Kaspersky Endpoint Security 10 Service Pack 2 for Windows
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- A propos de Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- Installation et suppression de l'application
- Installation de l'application
- A propos des méthodes d'installation de l'application
- Installation de l'application à l'aide de l'assistant d'installation de l'application
- Etape 1 Vérification de la configuration du système par rapport à la configuration requise
- Etape 2 Fenêtre d'accueil de la procédure d'installation
- Etape 3. Consultation du Contrat de licence utilisateur final
- Etape 4. Sélection du type d'installation
- Etape 5 Sélection des modules de l'application à installer
- Etape 6 Sélection du dossier d'installation de l'application
- Etape 7 Ajout d'exclusions à l'analyse antivirus
- Etape 8 Préparatifs pour l'installation de l'application
- Etape 9. Installation de l'application
- Installation de l'application via la ligne de commande
- Installation à distance de l'application à l'aide de System Center Configuration Manager
- Description des paramètres d'installation dans le fichier setup.ini
- Assistant de configuration initiale de l'application
- Activation de l'application
- Activation à l'aide d'un compte d'activation
- Activation à l'aide d'un fichier clé
- Sélection de la fonction à activer
- Fin de l'activation de l'application
- Analyse du système d'exploitation
- Fin de l'Assistant de configuration initiale de l'application
- Accord sur la participation au Kaspersky Security Network
- A propos des modes de mise à jour de la version précédente de l'application
- Suppression de l'application
- Installation de l'application
- Interface de l'application
- Licence de l'application
- Présentation du Contrat de Licence Utilisateur Final
- À propos de la licence
- A propos du certificat de licence
- A propos de l'abonnement
- A propos du code d'activation
- A propos de la clé
- A propos du fichier clé
- A propos de la collecte des données
- Consultation des informations relatives à la licence
- Achat de la licence
- Renouvellement de la licence
- Renouvellement de l'abonnement
- Accès au site Internet du fournisseur de services
- A propos des modes d'activation de l'application
- Lancement et arrêt de l'application
- Protection du système de fichiers de l'ordinateur. Antivirus Fichiers
- A propos de l'Antivirus Fichiers
- Activation et désactivation de l'Antivirus Fichiers
- Arrêt automatique de l'Antivirus Fichiers
- Configuration de l'Antivirus Fichiers
- Modification du niveau de sécurité
- Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés
- Formation de la zone de protection de l'Antivirus Fichiers
- Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers
- Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus Fichiers
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Modification du mode d'analyse des fichiers
- Protection du courrier. Antivirus Courrier
- A propos de l'Antivirus Courrier
- Activation et désactivation de l'Antivirus Courrier
- Configuration de l'Antivirus Courrier
- Modification du niveau de sécurité du courrier
- Modification de l'action exécutée sur les messages électroniques infectés
- Formation de la zone de protection de l'Antivirus Courrier
- Analyse des fichiers composés joints aux messages électroniques
- Filtrage des pièces jointes dans les messages électroniques
- Analyse du courrier dans Microsoft Office Outlook
- Protection de l'ordinateur sur l'Internet. Antivirus Internet
- A propos de l'Antivirus Internet
- Activation et désactivation de l'Antivirus Internet
- Configuration de l'Antivirus Internet
- Modification du niveau de sécurité du trafic Internet
- Modification de l'action à effectuer sur les objets malveillants du trafic Internet
- Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes à l'aide de l'Antivirus Internet
- Utilisation de l'analyse heuristique dans l'Antivirus Internet
- Constitution d'une liste des URL de confiance
- Protection du trafic des clients de messagerie instantanée. Antivirus IM (Chat)
- System Watcher
- Pare-feu
- Prévention des intrusions
- Protection BadUSB
- Contrôle du lancement des applications
- A propos du Contrôle du lancement des applications
- Activation et désactivation du Contrôle du lancement des applications
- Restrictions sur le fonctionnement du Contrôle du lancement des applications
- A propos des règles de Contrôle du lancement des applications
- Actions impliquant les règles de Contrôle du lancement des applications
- Ajout et modification d'une règle de Contrôle du lancement des applications
- Ajout d'une condition de déclenchement de la règle de Contrôle du lancement des applications
- Modification de l'état de la règle de Contrôle du lancement des applications
- Test des règles du Contrôle du lancement des applications
- Modification des modèles de messages du Contrôle du lancement des applications
- A propos des modes de fonctionnement du Contrôle du lancement des applications
- Sélection du mode du Contrôle du lancement des applications
- Administration des règles du Contrôle du lancement des applications à l'aide de Kaspersky Security Center
- Récupération des informations relatives aux applications installées sur les ordinateurs des utilisateurs
- Création des catégories d'applications
- Création de règles du Contrôle du lancement des applications via Kaspersky Security Center
- Modification de l'état de la règle de Contrôle du lancement des applications via Kaspersky Security Center
- Contrôle de l'activité des applications
- A propos du Contrôle de l'activité des applications
- Restrictions sur le contrôle des appareils audio et vidéo
- Activation et désactivation du Contrôle de l'activité des applications
- Utilisation des groupes de confiance d'applications
- Utilisation des règles du Contrôle des applications
- Modification des règles du Contrôles des applications pour les groupes de confiance et pour les groupe d'applications
- Modification des règles de contrôle de l'application
- Désactivation du téléchargement et de la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network
- Désactivation de l'héritage des restrictions du processus parent
- Exclusion de certaines actions des applications des règles de contrôle des applications
- Suppression des règles du Contrôle des applications obsolètes
- Protection des ressources du système d'exploitation et des données personnelles
- Surveillance des vulnérabilités
- Contrôle des périphériques
- A propos du Contrôle des périphériques
- Activation et désactivation du Contrôle des périphériques
- A propos des règles d'accès aux périphériques et aux bus de connexion
- A propos des périphériques de confiance
- Décisions types sur l'accès aux périphériques
- Modification d'une règle d'accès aux périphériques
- Activation et désactivation de l'enregistrement des événements dans le journal
- Ajout d'un réseau Wi-Fi à la liste des réseaux de confiance
- Modification de la règle d'accès au bus de connexion
- Actions avec les périphériques de confiance
- Ajout de périphériques à la liste des périphériques de confiance via l'interface de l'application
- Ajout de périphériques à la liste des périphériques de confiance en fonction de leur modèle ou de leur identificateur
- Ajout de périphériques à la liste des périphériques de confiance en fonction du masque de leur identificateur
- Configuration de l'accès des utilisateurs au périphérique de confiance
- Suppression du périphérique de la liste des périphériques de confiance
- Modification des modèles de messages du Contrôle des périphériques
- Obtention de l'accès au périphérique bloqué
- Création d'une clé d'accès à l'appareil bloqué à l'aide de Kaspersky Security Center
- Contrôle Internet
- A propos du Contrôle Internet
- Activation et désactivation du Contrôle Internet
- Catégories de contenu de ressources Internet
- A propos des règles d'accès aux sites Internet
- Actions avec les règles d'accès aux sites Internet
- Migration des règles d'accès aux ressources Internet depuis des versions antérieures de l'application
- Exportation et importation de la liste des adresses de sites Internet
- Règles de création de masques d'adresses de sites Internet
- Modification des modèles de messages du Contrôle Internet
- KATA Endpoint Sensor
- Chiffrement des données
- Activation de l'affichage des paramètres de chiffrement dans la stratégie de Kaspersky Security Center
- A propos des Coffres-forts
- Restrictions de la fonction de chiffrement
- Changement de l'algorithme de chiffrement
- Activation de l'utilisation de la technologie d'authentification unique (SSO)
- Particularités du chiffrement des fichiers
- Chiffrement des fichiers sur les disques locaux de l'ordinateur
- Lancement du chiffrement des fichiers sur les disques locaux de l'ordinateur
- Composition des règles d'accès des applications aux fichiers chiffrés
- Chiffrement des fichiers créés et modifiés par des applications distinctes
- Composition de la règle de déchiffrement
- Déchiffrement des fichiers sur les disques locaux de l'ordinateur
- Création d'archives chiffrées
- Décompression d'archives chiffrées
- Chiffrement des disques amovibles
- Chiffrement des disques durs
- Présentation du cryptage des disques durs
- Chiffrement des disques durs à l'aide de la technologie Kaspersky Disk Encryption
- Chiffrement des disques durs à l'aide de la technologie Chiffrement de disque BitLocker
- Composition de la liste des disques durs exclus du chiffrement
- Déchiffrement des disques durs
- Utilisation de l'Agent d'authentification
- Utilisation du token et de la carte à puce lors de l'utilisation de l'Agent d'authentification
- Modification des textes d'aide de l'Agent d'authentification
- Restrictions de prise en charge des caractères dans les textes d'aide de l'Agent d'authentification
- Sélection du niveau de traçage de l'Agent d'authentification
- Gestion des comptes utilisateur de l'Agent d'authentification
- Ajout d'une commande de création d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la modification d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la suppression d'un compte utilisateur de l'Agent d'authentification
- Restauration des identifiants de l'Agent d'authentification
- Réponse à la demande de récupération des identifiants de l'Agent d'authentification de l'utilisateur
- Consultation des informations relatives au chiffrement des données
- A propos des états de chiffrement
- Consultation des états du chiffrement
- Consultation des statistiques de chiffrement sur les volets d'informations de Kaspersky Security Center
- Consultation des erreurs de chiffrement des fichiers sur les disques locaux de l'ordinateur
- Consultation du rapport sur le chiffrement des données
- Utilisation des fichiers chiffrés avec la fonction de chiffrement des fichiers limitée
- Utilisation des périphériques chiffrés en l'absence d'accès à ceux-ci.
- Obtention de l'accès aux périphériques chiffrés via l'interface de l'application
- Octroi de l'accès aux appareils chiffrés à l'utilisateur
- Remise à l'utilisateur de la clé de restauration pour les disques durs chiffrés à l'aide de BitLocker
- Création du fichier exécutable de l'utilitaire de restauration
- Restauration des données sur les périphériques chiffrés à l'aide de l'utilitaire de restauration
- Réponse à la demande de l'utilisateur sur la restauration des données sur les périphériques chiffrés
- Restauration de l'accès aux données chiffrées en cas de panne du système d'exploitation
- Création d'un disque de dépannage du système d'exploitation
- Contrôle du trafic réseau
- Mise à jour des bases de données et des modules de l'application
- A propos de la mise à jour des bases de données et des modules de l'application
- A propos des sources de mises à jour
- Configuration de la mise à jour
- Ajout d'une source des mises à jour
- Sélection de la région du serveur de mises à jour
- Configuration de la mise à jour depuis un dossier partagé
- Sélection du mode de lancement de la tâche de mise à jour
- Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur
- Configuration de la mise à jour des modules de l'application
- Lancement et arrêt des tâches
- Annulation de la dernière mise à jour
- Configuration des paramètres du serveur proxy
- Analyse de l'ordinateur
- A propos des tâches d'analyse
- Lancement et arrêt de la tâche d'analyse
- Configuration des paramètres des tâches d'analyse
- Modification du niveau de sécurité
- Modification de l'action sur les fichiers infectés
- Composition de la liste des objets à analyser
- Sélection du type de fichiers à analyser
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Utilisation des méthodes d'analyse
- Utilisation des technologies d'analyse
- Sélection du mode de lancement de la tâche d'analyse
- Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur
- Analyse des disques amovibles lors de leur connexion à l'ordinateur
- Manipulation des fichiers non traités
- Recherche de vulnérabilités
- Consultation des informations relatives aux vulnérabilités dans les applications exécutées
- A propos de la tâche de recherche de vulnérabilités
- Lancement et arrêt de la tâche de recherche de vulnérabilités
- Configuration des paramètres de la recherche des vulnérabilités
- Utilisation de la liste des vulnérabilités
- A propos de la liste des vulnérabilités
- Nouveau lancement de la tâche de recherche de vulnérabilités
- Correction d'une vulnérabilité
- Dissimulation des entrées dans la liste des vulnérabilités
- Filtrage de la liste des vulnérabilités en fonction du caractère critique
- Filtrage de la liste des vulnérabilités en fonction de l'état Corrigées et Masquées
- Vérification de l'intégrité des modules de l'application.
- Utilisation des rapports
- Service des notifications
- Utilisation de la quarantaine et de la sauvegarde
- Configuration avancée de l'application
- Création et utilisation d'un fichier de configuration
- Zone de confiance
- A propos de la zone de confiance
- Définition de l'exclusion de l'analyse
- Modification de l'exclusion de l'analyse
- Suppression de l'exclusion de l'analyse
- Lancement et arrêt du fonctionnement de l'exclusion de l'analyse
- Composition de la liste des applications de confiance
- Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance
- Utilisation du stockage système sécurisé des certificats
- Autodéfense de Kaspersky Endpoint Security
- Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications
- A propos des performances de Kaspersky Endpoint Security et de la compatibilité avec d'autres applications
- Sélection des types d'objets à détecter
- Activation et désactivation de la technologie de désinfection avancée pour les postes de travail
- Activation et désactivation de la technologie de désinfection avancée pour les serveurs de fichiers
- Activation et désactivation du mode d'économie d'énergie
- Activation et désactivation du mode de transfert des ressources vers d'autres applications
- Protection par mot de passe
- A propos des restrictions d'accès à Kaspersky Endpoint Security
- Activation et désactivation de la protection par mot de passe
- Modification du mot de passe d'accès à Kaspersky Endpoint Security
- Présentation de l'utilisation du mot de passe temporaire
- Création d'un mot de passe temporaire à 'aide de la Console d'administration de Kaspersky Security Center
- Application du mot de passe temporaire dans l'interface de Kaspersky Endpoint Security
- Administration de l'application via Kaspersky Security Center
- Présentation de l'administration de l'application via Kaspersky Security Center
- Gestion des tâches
- A propos des tâches pour Kaspersky Endpoint Security
- Configuration du mode d'utilisation des tâches
- Création d'une tâche locale
- Création d'une tâche de groupe
- Création d'une tâche pour une sélection d'appareils
- Lancement, arrêt, suspension et reprise de l'exécution d'une tâche
- Modification des paramètres de la tâche
- Administration des stratégies
- Envoi de messages des utilisateurs sur le serveur Kaspersky Security Center
- Consultation des messages des utilisateurs dans le référentiel des événements de Kaspersky Security Center
- Participation au Kaspersky Security Network
- A propos de la participation au Kaspersky Security Network
- Activation et désactivation de l'utilisation de Kaspersky Security Network
- Vérification de la connexion à Kaspersky Security Network
- Vérification de la réputation d'un fichier dans Kaspersky Security Network
- Protection complémentaire avec l'utilisation de Kaspersky Security Network
- Sources d'informations sur l'application
- Contacter le Support Technique
- Modes d'obtention de l'assistance technique
- Support technique par téléphone
- Support technique via Kaspersky CompanyAccount
- Récupération d'informations pour le Support Technique
- Création d'un fichier de trace
- Présentation de la composition et de la conservation des fichiers de traçage
- Activation et désactivation de l'envoi des fichiers dump et des fichiers de trace à Kaspersky
- Envoi de fichiers au serveur du Support Technique
- Activation et désactivation de la protection des fichiers dump et de trace
- Glossaire
- Agent d'administration
- Agent d'authentification
- Analyse heuristique
- Analyse sur la base de signatures
- Archive
- Base des URL de phishing
- Base des URL malveillantes
- Bases antivirus
- Certificat
- Certificat de licence
- Clé active
- Clé additionnelle
- Code d'exploitation
- Connecteur de l'Agent d'administration
- Correctif
- Émetteur de certificat
- Empreinte du certificat
- Faux positif
- Fichier infectable
- Fichier infecté
- Fichier potentiellement infecté
- Forme normalisée de l'adresse du site Internet
- Gestionnaire de fichiers portable
- Groupe d'administration
- Liste noire des adresses
- Masque de fichier
- Mise à jour
- Mise en quarantaine des fichiers
- Module de plateforme sécurisée
- Modules de l'application
- Objet OLE
- Paramètres de l'application
- Paramètres de la tâche
- Phishing
- Quarantaine
- Réparation d'objets
- Sauvegarde
- Serveur d'administration
- Service réseau
- Sujet du certificat
- Tâche
- Zone d'analyse
- Zone de protection
- Informations sur le code tiers
- Avis de marques déposées
Pare-feu > Surveillance du réseau > Lancement de la surveillance du réseau
Lancement de la surveillance du réseau
Lancement de la surveillance du réseau
Pour lancer la Surveillance du réseau, procédez comme suit :
- Ouvrez la fenêtre principale de l'application.
- Choisissez l'onglet Statut de la protection.
- Cliquez avec la souris sur le groupe Administration de la protection.
Le groupe Administration de la protection se développe.
- Cliquez-droit sur la ligne Pare-feu et ouvrez le menu contextuel des actions du Pare-feu.
- Sélectionnez dans le menu contextuel l'option Surveillance du réseau.
La fenêtre Surveillance du réseau s'ouvre. Cette fenêtre affiche les informations sur l'activité réseau de l'ordinateur de l'utilisateur sur quatre onglets :
- L'onglet Activité réseau affiche toutes les connexions réseau à l'ordinateur de l'utilisateur qui sont actuellement actives. Il affiche non seulement les connexions réseau ouvertes par l'ordinateur de l'utilisateur, mais aussi les connexions réseau entrantes.
- L'onglet Ports ouverts reprend tous les ports réseau ouverts sur l'ordinateur de l'utilisateur.
- L'onglet Trafic réseau affiche le volume du trafic réseau entrant et sortant entre l'ordinateur de l'utilisateur et les autres ordinateurs du réseau auquel l'utilisateur est connecté actuellement.
- L'onglet Ordinateurs bloqués affiche la liste des adresses IP dont l'activité réseau a été bloquée par le module Prévention des intrusions après une tentative d'attaque réseau effectuée depuis cette adresse IP.
ID article : 128029, Dernier examen : 19 déc. 2022