Kaspersky Endpoint Security for Windows 11.4.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Italiano
- Magyar (Magyarország)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- 日本語(日本)
- Foire aux questions
- Nouveautés
- Kaspersky Endpoint Security for Windows
- Installation et suppression de l'application
- Déploiement via Kaspersky Security Center
- Installation locale de l'application à l'aide de l'Assistant
- Installation de l'application via la ligne de commande
- Installation à distance de l'application à l'aide de System Center Configuration Manager
- Description des paramètres d'installation dans le fichier setup.ini
- Modification de la sélection des modules de l'application
- Mise à jour de la version précédente de l'application
- Suppression de l’application
- Licence de l’application
- À propos du Contrat de licence
- À propos de la licence
- A propos du certificat de licence
- A propos de l'abonnement
- A propos de la clé de licence
- А̀ propos du code d'activation
- A propos du fichier clé
- Activation de l’application
- Consultation des informations relatives à la licence
- Achat d'une licence
- Renouvellement de l'abonnement
- À propos des données
- Guide de démarrage
- А̀ propos du plug-in d’administration de Kaspersky Endpoint Security for Windows
- Particularités de l'utilisation de plug-ins d'administration de différentes versions
- Interface de l'application
- Guide de démarrage
- Administration des stratégies
- Gestion de la tâche
- Configuration des paramètres locaux de l'application
- Lancement et arrêt de Kaspersky Endpoint Security
- Suspension et rétablissement de la protection et du contrôle de l'ordinateur
- Analyse de l’ordinateur
- Lancement et arrêt de la tâche d'analyse
- Modification du niveau de sécurité
- Modification de l'action sur les fichiers infectés
- Composition de la liste des objets à analyser
- Sélection du type de fichiers à analyser
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Utilisation des méthodes d'analyse
- Utilisation des technologies d'analyse
- Sélection du mode de lancement de la tâche d'analyse
- Configuration du lancement de la tâche d'analyse avec les privilèges d'un autre utilisateur
- Analyse des disques amovibles lors de leur connexion à l'ordinateur
- Analyse en arrière-plan
- Mise à jour des bases de données et des modules de l’application
- Schémas de mise à jour des bases de données et des modules de l'application
- Lancement et arrêt des tâches
- Lancement de la tâche de mise à jour avec les privilèges d'un autre utilisateur
- Sélection du mode de lancement de la tâche de mise à jour
- Ajout d'une source des mises à jour
- Sélection de la région du serveur de mises à jour
- Configuration de la mise à jour depuis un dossier partagé
- Configuration de la mise à jour des modules de l'application
- Configuration de l'utilisation du serveur proxy
- Annulation de la dernière mise à jour
- Manipulation des menaces actives
- Protection de l'ordinateur
- Kaspersky Security Network
- A propos de la collecte des données dans le cadre de l'utilisation de Kaspersky Security Network
- Activation et désactivation de l'utilisation de Kaspersky Security Network
- Activation et désactivation du mode Cloud pour les modules de protection
- Vérification de la connexion à Kaspersky Security Network
- Vérification de la réputation d'un fichier dans Kaspersky Security Network
- Détection comportementale
- Activation et désactivation de la Détection comportementale
- Sélection de l'action à exécuter en cas de détection d'une activité malveillante d'une application
- Protection des dossiers partagés contre le chiffrement externe
- Activation et désactivation de la protection des dossiers partagés contre le chiffrement externe
- Sélection de l'action à exécuter en cas de détection du chiffrement externe de dossiers partagés
- Création d'une exclusion pour la protection des dossiers partagés contre le chiffrement externe
- Configuration des adresses des exclusions de la protection des dossiers partagés contre le chiffrement externe
- Protection contre les Exploits
- Prévention des intrusions
- Restrictions sur le contrôle des appareils audio et vidéo
- Activation et désactivation de la Prévention des intrusions
- Utilisation des groupes de confiance d'applications
- Utilisation des privilèges des applications
- Modification des privilèges des applications pour les groupes de confiance et pour les groupe d'applications
- Modification des privilèges de l'application
- Désactivation du téléchargement et de la mise à jour des privilèges des applications depuis la base de Kaspersky Security Network
- Désactivation de l'héritage des restrictions du processus parent
- Exclusion de certaines actions des applications des privilèges des applications des applications
- Suppression des informations sur les applications inutilisées
- Protection des ressources du système d'exploitation et des données personnelles
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux
- Activation et désactivation de la Protection contre les fichiers malicieux
- Suspension automatique de la Protection contre les fichiers malicieux
- Modification du niveau de sécurité
- Modification de l'action du module Protection contre les fichiers malicieux sur les objets infectés
- Composition de la zone de protection du module Protection contre les fichiers malicieux
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les fichiers malicieux
- Utilisation des technologies d'analyse dans le cadre du fonctionnement du module Protection contre les fichiers malicieux
- Optimisation de l'analyse des fichiers
- Analyse des fichiers composés
- Modification du mode d'analyse des fichiers
- Protection contre les menaces Internet
- Activation et désactivation de la Protection contre les menaces Internet
- Modification du niveau de sécurité du trafic Internet
- Modification de l'action à effectuer sur les objets malveillants du trafic Internet
- Analyse des liens par rapport aux bases d'adresses Internet de phishing ou malveillantes à l'aide du module Protection contre les menaces Internet
- Utilisation de l'analyse heuristique dans le fonctionnement du module Protection contre les menaces Internet
- Constitution d'une liste des URL de confiance
- Protection contre les menaces par emails
- Activation et désactivation de la Protection contre les menaces par emails
- Modification du niveau de sécurité du courrier
- Modification de l'action exécutée sur les messages électroniques infectés
- Composition de la zone de protection du module Protection contre les menaces par emails
- Analyse des fichiers composés joints aux messages électroniques
- Filtrage des pièces jointes dans les messages électroniques
- Analyse du courrier dans Microsoft Office Outlook
- Protection contre les menaces réseau
- Analyse des connexions chiffrées
- Pare-feu
- Protection BadUSB
- Fournisseur de protection AMSI
- Kaspersky Security Network
- Contrôle de l'ordinateur
- Contrôle des applications
- Restrictions sur le fonctionnement du Contrôle des applications
- Activation et désactivation du Contrôle des applications
- Administration des règles du Contrôle des applications
- Récupération des informations relatives aux applications installées sur les ordinateurs des utilisateurs
- Création des catégories d'applications
- Ajout à une catégorie d'applications de fichiers exécutables issus du dossier Fichiers exécutables
- Ajout à une catégorie d'applications de fichiers exécutables liés à des événements
- Ajout et modification des règle de Contrôle des applications à l'aide de Kaspersky Security Center
- Modification de l'état de la règle de Contrôle des applications via Kaspersky Security Center
- Test des règles de Contrôle des applications via Kaspersky Security Center
- Consultation des événements à l'issue du fonctionnement d'essai du module Contrôle des applications
- Consultation du rapport sur les applications interdites en mode d'essai
- Consultation des événements à l'issue du fonctionnement du module Contrôle des applications
- Consultation du rapport sur les applications interdites
- Sélection du mode du Contrôle des applications
- Actions impliquant les règles de Contrôle des applications
- Test des règles du Contrôle des applications
- Règles de création de masques de noms de fichiers ou de dossiers
- Modification des modèles de messages du Contrôle des applications
- Contrôle des périphériques
- Activation et désactivation du Contrôle des périphériques
- A propos des règles d'accès
- Modification d'une règle d'accès aux périphériques
- Activation et désactivation de l'enregistrement des événements dans le journal
- Ajout d'un réseau Wi-Fi à la liste des réseaux de confiance
- Modification de la règle d'accès au bus de connexion
- Actions avec les périphériques de confiance
- Obtention de l'accès au périphérique bloqué
- Modification des modèles de messages du Contrôle des périphériques
- Meilleures pratiques de mise en œuvre du mode de liste blanche
- Anti-Bridging
- Contrôle Internet
- Activation et désactivation du Contrôle Internet
- Actions avec les règles d'accès aux sites Internet
- Migration des règles d'accès aux ressources Internet depuis des versions antérieures de l'application
- Exportation et importation de la liste des adresses de sites Internet
- Surveillance de l'activité des utilisateurs sur Internet
- Règles de création de masques d'adresses de sites Internet
- Modification des modèles de messages du Contrôle Internet
- Contrôle évolutif des anomalies
- Activation et désactivation du Contrôle évolutif des anomalies
- Activation et désactivation d'une règle du Contrôle évolutif des anomalies
- Modification de l'action en cas de déclenchement d'une règle du Contrôle évolutif des anomalies
- Création et modification d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Suppression d'une exclusion pour une règle du Contrôle évolutif des anomalies
- Importation des exclusions pour les règles du Contrôle évolutif des anomalies
- Exportation des exclusions pour les règles du Contrôle évolutif des anomalies
- Application des mises à jour pour les règles du Contrôle évolutif des anomalies
- Modification des modèles de messages du Contrôle évolutif des anomalies
- Consultation des rapports du Contrôle évolutif des anomalies
- Contrôle des ports réseau
- Contrôle des applications
- Suppression des données
- Protection par mot de passe
- Zone de confiance
- Définition de l'exclusion de l'analyse
- Modification de l'exclusion de l'analyse
- Suppression de l'exclusion de l'analyse
- Lancement et arrêt du fonctionnement de l'exclusion de l'analyse
- Composition de la liste des applications de confiance
- Activation et désactivation de l'effet des règles de la zone de confiance sur l'application de la liste des applications de confiance
- Utilisation du stockage système sécurisé des certificats
- Utilisation de la sauvegarde
- Service des notifications
- Utilisation des rapports
- Autodéfense de Kaspersky Endpoint Security
- Performances de Kaspersky Endpoint Security et compatibilité avec d'autres applications
- Kaspersky Endpoint Agent
- Création et utilisation d'un fichier de configuration
- Échange de messages entre utilisateur et administrateur
- Chiffrement des données
- Restrictions de la fonction de chiffrement
- Modification de la longueur de la clé de chiffrement (AES56 / AES256)
- Kaspersky Disk Encryption
- Chiffrement du disque à l'aide de la technologie Kaspersky Disk Encryption
- Composition de la liste des disques durs exclus du chiffrement
- Activation de l'utilisation de la technologie d'authentification unique (SSO)
- Administration des comptes utilisateur de l'Agent d'authentification
- Utilisation du token et de la carte à puce lors de l'utilisation de l'Agent d'authentification
- Déchiffrement des disques durs
- Restauration de l'accès à un disque protégé par la technologie Kaspersky Disk Encryption
- Mise à jour du système d'exploitation
- Elimination des erreurs lors de la mise à jour de la fonctionnalité de chiffrement
- Sélection du niveau de traçage de l'Agent d'authentification
- Modification des textes d'aide de l'Agent d'authentification
- Suppression des objets et données restants au terme du fonctionnement test de l'Agent d'authentification
- Administration BitLocker
- Chiffrement des fichiers sur les disques locaux de l'ordinateur
- Lancement du chiffrement des fichiers sur les disques locaux de l'ordinateur
- Composition des règles d'accès des applications aux fichiers chiffrés
- Chiffrement des fichiers créés et modifiés par des applications distinctes
- Composition de la règle de déchiffrement
- Déchiffrement des fichiers sur les disques locaux de l'ordinateur
- Création d'archives chiffrées
- Restauration de l’accès aux fichiers chiffrés
- Restauration de l’accès aux données chiffrées en cas de panne du système d’exploitation
- Modification des modèles de messages pour l’octroi de l’accès aux fichiers chiffrés
- Chiffrement des disques amovibles
- Consultation des informations relatives au chiffrement des données
- Utilisation des périphériques chiffrés en l’absence d’accès à ceux-ci.
- Administration de l’application via la ligne de commande
- Commandes
- SCAN. Recherche de virus
- UPDATE. Mise à jour des bases de données et des modules de l’application
- ROLLBACK. Annulation de la dernière mise à jour
- TRACES. Traçage
- START. Activation du profil
- STOP. Désactivation du profil
- STATUS. État du profil
- STATISTICS. Statistiques de l'exécution du profil
- RESTORE. Restauration des fichiers
- EXPORT. Exportation des paramètres de l'application
- IMPORT. Importation des paramètres de l'application
- ADDKEY. Application du fichier clé
- LICENSE. Licence
- RENEW. Achat d'une licence
- PBATESTRESET. Réinitialiser les résultats de l'analyse avant le chiffrement du disque
- EXIT. Quitter l'application
- EXITPOLICY. Désactiver la stratégie
- STARTPOLICY. Activation de la stratégie
- DISABLE. Désactivation de la protection
- SPYWARE. Détection de logiciels espion
- Commandes KESCLI
- Analyse. Recherche de virus
- GetScanState. État d’achèvement de l’analyse
- GetLastScanTime. Calcul du temps requis pour l’analyse
- GetThreats. Collecte de données à propos des menaces détectées
- UpdateDefinitions. Mise à jour des bases de données et des modules de l’application
- GetDefinitionState. Calcul du temps requis pour la mise à jour
- EnableRTP. Activation de la protection
- GetRealTimeProtectionState. États de la Protection contre les fichiers malicieux
- Version. Identification de la version de l’application
- Codes d'erreur
- Application. Profils d'application
- Commandes
- Administration de l'application via l'API REST
- Sources d'informations sur l'application
- Contacter le Support Technique
- Glossaire
- Agent d'administration
- Agent d'authentification
- Archive
- Base des URL de phishing
- Base des URL malveillantes
- Bases antivirus
- Certificat de licence
- Clé active
- Clé de licence de réserve
- Émetteur de certificat
- Faux positif
- Fichier infecté
- Forme normalisée de l'adresse du site Internet
- Gestionnaire de fichiers portable
- Groupe d'administration
- Masque
- Objet OLE
- Réparation d'objets
- Tâche
- Trusted Platform Module
- Zone d'analyse
- Zone de protection
- Applications
- Annexe 1. Paramètres d'une stratégie dans Web Console et Cloud Console
- Kaspersky Security Network
- Détection comportementale
- Protection contre les Exploits
- Prévention des intrusions
- Réparation des actions malicieuses
- Protection contre les fichiers malicieux
- Protection contre les menaces Internet
- Protection contre les menaces par emails
- Protection contre les menaces réseau
- Pare-feu
- Protection BadUSB
- Fournisseur de protection AMSI
- Contrôle des applications
- Contrôle des périphériques
- Contrôle Internet
- Contrôle évolutif des anomalies
- Chiffrement du disque
- Chiffrement des fichiers
- Chiffrement des disques amovibles
- Modèles (chiffrement des données)
- Endpoint Sensor
- Gestion de la tâche
- Analyse depuis le menu contextuel
- Analyse des disques amovibles
- Analyse en arrière-plan
- Paramètres de l'application
- Paramètres du réseau
- Exclusions
- Rapports et stockage
- Interface
- Annexe 2. Groupes de confiance d'applications
- Annexe 3. Catégories de contenu de ressources Internet
- Annexe 4. Extensions de fichiers pour l'analyse rapide des disques amovibles
- Annexe 5. Types de fichiers pour le filtre de pièces jointes de Protection contre les menaces par emails
- Annexe 5. Paramètres de réseau pour l'interaction avec les services externes
- Annexe 1. Paramètres d'une stratégie dans Web Console et Cloud Console
- Informations sur le code tiers
- Notice sur les marques de commerce
Configurations logicielles et matérielles
Afin de garantir le fonctionnement de Kaspersky Endpoint Security, votre ordinateur doit avoir au minimum la configuration suivante.
Configuration minimale requise :
- Espace disponible sur le disque dur : 2 Go
- Processeur de 1 GHz (avec prise en charge des instructions SSE2)
- Mémoire vive :
- pour le système d'exploitation 32 bits : 1 Go
- pour le système d'exploitation 64 bits : 2 Go
Systèmes d'exploitation compatibles pour les postes de travail :
- Windows 7 Home/Professional/Ultimate/Enterprise Service Pack 1 ou version ultérieure
- Windows 8 Professional/Enterprise
- Windows 8.1 Professional/Enterprise
- Windows 10 Home / Pro / Education / Enterprise
Les particularités de la prise en charge du système d'exploitation Microsoft Windows 10 sont reprises dans la base des connaissances du Support Technique.
Systèmes d'exploitation compatibles pour les serveurs :
- Windows Small Business Server 2011 Essentials / Standard (64 bits)
- Windows MultiPoint Server 2011 (64 bits) ;
- Windows Server 2008 R2 Foundation / Standard / Enterprise / Datacenter Service Pack 1 et suivants ;
- Windows Server 2012 Foundation/Essentials/Standard/Datacenter
- Windows Server 2012 R2 Foundation/Essentials/Standard/Datacenter
- Windows Server 2016 Essentials/Standard/Datacenter
- Windows Server 2019 Essentials/Standard/Datacenter
Microsoft Small Business Server 2011 Standard (64 bits) n'est pris en charge que si le Service Pack 1 pour Microsoft Windows Server 2008 R2 est installé
Les particularités de la prise en charge des systèmes d'exploitation Microsoft Windows Server 2016 et Microsoft Windows Server 2019 sont reprises dans la base des connaissances du Support Technique :
Plateformes virtuelles compatibles :
- VMware Workstation 15 ;
- VMware ESXi 6.7 U2 ;
- Microsoft Hyper-V 2019 Server
- Citrix Hypervisor 8.
- Citrix XenDesktop 7.18 ;
- Citrix XenApp 7.18 ;
- Citrix Provisioning Services 7.18 ;
Kaspersky Endpoint Security fonctionne avec les versions suivantes de Kaspersky Security Center :
- Kaspersky Security Center 11
- Kaspersky Security Center 12
- Kaspersky Security Center 12 Correctif A
- Kaspersky Security Center 12 Correctif B
- Kaspersky Security Center 13
- Kaspersky Security Center 13,1
- Kaspersky Security Center 13,2
Pour plus d'informations sur la prise en charge de Kaspersky Security Center, veuillez consulter la base des connaissances du Support Technique.