Kaspersky Endpoint Security 10 Service Pack 2 for Windows
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- A propos de Kaspersky Endpoint Security 10 Service Pack 2 for Windows
- Installation et suppression de l'application
- Installation de l'application
- A propos des méthodes d'installation de l'application
- Installation de l'application à l'aide de l'assistant d'installation de l'application
- Etape 1 Vérification de la configuration du système par rapport à la configuration requise
- Etape 2 Fenêtre d'accueil de la procédure d'installation
- Etape 3. Consultation du Contrat de licence utilisateur final
- Etape 4. Sélection du type d'installation
- Etape 5 Sélection des modules de l'application à installer
- Etape 6 Sélection du dossier d'installation de l'application
- Etape 7 Ajout d'exclusions à l'analyse antivirus
- Etape 8 Préparatifs pour l'installation de l'application
- Etape 9. Installation de l'application
- Installation de l'application via la ligne de commande
- Installation à distance de l'application à l'aide de System Center Configuration Manager
- Description des paramètres d'installation dans le fichier setup.ini
- Assistant de configuration initiale de l'application
- Activation de l'application
- Activation à l'aide d'un compte d'activation
- Activation à l'aide d'un fichier clé
- Sélection de la fonction à activer
- Fin de l'activation de l'application
- Analyse du système d'exploitation
- Fin de l'Assistant de configuration initiale de l'application
- Accord sur la participation au Kaspersky Security Network
- A propos des modes de mise à jour de la version précédente de l'application
- Suppression de l'application
- Installation de l'application
- Interface de l'application
- Licence de l'application
- Présentation du Contrat de Licence Utilisateur Final
- À propos de la licence
- A propos du certificat de licence
- A propos de l'abonnement
- A propos du code d'activation
- A propos de la clé
- A propos du fichier clé
- A propos de la collecte des données
- Consultation des informations relatives à la licence
- Achat de la licence
- Renouvellement de la licence
- Renouvellement de l'abonnement
- Accès au site Internet du fournisseur de services
- A propos des modes d'activation de l'application
- Lancement et arrêt de l'application
- Protection du système de fichiers de l'ordinateur. Antivirus Fichiers
- A propos de l'Antivirus Fichiers
- Activation et désactivation de l'Antivirus Fichiers
- Arrêt automatique de l'Antivirus Fichiers
- Configuration de l'Antivirus Fichiers
- Modification du niveau de sécurité
- Modification de l'action de l'Antivirus Fichiers sur les fichiers infectés
- Formation de la zone de protection de l'Antivirus Fichiers
- Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers
- Utilisation des technologies d'analyse dans le fonctionnement de l'Antivirus Fichiers
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Modification du mode d'analyse des fichiers
- Protection du courrier. Antivirus Courrier
- A propos de l'Antivirus Courrier
- Activation et désactivation de l'Antivirus Courrier
- Configuration de l'Antivirus Courrier
- Modification du niveau de sécurité du courrier
- Modification de l'action exécutée sur les messages électroniques infectés
- Formation de la zone de protection de l'Antivirus Courrier
- Analyse des fichiers composés joints aux messages électroniques
- Filtrage des pièces jointes dans les messages électroniques
- Analyse du courrier dans Microsoft Office Outlook
- Protection de l'ordinateur sur l'Internet. Antivirus Internet
- A propos de l'Antivirus Internet
- Activation et désactivation de l'Antivirus Internet
- Configuration de l'Antivirus Internet
- Modification du niveau de sécurité du trafic Internet
- Modification de l'action à effectuer sur les objets malveillants du trafic Internet
- Analyse des liens par rapport aux bases d'URL de phishing ou malveillantes à l'aide de l'Antivirus Internet
- Utilisation de l'analyse heuristique dans l'Antivirus Internet
- Constitution d'une liste des URL de confiance
- Protection du trafic des clients de messagerie instantanée. Antivirus IM (Chat)
- System Watcher
- Pare-feu
- Prévention des intrusions
- Protection BadUSB
- Contrôle du lancement des applications
- A propos du Contrôle du lancement des applications
- Activation et désactivation du Contrôle du lancement des applications
- Restrictions sur le fonctionnement du Contrôle du lancement des applications
- A propos des règles de Contrôle du lancement des applications
- Actions impliquant les règles de Contrôle du lancement des applications
- Ajout et modification d'une règle de Contrôle du lancement des applications
- Ajout d'une condition de déclenchement de la règle de Contrôle du lancement des applications
- Modification de l'état de la règle de Contrôle du lancement des applications
- Test des règles du Contrôle du lancement des applications
- Modification des modèles de messages du Contrôle du lancement des applications
- A propos des modes de fonctionnement du Contrôle du lancement des applications
- Sélection du mode du Contrôle du lancement des applications
- Administration des règles du Contrôle du lancement des applications à l'aide de Kaspersky Security Center
- Récupération des informations relatives aux applications installées sur les ordinateurs des utilisateurs
- Création des catégories d'applications
- Création de règles du Contrôle du lancement des applications via Kaspersky Security Center
- Modification de l'état de la règle de Contrôle du lancement des applications via Kaspersky Security Center
- Contrôle de l'activité des applications
- A propos du Contrôle de l'activité des applications
- Restrictions sur le contrôle des appareils audio et vidéo
- Activation et désactivation du Contrôle de l'activité des applications
- Utilisation des groupes de confiance d'applications
- Utilisation des règles du Contrôle des applications
- Modification des règles du Contrôles des applications pour les groupes de confiance et pour les groupe d'applications
- Modification des règles de contrôle de l'application
- Désactivation du téléchargement et de la mise à jour des règles de contrôle des applications depuis la base de Kaspersky Security Network
- Désactivation de l'héritage des restrictions du processus parent
- Exclusion de certaines actions des applications des règles de contrôle des applications
- Suppression des règles du Contrôle des applications obsolètes
- Protection des ressources du système d'exploitation et des données personnelles
- Surveillance des vulnérabilités
- Contrôle des périphériques
- A propos du Contrôle des périphériques
- Activation et désactivation du Contrôle des périphériques
- A propos des règles d'accès aux périphériques et aux bus de connexion
- A propos des périphériques de confiance
- Décisions types sur l'accès aux périphériques
- Modification d'une règle d'accès aux périphériques
- Activation et désactivation de l'enregistrement des événements dans le journal
- Ajout d'un réseau Wi-Fi à la liste des réseaux de confiance
- Modification de la règle d'accès au bus de connexion
- Actions avec les périphériques de confiance
- Ajout de périphériques à la liste des périphériques de confiance via l'interface de l'application
- Ajout de périphériques à la liste des périphériques de confiance en fonction de leur modèle ou de leur identificateur
- Ajout de périphériques à la liste des périphériques de confiance en fonction du masque de leur identificateur
- Configuration de l'accès des utilisateurs au périphérique de confiance
- Suppression du périphérique de la liste des périphériques de confiance
- Modification des modèles de messages du Contrôle des périphériques
- Obtention de l'accès au périphérique bloqué
- Création d'une clé d'accès à l'appareil bloqué à l'aide de Kaspersky Security Center
- Contrôle Internet
- A propos du Contrôle Internet
- Activation et désactivation du Contrôle Internet
- Catégories de contenu de ressources Internet
- A propos des règles d'accès aux sites Internet
- Actions avec les règles d'accès aux sites Internet
- Migration des règles d'accès aux ressources Internet depuis des versions antérieures de l'application
- Exportation et importation de la liste des adresses de sites Internet
- Règles de création de masques d'adresses de sites Internet
- Modification des modèles de messages du Contrôle Internet
- KATA Endpoint Sensor
- Chiffrement des données
- Activation de l'affichage des paramètres de chiffrement dans la stratégie de Kaspersky Security Center
- A propos des Coffres-forts
- Restrictions de la fonction de chiffrement
- Changement de l'algorithme de chiffrement
- Activation de l'utilisation de la technologie d'authentification unique (SSO)
- Particularités du chiffrement des fichiers
- Chiffrement des fichiers sur les disques locaux de l'ordinateur
- Lancement du chiffrement des fichiers sur les disques locaux de l'ordinateur
- Composition des règles d'accès des applications aux fichiers chiffrés
- Chiffrement des fichiers créés et modifiés par des applications distinctes
- Composition de la règle de déchiffrement
- Déchiffrement des fichiers sur les disques locaux de l'ordinateur
- Création d'archives chiffrées
- Décompression d'archives chiffrées
- Chiffrement des disques amovibles
- Chiffrement des disques durs
- Présentation du cryptage des disques durs
- Chiffrement des disques durs à l'aide de la technologie Kaspersky Disk Encryption
- Chiffrement des disques durs à l'aide de la technologie Chiffrement de disque BitLocker
- Composition de la liste des disques durs exclus du chiffrement
- Déchiffrement des disques durs
- Utilisation de l'Agent d'authentification
- Utilisation du token et de la carte à puce lors de l'utilisation de l'Agent d'authentification
- Modification des textes d'aide de l'Agent d'authentification
- Restrictions de prise en charge des caractères dans les textes d'aide de l'Agent d'authentification
- Sélection du niveau de traçage de l'Agent d'authentification
- Gestion des comptes utilisateur de l'Agent d'authentification
- Ajout d'une commande de création d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la modification d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la suppression d'un compte utilisateur de l'Agent d'authentification
- Restauration des identifiants de l'Agent d'authentification
- Réponse à la demande de récupération des identifiants de l'Agent d'authentification de l'utilisateur
- Consultation des informations relatives au chiffrement des données
- A propos des états de chiffrement
- Consultation des états du chiffrement
- Consultation des statistiques de chiffrement sur les volets d'informations de Kaspersky Security Center
- Consultation des erreurs de chiffrement des fichiers sur les disques locaux de l'ordinateur
- Consultation du rapport sur le chiffrement des données
- Utilisation des fichiers chiffrés avec la fonction de chiffrement des fichiers limitée
- Utilisation des périphériques chiffrés en l'absence d'accès à ceux-ci.
- Obtention de l'accès aux périphériques chiffrés via l'interface de l'application
- Octroi de l'accès aux appareils chiffrés à l'utilisateur
- Remise à l'utilisateur de la clé de restauration pour les disques durs chiffrés à l'aide de BitLocker
- Création du fichier exécutable de l'utilitaire de restauration
- Restauration des données sur les périphériques chiffrés à l'aide de l'utilitaire de restauration
- Réponse à la demande de l'utilisateur sur la restauration des données sur les périphériques chiffrés
- Restauration de l'accès aux données chiffrées en cas de panne du système d'exploitation
- Création d'un disque de dépannage du système d'exploitation
- Contrôle du trafic réseau
- Mise à jour des bases de données et des modules de l'application
- A propos de la mise à jour des bases de données et des modules de l'application
- A propos des sources de mises à jour
- Configuration de la mise à jour
- Ajout d'une source des mises à jour
- Sélection de la région du serveur de mises à jour
- Configuration de la mise à jour depuis un dossier partagé
- Sélection du mode de lancement de la tâche de mise à jour
- Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur
- Configuration de la mise à jour des modules de l'application
- Lancement et arrêt des tâches
- Annulation de la dernière mise à jour
- Configuration des paramètres du serveur proxy
- Analyse de l'ordinateur
- A propos des tâches d'analyse
- Lancement et arrêt de la tâche d'analyse
- Configuration des paramètres des tâches d'analyse
- Modification du niveau de sécurité
- Modification de l'action sur les fichiers infectés
- Composition de la liste des objets à analyser
- Sélection du type de fichiers à analyser
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Utilisation des méthodes d'analyse
- Utilisation des technologies d'analyse
- Sélection du mode de lancement de la tâche d'analyse
- Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur
- Analyse des disques amovibles lors de leur connexion à l'ordinateur
- Manipulation des fichiers non traités
- Recherche de vulnérabilités
- Consultation des informations relatives aux vulnérabilités dans les applications exécutées
- A propos de la tâche de recherche de vulnérabilités
- Lancement et arrêt de la tâche de recherche de vulnérabilités
- Configuration des paramètres de la recherche des vulnérabilités
- Utilisation de la liste des vulnérabilités
- A propos de la liste des vulnérabilités
- Nouveau lancement de la tâche de recherche de vulnérabilités
- Correction d'une vulnérabilité
- Dissimulation des entrées dans la liste des vulnérabilités
- Filtrage de la liste des vulnérabilités en fonction du caractère critique
- Filtrage de la liste des vulnérabilités en fonction de l'état Corrigées et Masquées
- Vérification de l'intégrité des modules de l'application.
- Utilisation des rapports
- Service des notifications
- Utilisation de la quarantaine et de la sauvegarde
- Configuration avancée de l'application
- Création et utilisation d'un fichier de configuration
- Zone de confiance
- A propos de la zone de confiance
- Définition de l'exclusion de l'analyse
- Modification de l'exclusion de l'analyse
- Suppression de l'exclusion de l'analyse
- Lancement et arrêt du fonctionnement de l'exclusion de l'analyse
- Composition de la liste des applications de confiance
- Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance
- Utilisation du stockage système sécurisé des certificats
- Autodéfense de Kaspersky Endpoint Security
- Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications
- A propos des performances de Kaspersky Endpoint Security et de la compatibilité avec d'autres applications
- Sélection des types d'objets à détecter
- Activation et désactivation de la technologie de désinfection avancée pour les postes de travail
- Activation et désactivation de la technologie de désinfection avancée pour les serveurs de fichiers
- Activation et désactivation du mode d'économie d'énergie
- Activation et désactivation du mode de transfert des ressources vers d'autres applications
- Protection par mot de passe
- A propos des restrictions d'accès à Kaspersky Endpoint Security
- Activation et désactivation de la protection par mot de passe
- Modification du mot de passe d'accès à Kaspersky Endpoint Security
- Présentation de l'utilisation du mot de passe temporaire
- Création d'un mot de passe temporaire à 'aide de la Console d'administration de Kaspersky Security Center
- Application du mot de passe temporaire dans l'interface de Kaspersky Endpoint Security
- Administration de l'application via Kaspersky Security Center
- Présentation de l'administration de l'application via Kaspersky Security Center
- Gestion des tâches
- A propos des tâches pour Kaspersky Endpoint Security
- Configuration du mode d'utilisation des tâches
- Création d'une tâche locale
- Création d'une tâche de groupe
- Création d'une tâche pour une sélection d'appareils
- Lancement, arrêt, suspension et reprise de l'exécution d'une tâche
- Modification des paramètres de la tâche
- Administration des stratégies
- Envoi de messages des utilisateurs sur le serveur Kaspersky Security Center
- Consultation des messages des utilisateurs dans le référentiel des événements de Kaspersky Security Center
- Participation au Kaspersky Security Network
- A propos de la participation au Kaspersky Security Network
- Activation et désactivation de l'utilisation de Kaspersky Security Network
- Vérification de la connexion à Kaspersky Security Network
- Vérification de la réputation d'un fichier dans Kaspersky Security Network
- Protection complémentaire avec l'utilisation de Kaspersky Security Network
- Sources d'informations sur l'application
- Contacter le Support Technique
- Modes d'obtention de l'assistance technique
- Support technique par téléphone
- Support technique via Kaspersky CompanyAccount
- Récupération d'informations pour le Support Technique
- Création d'un fichier de trace
- Présentation de la composition et de la conservation des fichiers de traçage
- Activation et désactivation de l'envoi des fichiers dump et des fichiers de trace à Kaspersky
- Envoi de fichiers au serveur du Support Technique
- Activation et désactivation de la protection des fichiers dump et de trace
- Glossaire
- Agent d'administration
- Agent d'authentification
- Analyse heuristique
- Analyse sur la base de signatures
- Archive
- Base des URL de phishing
- Base des URL malveillantes
- Bases antivirus
- Certificat
- Certificat de licence
- Clé active
- Clé additionnelle
- Code d'exploitation
- Connecteur de l'Agent d'administration
- Correctif
- Émetteur de certificat
- Empreinte du certificat
- Faux positif
- Fichier infectable
- Fichier infecté
- Fichier potentiellement infecté
- Forme normalisée de l'adresse du site Internet
- Gestionnaire de fichiers portable
- Groupe d'administration
- Liste noire des adresses
- Masque de fichier
- Mise à jour
- Mise en quarantaine des fichiers
- Module de plateforme sécurisée
- Modules de l'application
- Objet OLE
- Paramètres de l'application
- Paramètres de la tâche
- Phishing
- Quarantaine
- Réparation d'objets
- Sauvegarde
- Serveur d'administration
- Service réseau
- Sujet du certificat
- Tâche
- Zone d'analyse
- Zone de protection
- Informations sur le code tiers
- Avis de marques déposées
Contrôle de l'activité des applications
Contrôle de l'activité des applications
Ce module est disponible si Kaspersky Endpoint Security a été installé sur l'ordinateur sous l'administration du système d'exploitation Microsoft Windows pour les postes de travail. Ce module n'est pas disponible si Kaspersky Endpoint Security a été installé sur l'ordinateur sous l'administration du système d'exploitation Microsoft Windows pour serveurs de fichiers.
Cette section contient des informations sur le Contrôle de l'activité des applications et les instructions sur la configuration des paramètres du module.
ID article : 39265, Dernier examen : 19 déc. 2022