Rechercher des logiciels malveillants dans Web Console

Dans Web Console, vous pouvez rechercher les logiciels malveillants à l'aide de la tâche Analyse des logiciels malveillants.

Vous pouvez lancer une tâche de groupe créée automatiquement, ainsi que créer et exécuter des tâches d'analyse personnalisées. Vous pouvez configurer les paramètres d'analyse en modifiant les paramètres de la tâche d'analyse des logiciels malveillants.

Paramètres d'analyse de la tâche Analyse des logiciels malveillants

Paramètre

Description

Analyser les archives

La case active ou désactive l'analyse des archives.

Si la case est cochée, l'application analyse les archives.

Pour analyser une archive, l'application doit d'abord la décompresser, ce qui peut ralentir l'analyse. Vous pouvez réduire la durée d'analyse des archives en configurant les paramètres Ignorer un fichier si son analyse prend plus de (secondes) et Ignorer un fichier si sa taille est supérieure à (Mo) dans le groupe Paramètres généraux d'analyse.

Si la case est décochée, l'application n'analyse pas les archives.

Cette case est cochée par défaut.

Analyser les archives autoextractibles

Cette case active ou désactive l'analyse des archives autoextractibles. Les archives auto-extractibles sont des archives qui contiennent un décompresseur exécutable d'archives.

Si la case est cochée, l'application analyse les archives autoextractibles.

Si la case est décochée, l'application n'analyse pas les archives autoextractibles.

La case est disponible si la case Analyser les archives est décochée.

Cette case est cochée par défaut.

Analyser les bases de messagerie

Cette case active ou désactive l'analyse des bases de messagerie des applications Microsoft Outlook, Outlook Express, The Bat! et autres clients de messagerie.

Si la case est cochée, l'application analyse les fichiers des bases de messagerie.

Si la case est décochée, l'application n'analyse pas les fichiers des bases de messagerie.

La case est décochée par défaut.

Analyser les fichiers au format de messagerie

Cette case active ou désactive l'analyse des fichiers des messages électroniques au format texte brut.

Si cette case est cochée, l'application analyse les messages au format texte brut.

Si cette case est décochée, l'application n'analyse pas les messages au format texte brut.

La case est décochée par défaut.

Ignorer un fichier si son analyse prend plus de (secondes)

Champ dans lequel vous devez indiquer la durée maximale de l'analyse d'un fichier en secondes. Une fois le délai indiqué écoulé, l'application interrompt l'analyse du fichier.

Valeurs admises : 0 à 9999. Si la valeur est définie sur 0, la durée d'analyse est illimitée.

Valeur par défaut : 0.

Ignorer un fichier si sa taille est supérieure à (Mo)

Champ dans lequel vous pouvez indiquer la taille maximale d'un fichier à analyser en mégaoctets.

Valeurs admises : 0 à 999999. Si la valeur est définie sur 0, l'application analyse les fichiers de n'importe quelle taille.

Valeur par défaut : 0.

Journaliser les objets non infectés

Cette case active ou désactive l'enregistrement des événements de type ObjectProcessed dans le journal.

Si cette case est cochée, l'application enregistre les événements de type ObjectProcessed dans le journal pour tout objet analysé.

Si cette case n'est pas cochée, l'application n'enregistre pas les événements de type ObjectProcessed dans le journal pour tout objet analysé.

La case est décochée par défaut.

Journaliser les objets non traités

Cette case active ou désactive l'enregistrement des événements de type ObjectNotProcessed dans le journal si un fichier ne peut pas être traité pendant l'analyse.

Si cette case est cochée, l'application enregistre les événements de type ObjectNotProcessed dans le journal.

Si cette case est décochée, l'application n'enregistre pas les événements de type ObjectNotProcessed dans le journal.

La case est décochée par défaut.

Journaliser les objets compactés

Cette case active ou désactive l'enregistrement des événements de type PackedObjectDetected dans le journal pour tout objet compacté détecté.

Si cette case est cochée, l'application enregistre les événements de type PackedObjectDetected dans le journal.

Si cette case est décochée, l'application n'enregistre pas les événements de type PackedObjectDetected dans le journal.

La case est décochée par défaut.

Utiliser la technologie iChecker

Cette case active ou désactive l'analyse uniquement des nouveaux fichiers ou des fichiers modifiés depuis la dernière analyse.

Si la case est cochée, l'application analyse seulement les nouveaux fichiers ou les fichiers modifiés depuis la dernière analyse.

Si cette case est décochée, l'application analyse les fichiers sans tenir compte de la date de création et de modification.

Cette case est cochée par défaut.

Utiliser l'analyse heuristique

Cette case active ou désactive l'utilisation de l'analyse heuristique lors de l'analyse des fichiers.

Cette case est cochée par défaut.

Niveau de l'analyse heuristique

Si la case Utiliser l'analyse heuristique est cochée, vous pouvez sélectionner le niveau de l'analyse heuristique dans la liste déroulante :

  • Faible est le niveau d'analyse le moins détaillé, avec une charge système minimale.
  • Normal est le niveau d'analyse normale, avec une charge système équilibrée.
  • Élevé est le niveau d'analyse le plus détaillé, avec une charge système maximale.
  • Recommandé (valeur par défaut) : niveau optimal recommandé par les spécialistes de Kaspersky. Il assure une combinaison optimale de la qualité de la protection et du degré d'influence sur les performances des périphériques protégés.

Première action

La liste déroulante permet de sélectionner la première action que l'application exécutera sur l'objet infecté détecté :

  • Désinfecter l'objet. Une copie de l'objet infecté sera placée vers la sauvegarde.
  • Supprimer l'objet. Une copie de l'objet infecté sera placée vers la sauvegarde.
  • Exécuter l'action recommandée sur l'objet en fonction des données sur le niveau de la menace détectée dans le fichier et de la possibilité de le désinfecter (valeur par défaut).
  • Ignorer l'objet.

Deuxième action

Cette liste déroulante permet de sélectionner la deuxième action que l'application exécutera sur l'objet infecté détecté si la première action échoue :

  • Désinfecter l'objet. Une copie de l'objet infecté sera placée vers la sauvegarde.
  • Supprimer l'objet. Une copie de l'objet infecté sera placée dans le Stockage.
  • Exécuter l'action recommandée sur l'objet en fonction des données sur le niveau de la menace détectée dans le fichier et de la possibilité de le désinfecter.
  • Ignorer l'objet (valeur par défaut).

Zones d'analyse

Un tableau contenant les zones vérifiées par la tâche. Par défaut, le tableau contient une zone d'analyse reprenant tous les répertoires du système de fichiers local.

Vous pouvez ajouter, configurer, supprimer, déplacer vers le haut ou déplacer vers le bas les zones d'analyse dans le tableau.

Dans cette section

Fenêtre d'ajout d'une zone d'analyse

Section Zones d'analyse

Fenêtre Zones d'analyse

Section Zones d'exclusion

Fenêtre Zones d'exclusion

Fenêtre d'ajout d'une zone d'exclusion

Fenêtre Exclusions d'après le masque

Fenêtre Exclusions d'après le nom de la menace

Haut de page