Kaspersky Endpoint Security for Windows 11.1.1
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- A propos de Kaspersky Endpoint Security for Windows
- Nouveautés
- Licence de l'application
- Administration de l'application via l'interface locale
- Installation et suppression de l'application
- Installation de l'application
- A propos des méthodes d'installation de l'application
- Installation de l'application à l'aide de l'assistant d'installation de l'application
- <sup> </sup>Étape 1. Vérification de la configuration du système par rapport à la configuration requise<sup> </sup>
- Étape 2. Fenêtre d'accueil de la procédure d'installation
- Étape 3. Consultation du contrat de licence et de la Politique de confidentialité
- Étape 4. Sélection des modules de l'application à installer
- Étape 5. Sélection du dossier de destination
- Étape 6. Préparation de l'installation de l'application
- Étape 7. Installation de l'application
- Installation de l'application via la ligne de commande
- Installation à distance de l'application à l'aide de System Center Configuration Manager
- Description des paramètres d'installation dans le fichier setup.ini
- Mise à jour de la version précédente de l'application
- Déclaration de Kaspersky Security Network
- Suppression de l’application
- Installation de l'application
- Activation de l'application
- Interface de l'application
- Lancement et arrêt de l'application
- Kaspersky Security Network
- A propos de la participation au Kaspersky Security Network
- A propos de la collecte des données dans le cadre de l'utilisation de Kaspersky Security Network
- Activation et désactivation de l'utilisation de Kaspersky Security Network
- Activation et désactivation du mode Cloud pour les modules de protection
- Vérification de la connexion à Kaspersky Security Network
- Vérification de la réputation d'un fichier dans Kaspersky Security Network
- Détection comportementale
- A propos de la Détection comportementale
- Activation et désactivation de la Détection comportementale
- Sélection de l'action à exécuter en cas de détection d'une activité malveillante d'une application
- Configuration de la protection des dossiers partagés contre le chiffrement externe
- Activation et désactivation de la protection des dossiers partagés contre le chiffrement externe
- Sélection de l'action à exécuter en cas de détection du chiffrement externe de dossiers partagés
- Configuration des adresses des exclusions de la protection des dossiers partagés contre le chiffrement externe
- Protection contre les Exploits
- Prévention des intrusions
- Présentation de la Prévention des intrusions
- Restrictions sur le contrôle des appareils audio et vidéo
- Activation et désactivation de la Prévention des intrusions
- Utilisation des groupes de confiance d'applications
- Utilisation des privilèges des applications
- Modification des privilèges des applications pour les groupes de confiance et pour les groupe d'applications
- Modification des privilèges de l'application.
- Désactivation du téléchargement et de la mise à jour des privilèges des applications depuis la base de Kaspersky Security Network
- Désactivation de l'héritage des restrictions du processus parent
- Exclusion de certaines actions des applications des privilèges des applications des applications
- Suppression des privilèges obsolètes des applications
- Protection des ressources du système d'exploitation et des données personnelles
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux -
- A propos de la Protection contre les fichiers malicieux
- Activation et désactivation de la Protection contre les fichiers malicieux
- Suspension automatique de la Protection contre les fichiers malicieux
- Configuration de la Protection contre les fichiers malicieux
- Modification du niveau de sécurité
- Modification de l'action du module Protection contre les fichiers malicieux sur les objets infectés
- Composition de la zone de protection du module Protection contre les fichiers malicieux
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les fichiers malicieux
- Utilisation des technologies d'analyse dans le cadre du fonctionnement du module Protection contre les fichiers malicieux
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Modification du mode d'analyse des fichiers
- Protection contre les menaces Internet
- A propos de la Protection contre les menaces Internet
- Activation et désactivation de la Protection contre les menaces Internet
- Configuration de la Protection contre les menaces Internet
- Modification du niveau de sécurité du trafic Internet
- Modification de l'action à effectuer sur les objets malveillants du trafic Internet
- Analyse des liens par rapport aux bases d'adresses Internet de phishing ou malveillantes à l'aide du module Protection contre les menaces Internet
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les menaces Internet
- Constitution d'une liste des URL de confiance
- Protection contre les menaces par emails
- A propos de la Protection contre les menaces par emails
- Activation et désactivation de la Protection contre les menaces par emails
- Configuration de la Protection contre les menaces par emails
- Modification du niveau de sécurité du courrier
- Modification de l'action exécutée sur les messages électroniques infectés
- Composition de la zone de protection du module Protection contre les menaces par emails
- Analyse des fichiers composés joints aux messages électroniques
- Filtrage des pièces jointes dans les messages électroniques
- Analyse du courrier dans Microsoft Office Outlook
- Protection contre les menaces réseau
- Firewall
- Protection BadUSB
- Fournisseur de protection AMSI
- Contrôle des applications
- Présentation du Contrôle des applications
- Activation et désactivation du Contrôle des applications
- Restrictions sur le fonctionnement du Contrôle des applications
- A propos des règles de Contrôle des applications
- Administration des règles du Contrôle des applications
- Règles de création de masques de noms de fichiers ou de dossiers
- Modification des modèles de messages du Contrôle des applications
- A propos des modes de fonctionnement du Contrôle des applications
- Sélection du mode du Contrôle des applications
- Contrôle des périphériques
- A propos du Contrôle des périphériques
- Activation et désactivation du Contrôle des périphériques
- A propos des règles d'accès
- A propos des périphériques de confiance
- Décisions types sur l'accès aux périphériques
- Modification d'une règle d'accès aux périphériques
- Activation et désactivation de l'enregistrement des événements dans le journal
- Ajout d'un réseau Wi-Fi à la liste des réseaux de confiance
- Modification de la règle d'accès au bus de connexion
- Actions avec les périphériques de confiance
- Ajout de périphériques à la liste des périphériques de confiance via l'interface de l'application
- Ajout de périphériques à la liste des périphériques de confiance en fonction de leur modèle ou de leur identificateur
- Ajout de périphériques à la liste des périphériques de confiance en fonction du masque de leur identificateur
- Configuration de l'accès des utilisateurs au périphérique de confiance
- Suppression du périphérique de la liste des périphériques de confiance
- Importation de la liste des périphériques de confiance
- Exportation de la liste des périphériques de confiance
- Modification des modèles de messages du Contrôle des périphériques
- Anti-Bridging
- Obtention de l'accès au périphérique bloqué
- Création d'une clé d'accès à l'appareil bloqué à l'aide de Kaspersky Security Center
- Contrôle Internet
- A propos du Contrôle Internet
- Activation et désactivation du Contrôle Internet
- Catégories de contenu de ressources Internet
- A propos des règles d'accès aux sites Internet
- Actions avec les règles d'accès aux sites Internet
- Migration des règles d'accès aux ressources Internet depuis des versions antérieures de l'application
- Exportation et importation de la liste des adresses de sites Internet
- Règles de création de masques d'adresses de sites Internet
- Modification des modèles de messages du Contrôle Internet
- Contrôle évolutif des anomalies
- A propos du Contrôle évolutif des anomalies
- Activation et désactivation du Contrôle évolutif des anomalies
- Action avec les règles du Contrôle évolutif des anomalies
- Activation et désactivation d'une règle du Contrôle évolutif des anomalies
- Modification de l'action en cas de déclenchement d'une règle du Contrôle évolutif des anomalies
- Création et modification d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Suppression d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Importation des exclusions pour les règles du Contrôle évolutif des anomalies
- Exportation des exclusions pour les règles du Contrôle évolutif des anomalies
- Application des mises à jour pour les règles du Contrôle évolutif des anomalies
- Modification des modèles de messages du Contrôle évolutif des anomalies
- Consultation des rapports du Contrôle évolutif des anomalies
- Mise à jour des bases de données et des modules de l'application
- A propos de la mise à jour des bases de données et des modules de l'application
- A propos des sources de mises à jour
- Configuration de la mise à jour
- Ajout d'une source des mises à jour
- Sélection de la région du serveur de mises à jour
- Configuration de la mise à jour depuis un dossier partagé
- Sélection du mode de lancement de la tâche de mise à jour
- Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur
- Configuration de la mise à jour des modules de l'application
- Lancement et arrêt des tâches
- Annulation de la dernière mise à jour
- Configuration de l'utilisation du serveur proxy
- Analyse de l'ordinateur
- A propos des tâches d'analyse
- Lancement et arrêt de la tâche d'analyse
- Configuration des paramètres des tâches d'analyse
- Modification du niveau de sécurité
- Modification de l'action sur les fichiers infectés
- Composition de la liste des objets à analyser
- Sélection du type de fichiers à analyser
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Utilisation des méthodes d'analyse
- Utilisation des technologies d'analyse
- Sélection du mode de lancement de la tâche d'analyse
- Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur
- Analyse des disques amovibles lors de leur connexion à l'ordinateur
- Analyse en arrière-plan
- Manipulation des menaces actives
- Vérification de l'intégrité des modules de l'application.
- Utilisation des rapports
- Service des notifications
- Utilisation de la sauvegarde
- Configuration avancée de l'application
- Zone de confiance
- A propos de la zone de confiance
- Définition de l'exclusion de l'analyse
- Modification de l'exclusion de l'analyse
- Suppression de l'exclusion de l'analyse
- Lancement et arrêt du fonctionnement de l'exclusion de l'analyse
- Composition de la liste des applications de confiance
- Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance
- Utilisation du stockage système sécurisé des certificats
- Contrôle du trafic réseau
- Autodéfense de Kaspersky Endpoint Security
- Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications
- A propos des performances de Kaspersky Endpoint Security et de la compatibilité avec d'autres applications
- Sélection des types d'objets à détecter
- Activation et désactivation de la technologie de désinfection avancée pour les postes de travail
- Activation et désactivation de la technologie de désinfection avancée pour les serveurs de fichiers
- Activation et désactivation du mode d'économie d'énergie
- Activation et désactivation du mode de transfert des ressources vers d'autres applications
- Protection par mot de passe
- A propos des restrictions d'accès à Kaspersky Endpoint Security
- Activation de la Protection par mot de passe
- Octroi d'autorisations à des utilisateurs ou des groupes distincts
- Utilisation du mot de passe temporaire pour octroyer un accès
- Particularités des autorisations de la Protection par mot de passe
- Création et utilisation d'un fichier de configuration
- Zone de confiance
- Installation et suppression de l'application
- Administration de l'application via la Console d'administration Kaspersky Security Center
- Présentation de l'administration de l'application via Kaspersky Security Center
- Gestion de la tâche
- A propos des tâches pour Kaspersky Endpoint Security
- Configuration du mode d'utilisation des tâches
- Création d'une tâche locale
- Création d'une tâche de groupe
- Création d'une tâche pour une sélection d'appareils
- Lancement, arrêt, suspension et reprise de l'exécution d'une tâche
- Modification des paramètres de la tâche
- Paramètres de la tâche d'inventaire
- Administration des stratégies
- Chiffrement des données
- A propos des Coffres-forts
- Restrictions de la fonction de chiffrement
- Changement de l'algorithme de chiffrement
- Activation de l'utilisation de la technologie d'authentification unique (SSO)
- Particularités du chiffrement des fichiers
- Chiffrement du disque
- A propos du chiffrement du disque
- Chiffrement du disque à l'aide de la technologie Kaspersky Disk Encryption
- Chiffrement du disque à l'aide de la technologie Chiffrement de disque BitLocker.
- Composition de la liste des disques durs exclus du chiffrement
- Déchiffrement des disques durs
- Elimination des erreurs lors de la mise à jour de la fonctionnalité de chiffrement
- Chiffrement des fichiers sur les disques locaux de l'ordinateur
- Lancement du chiffrement des fichiers sur les disques locaux de l'ordinateur
- Composition des règles d'accès des applications aux fichiers chiffrés
- Chiffrement des fichiers créés et modifiés par des applications distinctes
- Composition de la règle de déchiffrement
- Déchiffrement des fichiers sur les disques locaux de l'ordinateur
- Création d'archives chiffrées
- Décompression d'archives chiffrées
- Chiffrement des disques amovibles
- Utilisation de l'Agent d'authentification
- Utilisation du token et de la carte à puce lors de l'utilisation de l'Agent d'authentification
- Modification des textes d'aide de l'Agent d'authentification
- Restrictions de prise en charge des caractères dans les textes d'aide de l'Agent d'authentification
- Sélection du niveau de traçage de l'Agent d'authentification
- Administration des comptes utilisateur de l'Agent d'authentification
- Ajout d'une commande de création d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la modification d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la suppression d'un compte utilisateur de l'Agent d'authentification
- Restauration des identifiants de l'Agent d'authentification
- Réponse à la demande de récupération des identifiants de l'Agent d'authentification de l'utilisateur
- Consultation des informations relatives au chiffrement des données
- A propos des états de chiffrement
- Consultation des états du chiffrement
- Consultation des statistiques de chiffrement sur les volets d'informations de Kaspersky Security Center
- Consultation des erreurs de chiffrement des fichiers sur les disques locaux de l'ordinateur
- Consultation du rapport sur le chiffrement des données
- Utilisation des fichiers chiffrés avec la fonction de chiffrement des fichiers limitée
- Utilisation des périphériques chiffrés en l'absence d'accès à ceux-ci.
- Obtention de l'accès aux périphériques chiffrés via l'interface de l'application
- Octroi de l'accès aux appareils chiffrés à l'utilisateur
- Remise à l'utilisateur de la clé de restauration pour les disques durs chiffrés à l'aide de BitLocker
- Création du fichier exécutable de l'utilitaire de restauration
- Restauration des données sur les périphériques chiffrés à l'aide de l'utilitaire de restauration
- Réponse à la demande de l'utilisateur sur la restauration des données sur les périphériques chiffrés
- Restauration de l'accès aux données chiffrées en cas de panne du système d'exploitation
- Création d'un disque de dépannage du système d'exploitation
- Contrôle des applications
- Présentation du Contrôle des applications
- Administration des règles du Contrôle des applications
- Récupération des informations relatives aux applications installées sur les ordinateurs des utilisateurs
- Création des catégories d'applications
- Étape 1. Sélection du type de catégorie
- Étape 2. Saisie du nom de la catégorie personnalisée
- Étape 3. Configuration des conditions d'inclusion des applications dans une catégorie
- Étape 4. Configuration des conditions d'exclusions des applications hors d'une catégorie
- Étape 5. Paramètres
- Étape 6. Dossier du stockage
- Étape 7. Création d'une catégorie personnalisée
- Ajout à une catégorie d'applications de fichiers exécutables issus du dossier Fichiers exécutables
- Ajout à une catégorie d'applications de fichiers exécutables liés à des événements
- Ajout et modification des règle de Contrôle des applications à l'aide de Kaspersky Security Center
- Modification de l'état de la règle de Contrôle des applications via Kaspersky Security Center
- Test des règles de Contrôle des applications via Kaspersky Security Center
- Consultation des événements à l'issue du fonctionnement d'essai du module Contrôle des applications
- Rapport sur les applications interdites en mode d'essai
- Consultation des événements à l'issue du fonctionnement du module Contrôle des applications
- Rapport sur les applications interdites
- Meilleures pratiques de mise en œuvre du mode de liste blanche
- Enpoint Sensor
- Envoi de messages des utilisateurs sur le serveur Kaspersky Security Center
- Consultation des messages des utilisateurs dans le référentiel des événements de Kaspersky Security Center
- Administration de l'application via Kaspersky Security Center 11 Web Console
- A propos du plug-in Internet d'administration de Kaspersky Endpoint Security
- Déploiement de Kaspersky Endpoint Security
- Préparation de l'application en vue de son utilisation
- Activation de Kaspersky Endpoint Security
- Lancement et arrêt de Kaspersky Endpoint Security
- Mise à jour des bases de données et des modules de l'application
- Gestion de la tâche
- Administration des stratégies
- Configuration des paramètres locaux de l'application
- Paramètres de la stratégie
- Kaspersky Security Network
- Détection comportementale
- Protection contre les Exploits
- Prévention des intrusions
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux -
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Protection contre les menaces réseau
- Firewall
- Protection BadUSB
- Fournisseur de protection AMSI
- Contrôle des applications
- Contrôle des périphériques
- Contrôle Internet
- Contrôle évolutif des anomalies
- Enpoint Sensor
- Gestion de la tâche
- Analyse depuis le menu contextuel
- Analyse des disques amovibles
- Analyse en arrière-plan
- Paramètres de l'application
- Paramètres du réseau
- Exclusions
- Rapports et stockage
- Interface
- Administration de l'application via la ligne de commande
- Commandes
- SCAN. Recherche de virus
- UPDATE. Mise à jour des bases de données et des modules de l'application
- ROLLBACK. Annulation de la dernière mise à jour
- TRACES. Traces
- START. Activation du profil
- STOP. Désactivation du profil
- STATUS. État du profil
- STATISTICS. Statistiques de l'exécution du profil
- RESTORE. Restauration des fichiers
- EXPORT. Exportation des paramètres de l'application
- IMPORT. Importation des paramètres de l'application
- ADDKEY. Application du fichier clé
- LICENSE. Licence
- RENEW. Achat d'une licence
- PBATESTRESET. Réinitialiser les résultats de l'analyse avant le chiffrement
- EXIT. Quitter l'application
- EXITPOLICY. Désactiver la stratégie
- STARTPOLICY. Activation de la stratégie
- DISABLE. Désactivation de la protection
- SPYWARE. Détection de logiciels espion
- Commandes KESCLI
- Analyse. Recherche de virus
- GetScanState. État d’achèvement de l’analyse
- GetLastScanTime. Calcul du temps requis pour l’analyse
- GetThreats. Collecte de données à propos des menaces détectées
- UpdateDefinitions. Mise à jour des bases de données et des modules de l'application
- GetDefinitionState. Calcul du temps requis pour la mise à jour
- EnableRTP. Activation de la protection
- GetRealTimeProtectionState. États de la Protection contre les fichiers malicieux
- Version. Identification de la version de l’application
- Application. Profils d'application
- Commandes
- Sources d'informations sur l'application
- Contacter le Support Technique
- Comment obtenir une assistance technique
- Support technique via Kaspersky CompanyAccount
- Récupération d'informations pour le Support Technique
- Création d'un fichier de trace de l'application
- Création d'un fichier de trace des performances
- Présentation de la composition et de la conservation des fichiers de traçage
- A propos de la création et de l'enregistrement des fichiers dump
- Activation et désactivation de l'enregistrement des fichiers dump
- Activation et désactivation de la protection des fichiers dump et de trace
- Glossaire
- Agent d'administration
- Agent d'authentification
- Archive
- Base des URL de phishing
- Base des URL malveillantes
- Bases antivirus
- Certificat de licence
- Clé active
- Clé complémentaires
- Connecteur de l'Agent d'administration
- Émetteur de certificat
- Faux positif
- Fichier infecté
- Forme normalisée de l'adresse du site Internet
- Groupe d'administration
- Masque
- Objet OLE
- Réparation d'objets
- Tâche
- Trusted Platform Module
- Zone d’analyse
- Zone de protection
- Informations sur le code tiers
- Avis de marques déposées
Administration de l'application via l'interface locale > Configuration avancée de l'application > Zone de confiance > Contrôle du trafic réseau > Configuration de l'analyse des connexions chiffrées > Activation et désactivation de l'analyse des connexions chiffrées
Activation et désactivation de l'analyse des connexions chiffrées
Pour activer ou désactiver l'analyse des connexions chiffrées, procédez comme suit :
- Dans la fenêtre principale de l'application, cliquez sur le bouton Configuration.
- Dans la section Paramètres généraux de la partie gauche de la fenêtre, sélectionnez la sous-section Paramètres du réseau.
Les paramètres du réseau apparaissent dans la partie droite de la fenêtre.
- Dans la partie droite de la fenêtre dans le groupe Analyse des connexions chiffrées exécutez une des actions suivantes :
- Cochez la case Analyser les connexions sécurisées si vous voulez que Kaspersky Endpoint Security analyse le trafic réseau chiffré.
- Décochez la case Analyser les connexions sécurisées si vous ne voulez pas que Kaspersky Endpoint Security analyse le trafic réseau chiffré.
- Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
ID article : 175124, Dernier examen : 20 déc. 2022