Kaspersky Endpoint Security for Windows 11.2.0
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
Français
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Foire aux questions
- Kaspersky Endpoint Security for Windows
- Nouveautés
- Licence de l’application
- Administration de l'application via l'interface locale
- Installation et suppression de l'application
- Activation de l'application
- Interface de l'application
- Lancement et arrêt de l'application
- Kaspersky Security Network
- A propos de la collecte des données dans le cadre de l'utilisation de Kaspersky Security Network
- Activation et désactivation de l'utilisation de Kaspersky Security Network
- Activation et désactivation du mode Cloud pour les modules de protection
- Vérification de la connexion à Kaspersky Security Network
- Vérification de la réputation d'un fichier dans Kaspersky Security Network
- Détection comportementale
- Activation et désactivation de la Détection comportementale
- Sélection de l'action à exécuter en cas de détection d'une activité malveillante d'une application
- Configuration de la protection des dossiers partagés contre le chiffrement externe
- Activation et désactivation de la protection des dossiers partagés contre le chiffrement externe
- Sélection de l'action à exécuter en cas de détection du chiffrement externe de dossiers partagés
- Configuration des adresses des exclusions de la protection des dossiers partagés contre le chiffrement externe
- Protection contre les Exploits
- Prévention des intrusions
- Restrictions sur le contrôle des appareils audio et vidéo
- Activation et désactivation de la Prévention des intrusions
- Utilisation des groupes de confiance d'applications
- Utilisation des privilèges des applications
- Modification des privilèges des applications pour les groupes de confiance et pour les groupe d'applications
- Modification des privilèges de l'application
- Désactivation du téléchargement et de la mise à jour des privilèges des applications depuis la base de Kaspersky Security Network
- Désactivation de l'héritage des restrictions du processus parent
- Exclusion de certaines actions des applications des privilèges des applications des applications
- Suppression des privilèges obsolètes des applications
- Protection des ressources du système d'exploitation et des données personnelles
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux
- Activation et désactivation de la Protection contre les fichiers malicieux
- Suspension automatique de la Protection contre les fichiers malicieux
- Configuration de la Protection contre les fichiers malicieux
- Modification du niveau de sécurité
- Modification de l'action du module Protection contre les fichiers malicieux sur les objets infectés
- Composition de la zone de protection du module Protection contre les fichiers malicieux
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les fichiers malicieux
- Utilisation des technologies d'analyse dans le cadre du fonctionnement du module Protection contre les fichiers malicieux
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Modification du mode d'analyse des fichiers
- Protection contre les menaces Internet
- Activation et désactivation de la Protection contre les menaces Internet
- Configuration de la Protection contre les menaces Internet
- Modification du niveau de sécurité du trafic Internet
- Modification de l'action à effectuer sur les objets malveillants du trafic Internet
- Analyse des liens par rapport aux bases d'adresses Internet de phishing ou malveillantes à l'aide du module Protection contre les menaces Internet
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les menaces Internet
- Constitution d'une liste des URL de confiance
- Protection contre les menaces par emails
- Activation et désactivation de la Protection contre les menaces par emails
- Configuration de la Protection contre les menaces par emails
- Modification du niveau de sécurité du courrier
- Modification de l'action exécutée sur les messages électroniques infectés
- Composition de la zone de protection du module Protection contre les menaces par emails
- Analyse des fichiers composés joints aux messages électroniques
- Filtrage des pièces jointes dans les messages électroniques
- Analyse du courrier dans Microsoft Office Outlook
- Protection contre les menaces réseau
- Pare-feu
- Protection BadUSB
- Fournisseur de protection AMSI
- Contrôle des applications
- Activation et désactivation du Contrôle des applications
- Sélection du mode du Contrôle des applications
- Administration des règles du Contrôle des applications
- Restrictions sur le fonctionnement du Contrôle des applications
- Règles de création de masques de noms de fichiers ou de dossiers
- Modification des modèles de messages du Contrôle des applications
- Contrôle des périphériques
- Activation et désactivation du Contrôle des périphériques
- A propos des règles d'accès
- Modification d'une règle d'accès aux périphériques
- Activation et désactivation de l'enregistrement des événements dans le journal
- Ajout d'un réseau Wi-Fi à la liste des réseaux de confiance
- Modification de la règle d'accès au bus de connexion
- Actions avec les périphériques de confiance
- Ajout de périphériques à la liste des périphériques de confiance via l'interface de l'application
- Ajout de périphériques à la liste des périphériques de confiance en fonction de leur modèle ou de leur identificateur
- Ajout de périphériques à la liste des périphériques de confiance en fonction du masque de leur identificateur
- Configuration de l'accès des utilisateurs au périphérique de confiance
- Suppression du périphérique de la liste des périphériques de confiance
- Importation de la liste des périphériques de confiance
- Exportation de la liste des périphériques de confiance
- Obtention de l'accès au périphérique bloqué
- Modification des modèles de messages du Contrôle des périphériques
- Anti-Bridging
- Contrôle Internet
- Activation et désactivation du Contrôle Internet
- Catégories de contenu de ressources Internet
- Actions avec les règles d'accès aux sites Internet
- Migration des règles d'accès aux ressources Internet depuis des versions antérieures de l'application
- Exportation et importation de la liste des adresses de sites Internet
- Surveillance de l'activité des utilisateurs sur Internet
- Règles de création de masques d'adresses de sites Internet
- Modification des modèles de messages du Contrôle Internet
- Contrôle évolutif des anomalies
- Activation et désactivation du Contrôle évolutif des anomalies
- Action avec les règles du Contrôle évolutif des anomalies
- Activation et désactivation d'une règle du Contrôle évolutif des anomalies
- Modification de l'action en cas de déclenchement d'une règle du Contrôle évolutif des anomalies
- Création et modification d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Suppression d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Importation des exclusions pour les règles du Contrôle évolutif des anomalies
- Exportation des exclusions pour les règles du Contrôle évolutif des anomalies
- Application des mises à jour pour les règles du Contrôle évolutif des anomalies
- Modification des modèles de messages du Contrôle évolutif des anomalies
- Consultation des rapports du Contrôle évolutif des anomalies
- Contrôle du trafic réseau
- Mise à jour des bases de données et des modules de l'application
- A propos des sources de mises à jour
- Configuration de la mise à jour
- Ajout d'une source des mises à jour
- Sélection de la région du serveur de mises à jour
- Configuration de la mise à jour depuis un dossier partagé
- Sélection du mode de lancement de la tâche de mise à jour
- Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur
- Configuration de la mise à jour des modules de l'application
- Lancement et arrêt des tâches
- Annulation de la dernière mise à jour
- Configuration de l'utilisation du serveur proxy
- Analyse de l’ordinateur
- Lancement et arrêt de la tâche d'analyse
- Configuration des paramètres des tâches d'analyse
- Modification du niveau de sécurité
- Modification de l'action sur les fichiers infectés
- Composition de la liste des objets à analyser
- Sélection du type de fichiers à analyser
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Utilisation des méthodes d'analyse
- Utilisation des technologies d'analyse
- Sélection du mode de lancement de la tâche d'analyse
- Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur
- Analyse des disques amovibles lors de leur connexion à l'ordinateur
- Analyse en arrière-plan
- Manipulation des menaces actives
- Vérification de l'intégrité des modules de l'application.
- Protection par mot de passe
- Utilisation des rapports
- Service des notifications
- Utilisation de la sauvegarde
- Configuration avancée de l'application
- Zone de confiance
- Définition de l'exclusion de l'analyse
- Modification de l'exclusion de l'analyse
- Suppression de l'exclusion de l'analyse
- Lancement et arrêt du fonctionnement de l'exclusion de l'analyse
- Composition de la liste des applications de confiance
- Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance
- Utilisation du stockage système sécurisé des certificats
- Autodéfense de Kaspersky Endpoint Security
- Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications
- Sélection des types d'objets à détecter
- Activation et désactivation de la technologie de désinfection avancée pour les postes de travail
- Activation et désactivation de la technologie de désinfection avancée pour les serveurs de fichiers
- Activation et désactivation du mode d'économie d'énergie
- Activation et désactivation du mode de transfert des ressources vers d'autres applications
- Création et utilisation d'un fichier de configuration
- Zone de confiance
- Administration de l'application via la Console d'administration Kaspersky Security Center
- Particularités de l'utilisation de plug-ins d'administration de différentes versions
- Lancement et arrêt de Kaspersky Endpoint Security sur un ordinateur client
- Configuration des paramètres de Kaspersky Endpoint Security
- Géstion des tâches
- Configuration du mode d'utilisation des tâches
- Création d'une tâche locale
- Création d'une tâche de groupe
- Création d'une tâche pour une sélection d'appareils
- Lancement, arrêt, suspension et reprise de l'exécution d'une tâche
- Modification des paramètres de la tâche
- Paramètres de la tâche d'inventaire
- Administration des stratégies
- Chiffrement des données
- Restrictions de la fonction de chiffrement
- Modification de la longueur de la clé de chiffrement (AES56 / AES256)
- Activation de l'utilisation de la technologie d'authentification unique (SSO)
- Particularités du chiffrement des fichiers
- Chiffrement du disque
- Chiffrement du disque à l'aide de la technologie Kaspersky Disk Encryption
- Chiffrement du disque à l'aide de la technologie Chiffrement de disque BitLocker
- Composition de la liste des disques durs exclus du chiffrement
- Déchiffrement des disques durs
- Mise à jour du système d'exploitation
- Elimination des erreurs lors de la mise à jour de la fonctionnalité de chiffrement
- Chiffrement des fichiers sur les disques locaux de l'ordinateur
- Lancement du chiffrement des fichiers sur les disques locaux de l'ordinateur
- Composition des règles d'accès des applications aux fichiers chiffrés
- Chiffrement des fichiers créés et modifiés par des applications distinctes
- Composition de la règle de déchiffrement
- Déchiffrement des fichiers sur les disques locaux de l'ordinateur
- Création d'archives chiffrées
- Décompression d'archives chiffrées
- Restauration de l'accès aux données chiffrées en cas de panne du système d'exploitation
- Chiffrement des disques amovibles
- Utilisation de l'Agent d'authentification
- Utilisation du token et de la carte à puce lors de l'utilisation de l'Agent d'authentification
- Modification des textes d'aide de l'Agent d'authentification
- Restrictions de prise en charge des caractères dans les textes d'aide de l'Agent d'authentification
- Sélection du niveau de traçage de l'Agent d'authentification
- Administration des comptes utilisateur de l'Agent d'authentification
- Ajout d'une commande de création d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la modification d'un compte utilisateur de l'Agent d'authentification
- Ajout d'une commande pour la suppression d'un compte utilisateur de l'Agent d'authentification
- Restauration des identifiants de l'Agent d'authentification
- Réponse à la demande de récupération des identifiants de l'Agent d'authentification de l'utilisateur
- Suppression des objets et données restants au terme du fonctionnement test de l'Agent d'authentification
- Consultation des informations relatives au chiffrement des données
- A propos des états de chiffrement
- Consultation des états du chiffrement
- Consultation des statistiques de chiffrement sur les volets d'informations de Kaspersky Security Center
- Consultation des erreurs de chiffrement des fichiers sur les disques locaux de l'ordinateur
- Consultation du rapport sur le chiffrement des données
- Utilisation des fichiers chiffrés avec la fonction de chiffrement des fichiers limitée
- Utilisation des périphériques chiffrés en l’absence d’accès à ceux-ci.
- Obtention de l'accès aux périphériques chiffrés via l'interface de l'application
- Octroi de l'accès aux appareils chiffrés à l'utilisateur
- Remise à l'utilisateur de la clé de récupération pour les disques durs chiffrés à l'aide de BitLocker
- Création du fichier exécutable de l'utilitaire de restauration
- Restauration des données sur les périphériques chiffrés à l'aide de l'utilitaire de restauration
- Réponse à la demande de l'utilisateur sur la restauration des données sur les périphériques chiffrés
- Création d'un disque de dépannage du système d'exploitation
- Contrôle des applications
- Administration des règles du Contrôle des applications
- Récupération des informations relatives aux applications installées sur les ordinateurs des utilisateurs
- Création des catégories d'applications
- Étape 1. Sélection du type de catégorie
- Étape 2. Saisie du nom de la catégorie personnalisée
- Étape 3. Configuration des conditions d'inclusion des applications dans une catégorie
- Étape 4. Configuration des conditions d'exclusions des applications hors d'une catégorie
- Étape 5. Paramètres
- Étape 6. Dossier du stockage
- Étape 7. Création d'une catégorie personnalisée
- Ajout à une catégorie d'applications de fichiers exécutables issus du dossier Fichiers exécutables
- Ajout à une catégorie d'applications de fichiers exécutables liés à des événements
- Ajout et modification des règle de Contrôle des applications à l'aide de Kaspersky Security Center
- Modification de l'état de la règle de Contrôle des applications via Kaspersky Security Center
- Test des règles de Contrôle des applications via Kaspersky Security Center
- Consultation des événements à l'issue du fonctionnement d'essai du module Contrôle des applications
- Rapport sur les applications interdites en mode d'essai
- Consultation des événements à l'issue du fonctionnement du module Contrôle des applications
- Rapport sur les applications interdites
- Meilleures pratiques de mise en œuvre du mode de liste blanche
- Administration des règles du Contrôle des applications
- Intégration aux autres solutions de Kaspersky
- Envoi de messages des utilisateurs sur le serveur Kaspersky Security Center
- Consultation des messages des utilisateurs dans le référentiel des événements de Kaspersky Security Center
- Administration de l'application via Kaspersky Security Center 11 Web Console et Cloud Console
- A propos du plug-in Internet d'administration de Kaspersky Endpoint Security
- Déploiement de Kaspersky Endpoint Security
- Guide de démarrage
- Activation de Kaspersky Endpoint Security
- Suppression de Kaspersky Endpoint Security
- Lancement et arrêt de Kaspersky Endpoint Security
- Mise à jour des bases de données et des modules de l'application
- Géstion des tâches
- Administration des stratégies
- Configuration des paramètres locaux de l'application
- Paramètres de la stratégie
- Kaspersky Security Network
- Détection comportementale
- Protection contre les Exploits
- Prévention des intrusions
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Protection contre les menaces réseau
- Pare-feu
- Protection BadUSB
- Fournisseur de protection AMSI
- Contrôle des applications
- Contrôle des périphériques
- Contrôle Internet
- Contrôle évolutif des anomalies
- Endpoint Sensor
- Géstion des tâches
- Analyse depuis le menu contextuel
- Analyse des disques amovibles
- Analyse en arrière-plan
- Paramètres de l'application
- Paramètres du réseau
- Exclusions
- Rapports et stockage
- Interface
- Administration de l'application via la ligne de commande
- Commandes
- SCAN. Recherche de virus
- UPDATE. Mise à jour des bases de données et des modules de l'application
- ROLLBACK. Annulation de la dernière mise à jour
- TRACES. Traces
- START. Activation du profil
- STOP. Désactivation du profil
- STATUS. État du profil
- STATISTICS. Statistiques de l'exécution du profil
- RESTORE. Restauration des fichiers
- EXPORT. Exportation des paramètres de l'application
- IMPORT. Importation des paramètres de l'application
- ADDKEY. Application du fichier clé
- LICENSE. Licence
- RENEW. Achat d'une licence
- PBATESTRESET. Réinitialiser les résultats de l'analyse avant le chiffrement
- EXIT. Quitter l'application
- EXITPOLICY. Désactiver la stratégie
- STARTPOLICY. Activation de la stratégie
- DISABLE. Désactivation de la protection
- SPYWARE. Détection de logiciels espion
- Commandes KESCLI
- Analyse. Recherche de virus
- GetScanState. État d’achèvement de l’analyse
- GetLastScanTime. Calcul du temps requis pour l’analyse
- GetThreats. Collecte de données à propos des menaces détectées
- UpdateDefinitions. Mise à jour des bases de données et des modules de l'application
- GetDefinitionState. Calcul du temps requis pour la mise à jour
- EnableRTP. Activation de la protection
- GetRealTimeProtectionState. États de la Protection contre les fichiers malicieux
- Version. Identification de la version de l’application
- Codes d'erreur
- Application. Profils d'application
- Commandes
- Administration de l'application via l'API REST
- Sources d'informations sur l'application
- Contacter le Support Technique
- Comment obtenir une assistance technique
- Support technique via Kaspersky CompanyAccount
- Récupération d'informations pour le Support Technique
- Traçage du fonctionnement de l'application
- Trace des performances de l’application
- À propos de la composition et de la conservation des fichiers de trace
- A propos de la création et de l'enregistrement des fichiers dump
- Activation et désactivation de l'enregistrement des fichiers dump
- Activation et désactivation de la protection des fichiers dump et de trace
- Glossaire
- Agent d'administration
- Agent d'authentification
- Archive
- Base des URL de phishing
- Base des URL malveillantes
- Bases antivirus
- Certificat de licence
- Clé active
- Clé complémentaires
- Connecteur de l'Agent d'administration
- Émetteur de certificat
- Faux positif
- Fichier infecté
- Forme normalisée de l'adresse du site Internet
- Groupe d'administration
- Masque
- Objet OLE
- Réparation d'objets
- Tâche
- Trusted Platform Module
- Zone d’analyse
- Zone de protection
- Informations sur le code tiers
- Notice sur les marques de commerce
Administration de l'application via l'interface locale > Protection contre les fichiers malicieux > Configuration de la Protection contre les fichiers malicieux > Optimisation de l'analyse des fichiers
Optimisation de l'analyse des fichiers
Optimisation de l'analyse des fichiers
Pour optimiser l'analyse des fichiers, procédez comme suit :
- Dans la fenêtre principale de l'application, cliquez sur le bouton Configuration.
- Dans la section Protection principale qui se trouve dans la partie gauche de la fenêtre, sélectionnez la sous-section Protection contre les fichiers malicieux.
La partie droite de la fenêtre affiche les paramètres du module Protection contre les fichiers malicieux.
- Cliquez sur le bouton Configuration.
La fenêtre Protection contre les fichiers malicieux s'ouvre.
- Dans la fenêtre Protection contre les fichiers malicieux, sélectionnez l'onglet Performance.
- Dans le groupe Optimisation de l'analyse, cochez la case Analyser uniquement les nouveaux fichiers et les fichiers modifiés.
- Cliquez sur le bouton OK.
- Cliquez sur le bouton Enregistrer pour enregistrer les modifications apportées.
ID article : 133734, Dernier examen : 20 déc. 2022