la base de son extension. |
|
Fichiers analysés par format. Si ce paramètre est sélectionné, l'application analyse uniquement les fichiers infectables. Avant de passer à la recherche du code malveillant dans le fichier, l'application analyse l'en-tête interne du fichier pour définir le format du fichier (par exemple, TXT, DOC, EXE). Pendant l'analyse, l'extension du fichier est également prise en compte. |
|
Tous les fichiers. Si ce paramètre est sélectionné, l'application analyse tous les fichiers sans exception (quel que soit le format ou l'extension). Le paramètre est sélectionné par défaut. |
Exclusions de l'analyse |
|
|
Exclusion de l'analyse des archives au format RAR, ARJ, ZIP, CAB, LHA, JAR, ICE. |
|
Exclusion de l'analyse des bases de messagerie et des messages électroniques entrants et sortants. |
|
Exclusion de l'analyse des fichiers sur la base d'un masque. Par exemple :
|
|
Exclusion de l'analyse des fichiers dont la durée d'analyse dépasse la valeur spécifiée en secondes. |
|
Exclusion de l'analyse des fichiers dont la taille dépasse la valeur spécifiée en mégaoctets. |
Mode d'enregistrement des événements dans un fichier de rapport (pour les profils Analyse, Programme de mise à jour et Restauration uniquement) |
|
|
Enregistrer uniquement les événements critiques dans le fichier de rapport. |
|
Enregistrer tous les événements dans le fichier de rapport. |
Technologies d'analyse |
|
|
La technologie qui permet d'accélérer l'analyse en excluant certains fichiers. Les fichiers sont exclus des analyses à l'aide d'un algorithme spécial qui tient compte de la date de publication des bases de Kaspersky Endpoint Security, de la date de l'analyse antérieure de l'objet et des modifications des paramètres d'analyse. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n'est applicable qu'aux fichiers dont la structure est connue de l'application (exemple : aux fichiers du format EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR). |
|
La technologie qui permet d'accélérer l'analyse en excluant certains fichiers. Les fichiers sont exclus des analyses à l'aide d'un algorithme spécial qui tient compte de la date de publication des bases de Kaspersky Endpoint Security, de la date de l'analyse antérieure de l'objet et des modifications des paramètres d'analyse. La technologie iSwift est un outil développé à partir de la technologie iChecker pour le système de fichiers NTFS. |
Paramètres avancés |
|
|
Fichier avec les paramètres de la tâche Analyse des logiciels malveillants. Le fichier doit être créé manuellement et enregistré au format TXT. Le fichier peut avoir le contenu suivant : |
Exemple :
|