Kaspersky Endpoint Security for Windows 11.1.1
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- A propos de Kaspersky Endpoint Security for Windows
- Nouveautés
- Licence de l'application
- Administration de l'application via l'interface locale
- Installation et suppression de l'application
- Installation de l'application
- A propos des méthodes d'installation de l'application
- Installation de l'application à l'aide de l'assistant d'installation de l'application
- <sup> </sup>Étape 1. Vérification de la configuration du système par rapport à la configuration requise<sup> </sup>
- Étape 2. Fenêtre d'accueil de la procédure d'installation
- Étape 3. Consultation du contrat de licence et de la Politique de confidentialité
- Étape 4. Sélection des modules de l'application à installer
- Étape 5. Sélection du dossier de destination
- Étape 6. Préparation de l'installation de l'application
- Étape 7. Installation de l'application
- Installation de l'application via la ligne de commande
- Installation à distance de l'application à l'aide de System Center Configuration Manager
- Description des paramètres d'installation dans le fichier setup.ini
- Mise à jour de la version précédente de l'application
- Déclaration de Kaspersky Security Network
- Suppression de l’application
- Installation de l'application
- Activation de l'application
- Interface de l'application
- Lancement et arrêt de l'application
- Kaspersky Security Network
- A propos de la participation au Kaspersky Security Network
- A propos de la collecte des données dans le cadre de l'utilisation de Kaspersky Security Network
- Activation et désactivation de l'utilisation de Kaspersky Security Network
- Activation et désactivation du mode Cloud pour les modules de protection
- Vérification de la connexion à Kaspersky Security Network
- Vérification de la réputation d'un fichier dans Kaspersky Security Network
- Détection comportementale
- A propos de la Détection comportementale
- Activation et désactivation de la Détection comportementale
- Sélection de l'action à exécuter en cas de détection d'une activité malveillante d'une application
- Configuration de la protection des dossiers partagés contre le chiffrement externe
- Activation et désactivation de la protection des dossiers partagés contre le chiffrement externe
- Sélection de l'action à exécuter en cas de détection du chiffrement externe de dossiers partagés
- Configuration des adresses des exclusions de la protection des dossiers partagés contre le chiffrement externe
- Protection contre les Exploits
- Prévention des intrusions
- Présentation de la Prévention des intrusions
- Restrictions sur le contrôle des appareils audio et vidéo
- Activation et désactivation de la Prévention des intrusions
- Utilisation des groupes de confiance d'applications
- Utilisation des privilèges des applications
- Modification des privilèges des applications pour les groupes de confiance et pour les groupe d'applications
- Modification des privilèges de l'application.
- Désactivation du téléchargement et de la mise à jour des privilèges des applications depuis la base de Kaspersky Security Network
- Désactivation de l'héritage des restrictions du processus parent
- Exclusion de certaines actions des applications des privilèges des applications des applications
- Suppression des privilèges obsolètes des applications
- Protection des ressources du système d'exploitation et des données personnelles
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux -
- A propos de la Protection contre les fichiers malicieux
- Activation et désactivation de la Protection contre les fichiers malicieux
- Suspension automatique de la Protection contre les fichiers malicieux
- Configuration de la Protection contre les fichiers malicieux
- Modification du niveau de sécurité
- Modification de l'action du module Protection contre les fichiers malicieux sur les objets infectés
- Composition de la zone de protection du module Protection contre les fichiers malicieux
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les fichiers malicieux
- Utilisation des technologies d'analyse dans le cadre du fonctionnement du module Protection contre les fichiers malicieux
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Modification du mode d'analyse des fichiers
- Protection contre les menaces Internet
- A propos de la Protection contre les menaces Internet
- Activation et désactivation de la Protection contre les menaces Internet
- Configuration de la Protection contre les menaces Internet
- Modification du niveau de sécurité du trafic Internet
- Modification de l'action à effectuer sur les objets malveillants du trafic Internet
- Analyse des liens par rapport aux bases d'adresses Internet de phishing ou malveillantes à l'aide du module Protection contre les menaces Internet
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les menaces Internet
- Constitution d'une liste des URL de confiance
- Protection contre les menaces par emails
- A propos de la Protection contre les menaces par emails
- Activation et désactivation de la Protection contre les menaces par emails
- Configuration de la Protection contre les menaces par emails
- Modification du niveau de sécurité du courrier
- Modification de l'action exécutée sur les messages électroniques infectés
- Composition de la zone de protection du module Protection contre les menaces par emails
- Analyse des fichiers composés joints aux messages électroniques
- Filtrage des pièces jointes dans les messages électroniques
- Analyse du courrier dans Microsoft Office Outlook
- Protection contre les menaces réseau
- Firewall
- Protection BadUSB
- Fournisseur de protection AMSI
- Contrôle des applications
- Présentation du Contrôle des applications
- Activation et désactivation du Contrôle des applications
- Restrictions sur le fonctionnement du Contrôle des applications
- A propos des règles de Contrôle des applications
- Administration des règles du Contrôle des applications
- Règles de création de masques de noms de fichiers ou de dossiers
- Modification des modèles de messages du Contrôle des applications
- A propos des modes de fonctionnement du Contrôle des applications
- Sélection du mode du Contrôle des applications
- Contrôle des périphériques
- A propos du Contrôle des périphériques
- Activation et désactivation du Contrôle des périphériques
- A propos des règles d'accès
- A propos des périphériques de confiance
- Décisions types sur l'accès aux périphériques
- Modification d'une règle d'accès aux périphériques
- Activation et désactivation de l'enregistrement des événements dans le journal
- Ajout d'un réseau Wi-Fi à la liste des réseaux de confiance
- Modification de la règle d'accès au bus de connexion
- Actions avec les périphériques de confiance
- Ajout de périphériques à la liste des périphériques de confiance via l'interface de l'application
- Ajout de périphériques à la liste des périphériques de confiance en fonction de leur modèle ou de leur identificateur
- Ajout de périphériques à la liste des périphériques de confiance en fonction du masque de leur identificateur
- Configuration de l'accès des utilisateurs au périphérique de confiance
- Suppression du périphérique de la liste des périphériques de confiance
- Importation de la liste des périphériques de confiance
- Exportation de la liste des périphériques de confiance
- Modification des modèles de messages du Contrôle des périphériques
- Anti-Bridging
- Obtention de l'accès au périphérique bloqué
- Création d'une clé d'accès à l'appareil bloqué à l'aide de Kaspersky Security Center
- Contrôle Internet
- A propos du Contrôle Internet
- Activation et désactivation du Contrôle Internet
- Catégories de contenu de ressources Internet
- A propos des règles d'accès aux sites Internet
- Actions avec les règles d'accès aux sites Internet
- Migration des règles d'accès aux ressources Internet depuis des versions antérieures de l'application
- Exportation et importation de la liste des adresses de sites Internet
- Règles de création de masques d'adresses de sites Internet
- Modification des modèles de messages du Contrôle Internet
- Contrôle évolutif des anomalies
- A propos du Contrôle évolutif des anomalies
- Activation et désactivation du Contrôle évolutif des anomalies
- Action avec les règles du Contrôle évolutif des anomalies
- Activation et désactivation d'une règle du Contrôle évolutif des anomalies
- Modification de l'action en cas de déclenchement d'une règle du Contrôle évolutif des anomalies
- Création et modification d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Suppression d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Importation des exclusions pour les règles du Contrôle évolutif des anomalies
- Exportation des exclusions pour les règles du Contrôle évolutif des anomalies
- Application des mises à jour pour les règles du Contrôle évolutif des anomalies
- Modification des modèles de messages du Contrôle évolutif des anomalies
- Consultation des rapports du Contrôle évolutif des anomalies
- Mise à jour des bases de données et des modules de l'application
- A propos de la mise à jour des bases de données et des modules de l'application
- A propos des sources de mises à jour
- Configuration de la mise à jour
- Ajout d'une source des mises à jour
- Sélection de la région du serveur de mises à jour
- Configuration de la mise à jour depuis un dossier partagé
- Sélection du mode de lancement de la tâche de mise à jour
- Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur
- Configuration de la mise à jour des modules de l'application
- Lancement et arrêt des tâches
- Annulation de la dernière mise à jour
- Configuration de l'utilisation du serveur proxy
- Analyse de l'ordinateur
- A propos des tâches d'analyse
- Lancement et arrêt de la tâche d'analyse
- Configuration des paramètres des tâches d'analyse
- Modification du niveau de sécurité
- Modification de l'action sur les fichiers infectés
- Composition de la liste des objets à analyser
- Sélection du type de fichiers à analyser
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Utilisation des méthodes d'analyse
- Utilisation des technologies d'analyse
- Sélection du mode de lancement de la tâche d'analyse
- Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur
- Analyse des disques amovibles lors de leur connexion à l'ordinateur
- Analyse en arrière-plan
- Manipulation des menaces actives
- Vérification de l'intégrité des modules de l'application.
- Utilisation des rapports
- Service des notifications
- Utilisation de la sauvegarde
- Configuration avancée de l'application
- Zone de confiance
- A propos de la zone de confiance
- Définition de l'exclusion de l'analyse
- Modification de l'exclusion de l'analyse
- Suppression de l'exclusion de l'analyse
- Lancement et arrêt du fonctionnement de l'exclusion de l'analyse
- Composition de la liste des applications de confiance
- Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance
- Utilisation du stockage système sécurisé des certificats
- Contrôle du trafic réseau
- Autodéfense de Kaspersky Endpoint Security
- Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications
- A propos des performances de Kaspersky Endpoint Security et de la compatibilité avec d'autres applications
- Sélection des types d'objets à détecter
- Activation et désactivation de la technologie de désinfection avancée pour les postes de travail
- Activation et désactivation de la technologie de désinfection avancée pour les serveurs de fichiers
- Activation et désactivation du mode d'économie d'énergie
- Activation et désactivation du mode de transfert des ressources vers d'autres applications
- Protection par mot de passe
- A propos des restrictions d'accès à Kaspersky Endpoint Security
- Activation de la Protection par mot de passe
- Octroi d'autorisations à des utilisateurs ou des groupes distincts
- Utilisation du mot de passe temporaire pour octroyer un accès
- Particularités des autorisations de la Protection par mot de passe
- Création et utilisation d'un fichier de configuration
- Zone de confiance
- Installation et suppression de l'application
- Administration de l'application via la Console d'administration Kaspersky Security Center
- Présentation de l'administration de l'application via Kaspersky Security Center
- Gestion de la tâche
- A propos des tâches pour Kaspersky Endpoint Security
- Configuration du mode d'utilisation des tâches
- Création d'une tâche locale
- Création d'une tâche de groupe
- Création d'une tâche pour une sélection d'appareils
- Lancement, arrêt, suspension et reprise de l'exécution d'une tâche
- Modification des paramètres de la tâche
- Paramètres de la tâche d'inventaire
- Administration des stratégies
- Chiffrement des données
- A propos des Coffres-forts
- Restrictions de la fonction de chiffrement
- Changement de l'algorithme de chiffrement
- Activation de l'utilisation de la technologie d'authentification unique (SSO)
- Particularités du chiffrement des fichiers
- Chiffrement du disque
- A propos du chiffrement du disque
- Chiffrement du disque à l'aide de la technologie Kaspersky Disk Encryption
- Chiffrement du disque à l'aide de la technologie Chiffrement de disque BitLocker.
- Composition de la liste des disques durs exclus du chiffrement
- Déchiffrement des disques durs
- Elimination des erreurs lors de la mise à jour de la fonctionnalité de chiffrement
- Chiffrement des fichiers sur les disques locaux de l'ordinateur
- Lancement du chiffrement des fichiers sur les disques locaux de l'ordinateur
- Composition des règles d'accès des applications aux fichiers chiffrés
- Chiffrement des fichiers créés et modifiés par des applications distinctes
- Composition de la règle de déchiffrement
- Déchiffrement des fichiers sur les disques locaux de l'ordinateur
- Création d'archives chiffrées
- Décompression d'archives chiffrées
- Chiffrement des disques amovibles
- Utilisation de l'Agent d'authentification
- Utilisation du token et de la carte à puce lors de l'utilisation de l'Agent d'authentification
- Modification des textes d'aide de l'Agent d'authentification
- Restrictions de prise en charge des caractères dans les textes d'aide de l'Agent d'authentification
- Sélection du niveau de traçage de l'Agent d'authentification
- Administration des comptes utilisateur de l'Agent d'authentification
- Ajout d'une commande de création d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la modification d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la suppression d'un compte utilisateur de l'Agent d'authentification
- Restauration des identifiants de l'Agent d'authentification
- Réponse à la demande de récupération des identifiants de l'Agent d'authentification de l'utilisateur
- Consultation des informations relatives au chiffrement des données
- A propos des états de chiffrement
- Consultation des états du chiffrement
- Consultation des statistiques de chiffrement sur les volets d'informations de Kaspersky Security Center
- Consultation des erreurs de chiffrement des fichiers sur les disques locaux de l'ordinateur
- Consultation du rapport sur le chiffrement des données
- Utilisation des fichiers chiffrés avec la fonction de chiffrement des fichiers limitée
- Utilisation des périphériques chiffrés en l'absence d'accès à ceux-ci.
- Obtention de l'accès aux périphériques chiffrés via l'interface de l'application
- Octroi de l'accès aux appareils chiffrés à l'utilisateur
- Remise à l'utilisateur de la clé de restauration pour les disques durs chiffrés à l'aide de BitLocker
- Création du fichier exécutable de l'utilitaire de restauration
- Restauration des données sur les périphériques chiffrés à l'aide de l'utilitaire de restauration
- Réponse à la demande de l'utilisateur sur la restauration des données sur les périphériques chiffrés
- Restauration de l'accès aux données chiffrées en cas de panne du système d'exploitation
- Création d'un disque de dépannage du système d'exploitation
- Contrôle des applications
- Présentation du Contrôle des applications
- Administration des règles du Contrôle des applications
- Récupération des informations relatives aux applications installées sur les ordinateurs des utilisateurs
- Création des catégories d'applications
- Étape 1. Sélection du type de catégorie
- Étape 2. Saisie du nom de la catégorie personnalisée
- Étape 3. Configuration des conditions d'inclusion des applications dans une catégorie
- Étape 4. Configuration des conditions d'exclusions des applications hors d'une catégorie
- Étape 5. Paramètres
- Étape 6. Dossier du stockage
- Étape 7. Création d'une catégorie personnalisée
- Ajout à une catégorie d'applications de fichiers exécutables issus du dossier Fichiers exécutables
- Ajout à une catégorie d'applications de fichiers exécutables liés à des événements
- Ajout et modification des règle de Contrôle des applications à l'aide de Kaspersky Security Center
- Modification de l'état de la règle de Contrôle des applications via Kaspersky Security Center
- Test des règles de Contrôle des applications via Kaspersky Security Center
- Consultation des événements à l'issue du fonctionnement d'essai du module Contrôle des applications
- Rapport sur les applications interdites en mode d'essai
- Consultation des événements à l'issue du fonctionnement du module Contrôle des applications
- Rapport sur les applications interdites
- Meilleures pratiques de mise en œuvre du mode de liste blanche
- Enpoint Sensor
- Envoi de messages des utilisateurs sur le serveur Kaspersky Security Center
- Consultation des messages des utilisateurs dans le référentiel des événements de Kaspersky Security Center
- Administration de l'application via Kaspersky Security Center 11 Web Console
- A propos du plug-in Internet d'administration de Kaspersky Endpoint Security
- Déploiement de Kaspersky Endpoint Security
- Préparation de l'application en vue de son utilisation
- Activation de Kaspersky Endpoint Security
- Lancement et arrêt de Kaspersky Endpoint Security
- Mise à jour des bases de données et des modules de l'application
- Gestion de la tâche
- Administration des stratégies
- Configuration des paramètres locaux de l'application
- Paramètres de la stratégie
- Kaspersky Security Network
- Détection comportementale
- Protection contre les Exploits
- Prévention des intrusions
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux -
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Protection contre les menaces réseau
- Firewall
- Protection BadUSB
- Fournisseur de protection AMSI
- Contrôle des applications
- Contrôle des périphériques
- Contrôle Internet
- Contrôle évolutif des anomalies
- Enpoint Sensor
- Gestion de la tâche
- Analyse depuis le menu contextuel
- Analyse des disques amovibles
- Analyse en arrière-plan
- Paramètres de l'application
- Paramètres du réseau
- Exclusions
- Rapports et stockage
- Interface
- Administration de l'application via la ligne de commande
- Commandes
- SCAN. Recherche de virus
- UPDATE. Mise à jour des bases de données et des modules de l'application
- ROLLBACK. Annulation de la dernière mise à jour
- TRACES. Traces
- START. Activation du profil
- STOP. Désactivation du profil
- STATUS. État du profil
- STATISTICS. Statistiques de l'exécution du profil
- RESTORE. Restauration des fichiers
- EXPORT. Exportation des paramètres de l'application
- IMPORT. Importation des paramètres de l'application
- ADDKEY. Application du fichier clé
- LICENSE. Licence
- RENEW. Achat d'une licence
- PBATESTRESET. Réinitialiser les résultats de l'analyse avant le chiffrement
- EXIT. Quitter l'application
- EXITPOLICY. Désactiver la stratégie
- STARTPOLICY. Activation de la stratégie
- DISABLE. Désactivation de la protection
- SPYWARE. Détection de logiciels espion
- Commandes KESCLI
- Analyse. Recherche de virus
- GetScanState. État d’achèvement de l’analyse
- GetLastScanTime. Calcul du temps requis pour l’analyse
- GetThreats. Collecte de données à propos des menaces détectées
- UpdateDefinitions. Mise à jour des bases de données et des modules de l'application
- GetDefinitionState. Calcul du temps requis pour la mise à jour
- EnableRTP. Activation de la protection
- GetRealTimeProtectionState. États de la Protection contre les fichiers malicieux
- Version. Identification de la version de l’application
- Application. Profils d'application
- Commandes
- Sources d'informations sur l'application
- Contacter le Support Technique
- Comment obtenir une assistance technique
- Support technique via Kaspersky CompanyAccount
- Récupération d'informations pour le Support Technique
- Création d'un fichier de trace de l'application
- Création d'un fichier de trace des performances
- Présentation de la composition et de la conservation des fichiers de traçage
- A propos de la création et de l'enregistrement des fichiers dump
- Activation et désactivation de l'enregistrement des fichiers dump
- Activation et désactivation de la protection des fichiers dump et de trace
- Glossaire
- Agent d'administration
- Agent d'authentification
- Archive
- Base des URL de phishing
- Base des URL malveillantes
- Bases antivirus
- Certificat de licence
- Clé active
- Clé complémentaires
- Connecteur de l'Agent d'administration
- Émetteur de certificat
- Faux positif
- Fichier infecté
- Forme normalisée de l'adresse du site Internet
- Groupe d'administration
- Masque
- Objet OLE
- Réparation d'objets
- Tâche
- Trusted Platform Module
- Zone d’analyse
- Zone de protection
- Informations sur le code tiers
- Avis de marques déposées
Création et modification d'une règle pour les paquets réseau
Au moment de créer des règles pour les paquets réseau, il ne faut pas oublier qu'elles ont priorité sur les règles réseau pour les applications.
Pour créer ou modifier une règle pour les paquets réseau, procédez comme suit :
- Dans la fenêtre principale de l'application, cliquez sur le bouton Configuration.
- Dans la section Protection principale qui se trouve dans la partie gauche de la fenêtre, sélectionnez la sous-section Pare-feu.
- Cliquez sur le bouton Règles pour les paquets réseau.
- La fenêtre Pare-feu sous l'onglet Règles pour les paquets réseau s'ouvre.
Cet onglet contient la liste des règles pour les paquets réseau que le Pare-feu a définies par défaut.
- Exécutez une des actions suivantes :
- Si vous voulez créer une nouvelle règle pour les paquets réseau, cliquez sur le bouton Ajouter.
- Si vous voulez modifier la règle pour les paquets réseau, sélectionnez-la dans la liste des règles pour les paquets réseau et cliquez sur le bouton Modifier.
La fenêtre Règle réseau s'ouvre.
- Sélectionnez, dans la liste déroulante Action, l'action qui sera exécutée par le Pare-feu après avoir détecté ce type d'activité réseau :
- Autoriser
- Bloquer
- Selon les règles de l'application.
- Dans le champ Nom, indiquez le nom du service réseau d'une des manières suivantes :
- Cliquez sur l'icône
qui se trouve à droite du champ Nom et sélectionnez dans la liste déroulante le nom du service réseau.
La liste déroulante reprend les services de réseau décrivant les connexions réseau le plus souvent utilisées.
- Dans le champ Nom, saisissez manuellement le nom du service réseau.
- Cliquez sur l'icône
- Indiquez le protocole de transfert des données :
- Cochez la case Protocole.
- Sélectionnez dans la liste déroulante le type de protocole dont il faut contrôler l'activité réseau.
Le pare-feu contrôle la connexion selon les protocoles TCP, UDP, ICMP, ICMPv6, IGMP et GRE.
Si le service réseau est sélectionné dans la liste déroulante Nom, la case Protocole est cochée automatiquement et il convient alors de sélectionner dans la liste déroulante à côté de la case le type de protocole qui correspond au service réseau sélectionné. La case Protocole est décochée par défaut.
- Sélectionnez dans la liste déroulante Direction la direction de l'activité réseau contrôlée.
Le Pare-feu contrôle les connexions réseau avec des directions suivantes :
- Entrant (paquet).
- Entrant.
- Entrant/Sortant
- Sortant (paquet).
- Sortant.
- Si vous avez sélectionné le protocole ICMP ou ICMPv6, vous pouvez définir le type et le code de paquet ICMP :
- Cochez la case Type ICMP et sélectionnez dans la liste déroulante le type du paquet ICMP.
- Cochez la case Code ICMP et sélectionnez dans la liste déroulante le code ICMP.
- Si vous avez sélectionné le protocole TCP ou UDP, vous pouvez définir les numéros des ports (séparés par une virgule) de l'ordinateur de l'utilisateur et de l'ordinateur distant dont l'interconnexion doit être contrôlée :
- Saisissez dans le champ Ports distants les ports de l'ordinateur distant.
- Saisissez dans le champ Ports locaux les ports de l'ordinateur de l'utilisateur.
- Le tableau Adaptateurs réseau contient des informations relatives aux adaptateurs réseaux qui peuvent envoyer ou recevoir des paquets réseau. Utilisez pour ce faire les boutons Ajouter, Modifier et Supprimer.
- Si vous voulez limiter le contrôle des paquets réseau selon leur durée de vie (TTL, Time to Live), cochez la case TTL et dans le champ en regard, définissez la plage de valeurs de durée de vie des paquets réseau envoyés et/ou reçus.
La règle réseau contrôlera le transfert des paquets réseau dont la durée de vie ne dépasse pas la valeur indiquée.
Dans le cas contraire, décochez la case TTL.
- Indiquez les adresses réseau des ordinateurs distants qui peuvent transmettre et/ou recevoir des paquets réseau. Pour ce faire, choisissez une des valeurs suivantes dans la liste Adresses distantes :
- Adresse quelconque. La règle réseau contrôle l'envoi et/ou la réception de paquets réseau par les ordinateurs distants depuis n'importe quelle adresse IP.
- Adresses du sous-réseau. La règle réseau contrôle l'envoi et/ou la réception de paquets réseau par les ordinateurs distants dont les adresses IP appartiennent aux catégories suivantes : Réseaux de confiance, Réseaux locaux, Réseaux publics.
- Adresses de la liste. La règle réseau contrôle l'envoi et/ou la réception de paquets réseau par des ordinateurs distants dont les adresses IP peuvent être ajoutées à la liste ci-dessous via les boutons Ajouter, Modifier et Supprimer.
- Indiquez les adresses réseau des ordinateurs dotés de Kaspersky Endpoint Security qui peuvent transmettre et/ou recevoir les paquets réseaux. Pour ce faire, choisissez une des valeurs suivantes dans la liste Adresses locales :
- Adresse quelconque. La règle réseau contrôle l’envoi et/ou la réception de paquets réseau à partir de n’importe quelle adresse IP par les ordinateurs sur lesquels Kaspersky Endpoint Security est installé.
- Adresses de la liste. La règle réseau contrôle l'envoi et/ou la réception de paquets réseau par des ordinateurs dotés de Kaspersky Endpoint Security et dont les adresses IP peuvent être ajoutées à la liste ci-dessous via les boutons Ajouter, Modifier et Supprimer.
Il est parfois impossible d'obtenir une adresse locale pour les applications qui travaillent avec les paquets réseau. Dans ce cas, la valeur du paramètre Adresses locales est ignorée.
- Cochez la case Consigner dans le rapport si vous souhaitez que l'action de la règle réseau soit consignée dans le rapport.
- Cliquez sur le bouton OK dans la fenêtre Règle réseau.
Si vous avez créé une règle réseau, elle apparaît sous l'onglet Règles pour les paquets réseau de la fenêtre Pare-feu. Par défaut, la nouvelle règle réseau est placée en fin de liste.
- Dans la fenêtre Pare-feu, cliquez sur OK.
- Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.