Kaspersky Endpoint Security 11 for Windows

Kaspersky Endpoint Security for Windows

11 avril 2023

ID 127971

Kaspersky Endpoint Security for Windows (ci-après Kaspersky Endpoint Security) garantit la protection complexe de l’ordinateur contre divers types de menaces, d’attaques de réseau et d’escroqueries.

Pour protéger votre ordinateur, Kaspersky Endpoint Security utilise les technologies de détection des menaces suivantes :

  • Machine learning. Kaspersky Endpoint Security utilise un modèle basé sur l'apprentissage machine. Ce modèle a été développé par les experts de Kaspersky. Tout au long de son utilisation, le modèle reçoit continuellement des données mises à jour sur les menaces de la part de KSN, ce qui permet d'entraîner le modèle.
  • Analyse sur le Cloud. Kaspersky Endpoint Security reçoit des données sur les menaces de la part de Kaspersky Security Network. Kaspersky Security Network (KSN) est un ensemble de services cloud qui permet d’accéder à la banque de solutions de Kaspersky sur la réputation des fichiers, des sites et des applications.
  • Analyse des experts. Kaspersky Endpoint Security utilise des données sur les menaces ajoutées par les analystes de virus de Kaspersky. Les analystes de virus vérifient manuellement les objets si la réputation d'un objet ne peut pas être déterminée automatiquement.
  • Analyse comportementale. Kaspersky Endpoint Security analyse l'activité d'un objet en temps réel.
  • Analyse automatique. Kaspersky Endpoint Security reçoit des données d'un système d'analyse automatique des objets. Le système traite tous les objets reçus par Kaspersky, puis détermine la réputation des objets et ajoute les données correspondantes aux bases antivirus. Si le système ne parvient pas à déterminer la réputation d'un objet, il envoie une demande aux analystes de virus de Kaspersky.
  • Kaspersky Sandbox. Kaspersky Endpoint Security analyse les objets sur une machine virtuelle. Kaspersky Sandbox analyse le comportement d'un objet et prend une décision concernant sa réputation. Cette technologie est disponible uniquement si vous utilisez Kaspersky Sandbox.

Chacune de ces menaces est traitée par un module particulier. Il es possible d’activer ou de désactiver les modules de votre choix, ainsi que de configurer leurs paramètres de fonctionnement.

Les modules suivants de l’application sont les modules de contrôle :

  • Contrôle des applications. Le module surveille les tentatives de lancement d’applications par les utilisateurs et gère le lancement d’applications.
  • Contrôle des appareils. Le module permet de configurer en toute souplesse des restrictions d’accès aux types d’appareils suivants : sources d’information (notamment, disques durs, disques amovibles, lecteurs de bande, CD/DVD), dispositifs de transfert de données (notamment, modems), dispositifs de conversion (notamment, imprimantes) ou interfaces qui permettent de connecter les appareils à l’ordinateur (notamment, USB, Bluetooth).
  • Contrôle Internet. Le module permet de configurer en toute souplesse des restrictions d’accès aux sites Internet pour différents groupes d’utilisateurs.
  • Contrôle évolutif des anomalies. Le module traque et régit les actions potentiellement dangereuses, atypiques pour l’ordinateur protégé.

Les modules de la protection sont les modules suivants :

  • Détection comportementale. Ce module reçoit des données sur l’activité des applications sur l’ordinateur et offre ces informations aux autres modules afin qu’ils puissent offrir une protection plus efficace.
  • Protection contre les Exploits. Le module traque les fichiers exécutables lancés par les applications vulnérables. S’il s’avère que la tentative d’exécution d’un fichier exécutable depuis une application vulnérable n’est pas due à l’utilisateur, Kaspersky Endpoint Security bloque le lancement de ce fichier.
  • Prévention des intrusions. Le module enregistre les actions réalisées par les applications dans le système d’exploitation et gère les actions des applications en fonction du groupe dans lequel le module place cette application. Il existe un ensemble de règles défini pour chaque groupe. Ces règles gèrent l’accès aux données personnelles de l’utilisateur et aux ressources du système d’exploitation. Les données personnelles de l’utilisateur sont les fichiers d’utilisateur dans le dossier "Mes documents", les fichiers cookie, les fichiers contenant les informations sur l’activité utilisateur, ainsi que les fichiers, les dossiers et les clés de registre avec les paramètres de fonctionnement et les informations importantes sur les applications le plus souvent utilisées.
  • Réparation des actions malicieuses. Le module permet à Kaspersky Endpoint Security d’annuler les actions exécutées par les programmes malveillants dans le système d’exploitation.
  • Protection contre les fichiers malicieux. Ce module permet d’éviter l’infection du système de fichiers de l’ordinateur. Le module est opérationnel directement après le lancement de Kaspersky Endpoint Security. Il se trouve en permanence dans la mémoire vive de l’ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l’ordinateur et sur tous les appareils de stockage de masse branchés. Le module intercepte toute tentative de requête au fichier et recherche dans celui-ci la présence éventuelle de virus et autres applications présentant une menace.
  • Protection contre les menaces Internet. Le module analyse le trafic qui arrive sur l’ordinateur de l’utilisateur via le protocole HTTP et FTP et définit également si une adresse Internet appartient à la base des adresses Internet malveillantes ou de phishing.
  • Protection contre les menaces par emails. Le module analyse l’ensemble des messages électroniques entrants et sortants à la recherche d’éventuels virus et d’autres applications présentant une menace.
  • Protection contre les menaces réseau. Le module recherche dans le trafic entrant toute trace d’activité réseau caractéristique des attaques réseau. En cas de détection d’une tentative d’attaque réseau contre l’ordinateur de l’utilisateur, Kaspersky Endpoint Security bloque l’activité réseau de l’ordinateur attaquant.
  • Pare-feu. Le module assure la protection des données personnelles stockées sur l’ordinateur de l’utilisateur en bloquant la majorité des menaces éventuelles pour le système d’exploitation lorsque l’ordinateur est connecté à l’Internet ou au réseau local.
  • Protection BadUSB. Le module permet d’empêcher la connexion d’appareils USB infectés qui imitent un clavier.
  • Protection AMSI. Le module analyse les objets selon la requête de l’application tierce et transmet les résultats de l’analyse à l’application qui a envoyé la requête.

En plus de la protection en temps réel assurée par les modules de l’application, il est conseillé de réaliser une recherche systématique d’éventuels virus et autres programmes dangereux sur votre ordinateur. Cette opération s’impose pour exclure la possibilité de propager des programmes malveillants qui n’auraient pas été détectés par les modules en raison, par exemple, d’un niveau de sécurité faible.

La mise à jour des bases et des modules de l’application utilisés dans le fonctionnement de l’application est requise pour maintenir la protection de l’ordinateur à jour. Par défaut, l’application est mise à jour automatiquement. En cas de besoin, vous pouvez toujours mettre à jour manuellement les bases et les modules de l’application.

L’application Kaspersky Endpoint Security prévoit les tâches suivantes :

  • Vérification de l’intégrité. Kaspersky Endpoint Security vérifie si les modules de l’application, situés dans le dossier d’installation de l’application, ont été endommagés ou modifiés. Si le module de l’application possède une signature numérique incorrecte, le module est considéré comme endommagé.
  • Analyse complète. Kaspersky Endpoint Security lance l’analyse du système d’exploitation y compris la mémoire du noyau, les objets chargés au lancement du système d’exploitation, les secteurs d’amorçage, la sauvegarde du système d’exploitation et tous les disques durs et amovibles.
  • Analyse personnalisée. Kaspersky Endpoint Security analyse les objets sélectionnés par l’utilisateur.
  • Analyse des zones critiques. Kaspersky Endpoint Security analyse la mémoire du noyau et les objets et secteurs d’amorçage chargés au lancement du système d’exploitation.
  • Mise à jour. Kaspersky Endpoint Security charge les mises à jour de la base et des modules de l’application. Ceci garantit l’actualité de la protection de l’ordinateur contre les virus et autres applications dangereuses.
  • Restauration de la dernière mise à jour. Kaspersky Endpoint Security annule la dernière mise à jour des bases de données et des modules. Cela permet de revenir à l’utilisation des bases et les modules de l’application antérieurs le cas échéant, par exemple si la nouvelle version des bases contient une signature incorrecte qui fait que Kaspersky Endpoint Security bloque une application sûre.

Fonctions de service de l’application

Kaspersky Endpoint Security propose plusieurs fonctions de service. Les fonctions de service servent à maintenir le logiciel à jour, à élargir les possibilités d’utilisation de l’application et à fournir de l’aide pendant l’utilisation de l’application.

  • Rapports. Pendant le fonctionnement de l’application, celle-ci génère un rapport pour chaque module de l’application. Les rapports permettent également de surveiller les résultats de l’exécution des tâches. Les rapports contiennent les listes des événements survenus pendant le fonctionnement de Kaspersky Endpoint Security et dans toutes les opérations exécutées par l’application. En cas de problème, vous pouvez envoyer ces rapports aux experts de Kaspersky ce qui leur permettra d’analyser la situation plus en détail.
  • Stockage des données. Si l’application détecte des fichiers infectés lors de la recherche d’éventuels virus ou autres programmes dangereux sur l’ordinateur, elle bloque les fichiers en question. Kaspersky Endpoint Security sauvegarde les copies des fichiers réparés ou supprimés dans la sauvegarde. Kaspersky Endpoint Security met les fichiers qui n’ont pas été traités pour une raison quelconque sur la liste des menaces actives. Vous pouvez analyser les fichiers, restaurer les fichiers vers leur dossier d’origine et purger les stockages.
  • Service des notifications. Le Service des notifications tient l’utilisateur au courant des événements qui ont un impact sur l’état de la protection de l’ordinateur et sur le fonctionnement de Kaspersky Endpoint Security. Les notifications peuvent être affichées sur l’écran ou envoyées par courrier électronique.
  • Kaspersky Security Network. La participation de l’utilisateur au fonctionnement de Kaspersky Security Network permet d’augmenter l’efficacité de la protection grâce à une utilisation plus rapide des informations relatives à la réputation des fichiers, des sites Internet et du logiciel fourni par les utilisateurs du monde entier.
  • Licence. L’achat d’une licence permet d’utiliser toutes les fonctions de l’application, d’accéder à la mise à jour des bases et des modules de l’application et de bénéficier du support technique par téléphone ou courrier électronique pour toute question liée à l’installation, à la configuration et à l’utilisation de l’application.
  • Assistance. Tous les utilisateurs inscrits de Kaspersky Endpoint Security peuvent bénéficier de l’aide des experts du Support Technique de Kaspersky. Vous pouvez envoyer la demande au Support Technique de Kaspersky depuis le portail Kaspersky CompanyAccount ou par téléphone.

Si des erreurs ou des blocages apparaissent au cours de l’utilisation de l’application, cette dernière peut être automatiquement relancée.

Si des erreurs redondantes apparaissent au cours de l’utilisation de l’application et que ces erreurs en interrompent le fonctionnement, l’application exécute les actions suivantes :

  1. Elle désactive les fonctions de contrôle et de protection (la fonction de chiffrement reste active).
  2. Elle avertit l’utilisateur de la désactivation de ces fonctions.
  3. Après la mise à jour des bases ou la mise en œuvre des bases des modules de l’application, la fonction tente d’en rétablir le fonctionnement.

Dans cette section de l’aide

Distribution

Configurations logicielles et matérielles

Comparaison des fonctions de l’application selon le type de système d’exploitation

Comparaison des fonctions de l’application en fonction des outils d’administration

Compatibilité avec d’autres applications

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.