Configuration des paramètres du composant Protection contre les menaces Internet sur les appareils Windows

Le composant Protection contre les menaces Internet protège les données entrantes et sortantes qui sont envoyées via les protocoles HTTP et FTP vers et depuis l'ordinateur. Le composant vérifie également les URL par rapport à la liste des adresses Internet malveillantes ou de phishing.

Si vous activez la fonction Analyse des connexions chiffrées, le composant Protection contre les menaces Internet protège également les données envoyées via les connexions chiffrées (par exemple, à l'aide du protocole HTTPS). Vous pouvez également configurer la liste des domaines approuvés. Le composant ne contrôlera pas ou ne traitera pas les connexions chiffrées établies lors des visites de ces domaines.

Pour configurer les paramètres du composant Protection contre les menaces Internet sur les appareils Windows, procédez comme suit :

  1. Ouvrez la Console de gestion de Kaspersky Next.
  2. Sélectionnez la section Administration de la sécuritéProfils de sécurité.

    La section Profils de sécurité contient la liste des profils de sécurité configurés dans Kaspersky Next.

  3. Dans la liste, sélectionnez le profil de sécurité attribué aux appareils sur lesquels vous souhaitez configurer le composant Protection contre les menaces Internet.
  4. Cliquez sur le lien portant le nom du profil pour ouvrir la page des propriétés du profil de sécurité.

    Les paramètres applicables à tous les appareils apparaissent dans la fenêtre de propriétés du profil de sécurité.

  5. Dans le groupe Windows, choisissez la section Paramètres de sécurité.
  6. Placez le commutateur sur La Protection contre les menaces Internet est activée.
  7. Cliquez sur le lien Configuration sous le commutateur La Protection contre les menaces Internet est activée.

    La page de configuration des paramètres du composant Protection contre les menaces Internet s'ouvre.

  8. Dans le groupe Niveau de sécurité, choisissez le niveau de sécurité dont les paramètres répondent à vos exigences de protection des appareils.
  9. Dans le groupe Action en cas de détection d'une menace choisissez l'action que la Protection contre les menaces Internet exécutera sur l'objet infecté.
  10. Dans le groupe Exclusions de la protection contre les menaces Internet, cliquez sur Configuration.

    La fenêtre Exclusions s'ouvre.

  11. Exécutez une des actions suivantes :
    • Pour ajouter une application que vous voulez voir exclue de l'analyse :
      1. Cliquez sur le bouton Ajouter.

        La fenêtre Nouvel enregistrement s'ouvre.

      2. Dans le champ de saisie, indiquez l'URL à exclure.

        En précisant l'URL, vous pouvez utiliser le caractère * (astérisque) pour remplacer n'importe quel ensemble de caractères.

        Par exemple, spécifiez example.com pour exclure uniquement cette page Web ou *.example.com/* pour exclure toutes les pages Web du site.

      3. Cliquez sur OK pour fermer la fenêtre Nouvel enregistrement.

        L' URL ajoutée apparaît dans la liste des exclusions dans la fenêtre Exclusions.

    • Pour modifier une URL exclue de l'analyse :
      1. Cochez la case en regard de l'URL requise.
      2. Cliquez sur le bouton Modifier.

        La fenêtre Nouvel enregistrement s'ouvre. Elle contient l'URL sélectionnée.

      3. Introduisez les modifications requises.
      4. Cliquez sur OK pour fermer la fenêtre Nouvel enregistrement.

        L'URL modifiée s'affiche dans la liste des exclusions dans la fenêtre Exclusions.

    • Pour supprimer une URL de la liste des exclusions d'analyse :
      1. Cochez la case en regard de l'URL requise.
      2. Cliquez sur le bouton Supprimer.

        L'URL supprimée disparaît de la liste des exclusions dans la fenêtre Exclusions.

  12. Cliquez sur Enregistrer pour enregistrer les modifications.

Après l'application du profil de sécurité, le composant Protection contre les menaces Internet est activé sur les appareils Windows. Le composant intercepte et analyse les pages Web et les fichiers que l'utilisateur a sollicités en recherchant d'éventuelles applications malveillantes.

Haut de page