Création de la tâche Correction des vulnérabilités

Tout développer | Tout réduire

La tâche Corriger les vulnérabilités vous permet de corriger les vulnérabilités dans les applications sur les appareils administrés qui fonctionnent sous Windows. Vous pouvez corriger les vulnérabilités dans les applications du logiciel tiers, y compris les logiciels Microsoft.

Si vous ne disposez pas de la licence pour le fonctionnement de Gestion des vulnérabilités et des correctifs, vous ne pouvez pas créer de nouvelles tâches de type Corriger les vulnérabilités. Pour corriger de nouvelles vulnérabilités, vous pouvez les ajouter à une tâche Corriger les vulnérabilités existante. Il est conseillé d'utiliser la tâche Installation des mises à jour requises et correction des vulnérabilités plutôt que la tâche Corriger les vulnérabilités. La tâche Installation des mises à jour requises et correction des vulnérabilités vous permet d'installer plusieurs mises à jour et de corriger automatiquement plusieurs vulnérabilités, selon les règles que vous définissez.

Une interaction utilisateur peut être requise lorsque vous mettez à jour une application tierce ou corrigez une vulnérabilité dans une application tierce sur un appareil administré. Par exemple, l'utilisateur peut être invité à fermer l'application tierce si elle est actuellement ouverte.

Pour créer la tâche Corriger les vulnérabilités, procédez comme suit :

  1. Dans le menu principal, accédez à Ressources (Appareils)Tâches.
  2. Cliquez sur Ajouter.

    Ceci permet de lancer l'assistant de création d'une tâche. Parcourez les étapes de l'Assistant à l'aide du bouton Suivant.

  3. ​Pour l'application Kaspersky Security Center, sélectionnez le type de tâche Corriger les vulnérabilités.
  4. Spécifiez le nom de la tâche créée.

    Le nom de la tâche ne peut pas contenir plus de 100 symboles et contenir de symboles spéciaux ("*<>?\:|).

  5. Sélectionnez les appareils auxquels les tâches seront affectées.
  6. Cliquez sur le bouton Ajouter.

    La liste des vulnérabilités s'ouvre.

  7. Sélectionnez les vulnérabilités que vous souhaitez corriger, puis cliquez sur OK.

    Les vulnérabilités dans les applications Microsoft ont généralement des correctifs recommandés. Aucune action supplémentaire n'est requise pour celles-ci. Pour les vulnérabilités dans les applications d'autres fournisseurs, vous devez d'abord définir un correctif utilisateur pour chaque vulnérabilité que vous souhaitez corriger. Par après, vous pourrez ajouter ces vulnérabilités dans la tâche Corriger les vulnérabilités.

  8. Définissez les paramètres de redémarrage du système d'exploitation :
    • Ne pas redémarrer l'appareil
    • Redémarrer l'appareil
    • Confirmer l'action auprès de l'utilisateur
    • Répéter la demande toutes les (min.)
    • Redémarrer le système au bout de (min.)
    • Forcer la fermeture des applications dans les sessions bloquées
  9. Définissez les paramètres du compte :
    • Compte par défaut
    • Indiquer un compte
    • Compte utilisateur
    • Mot de passe
  10. Si vous souhaitez modifier les paramètres de la tâche par défaut, activez l'option Ouvrir les détails de la tâche à la fin de la création sur la page Fin de la création de la tâche. Si vous n'activez pas cette tâche, la tâche est créée selon les paramètres par défaut. Vous pourrez modifier ces paramètres par défaut plus tard, à tout moment.
  11. Cliquez sur le bouton Terminer.

    La tâche est créée et s'affiche dans la liste des tâches.

  12. Cliquez sur le nom de la tâche créée pour ouvrir la fenêtre de propriétés de la tâche.
  13. Dans la fenêtre des propriétés de la tâche, indiquez les paramètres généraux de la tâche en fonction de vos besoins.
  14. Cliquez sur le bouton Enregistrer.

La tâche est créée et configurée.

Voir également :

Options de licence de Kaspersky Security Center

Création de la tâche Installer les mises à jour requises et corriger les vulnérabilités

Sélection des correctifs utilisateur pour les vulnérabilités dans le logiciel tiers

Correction des vulnérabilités dans les applications tierces

Scénario : Recherche et correction des vulnérabilités dans les logiciels tiers

Haut de page