À propos des règles du Contrôle de l'intégrité du système

9 juillet 2024

ID 274936

Pour que le Contrôle de l'intégrité du système fonctionne, vous devez ajouter au moins une règle. Une règle du Contrôle de l'intégrité du système est un ensemble de critères qui définissent les conditions d'accès des utilisateurs aux fichiers et au registre. Le Contrôle de l'intégrité du système détecte les modifications dans les fichiers et dans le registre à l'intérieur de la zone de surveillance spécifiée. La zone de surveillance est l'un des critères d'une règle du Contrôle de l'intégrité du système.

Le Contrôle de l'intégrité du système permet de surveiller les objets suivants :

  • Fichiers
  • Registre
  • Appareils externes

Considérations particulières liées à la surveillance des fichiers

Le Contrôle de l'intégrité du système surveille les modifications dans les fichiers et les dossiers, ainsi que les fichiers ajoutés ou supprimés de la zone de surveillance. Ces changements peuvent indiquer une faille de sécurité informatique. Il est conseillé d'ajouter des objets rarement modifiés ou des objets auxquels seul l'administrateur a accès. Cette mesure permettra de réduire le nombre d'événements du Contrôle de l'intégrité du système.

Kaspersky Endpoint Security surveille les modifications des fichiers et des dossiers uniquement sur les disques connectés au moment où le Contrôle de l'intégrité du système en temps réel a commencé à fonctionner. Si un disque n'était pas connecté lorsque le Contrôle de l'intégrité du système en temps réel a commencé à fonctionner, l'application ne surveille pas les modifications des fichiers et des dossiers sur ce disque même si les fichiers et les dossiers sont ajoutés à la zone de surveillance.

Considérations particulières liées à la surveillance du registre

Le Contrôle de l'intégrité du système surveille le registre. Ces changements peuvent indiquer une faille de sécurité informatique.

Le Contrôle de l'intégrité du système surveille les clés racine suivantes du registre :

  • HKCR
  • HKLM
  • HKU
  • HKCC
  • HKEY_CLASSES_ROOT
  • HKEY_LOCAL_MACHINE
  • HKEY_USERS
  • HKEY_CURRENT_CONFIG

Le Contrôle de l'intégrité du système ne prend pas en charge la clé HKEY_CURRENT_USER. Vous pouvez spécifier une clé sous HKEY_USERS en tant que HKEY_USERS\<user profile ID>\<key>.

Considérations particulières liées à la surveillance des appareils externes

Le Contrôle de l'intégrité du système surveille la connexion et la déconnexion des appareils externes. Ceci est nécessaire afin de protéger l'ordinateur contre les menaces de sécurité pouvant résulter de l'échange de fichiers avec de tels appareils. Le Contrôle de l'intégrité du système ne surveille pas l'accès aux appareils externes et ne bloque pas l'échange de fichiers. Vous pouvez configurer l'accès aux appareils à l'aide d'un autre module d'application, à savoir le Contrôle des appareils.

Le Contrôle de l'intégrité du système surveille la connexion des types d'appareils externes suivants :

  • Disque amovible (y compris les clés USB)
  • Disque dur
  • Adaptateur réseau externe
  • Disque CD/DVD/Blu-ray
  • Scanner/caméra

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.