Vous pouvez effectuer une analyse personnalisée des fichiers et répertoires spécifiés à l'aide de la commande kesl-control --scan-file
.
Une analyse personnalisée est effectuée avec des paramètres stockés dans la tâche prédéfinie Scan_File (ID:3). Vous pouvez configurer les paramètres d'analyse personnalisée des fichiers en modifiant les paramètres de cette tâche (voir le tableau ci-dessous).
Pour exécuter une analyse personnalisée des fichiers et répertoires spécifiés, exécutez la commande suivante :
kesl-control --scan-file <
chemin d'accès
> [--action <
action
>]
où :
<
chemin d'accès
>
: chemin d'accès au fichier ou au répertoire que vous souhaitez vérifier. Vous pouvez spécifier plusieurs chemins d'accès, séparés par des espaces.--action <
action
>
: action que l'application va exécuter sur les objets infectés. Si vous ne spécifiez pas la clé --action
, l'application effectuera l'action Recommended
.À la suite de l'exécution de la commande, une tâche temporaire d'analyse des fichiers est créée, qui est automatiquement supprimée une fois terminée. Parallèlement, les résultats de l'analyse sont affichés dans la console.
Le tableau décrit toutes les valeurs disponibles et les valeurs par défaut pour tous les paramètres que vous pouvez définir pour la tâche Scan_File.
Les sections [ScanScope.item_#]
et [ExcludedFromScanScope.item_#]
spécifiées dans la tâche Scan_File ne sont pas prises en compte lors de l'exécution d'une analyse personnalisée.
Paramètres de la tâche Scan_File
Paramètre |
Description |
Valeurs |
|
---|---|---|---|
|
Activation de l'analyse des fichiers. |
|
|
|
Activation de l'analyse des secteurs d'amorçage. |
|
|
|
Activation de la tâche d'analyse de la mémoire des processus et de la mémoire du noyau. |
|
|
|
Activation de l'analyse des objets de démarrage. |
|
|
|
Activation de l'analyse des archives (y compris les archives autoextractibles SFX). L'application analyse les archives telles que : .zip ; .7z* ; .7-z ; .rar ; .iso ; .cab ; .jar ; .bz ; .bz2 ; .tbz ; .tbz2 ; .gz ; .tgz ; .arj. La liste des formats d'archive pris en charge dépend des bases de données de l'application utilisées. |
|
|
|
Activation de l'analyse uniquement des archives autoextractibles (archives comprenant un module d'extraction d'exécutable). |
|
|
|
Activation de l'analyse des bases de données email des applications Microsoft Outlook, Outlook Express, The Bat! et autres clients de messagerie. |
|
|
|
Activation de l'analyse des messages électroniques au format texte (plain text). |
|
|
|
Taille maximale d'une archive à analyser (en mégaoctets). Si la taille de l'objet à analyser dépasse la valeur spécifiée, l'application ignore l'objet pendant l'analyse. |
0 – 999999 0 : l'application analyse les objets de n'importe quelle taille. Valeur par défaut : 0. |
|
|
Durée maximale d'analyse de l'objet (en secondes). L'application interrompt l'analyse de l'objet si sa durée dépasse la valeur définie pour ce paramètre. |
0–9999 0 : la durée de l'analyse des objets n'est pas limitée. Valeur par défaut : 0. |
|
|
Sélection de la première action que l'application va exécuter sur les objets infectés.
|
Valeur par défaut : |
|
|
Sélection de la deuxième action exécutée par l'application sur les objets infectés. L'application exécute la deuxième action si la première échoue. |
Les valeurs du paramètre Si l'option Valeur par défaut : |
|
|
Activation de l'exclusion de l'analyse des objets définis à l'aide du paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction du nom ou du masque. Ce paramètre permet d'exclure de la zone d'analyse indiquée un fichier distinct en fonction de son nom ou plusieurs fichiers à l'aide de masques au format shell. |
La valeur par défaut n'est pas définie.
|
|
|
Activation de l'exclusion de l'analyse des objets contenant les menaces indiquées par le paramètre |
|
|
|
Exclusion de l'analyse des objets en fonction des noms des menaces détectées dans ceux-ci. Avant d'indiquer les valeurs de ce paramètre, assurez-vous que le paramètre Pour exclure un objet de l'analyse, indiquez le nom complet de la menace détectée dans cet objet, la chaîne de l'application contenant le verdict d'infection de l'objet. Par exemple, vous utilisez un utilitaire pour collecter des informations sur votre réseau. Pour que l'application ne le bloque pas, ajoutez le nom complet de la menace qu'il comporte à la liste des menaces exclues de l'analyse. Vous pouvez trouver le nom complet de la menace détectée dans l'objet dans le journal de l'application ou sur le site https://threats.kaspersky.com/fr/. |
La valeur du paramètre est sensible à la casse. La valeur par défaut n'est pas définie.
|
|
|
Activez l’utilisation des exceptions globales lors de l'analyse. |
|
|
|
Activez l'utilisation des exceptions de la Protection contre les menaces sur les fichiers lors de l'analyse. |
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés que l'application a considéré comme non infecté. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet quelconque a bien été analysé par l'application. |
|
|
|
Activation de l'enregistrement dans le journal des informations relatives aux objets analysés qui font partie d'objets composés. Vous pouvez activer ce paramètre par exemple pour confirmer qu'un objet qui se trouve dans une archive a bien été analysé par l'application. |
|
|
|
Activation de la consignation dans le journal des informations relatives aux objets qui n'ont pas été traités pour une raison quelconque. |
|
|
|
Activation de l'analyse heuristique. Grâce à l'analyse heuristique, l'application peut détecter les nouvelles menaces avant leur détection par les analystes antivirus. |
|
|
|
Niveau de l'analyse heuristique. Vous pouvez définir le niveau de l'analyse heuristique. Celui-ci définit l'équilibre entre la minutie de la recherche des menaces, la charge sur les ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse heuristique est élevé, plus le volume de ressources et le temps consacrés à l'analyse augmentent. |
|
|
|
Activation de l'utilisation de la technologie iChecker. |
|
|
|
Une liste de noms d'appareils dont les secteurs d'amorçage seront vérifiés par l'application. La valeur de réglage ne peut pas être vide. Pour exécuter la tâche, vous devez définir au moins un masque de nom de l'appareil. |
Valeur par défaut : |
|
La section [ScanScope.item_#] contient les paramètres suivants : |
|||
|
La description de la zone d'analyse contient des informations complémentaires sur la zone d'analyse. La longueur maximale la ligne définie par ce paramètre est de 4 096 caractères. |
Valeur par défaut :
|
|
|
Active l'analyse de la zone spécifiée. Pour exécuter la tâche, il faut inclure au moins une zone d'analyse. |
|
|
|
Restriction de la zone d'analyse. Dans la zone d'analyse, l'application analyse uniquement les fichiers renseignés à l'aide de masques au format shell. Si le paramètre n'est pas défini, l'application analyse tous les objets de la zone d'analyse. Vous pouvez définir plusieurs valeurs de ce paramètre. |
Valeur par défaut :
|
|
|
Le chemin d'accès au répertoire contenant les objets à vérifier.
|
|
|
La section [ExcludedFromScanScope.item_#] contient les paramètres suivants : |
|||
|
La description de la zone d'exclusion de l'analyse contient des informations complémentaires sur la zone d'exclusion. |
La valeur par défaut n'est pas définie. |
|
|
Exclusion de l'analyse de la zone indiquée. |
|
|
|
Restriction de la zone d'exclusion de l'analyse. Dans la zone d'exclusion, l'application exclut uniquement les fichiers renseignés à l'aide de masques au format shell. Si le paramètre n'est pas défini, l'application exclut tous les objets de la zone d'exclusion. Vous pouvez définir plusieurs valeurs de ce paramètre. |
Valeur par défaut : |
|
|
Le chemin d'accès au répertoire contenant les objets exclus. |
Sur les systèmes avec un système de fichiers btrfs et des instantanés actifs activés, il est recommandé d'ajouter le chemin avec les instantanés montés en mode lecture seule aux exclusions afin d'optimiser les tâches de validation. Par exemple, sur les systèmes basés sur SUSE/OpenSUSE, vous pouvez ajouter une exclusion de type
Les répertoires distants sont exclus de l'analyse par l'application uniquement s'ils ont été montés avant le lancement de la tâche. Les répertoires distants montés après le lancement de la tâche ne sont pas exclus de l'analyse. |