BITDEFENDER GRAVITYZONE

Dimension: px
Commencer à balayer dès la page:

Download "BITDEFENDER GRAVITYZONE"

Transcription

1 BITDEFENDER GRAVITYZONE Guide de l'administrateur

2 Bitdefender GravityZone Guide de l'administrateur Date de publication Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel ne peut être reproduite ou transmise, sous aucune forme et d aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d un représentant officiel de Bitdefender. L inclusion de courtes citations dans des tests n est possible qu avec la mention de la source. Le contenu ne peut en aucun cas être modifié. Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données «à titre indicatif», sans garantie. Bien que toutes les précautions aient été prises lors de l élaboration de ce document, ses auteurs ne sauraient être tenus pour responsables envers toute personne ou entité, des pertes ou dommages directs ou indirects consécutifs à l utilisation des informations qu il contient. Ce manuel contient des liens vers des sites Web tiers qui ne sont pas sous le contrôle de Bitdefender, et Bitdefender n est pas responsable du contenu de ces sites. Si vous accédez à l un des sites web d une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Bitdefender indique ces liens uniquement à titre informatif, et l inclusion d'un lien n implique pas que Bitdefender assume ou accepte la responsabilité du contenu de ce site Web. Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs.

3 89504E470D0A1A0A D B4E8B AECE1CE C5445FFFFFF C2D37E A D76370FB7BCF85E1BDE DE847DDF 185A5B BBAA18EAFFEFBFCF90FFF7DF3F0630F8CCA42DC9A0C0 14A7CC30E58C763FC3751EAFC50C0C4E40C5F5F54075E5E7ECE743D4ED0A 4ECC62B831977D06C365F5E3090C13AE CE60F80F52575DBF FC3644DDEB695EDB19AC4D2EB533342D5BB198C1E5E9AA030C960C01EC40 75FFFF31FC2FFFF51DAC0C00A09339A FC E44AE A A F E70307A

4 Table des matières 1. À propos de GravityZone Configuration requise Configuration requise pour l'appliance GravityZone Matériel Connexion Internet Configuration requise pour la Console Web Control Center Configuration requise pour Security for Endpoints Systèmes d'exploitation pris en charge Matériel Navigateurs pris en charge Configuration requise pour Security for Virtualized Environments Plateformes de virtualisation supportées Outils de gestion de la virtualisation pris en charge Configuration requise pour Security Server Systèmes d'exploitation invités pris en charge Configuration requise et Empreinte de Bitdefender Tools Configuration requise pour Security for Mobile Devices Plateformes supportées Besoins en connectivité Notifications Push Certificats d'administration ios Ports de communication de GravityZone Installation et configuration de GravityZone Préparer l'installation Déployer et configurer l'appliance GravityZone Configuration initiale du Control Center Configurer les paramètres du Control Center Serveur de messagerie Proxy Divers Sauvegarde Active Directory Virtualisation Certificats Gestion des mises à jour de GravityZone Utiliser la console de l'appliance GravityZone Configurer le nom d'hôte et les paramètres du domaine Configurer les paramètres du réseau Définir Paramètres proxy Configurer la langue iv

5 4.5. Installer/Modifier des rôles Configurer les équilibreurs de rôle Configurer le serveur de communication Configurer Update Server Configurer l'adresse de la base de données Activer le replica set de la base de données Configurer le replica set Supprimer des membres du replica set Pour démarrer Connexion au Control Center Le Control Center en un coup d œil Présentation du Control Center Données du tableau Barres d'outils d'actions Menu contextuel Sélecteur de service Gérer votre compte Changer de mot de passe de connexion Gestion des licences et Enregistrement Options de licence Trouver un revendeur Vérification des détails de la licence actuelle Saisie de vos clés de licence Suppression des clés de licence Gestion des comptes utilisateurs Rôles Utilisateur Droits de l'utilisateur Créer des comptes utilisateurs Modification des comptes Supprimer des comptes Réinitialiser les mots de passe de connexion Installer les services de sécurité Installation de Security for Endpoints Préparation de l'installation Installation locale Installation à distance Fonctionnement de Network Discovery Installation de Security for Virtualized Environments Se connecter à vcenter Server Installez le Security Server sur les hôtes Installez Bitdefender Tools sur les machines virtuelles Installation de Security for Mobile Devices Configurer l'adresse externe du serveur de communication Créer et organiser des utilisateurs personnalisés Ajouter des appareils aux utilisateurs Installer GravityZone Mobile Client sur les appareils v

6 9. Gérer les objets du réseau Gestion des ordinateurs Vérifier l'état de l'ordinateur Organiser les ordinateurs dans des groupes Afficher des informations sur un ordinateur Trier, filtrer et rechercher des ordinateurs Exécuter des tâches sur des ordinateurs Créer des rapports rapides Affecter des politiques Synchronisation avec Active Directory Supprimer des ordinateurs de l'inventaire du réseau Gérer des machines virtuelles Se connecter à vcenter Server Machines virtuelles administrées et non administrées Machines virtuelles en ligne et hors connexion Machines virtuelles vulnérables Organiser les machines virtuelles en groupes Consulter des informations sur les machines virtuelles Filtrer et trier des machines virtuelles Exécuter des tâches sur les machines virtuelles Créer des rapports rapides Affecter des politiques Gérer des appareils mobiles Ajouter des utilisateurs personnalisés Ajouter des appareils mobiles aux utilisateurs Organiser les utilisateurs personnalisés dans des groupes Appareils mobiles administrés et non administrés Appareils Conformes et Non conformes Consulter des informations détaillées sur les utilisateurs et les appareils mobiles Filtrer et trier des appareils mobiles Exécuter des tâches sur les appareils mobiles Créer des rapports rapides Affecter des politiques Synchronisation avec Active Directory Supprimer des utilisateurs et des appareils mobiles Packages d'installation Créer des packages d'installation Téléchargement de packages d'installation Afficher et gérer des tâches Vérifier l'état d'une tâche Afficher les rapports sur les tâches Relancer des tâches Supprimer des tâches Admin. des authentifications OS Environnement virtuel Supprimer les identifiants de l'administrateur des authentifications Politiques de sécurité vi

7 10.1. Administration des politiques Création de politiques Modification des paramètres de la politique Renommer des politiques Suppression de politiques Affecter des politiques à des objets du réseau Politiques de l'ordinateur Général Antimalware Pare-feu Contrôle de contenu Politiques des machines virtuelles Général Antimalware Politiques des appareils mobiles Général Gestion de l'appareil Tableau de bord de supervision Actualiser les données du portlet Modification des paramètres d'un portlet Ajouter un nouveau portlet Suppression d'un portlet Réorganiser les portlets Utilisation des rapports Types de rapports disponibles Rapports Ordinateurs Rapports Machines virtuelles Rapports Appareils Mobiles Création de rapports Afficher et gérer des rapports planifiés Afficher les rapports Modifier les rapports planifiés Supprimer les rapports planifiés Enregistrer des rapports Exportation de rapports Télécharger des Rapports Envoyer des rapports par Impression des rapports Quarantaine Navigation et Recherche Restaurer les fichiers en quarantaine Suppression automatique des fichiers en quarantaine Supprimer les fichiers en quarantaine Télécharger des fichiers en quarantaine dans les environnements VMware intégrés à vshield Endpoint Journal d'activité de l'utilisateur vii

8 15. Notifications Types de notifications Afficher les notifications Supprimer des notifications Configurer les paramètres de notification Obtenir de l aide Centre de support de Bitdefender Demande d aide Utiliser l'outil de Support Contacts Adresses Web Distributeurs Locaux Bureaux de Bitdefender A. Annexes A.1. Liste des types de fichier d'application A.2. Utilisation des variables du système Glossaire viii

9 1. À propos de GravityZone Bitdefender a réuni plus de dix ans d'expertise et d'innovation dans le domaine de la sécurité pour créer une plateforme d'administration de la sécurité, extrêmement évolutive, et intégrée sur sa nouvelle architecture «Gravity Architecture». Les nouvelles solutions de sécurité pour entreprises constituent une «Gravity Zone» capable de protéger des centaines à des millions de systèmes, à la demande, avec une solution cloud privée hébergée sur site ou dans un hôte public hébergé par Bitdefender ou un fournisseur de services. La solution offre une visibilité complète du niveau de sécurité de l entreprise et des menaces de sécurité globales, avec un contrôle des services de sécurité protégeant les postes physiques ou virtuels, les serveurs et les appareils mobiles. Toutes les solutions de sécurité Bitdefender pour entreprises sont administrées dans la "Gravity Zone" et par une console unique, fournissant des services de contrôle, de reporting et d'alertes pour plusieurs rôles de l'entreprise. GravityZone comprend les composants suivants : Control Center Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Control Center Un tableau de bord Web et une console d'administration unifiée qui offrent une visibilité complète du niveau de sécurité de l entreprise et des menaces de sécurité globales, avec un contrôle des services de sécurité protégeant les postes physiques (Windows et Mac), les serveurs Windows et les appareils mobiles (ios et Android). Intégrant l'architecture "Gravity", le Control Center est capable de répondre aux besoins de toutes les entreprises, quelle que soit leur taille. Le Control Center s intègre aux systèmes de surveillance et de gestion des infrastructures existantes afin d appliquer automatiquement la protection des postes de travail, serveurs ou appareils mobiles, apparaissant dans Microsoft Active Directory, VMware vcenter ou Citrix XenServer. Security for Endpoints Bitdefender Security for Endpoints protège de façon non intrusive, un nombre illimité d ordinateurs à l aide de la technologie antimalware classée n 1 dans le monde. Elle est associée à un pare-feu, à la détection d intrusion, à un contrôle et un filtrage de l accès À propos de GravityZone 1

10 Internet, à la protection de données sensibles et au contrôle des applications. Security for Endpoints fournit une protection aux ordinateurs de bureau et aux portables fonctionnant sous les systèmes d'exploitation Windows et Mac OS X et aux serveurs Windows. La productivité des employés est assurée par une faible consommation de ressources, une analyse du système et une sécurité automatisée ne nécessitant pas d interaction de la part de l utilisateur final. Security for Virtualized Environments Security for Virtualized Environments est la première solution de sécurité globale pour datacenters virtualisés protégeant les serveurs et les postes de travail virtualisés fonctionnant sous Windows et Linux. Basée sur les technologies de sécurité de pointe de Bitdefender, la solution Security for Virtualized Environments a été spécialement conçue pour répondre aux besoins spécifiques des datacenters virtualisés dynamiques d'aujourd'hui. Security for Mobile Devices Administre et contrôle les iphone, ipad et appareils Android grâce à une administration unifiée qui protège les appareils grâce à une analyse en temps réel et applique les politiques de sécurité de l'entreprise quel que soit le nombre d'appareils. Il est possible de verrouiller les écrans, de requérir l'authentification, de crypter les supports amovibles, de localiser les appareils et de refuser l'accès des appareils rootés ou jailbreakés aux services de l'entreprise. À propos de GravityZone 2

11 2. Configuration requise Toutes les solutions GravityZone sont installées et gérées via le Control Center Configuration requise pour l'appliance GravityZone GravityZone est fournie sous la forme d'une appliance virtuelle. L'appliance GravityZone est disponible aux formats suivants : OVA (compatible avec VMware vsphere, View, VMware Player) XVA (compatible avec Citrix XenServer, XenDesktop, VDI-in-a-Box) VHD (compatible avec Microsoft Hyper-V) OVF (compatible avec Red Hat Enterprise Virtualization)* OVF (compatible avec Oracle VM)* RAW (compatible avec Kernel-based Virtual Machine ou KVM)* *les packages OVF et RAW sont archivés au format tar.bz2. Pour la compatibilité avec la plateforme Oracle VM VirtualBox, veuillez vous référer à cet article KB. Le support d'autres formats et plateformes de virtualisation peut être fourni sur demande Matériel Déployez l'appliance GravityZone avec la configuration matérielle minimale suivante : Processeur : 4 processeurs virtuels de 2 GHz chacun Mémoire RAM : 6 Go 40 Go d'espace libre sur le disque dur La configuration matérielle mentionnée ci-dessus est adaptée aux environnements comprenant jusqu'à 50 ordinateurs, 50 machines virtuelles avec une infrastructure VMware, 50 machines virtuelles avec une infrastructure Citrix XenServer, 50 utilisateurs Active Directory, 50 appareils Android et 50 appareils ios Connexion Internet L'appliance GravityZone requiert un accès à Internet. Configuration requise 3

12 Configuration requise pour la Console Web Control Center Pour accéder à la console Web Control Center, la configuration requise est la suivante : Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Résolution d'écran recommandée : 1024x800 ou supérieure L'ordinateur à partir duquel vous vous connectez doit avoir une connectivité réseau avec Control Center. Avertissement Le Control Center ne fonctionnera pas / ne s'affichera pas correctement dans Internet Explorer 9+ avec la fonctionnalité Affichage de compatibilité activée, ce qui revient à utiliser une version de navigateur non supportée Configuration requise pour Security for Endpoints Systèmes d'exploitation pris en charge Security for Endpoints protège actuellement les systèmes d'exploitation suivants : Systèmes d'exploitation des stations de travail : Windows 8.1 Windows 8 Windows 7 Windows Vista avec Service Pack 1 Windows XP avec Service Pack 2 (64 bits) Windows XP avec Service Pack 3 Mac OS X Lion (10.7.x) Mac OS X Mountain Lion (10.8.x) Mac OS X Mavericks (10.9.x) Systèmes d'exploitation tablettes et embarqués : Windows Embedded 8.1 Industry Windows Embedded 8 Standard Windows Embedded Standard 7 Windows Embedded Compact 7 Windows Embedded POSReady 7 Windows Embedded Enterprise 7 Windows Embedded POSReady 2009 Windows Embedded Standard 2009 Windows XP Embedded avec Service Pack 2* Windows XP Tablet PC Edition* Configuration requise 4

13 *Des modules spécifiques du système d'exploitation doivent être installés pour que Security for Endpoints fonctionne. Systèmes d'exploitation serveurs : Windows Server 2012 R2 Windows Server 2012 Windows Small Business Server (SBS) 2011 Windows Small Business Server (SBS) 2008 Windows Server 2008 R2 Windows Server 2008 Windows Small Business Server (SBS) 2003 Windows Server 2003 R2 Windows Server 2003 avec le Service Pack 1 Windows Home Server Matériel Processeur compatible Intel Pentium : Systèmes d'exploitation des stations de travail 1 GHz ou plus pour Microsoft Windows XP SP3, Windows XP SP2 64 bits et Windows 7 Enterprise (32 et 64 bits) 2 GHz ou plus pour Microsoft Windows Vista SP1 ou version supérieure (32 et 64 bits), Microsoft Windows 7 (32 et 64 bits), Microsoft Windows 7 SP1 (32 et 64 bits), Windows MHZ ou plus pour Microsoft Windows Embedded Standard 7 SP1, Microsoft Windows POSReady 7, Microsoft Windows POSReady 2009, Microsoft Windows Embedded Standard 2009, Microsoft Windows XP Embedded avec Service Pack 2, Microsoft Windows XP Tablet PC Edition Systèmes d'exploitation serveurs Minimum : processeur simple cœur de 2,4 GHz Recommandé : processeur multicœur Intel Xeon 1,86 GHz ou plus Mémoire RAM disponible : Pour Windows : 512 Mo au minimum, 1 Go recommandé Pour Mac : 1 Go minimum Espace disque : 1.5 Go d'espace libre du disque dur Au moins 6 Go d'espace disque libre sont requis pour les entités avec le rôle Endpoint Security Relay puisqu'elles stockeront toutes les mises à jour et packages d'installation. Configuration requise 5

14 Navigateurs pris en charge La sécurité du navigateur du poste de travail fonctionne avec les navigateurs suivants : Internet Explorer 8+ Mozilla Firefox 8+ Google Chrome 15+ Safari Configuration requise pour Security for Virtualized Environments Security for Virtualized Environments est fournie dans une appliance de sécurité virtuelle nommée Security Server. Security Server fonctionne sur une distribution Unbuntu Server LTS (Kernel 3.2) et est administré par le Control Center Plateformes de virtualisation supportées Security for Virtualized Environments fournit un support immédiat pour les plateformes de virtualisation suivantes : VMware vsphere 5.5, 5.1, 5.0, 4.1 avec VMware vcenter Server 5.5, 5.1, 5.0, 4.1 vcns 5.5 VMware View 5.1, 5.0 Citrix XenServer 6.2, 6.0, 5.6 ou 5.5 (avec Xen Hypervisor) Citrix XenDesktop 7.5, 5.5 ou 5.0 (avec Xen Hypervisor) Citrix VDI-in-a-Box 5.x Microsoft Hyper-V Server 2008 R2 ou Windows 2008 R2 (avec l'hyperviseur Hyper-V) Microsoft Hyper-V Server 2012 ou Windows 2012 Server (avec l'hyperviseur Hyper-V) Microsoft Hyper-V Server 2012 R2 ou Windows 2012 R2 Server (avec l'hyperviseur Hyper-V) Red Hat Enterprise Virtualization 3.0 (avec KVM Hypervisor) Oracle VM 3.0 Le support d'autres plateformes de virtualisation peut être fourni sur demande. Configuration requise pour l'intégration à VMware vshield Endpoint ESXi 5.5, 5.1, 5.0 (build ou supérieur), 4.1 (build ou supérieur) vcenter Server 5.5, 5.1, 5.0, 4.1 vshield Manager 5.5, 5.1, 5.0 Configuration requise 6

15 vshield Endpoint installé par vshield Manager sur l'hôte/les hôtes protégé(s) par Security for Virtualized Environments VMware Tools build ou supérieur installé sur les machines virtuelles protégées en mode complet ou avec le pilote vshield Endpoint sélectionné sous VMCI en mode personnalisé. Important Nous vous recommandons de maintenir à jour tous les produits VMware avec le dernier correctif. Si vous utilisez ESXi 5.5, pour supporter les systèmes d'exploitation invités Windows 2012 R2 et Windows 8.1, il est nécessaire d'appliquer VMware ESXi 5.5, Patch ESXi BG: Updates esx-base ( ). Si vous utilisez ESXi 5.0, nous vous recommandons vivement d'appliquer VMware ESXi 5.0 Patch ESXi BG: Updates tools-light, qui résout les problèmes critiques dans les pilotes invités vshield Endpoint. Le correctif met à jour VMware Tools vers la version numéro Si vous utilisez ESXi 4.1 P3, vous devez obtenir la version à jour de VMware Tools et l'installer sur les machines virtuelles. Pour plus d'informations, veuillez consulter cet article KB Outils de gestion de la virtualisation pris en charge Le Control Center s'intègre actuellement avec les outils de gestion de virtualisation suivants : VMware vcenter Server Citrix XenServer Pour paramétrer l'intégration, vous devez indiquer le nom d'utilisateur et le mot de passe d'un administrateur Configuration requise pour Security Server Security Server est une machine virtuelle préconfigurée s'exécutant sur une distribution Unbuntu Server LTS (Kernel 3.2) L'allocation de ressources mémoire et processeur au Security Serverdépend du nombre et du type de MV en cours d'exécution sur l'hôte. Le tableau suivant dresse la liste des ressources recommandées à allouer : Nombre de MV protégées 1-50 MV MV MV RAM Processeurs 2 Go 2 processeurs 2 Go 4 processeurs 4 Go 6 processeurs Configuration requise 7

16 Un paramétrage plus complet dépend de si l'appliance s'intègre ou non à VMware vshield Endpoint. Dans les environnements VMware avec vshield Endpoint: Security Server doit être installé sur chaque hôte ESXi à protéger. Vous devez disposer de 80Go d'espace disque sur chaque hôte. Dans les autres environnements: Bien que ce ne soit pas obligatoire, Bitdefender recommande d'installer le Security Server sur chaque hôte physique pour de meilleures performances. Vous devez disposer de 8Go d'espace disque sur chaque hôte Security Server Systèmes d'exploitation invités pris en charge Security for Virtualized Environments protège actuellement les systèmes d'exploitation suivants : Windows Server 2012* / Windows Server 2012 R2** Windows Server 2008/ Windows Server 2008 R2 Windows Server 2003/ Windows Server 2003 R2 Windows 8.1** Windows 8* Windows 7 Windows Vista*** Windows XP avec Service Pack 3 (32 bits) / Service Pack 2 (64 bits)*** Red Hat Enterprise Linux / CentOS 5.6 ou supérieur Ubuntu LTS ou supérieur SUSE Linux Enterprise Server 11 ou supérieur OpenSUSE 11 ou supérieur Fedora 15 ou supérieur Debian 5.0 ou supérieur Oracle Solaris 11, 10 (uniquement dans les environnements VMware vshield) * Le support de la plateforme VMware vshield (Version sans agents) pour Windows 8 et Windows Server 2012 est disponible à partir de la version 5.5 de VMware vshield Manager. ** Le support de la plateforme VMware vshield (version sans agents) pour Windows 8.1 (32/64 bits) et Windows Server 2012 R2 (64 bits) est disponible à partir de Vmware vsphere 5.5 ESXi build et versions supérieures. *** VMware vshield Endpoint ne supporte pas les versions 64 bits de Windows XP et Vista. L'analyse à l'accès est disponible pour tous les systèmes d'exploitation supportés. Sur les systèmes Linux, le support de l'analyse à l'accès est assuré dans les situations suivantes : Configuration requise 8

17 Version du noyau Distribution Linux ou supérieur Tous supportés Debian 5.0, 6.0 Ubuntu LTS CentOS 6.x Red Hat Enterprise Linux 6.x Support de l'analyse à l'accès L'option kernel fanotify doit être activée. Bitdefender fournit un support via DazukoFS avec des modules Kernel préinstallés. Pour toutes autres version de kernel vous devez compiler manuellement le module DazukoFS. Pour voir la procédure pour effectuer une compilation manuelle de DazukoFS, référez vous à : «Support pour l'analyse à l'accès sur les machines virtuelles Linux» (p. 90). Fanotify et DazukoFS permettre à des applications tierces de contrôler l'accès au fichier sur les systèmes Linux. Pour plus d'informations, reportez-vous à : Pages du manuel Fanotify : Site web du projet Dazuko : Configuration requise et Empreinte de Bitdefender Tools Bitdefender Tools peut être installé sur des machines virtuelles fonctionnant avec l'un des systèmes d'exploitation supportés. Aucune configuration matérielle ou logicielle spécifique n'est requise. Comme l'indiquent les tableaux suivants, Bitdefender Tools utilise des ressources système minimes. Dans les environnements VMware avec vshield Endpoint Plateforme Windows Linux RAM 6-16* Mo (~ 10 Mo for GUI) 9-10 Mo Espace disque 24 Mo Mo *5 Mo quand l'option Mode Silencieux est activée et 10 Mo quand elle est désactivée. Lorsque le mode silencieux est activé, l'interface utilisateur graphique de Bitdefender Tools n'est pas chargée automatiquement au démarrage du système, libérant les ressources associées. Dans les autres environnements OS Windows RAM 20/25* Mo Espace disque 60 Mo Configuration requise 9

18 OS Linux RAM 50 Mo Espace disque 70 Mo *20 Mo quand l'option Mode Silencieux est activée et 25 Mo quand elle est désactivée. Lorsque le mode silencieux est activé, l'interface utilisateur graphique de Bitdefender Tools n'est pas chargée automatiquement au démarrage du système, libérant les ressources associées Configuration requise pour Security for Mobile Devices Plateformes supportées Security for Mobile Devices supporte les types d'appareils mobiles et de systèmes d'exploitation suivants : iphones Apple et tablettes ipad (ios 5.1+) Smartphones et tablettes Google Android (2.3+) Besoins en connectivité Les appareils mobiles doivent disposer d'une connexion Wifi ou aux données du l'appareil active et d'une connectivité au serveur de communication Notifications Push Security for Mobile Devices utilise des notifications Push pour prévenir les clients d'appareils mobiles lorsque des mises à jour de politiques et des tâches sont disponibles. Les notifications Push sont envoyées par le Serveur de Communication via le service fourni par le fabricant du système d'exploitation : Service Google Cloud Messaging (GCM) pour appareils Android. Pour que GCM fonctionne, les conditions suivantes doivent être remplies : Google Play Store doit être installé. Les appareils avec une version antérieure à Android doivent également avoir au moins un compte Google connecté. Pour envoyer des notifications push, un certain nombre de ports doivent être ouverts. Service de Notification Push d'apple (APN) pour appareils ios. Pour plus d'informations, veuillez consulter cet article KB Apple. Pour plus d'informations sur le workflow de la gestion des appareils mobiles GravityZone, veuillez vous référer à cet article KB. Configuration requise 10

19 Certificats d'administration ios Pour configurer l'infrastructure de l'administration des appareils mobiles ios, vous devez fournir des certificats de sécurité. Pour plus d'informations, reportez-vous à «Certificats» (p. 30) Ports de communication de GravityZone Le tableau suivant fournit des informations sur les ports utilisés par les composants de GravityZone : Port 80 (HTTP) / 443 (HTTPS) 8443 (HTTPS) 7074 (HTTP) / / 7083 (SSL) , 5229, , 2196, 5223 Utilisation Port utilisé pour accéder à la console Web Control Center. Port utilisé par le logiciel client/agent pour se connecter au Serveur de communication. Port du Serveur de Mise à jour Gère la communication entre les services de GravityZone et l'extérieur. Ports utilisés pour permettre la communication entre le Control Center et le serveur de Communication. Port utilisé par défaut par le Serveur de communication et le Control Center pour accéder à la base de données. Ports utilisés par l'agent Bitdefender Tools pour se connecter au Security Server. Le port de communication entre Bitdefender Tools agent for Linux et Security Server dans les environnements VMware avec vshield Endpoint. Le port de communication entre l'hyperviseur (vmkernel) et Security Server dans les environnements VMware avec vshield Endpoint. Les ports de Google Cloud Messaging (GCM). Le serveur de communication utilise GCM pour envoyer des notifications push aux appareils Android gérés. Ports du service de Notification Push d'apple (APN). Les ports 2195 et 2196 sont utilisés par le Serveur de Communication pour communiquer avec les serveurs APN. Le port 5223 est utilisé par les appareils ios gérés pour communiquer avec les serveurs APN Configuration requise 11

20 Port 123 (UDP) Utilisation par Wifi dans certaines conditions. Pour plus d'informations, veuillez consulter cet article KB Apple. Port User Datagram Protocol (UDP) utilisé par les appliances GravityZone pour la synchronisation de l'heure avec le serveur NTP. Pour des informations détaillées au sujet des ports de GravityZone, veuillez vous référer à cet article KB. Configuration requise 12

21 3. Installation et configuration de GravityZone Pour vous assurer que l'installation se déroule sans problème, procédez comme suit : 1. Préparer l'installation. 2. Déployez et configurez l'appliance virtuelle GravityZone. 3. Connectez-vous au Control Center et configurez le premier compte utilisateur. 4. Configurez les paramètres du Control Center Préparer l'installation Pour l'installation, vous avez besoin de l'image d'une appliance virtuelle GravityZone. Une fois que vous avez déployé et configuré l'appliance GravityZone, vous pouvez installer le client ou télécharger à distance les packages d'installation nécessaires pour tous les autres composants des services de sécurité à partir de l'interface Web du Control Center. L'image de l'appliance GravityZone est disponible dans plusieurs formats, compatibles avec les principales plateformes de virtualisation. Vous pouvez obtenir les liens de téléchargement en vous inscrivant pour une version d'évaluation sur les pages produit du site web Entreprises de Bitdefender. Pour l'installation et la configuration initiale, vous devez disposer des éléments suivants : Les noms DNS ou les adresses IP fixes (par configuration statique ou via une réservation DHCP) des appliances GravityZone. Le nom d'utilisateur et le mot de passe d'un administrateur du domaine Les informations vcenter Server, vshield Manager, XenServer (nom d'hôte ou adresse IP, port de communication, nom d'utilisateur et mot de passe de l'administrateur) La clé de licence de chaque service de sécurité GravityZone (reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat) Les paramètres du serveur de messagerie pour courrier sortant Si besoin, les paramètres du serveur proxy Certificats de sécurité Des prérequis supplémentaires doivent être remplis pour installer les services. Installation et configuration de GravityZone 13

22 3.2. Déployer et configurer l'appliance GravityZone L'appliance GravityZone peut exécuter un, plusieurs ou l'ensemble des rôles suivants : Serveur de base de données Serveur de mise à jour Console Web Serveur de communication Un déploiement de GravityZone nécessite d'exécuter une instance de chaque rôle. Ainsi, selon la façon dont vous préférez répartir les rôles de GravityZone, vous déploierez une à quatre appliances GravityZone. Le rôle du Serveur de base de données est le premier à être installé. Dans un scénario avec plusieurs appliances de GravityZone, vous installerez le rôle du Serveur de base de données sur la première appliance et configurerez toutes les autres appliances pour se connecter à l'instance de la base de données existante. Pour déployer et configurer l'appliance GravityZone : 1. Importez l'image de l'appliance virtuelle GravityZone dans votre environnement virtualisé. 2. Allumez l'appliance. 3. Depuis l'outil de gestion de la virtualisation, accédez à l'interface de la console de l'appliance GravityZone. 4. Configurez le mot de passe de l'administrateur système intégré bdadmin. Interface de la console de l'appliance : saisissez un nouveau mot de passe 5. Connectez-vous avec le mot de passe que vous avez défini. Installation et configuration de GravityZone 14

23 Interface de la console de l'appliance : connexion 6. Vous accéderez à l'interface de configuration de l'appliance. Utilisez les flèches et la touche Tab pour vous déplacer dans les menus et les options. Appuyez sur Entrée pour sélectionner une option spécifique. Interface de la console de l'appliance : menu principal 7. Configurez les paramètres du réseau. Vous pouvez configurer l'appliance afin qu'elle obtienne automatiquement les paramètres du réseau à partir du serveur DHCP ou vous pouvez configurer manuellement les paramètres du réseau. Si vous choisissez d'utiliser DHCP, vous devez configurer le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. Installation et configuration de GravityZone 15

24 a. Dans le menu principal, sélectionnez Configurer les paramètres réseau. Interface de la console de l'appliance : option des paramètres du réseau b. Sélectionnez l'interface réseau. c. Sélectionnez la méthode de configuration : Configurer les paramètres du réseau manuellement. Vous devez indiquer l'adresse IP, le masque de réseau, l'adresse de la passerelle et les adresses du serveur DNS. Obtenir les paramètres du réseau automatiquement par DHCP. Utilisez cette option uniquement si vous avez configuré le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. Installation et configuration de GravityZone 16

25 Interface de la console de l'appliance : configuration du réseau d. Vous pouvez consulter les détails de la configuration IP actuelle ou l'état du lien en sélectionnant les options correspondantes. 8. Configurez le nom d'hôte et les paramètres du domaine. La communication avec les rôles GravityZone s'effectue à l'aide de l'adresse IP ou du nom DNS de l'appliance sur laquelle ils sont installés. Par défaut, les composants de GravityZone communiquent en utilisant les adresses IP. Si vous souhaitez activer la communication via des noms DNS, vous devez configurer les appliances GravityZone avec un nom DNS et vérifier que la résolution vers l'adresse IP configurée de l'appliance est correcte. Prérequis : Configurez l'enregistrement DNS dans le serveur DNS. Le nom DNS doit effectuer correctement la résolution vers l'adresse IP configurée de l'appliance. Vous devez donc vous assurer que l'appliance est configurée avec l'adresse IP correcte. Outre la configuration du nom d'hôte de l'appliance, vous pouvez également avoir à le joindre au domaine. Important Le paramètre nom d'hôte est à configurer (si besoin) uniquement lors de la configuration initiale. Modifier le nom d'hôte par la suite peut provoquer des erreurs de communication avec les clients déployés auparavant. Pour configurer le nom d'hôte et les paramètres du domaine : a. Dans le menu principal, sélectionnez Configurer le nom d'hôte et les paramètres du domaine. Installation et configuration de GravityZone 17

26 Interface de la console de l'appliance : configuration du nom d'hôte et du domaine b. Sélectionnez Configurer le nom d'hôte. c. Indiquez le nom d'hôte de l'appliance et le nom du domaine. d. Sélectionnez OK pour enregistrer les modifications. e. Sélectionnez Configurer le domaine. f. Indiquez le nom d'utilisateur et le mot de passe d'un administrateur du domaine. g. Sélectionnez OK pour enregistrer les modifications. 9. Définir Paramètres proxy. Si l'appliance se connecte à Internet via un serveur proxy, vous devez configurer les paramètres du proxy : a. Dans le menu principal, sélectionnez Configurer les paramètres du proxy. b. Sélectionnez Définir paramètres proxy. Installation et configuration de GravityZone 18

27 Interface de la console de l'appliance : configurer les paramètres du proxy c. Saisissez l'adresse du serveur proxy. Utilisez la syntaxe suivante : Si le serveur proxy ne requiert pas d'authentification : http(s)://<ip/nom d'hôte>:<port> Si le serveur proxy requiert une authentification : http(s)://<nom d'utilisateur>:<mot de passe>@<ip/nom d'hôte>:<port> d. Sélectionnez OK pour enregistrer les modifications. 10. Installer les rôles GravityZone : a. Dans le menu principal, sélectionnez Installer/Modifier des rôles. Installation et configuration de GravityZone 19

28 Interface de la console de l'appliance : installer les rôles b. Sélectionnez Ajouter ou supprimer des rôles. c. Appuyez sur Entrée pour poursuivre. d. Appuyez sur la barre d'espace puis sur Entrée pour installer le rôle Serveur de base de données. Vous devez confirmer votre choix en appuyant de nouveau sur Entrée puis patienter jusqu'à la fin de l'installation. e. Installez les autres rôles en choisissant Ajouter ou supprimer des rôles dans le menu Installer/Modifier des rôles puis les rôles à installer. Appuyez sur la barre d'espace pour sélectionner un rôle et sur Entrée pour poursuivre. Vous devez confirmer votre choix en appuyant de nouveau sur Entrée puis patienter jusqu'à la fin de l'installation. Chaque rôle est normalement installé en quelques minutes. Lors de l'installation, les fichiers nécessaires sont téléchargés à partir d'internet. L'installation prend donc plus de temps si la connexion à Internet est lente. Si l'installation bloque, redéployez l'appliance. Après avoir déployé et configuré l'appliance GravityZone, vous pouvez modifier les paramètres de l'appliance à tout moment à l'aide de l'interface de configuration. Pour plus d'informations sur la configuration de l'appliance GravityZone, reportez-vous à «Utiliser la console de l'appliance GravityZone» (p. 38). Installation et configuration de GravityZone 20

29 3.3. Configuration initiale du Control Center Après avoir déployé et configuré l'appliance GravityZone, vous devez accéder à l'interface Web du Control Center et configurer le compte administrateur de votre société. 1. Dans la barre d'adresses de votre navigateur Web, saisissez l'adresse IP ou le nom d'hôte DNS de l'appliance Control Center (en utilisant le préfixe Un assistant de configuration s'affichera. 2. Vous devez, en premier lieu, enregistrer le déploiement de GravityZone auprès d'un compte Bitdefender. Indiquez le nom d'utilisateur et le mot de passe de votre compte Bitdefender. Si vous n'avez pas encore de compte Bitdefender, cliquez sur le lien correspondant pour en créer un. Si aucune connexion Internet est disponible, sélectionnez Utiliser l'activation hors connexion. Le compte Bitdefender n'est alors pas nécessaire. Configuration initiale - Fournir un compte MyBitdefender Cliquez sur Suivant pour continuer. 3. Indiquez les clés de licence requises pour la validation des services de sécurité GravityZone achetés. Reportez-vous à l' d'enregistrement de la version d'évaluation ou de l'achat pour connaître vos clés de licence. Cliquez sur le bouton Ajouter à droite du tableau. Saisissez une clé de licence dans le champ Clé de licence. Pour l'activation hors connexion, vous devez également indiquer le code d'activation. Patientez pendant la validation de la clé de licence. Vous pouvez également voir le service de sécurité et la date d'expiration de chaque clé de licence dans les colonnes correspondantes. Installation et configuration de GravityZone 21

30 Configuration initiale - Fournir une clé de licence Lors de la configuration initiale, au moins une clé de licence valide doit être indiquée pour commencer à utiliser GravityZone. Vous pouvez ensuite ajouter des clés de licence ou modifier les clés existantes. Pour plus d'informations, reportez-vous à «Gestion des licences et Enregistrement» (p. 54) Cliquez sur Suivant pour continuer. 4. Spécifiez les informations requises du compte administrateur de votre société : nom d'utilisateur, adresse et mot de passe. Le mot de passe doit contenir au moins une majuscule, une minuscule, un chiffre ou un caractère spécial. Installation et configuration de GravityZone 22

31 Configuration initiale - Fournir une clé de licence 5. Cliquez sur Créer un compte. Le compte administrateur de la société sera créé et vous serez automatiquement connecté avec le nouveau compte à Bitdefender Control Center Configurer les paramètres du Control Center Après la configuration initiale, vous avez besoin de configurer les paramètres de Control Center. En tant qu'administrateur de la société, vous pouvez effectuer les actions suivantes : Configurer les paramètres de messagerie, proxy et généraux. Exécuter ou planifier la sauvegarde de la base de données du Control Center. Configurer l'intégration à Active Directory et aux outils de gestion de la virtualisation (vcenter Server, XenServer). Installer des certificats de sécurité. Gérer et installer les mises à jour de GravityZone disponibles. Afficher votre infrastructure GravityZone. Ajouter et gérer les clés de licence des services de sécurité de GravityZone. Installation et configuration de GravityZone 23

32 Les paramètres du serveur de messagerie Serveur de messagerie Le Control Center nécessite un serveur de messagerie externe pour envoyer des communications par . Nous vous recommandons de créer un compte de messagerie dédié au Control Center. Pour permettre au Control Center d'envoyer des s : 1. Allez sur la page Configuration. 2. Sélectionnez l'onglet Serveur de messagerie. 3. Sélectionnez Paramètres du serveur de messagerie et configurez les paramètres requis : Serveur mail (SMTP). Indiquez l'adresse IP ou le nom d'hôte du serveur de messagerie qui enverra les s. Port. Indiquez le port utilisé pour se connecter au serveur de messagerie. Type de cryptage. Si le serveur de messagerie requiert une connexion chiffrée, sélectionnez le type approprié dans le menu (SSL, TLS ou STARTTLS). de l'expéditeur. Saisissez l'adresse que vous souhaitez voir apparaître dans le champ "De" de l' (adresse de l'expéditeur). Utiliser l'authentification. Cochez cette case si le serveur de messagerie requiert une authentification. Vous devez indiquer un nom d'utilisateur / une adresse et un mot de passe valides. 4. Cliquez sur Enregistrer. Installation et configuration de GravityZone 24

33 Control Center valide automatiquement les paramètres de messagerie lorsque vous les enregistrez. Si les paramètres indiqués ne peuvent pas être validés, un message d'erreur vous signale le paramètre incorrect. Corrigez la configuration et réessayez Proxy Si votre entreprise se connecte à Internet via un serveur proxy, vous devez configurer les paramètres du proxy: 1. Allez sur la page Configuration. 2. Sélectionnez l'onglet Proxy. 3. Sélectionnez Utiliser les paramètres du proxy et configurez les paramètres requis : Adresse - saisissez l'adresse IP du serveur proxy. Port - entrez le port utilisé pour se connecter au serveur proxy. Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. 4. Cliquez sur Enregistrer Divers Sur la page Configuration > Divers, vous pouvez configurer les préférences générales suivantes : Quand une image du Security Server non disponible est requise. L'appliance GravityZone ne comprend pas par défaut les images de la machine virtuelle Security Server. Si un administrateur essaie de télécharger une image du Security Server ou d'exécuter une tâche d'installation du Security Server, cette action échouera. Vous pouvez configurer une action automatisée pour cette situation à l'aide de l'une des options suivantes : Télécharger l'image automatiquement Avertir l'administrateur et ne pas télécharger Pour éviter d'interférer avec le travail de l'administrateur, vous pouvez télécharger manuellement les packages requis du Security Server à partir de la page Mise à jour > Mise à jour du produit Pour plus d'informations, reportez-vous à «Mise à jour des appliances GravityZone» (p. 35). Installation et configuration de GravityZone 25

34 Déploiements simultanés. Les administrateurs peuvent déployer à distance des composants de sécurité en exécutant des tâches d'installation. Utilisez cette option pour spécifier le nombre maximal de déploiements simultanés pouvant être réalisés. Par exemple, si le nombre maximal de déploiements simultanés est défini à 10 et qu'une tâche d'installation de client à distance est affectée à 100 ordinateurs, le Control Center commencera par envoyer 10 packages d'installation via le réseau. Dans ce cas, l'installation du client s'effectue simultanément sur 10 ordinateurs au maximum, toutes les autres sous-tâches étant en attente. Dès qu'une sous-tâche est effectuée, un autre package d'installation est envoyé et ainsi de suite. Paramètres du serveur NTP. Le serveur NTP est utilisé pour synchroniser l'heure entre toutes les appliances de GravityZone. Une adresse de serveur NTP par défaut est fournie; vous pouvez la modifier dans le champ Adresse du serveur NTP. Pour que les appliances GravityZone communiquent avec le serveur NTP, le port (UDP) 123 doit être ouvert. Activer Syslog. En activant cette fonctionnalité, vous permettez à GravityZone d'envoyer des notifications à un serveur de journalisation qui utilise le protocole Syslog. Vous pouvez ainsi mieux surveiller les événements de GravityZone. To view or configure the list of notifications sent to the Syslog server, refer to «Configurer les paramètres de notification» (p. 313). Pour activer la journalisation auprès d'un serveur Syslog distant : 1. Cochez la case Activer Syslog 2. Indiquez le nom ou l'ip du serveur, le protocole de votre choix et le port qu'écoute Syslog. 3. Cliquez sur le bouton Ajouter dans la colonne Action. Cliquez sur Enregistrer pour appliquer les modifications Sauvegarde Afin de vous assurer que les données du Control Center sont en sécurité, vous pouvez sauvegarder la base de donnée de GravityZone. Vous pouvez exécuter autant de sauvegardes de bases de données voulues ou planifier des sauvegardes automatiques et périodiques, à des intervalles de temps déterminés. Toutes les commandes de sauvegarde de base de données créent un fichier tgz (fichier archive créé avec Tar et compressé avec GZIP) à l'emplacement spécifié dans les paramètres de la sauvegarde. Lorsque plusieurs administrateurs disposent de privilèges d'administration sur les paramètres de Control Center, vous pouvez également configurer les Paramètres des notifications Installation et configuration de GravityZone 26

35 afin d'être informé de toutes les sauvegardes de bases de données terminées. Pour plus d'informations, reportez-vous à «Configurer les paramètres de notification» (p. 313). Pour exécuter une sauvegarde de base de données: 1. Allez à la page Configuration > Sauvegarde dans Control Center. 2. Cliquez sur le bouton Sauvegarder à droite du tableau. Une fenêtre de configuration s'affichera. 3. Sélectionnez le type d'emplacement où l'archive de la sauvegarde sera sauvegardé: Local, pour enregistrer les archives de sauvegarde sur l'appliance de GravityZone. Dans ce cas, vous devez spécifier le chemin vers le répertoire spécifique de l'appliance GravityZone où l'archive sera enregistrée. L'appliance GravityZone a une structure de répertoire sous Linux. Par exemple, vous pouvez choisir de créer la sauvegarde sur le répertoire tmp. Dans ce cas, entrez /tmp dans le champs chemin d'accès. FTP, pour enregistrer l'archive de sauvegarde sur un serveur FTP. Dans ce cas, entrez les accès du FTP dans les champs suivants. Réseau, pour enregistrer les archives de sauvegarde sur un partage réseau. Dans ce cas, saisissez le chemin vers l'emplacement souhaité sur le réseau (par exemple\\computer\folder), le nom de domaine et les identifiants de l'utilisateur du domaine. 4. Cliquez sur le bouton Tester. Une notification écrite vous indiquera si les paramètres spécifiés sont ou non valides. Pour créer une sauvegarde, tous les paramètres doivent être valides. 5. Cliquez sur Générer. La page Sauvegarde s'affichera. Une nouvelle entrée de sauvegarde sera ajoutée à la liste. Vérifiez l'état de la nouvelle sauvegarde. Une fois la sauvegarde terminée, une archive tgz sera disponible à l'emplacement spécifié. La liste se trouvant sur la page Sauvegarde comprend les journaux de toutes les sauvegardes créées. Ces journaux ne permettent pas d'accéder aux archives de sauvegarde, ils affichent uniquement des informations sur les sauvegardes créées. Pour planifier une sauvegarde de base de données : 1. Allez à la page Configuration > Sauvegarde dans Control Center. 2. Cliquez sur le bouton Paramètres sauvegarde à droite du tableau. Une fenêtre de configuration s'affichera. 3. Sélectionnez Sauvegarde planifiée. 4. Configurez la fréquence des sauvegardes (quotidienne, hebdomadaire ou mensuelle) et l'heure de début. Installation et configuration de GravityZone 27

36 Vous pouvez par exemple planifier l'exécution hebdomadaire de sauvegardes, tous les vendredis à partir de 22h Configurez l'emplacement de la sauvegarde planifiée. 6. Sélectionnez le type d'emplacement où l'archive de la sauvegarde sera sauvegardé: Local, pour enregistrer les archives de sauvegarde sur l'appliance de GravityZone. Dans ce cas, vous devez spécifier le chemin vers le répertoire spécifique de l'appliance GravityZone où l'archive sera enregistrée. L'appliance GravityZone a une structure de répertoire sous Linux. Par exemple, vous pouvez choisir de créer la sauvegarde sur le répertoire tmp. Dans ce cas, entrez /tmp dans le champs chemin d'accès. FTP, pour enregistrer l'archive de sauvegarde sur un serveur FTP. Dans ce cas, entrez les accès du FTP dans les champs suivants. Réseau, pour enregistrer les archives de sauvegarde sur un partage réseau. Dans ce cas, saisissez le chemin vers l'emplacement souhaité sur le réseau (par exemple\\computer\folder), le nom de domaine et les identifiants de l'utilisateur du domaine. 7. Cliquez sur le bouton Tester. Une notification écrite vous indiquera si les paramètres spécifiés sont ou non valides. Pour créer une sauvegarde, tous les paramètres doivent être valides. 8. Cliquez sur Enregistrer pour créer la sauvegarde planifiée Active Directory Via l'intégration à Active Directory, l'inventaire Active Directory existant est importé dans le Control Center, ce qui simplifie le déploiement de la sécurité, l'administration, le suivi et le reporting. De plus, les utilisateurs d'active Directory peuvent recevoir différents rôles utilisateur dans Control Center. Pour intégrer et synchroniser le Control Center avec un domaine Active Directory : 1. Allez sur la page Configuration > Active Directory dans Control Center. 2. Sélectionnez Synchroniser avec Active Directory et configurez les paramètres requis : L'intervalle de synchronisation (en heures) Le nom du domaine Active Directory (y compris l'extension du domaine) Le nom d'utilisateur et le mot de passe d'un administrateur du domaine 3. Cliquez sur Enregistrer. Important Lorsque le mot de passe de l'utilisateur change, pensez à le mettre à jour également dans le Control Center. Installation et configuration de GravityZone 28

37 Virtualisation Le Control Center peut s'intégrer à VMware vcenter Server et Citrix XenServer. «Intégration à vcenter Server» (p. 29) «Intégration à XenServer» (p. 29) Important Lorsque vous configurez une nouvelle intégration à un autre système vcenter Server ou XenServer, pensez également à vérifier et mettre à jour les privilèges d'accès des utilisateurs existants. Intégration à vcenter Server Vous pouvez intégrer le Control Center à un ou plusieurs systèmes vcenter Server. Les systèmes vcenter Server en mode Linked Mode doivent être ajoutés séparément au Control Center. Pour configurer l'intégration avec un système vcenter Server : 1. Allez à la page Configuration > Virtualization dans Control Center. 2. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez vcenter Server dans le menu. Une fenêtre de configuration s'affichera. 3. Spécifiez les informations de vcenter Server. Le nom du système vcenter Server dans le Control Center Le nom d'hôte ou l'adresse IP du système vcenter Server Le port vcenter Server (le 443 par défaut) 4. Spécifiez les détails du système vshield Manager intégré à vcenter Server (le cas échéant). Le nom d'hôte ou l'adresse IP du système vshield Manager Le port de vshield Manager (le 443 par défaut) Si vous n'utilisez pas VMware vshield Endpoint dans votre environnement, ne remplissez pas les champs correspondants. 5. Spécifiez les identifiants à utiliser pour l'authentification avec vcenter Server. Vous pouvez choisir d'utiliser les identifiants fournis pour l'intégration à Active Directory ou un jeu d'identifiants différent. L'utilisateur dont vous indiquez les identifiants doit disposer d'une autorisation administrateur de niveau root sur le vcenter Server. 6. Cliquez sur Enregistrer. Intégration à XenServer Vous pouvez intégrer le Control Center à un ou plusieurs systèmes XenServer. Installation et configuration de GravityZone 29

38 Pour configurer l'intégration avec un système XenServer : 1. Allez à la page Configuration > Virtualization dans Control Center. 2. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez XenServer dans le menu. Une fenêtre de configuration s'affichera. 3. Spécifiez les informations de XenServer. Le nom du système XenServer dans le Control Center Le nom d'hôte ou l'adresse IP du système XenServer Le port XenServer (le 443 par défaut) 4. Spécifiez les identifiants à utiliser pour l'authentification avec XenServer. Vous pouvez choisir d'utiliser les identifiants fournis pour l'intégration à Active Directory ou un jeu d'identifiants différent. 5. Cliquez sur Enregistrer Certificats Afin que votre déploiement de GravityZone fonctionne correctement, vous devez créer et ajouter un certain nombre de certificats de sécurité dans Control Center. La page Certificats Control Center prend en charge les formats de certificat suivants : PEM (.pem,.crt,.cer,.key) DER (.der,.cer) PKCS#7 (.p7b,.p7c PKCS#12 (.p12,.pfx Installation et configuration de GravityZone 30

39 À l'exception du certificat de sécurité du Control Center, tous les autres certificats sont nécessaires exclusivement pour gérer les appareils ios Apple. Si vous ne prévoyez pas de déployer la gestion des appareils mobiles ios, vous n'avez pas besoin de fournir les certificats correspondants. Certificat de Sécurité de Control Center Le certificat de sécurité de Control Center est nécessaire pour identifier la console Web de Control Center comme étant un site Web de confiance dans le navigateur Web. Le Control Center utilise par défaut un certificat SSL signé parbitdefender. Ce certificat intégré n'est pas reconnu par les navigateurs Web et déclenche des avertissements de sécurité. Pour éviter les avertissements de sécurité du navigateur, ajoutez un certificat SSL signé par votre entreprise ou par une autorité de certification externe. Pour ajouter ou remplacer le certificat de Control Center : 1. Allez sur la page Configuration > Certificats. 2. Cliquez sur le nom du certificat. 3. Choisissez le type de certificat (avec une clé privée séparée ou incorporée). 4. Cliquez sur le bouton Ajouter à côté du champ Certificat et uploadez le certificat. 5. Pour les certificats avec une clé privée séparée, cliquez sur le bouton Ajouter à côté du champ Clé privée et uploadez la clé privée. 6. Si le certificat est protégé par mot de passe, saisissez le mot de passe dans le champ correspondant. 7. Cliquez sur Enregistrer. Certificat du Serveur de Communication Le certificat du serveur de communication est utilisé pour protéger les communications entre le serveur de communication et les appareils mobiles ios. Conditions : Ce certificat SSL peut être signé par votre entreprise ou par une autorité de certification externe. Le nom commun du certificat doit correspondre exactement au nom de domaine ou à l'adresse IP utilisée par les clients mobiles pour se connecter au Serveur de Communication. Cela est configuré en tant qu'adresse MDM externe dans l'interface de configuration de la console de l'appliance GravityZone. Les clients mobiles doivent faire confiance à ce certificat. Pour cela, vous devez également ajouter la Chaîne d'approbation de MDM ios. Pour ajouter ou remplacer le certificat du Serveur de communication : Installation et configuration de GravityZone 31

40 1. Allez sur la page Configuration > Certificats. 2. Cliquez sur le nom du certificat. 3. Choisissez le type de certificat (avec une clé privée séparée ou incorporée). 4. Cliquez sur le bouton Ajouter à côté du champ Certificat et uploadez le certificat. 5. Pour les certificats avec une clé privée séparée, cliquez sur le bouton Ajouter à côté du champ Clé privée et uploadez la clé privée. 6. Si le certificat est protégé par mot de passe, saisissez le mot de passe dans le champ correspondant. 7. Cliquez sur Enregistrer. Certificat Push MDM Apple Apple requiert un certificat Push MDM pour garantir une communication sécurisée entre le Serveur de communication et le Service de Notification Push d'apple (APN) lors de l'envoi de notifications push. Les notifications push sont utilisées pour demander aux appareils de se connecter au Serveur de communication lorsque de nouvelles tâches ou modifications de politiques sont disponibles. Apple délivre ce certificat directement à votre entreprise mais requiert que votre Demande de signature de certificat soit signée par Bitdefender. Control Center fournit un assistant pour vous aider à obtenir facilement votre certificat push MDM Apple. Important Vous avez besoin d'un identifiant Apple pour obtenir et gérer le certificat. Si vous n'avez pas d'identifiant Apple, vous pouvez en créer un sur la page web Mon identifiant Apple. Utilisez une adresse générique et non celle d'un employé pour obtenir l'identifiant Apple, puisque vous en aurez besoin par la suite pour renouveler le certificat. Le site web d'apple ne fonctionne pas correctement avec Internet Explorer. Nous vous recommandons d'utiliser les dernières versions de Safari ou Chrome. Le certificat push MDM Apple est valide un an seulement. Lorsque le certificat est sur le point d'expirer, vous devez le renouveler et importer le certificat renouvelé dans Control Center. Si vous laissez le certificat expirer, vous devrez en créer un nouveau et réactiver tous vos appareils. Ajouter un certificat push MDM Apple Pour obtenir le certificat push MDM Apple et l'importer dans Control Center : 1. Allez sur la page Configuration > Certificats. 2. Cliquez sur le nom du certificat et suivez l'assistant comme indiqué ci-dessous : Étape 1 - Obtenir une demande de signature de certificat signée par Bitdefender Sélectionnez l'option appropriée : Installation et configuration de GravityZone 32

41 J'ai besoin de générer une demande de signature de certificat signée par Bitdefender (Recommandé) a. Indiquez le nom de votre entreprise, votre nom complet et votre adresse dans les champs correspondants. b. Cliquez sur Générer pour télécharger le fichier CSR signé par Bitdefender. J'ai déjà une demande de signature de certificat et j'ai besoin de la faire signer par Bitdefender a. Uploadez votre fichier CSR et la clé privée associée en cliquant sur le bouton Ajouter à côté de leurs champs. Le Serveur de Communication a besoin d'une clé privée lors de l'authentification avec les serveurs APN. b. Spécifiez le mot de passe protégeant la clé privée, s'il y en a un. c. Cliquez sur le bouton Signer pour télécharger le fichier CSR signé par Bitdefender. Étape 2 - Demander un certificat push d'apple a. Cliquez sur le lien Apple Push Certificates Portal et connectez-vous à l'aide de votre identifiant Apple et de votre mot de passe. b. Cliquez sur le bouton Create a Certificate et acceptez les conditions d'utilisation. c. Cliquez sur Choose file, sélectionnez le fichier CSR puis cliquez sur Upload. Le bouton Choose file peut porter un nom différent tel que Choose ou Browse, en fonction du navigateur que vous utilisez. d. Sur la page de confirmation, cliquez sur le bouton >Download pour recevoir votre certificat push MDM. e. Retournez dans l'assistant dans Control Center. Étape 3 - Importer le certificat push d'apple Cliquez sur le bouton Ajouter un certificat pour uploader le fichier du certificat à partir de votre ordinateur. Vous pouvez consulter les détails du certificat dans le champ ci-dessous. 3. Cliquez sur Enregistrer. Renouveler le certificat push MDM Apple Pour renouveler le certificat MDM Apple et le mettre à jour dans Control Center : 1. Allez sur la page Configuration > Certificats. 2. Cliquez sur le nom du certificat pour ouvrir l'assistant d'importation. 3. Obtenir une demande de signature de certificat signée par Bitdefender. La procédure est la même que pour obtenir un nouveau certificat. 4. Cliquez sur le lien Portail des Certificats Push d'apple et connectez-vous avec l'identifiant Apple utilisé pour créer le certificat. Installation et configuration de GravityZone 33

42 5. Localisez le certificat Push MDM de Bitdefender et cliquez sur le bouton Renouveler correspondant. 6. Cliquez sur Choose file, sélectionnez le fichier CSR puis cliquez sur Upload. 7. Cliquez sur Télécharger pour enregistrer le certificat sur votre ordinateur. 8. Retournez dans Control Center et importez le nouveau certificat push d'apple. 9. Cliquez sur Enregistrer. Certificat de signature du profil et d'identité MDM ios Le certificat de signature des profils et d'identité MDM ios est utilisé par le serveur de communication pour signer les certificats d'identité et les profils de configuration envoyés aux appareils mobiles. Conditions : Ce doit être un certificat intermédiaire ou un certificat d'entité finale, signé par votre entreprise ou par une autorité de certification externe. Les clients mobiles doivent faire confiance à ce certificat. Pour cela, vous devez également ajouter la Chaîne d'approbation de MDM ios. Pour ajouter ou remplacer le certificat de signature du profil et d'identité MDM ios : 1. Allez sur la page Configuration > Certificats. 2. Cliquez sur le nom du certificat. 3. Choisissez le type de certificat (avec une clé privée séparée ou incorporée). 4. Cliquez sur le bouton Ajouter à côté du champ Certificat et uploadez le certificat. 5. Pour les certificats avec une clé privée séparée, cliquez sur le bouton Ajouter à côté du champ Clé privée et uploadez la clé privée. 6. Si le certificat est protégé par mot de passe, saisissez le mot de passe dans le champ correspondant. 7. Cliquez sur Enregistrer. Certificat de la chaîne d'approbation de MDM ios Les certificats de la chaîne d'approbation de MDM ios sont requis sur les appareils mobiles pour garantir qu'ils font confiance au Certificat du serveur de communication et au certificat de signature du profil et d'identité MDM ios. Le Serveur de communication envoie ce certificat aux appareils mobiles pendant l'activation. La Chaîne d'approbation de MDM ios doit comprendre tous les certificats intermédiaires y compris le certificat racine de votre entreprise ou le certificat intermédiaire émis par l'autorité de certification externe. Pour ajouter ou remplacer les certificats de la chaîne d'approbation de MDM ios : Installation et configuration de GravityZone 34

43 1. Allez sur la page Configuration > Certificats. 2. Cliquez sur le nom du certificat. 3. Cliquez sur le bouton Ajouter à côté du champ Certificat et uploadez le certificat. 4. Cliquez sur Enregistrer Gestion des mises à jour de GravityZone GravityZone comprend un rôle Update Server, conçu pour servir de point de distribution des mises à jour centralisé pour le déploiement de GravityZone. Update Server recherche et télécharge toutes les mises à jour de GravityZone disponibles sur les serveurs de mise à jour de Bitdefender sur Internet et les rend disponibles dans le réseau local. Les composants de GravityZone peuvent être configurés pour se mettre automatiquement à jour à partir du serveur de mise à jour local plutôt qu'à partir d'internet. Mise à jour des appliances GravityZone Pour mettre à jour les appliances GravityZone installées dans votre environnement et les packages d'installation des composants GravityZone, connectez-vous avec un compte administrateur de l'entreprise et allez sur la page Mise à jour > Mise à jour du produit. Page de mise à jour de GravityZone Avant toute mise à jour, nous vous recommandons de consulter les s de publication de la nouvelle version. Les s de publication sont disponibles dans le Centre de support de Bitdefender et contiennent des informations utiles telles que les problèmes connus ou des instructions spécifiques pour effectuer la mise à jour. Vous pouvez voir des informations sur la version du déploiement de GravityZone et les mises à jour disponibles dans Mise à jour GravityZone. Lorsqu'une mise à jour est disponible, vous pouvez cliquer sur Mettre à jour pour mettre à niveau les appliancesgravityzone vers Installation et configuration de GravityZone 35

44 la dernière version. La mise à niveau peut prendre quelque temps. Après la mise à niveau, veillez à effacer le cache du navigateur. Vous pouvez voir des informations sur les packages de composants GravityZone existants sous Mise à jour de composants. Les informations disponibles comprennent la version en cours, la version de la mise à jour (le cas échéant) et l'état des opérations de mise à jour que vous lancez. Pour mettre à jour un composant de GravityZone : 1. Cochez la case correspondant au composant que vous souhaitez mettre à jour. 2. Cliquez sur le bouton Mise à jour à droite du tableau. Le composant sélectionné sera téléchargé / mis à jour. Actualisez le contenu du tableau et vérifiez l'état correspondant. Important L'appliance GravityZone ne comprend pas les packages du Security Server par défaut. Vous devez télécharger manuellement les packages du Security Server nécessaires à votre environnement. Configuration d'update Server Par défaut, Update Server télécharge des mises à jour à partir d'internet toutes les heures. Nous vous recommandons de modifier les paramètres d'update Server par défaut. Pour vérifier et configurer les paramètres d'update Server : 1. Allez sur la page Mise à jour > Serveur de mise à jour dans Control Center. 2. Configuration vous permet de vérifier et de configurer les principaux paramètres. Adresse. Update Server est configuré pour rechercher et télécharger des mises à jour depuis upgrade.bitdefender.com:80. Il s'agit d'une adresse générique qui est résolue automatiquement pour correspondre au serveur le plus proche stockant les mises à jour de Bitdefender dans votre zone géographique. Répertoire local. Les mises à jour sont téléchargées dans le répertoire /opt/bitdefender/var/www de l'appliance GravityZone exécutant le rôle Update Server. Port. Le port par défaut est Lorsque les différents composants de GravityZone sont configurés pour se mettre à jour à partir d'updateserver, vous devez indiquer ce port. Période de mise à jour (heures). Pour modifier la fréquence des mises à jour, tapez une nouvelle valeur dans ce champ. 3. Paramètres avancés vous permet de configurer les rôles de passerelle. Update Server peut agir en tant que passerelle pour les données envoyées par les produits clients Bitdefender installés dans le réseau aux serveurs Bitdefender. Ces données peuvent comprendre des rapports anonymes concernant l'activité des virus, les rapports de Installation et configuration de GravityZone 36

45 plantage du produit et les données utilisées pour l'inscription en ligne. Activer les rôles de passerelle est utile pour le contrôle de trafic dans les réseaux n'ayant pas accès à Internet. Vous pouvez désactiver à tout moment les modules du produit qui envoient des données statistiques ou sur les plantages aux Laboratoires Bitdefender. Vous pouvez utiliser des politiques pour contrôler ces options à distance sur les ordinateurs et les machines virtuelles administrés par le Control Center. 4. Cliquez sur Enregistrer. Infrastructure Un déploiement de GravityZone peut consister en une ou plusieurs appliances GravityZone, chaque appliance exécutant un ou plusieurs rôles GravityZone(Serveur de base de données, Serveur de communication, Console Web, Serveur de mise à jour). Pour un aperçu rapide des appliances GravityZone installées et des rôles qu'elles exécutent, allez sur la page Infrastructure. Installation et configuration de GravityZone 37

46 4. Utiliser la console de l'appliance GravityZone L'appliance GravityZone dispose d'une interface de configuration basique, disponible depuis l'outil d'administration utilisé pour gérer l'environnement virtualisé où vous avez déployé l'appliance. Voici les options proposées : Configurer le nom d'hôte et les paramètres du domaine Configurer les paramètres du réseau Définir Paramètres proxy Configurer la langue Installer/Modifier des rôles Configurer les équilibreurs de rôle Configurer le serveur de communication Configurer Update Server Configurer l'adresse de la base de données Activer le replica set de la base de données Utilisez les flèches et la touche Tab pour vous déplacer dans les menus et les options. Appuyez sur Entrée pour sélectionner une option spécifique Configurer le nom d'hôte et les paramètres du domaine La communication avec les rôles GravityZone s'effectue à l'aide de l'adresse IP ou du nom DNS de l'appliance sur laquelle ils sont installés. Par défaut, les composants de GravityZone communiquent en utilisant les adresses IP. Si vous souhaitez activer la communication via des noms DNS, vous devez configurer les appliances GravityZone avec un nom DNS et vérifier que la résolution vers l'adresse IP configurée de l'appliance est correcte. Prérequis : Configurez l'enregistrement DNS dans le serveur DNS. Utiliser la console de l'appliance GravityZone 38

47 Le nom DNS doit effectuer correctement la résolution vers l'adresse IP configurée de l'appliance. Vous devez donc vous assurer que l'appliance est configurée avec l'adresse IP correcte. Outre la configuration du nom d'hôte de l'appliance, vous pouvez également avoir à le joindre au domaine. Important Le paramètre nom d'hôte est à configurer (si besoin) uniquement lors de la configuration initiale. Modifier le nom d'hôte par la suite peut provoquer des erreurs de communication avec les clients déployés auparavant. Pour configurer le nom d'hôte et les paramètres du domaine : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer le nom d'hôte et les paramètres du domaine. 3. Sélectionnez Configurer le nom d'hôte. 4. Indiquez le nom d'hôte de l'appliance et le nom du domaine. 5. Sélectionnez OK pour enregistrer les modifications. 6. Sélectionnez Configurer le domaine. 7. Indiquez le nom d'utilisateur et le mot de passe d'un administrateur du domaine. 8. Sélectionnez OK pour enregistrer les modifications Configurer les paramètres du réseau Vous pouvez configurer l'appliance afin qu'elle obtienne automatiquement les paramètres du réseau à partir du serveur DHCP ou vous pouvez configurer manuellement les paramètres du réseau. Si vous choisissez d'utiliser DHCP, vous devez configurer le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. Pour configurer les paramètres du réseau : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer les paramètres réseau. 3. Sélectionnez l'interface réseau (par défaut eth0). 4. Sélectionnez la méthode de configuration : Configurer les paramètres du réseau manuellement. Vous devez indiquer l'adresse IP, le masque de réseau, l'adresse de la passerelle et les adresses du serveur DNS. Utiliser la console de l'appliance GravityZone 39

48 Obtenir les paramètres du réseau automatiquement par DHCP. Utilisez cette option uniquement si vous avez configuré le serveur DHCP afin qu'il réserve une adresse IP spécifique à l'appliance. 5. Vous pouvez consulter les détails de la configuration IP actuelle ou l'état du lien en sélectionnant les options correspondantes Définir Paramètres proxy Si l'appliance se connecte à Internet via un serveur proxy, vous devez configurer les paramètres du proxy. Les paramètres du proxy peuvent également être configurés depuis la page Control Center, Configuration > Proxy Modifier les paramètres du proxy à un endroit les met automatiquement à jour à l'autre emplacement également. Pour configurer les paramètres du proxy : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer les paramètres du proxy. 3. Sélectionnez Définir paramètres proxy. 4. Saisissez l'adresse du serveur proxy. Utilisez la syntaxe suivante : Si le serveur proxy ne requiert pas d'authentification : http(s)://<ip/nom d'hôte>:<port> Si le serveur proxy requiert une authentification : http(s)://<nom d'utilisateur>:<mot de passe>@<ip/nom d'hôte>:<port> 5. Sélectionnez OK pour enregistrer les modifications Configurer la langue Pour changer la langue de l'interface de ligne de commande : 1. Dans le menu principal, sélectionnez Configurer la langue. 2. Sélectionner une langue. Une message de confirmation s'affichera. 3. Sélectionnez OK pour enregistrer les modifications. Utiliser la console de l'appliance GravityZone 40

49 4.5. Installer/Modifier des rôles L'appliance GravityZone peut exécuter un, plusieurs ou l'ensemble des rôles suivants : Serveur de base de données Serveur de mise à jour Console Web Serveur de communication Un déploiement de GravityZone nécessite d'exécuter une instance de chaque rôle. Ainsi, selon la façon dont vous préférez répartir les rôles de GravityZone, vous déploierez une à quatre appliances GravityZone. Le rôle du Serveur de base de données est le premier à être installé. Dans un scénario avec plusieurs appliances de GravityZone, vous installerez le rôle du Serveur de base de données sur la première appliance et configurerez toutes les autres appliances pour se connecter à l'instance de la base de données existante. Vous pouvez installer d'autres instances de certains rôles à l'aide des équilibreurs de rôle. Pour plus d'informations, reportez-vous à «Configurer les équilibreurs de rôle» (p. 42). Pour installer les rôles GravityZone : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Installer/Modifier des rôles. 3. Sélectionnez Ajouter ou supprimer des rôles. 4. Appuyez sur Entrée pour poursuivre. 5. Procédez selon la situation actuelle : S'il s'agit du déploiement initial de l'appliance GravityZone, appuyez sur la barre d'espace puis sur Entrée pour installer le rôle Serveur de base de données. Vous devez confirmer votre choix en appuyant de nouveau sur Entrée puis patienter jusqu'à la fin de l'installation. Si vous avez déjà déployé une autre appliance avec le rôle Serveur de base de données, sélectionnez Annuler et retournez au menu principal. Vous devez ensuite choisir Configurer l'adresse de la base de données et saisir l'adresse du serveur de la base de données. Utilisez la syntaxe suivante : d'hôte>:<port>. Le port de la base de données par défaut est le Installez les autres rôles en choisissant Ajouter ou supprimer des rôles dans le menu Installer/Modifier des rôles puis les rôles à installer. Appuyez sur la barre d'espace pour sélectionner un rôle et sur Entrée pour poursuivre. Vous devez confirmer votre choix en appuyant de nouveau sur Entrée puis patienter jusqu'à la fin de l'installation. Utiliser la console de l'appliance GravityZone 41

50 Chaque rôle est normalement installé en quelques minutes. Lors de l'installation, les fichiers nécessaires sont téléchargés à partir d'internet. L'installation prend donc plus de temps si la connexion à Internet est lente. Si l'installation bloque, redéployez l'appliance Configurer les équilibreurs de rôle Pour garantir la fiabilité et l'extensibilité, vous pouvez installer plusieurs instances de rôles spécifiques (Serveur de communication, Console Web). Chaque instance de rôle est installée sur une appliance différente. Toutes les instances d'un rôle spécifique doivent être connectées aux autres rôles via un équilibreur de rôles. L'appliance GravityZone comprend des équilibreurs intégrés que vous pouvez installer et utiliser. Si vous avez déjà des logiciels ou du matériel d'équilibrage dans votre réseau, vous pouvez les utiliser au lieu des équilibreurs intégrés. Les équilibreurs de rôle intégrés ne peuvent pas être installés avec des rôles sur une appliance GravityZone. 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer les équilibreurs de rôle. 3. Sélectionnez l'option souhaitée : Utiliser des équilibreurs externes. Sélectionnez cette option si votre infrastructure réseau dispose déjà de logiciels ou de matériel d'équilibrage que vous pouvez utiliser. Vous devez saisir l'adresse de l'équilibreur pour chaque rôle que vous souhaitez équilibrer. Utilisez la syntaxe suivante : http(s)://<ip/nom d'hôte>:<port>. Utiliser les équilibreurs intégrés. Sélectionnez cette option pour installer et utiliser le logiciel équilibreur intégré. 4. Sélectionnez OK pour enregistrer les modifications Configurer le serveur de communication Cette configuration est requise uniquement pour la gestion des appareils mobiles et disponible seulement après l'installation du rôle Serveur de communication. Dans la configuration par défaut de GravityZone, les appareils mobiles peuvent être administrés uniquement lorsqu'ils sont connectés directement au réseau de l'entreprise (via Utiliser la console de l'appliance GravityZone 42

51 Wifi ou VPN). Cela a lieu car lorsqu'on inscrit des appareils mobiles ils sont configurés pour se connecter à l'adresse locale de l'appliance du serveur de communication. Pour pouvoir administrer les appareils mobiles sur Internet, quel que soit l'endroit où ils se trouvent, vous devez configurer le Serveur de communication avec une adresse publique. Pour pouvoir administrer les appareils mobiles lorsqu'ils ne sont pas connectés au réseau de l'entreprise, les options suivantes sont disponibles : Configurez la redirection de port sur la passerelle de l'entreprise pour l'appliance exécutant le rôle du Serveur de Communication. Ajoutez une carte réseau supplémentaire à l'appliance exécutant le rôle du Serveur de communication et attribuez-lui une adresse IP publique. Dans les deux cas, vous devez configurer le serveur de communication avec l'adresse externe à utiliser pour la gestion des appareils mobiles : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer le serveur de communication. 3. Sélectionnez Configurer l'adresse externe du Serveur MDM. 4. Saisissez l'adresse externe. Utilisez la syntaxe suivante : Si vous utilisez la redirection de port, vous devez saisir l'adresse IP publique ou le nom de domaine et le port ouvert sur la passerelle. Si vous utilisez une adresse publique pour le Serveur de Communication, vous devez saisir l'adresse IP publique ou le nom de domaine et le port du Serveur de communication. Le port par défaut est le Sélectionnez OK pour enregistrer les modifications Configurer Update Server L'appliance GravityZone est configurée par défaut pour se mettre à jour à partir d'internet. Vous pouvez également, si vous préférez, configurer vos appliances installées pour qu'elles se mettent à jour à partir du serveur de mise à jour local Bitdefender (l'appliance GravityZone avec le rôle Update Server installé). Pour configurer l'adresse du serveur de mise à jour : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer Update Server. 3. Sélectionnez Configurer l'adresse de mise à jour. Utiliser la console de l'appliance GravityZone 43

52 4. Saisissez l'adresse IP ou le nom d'hôte de l'appliance exécutant le rôle Update Server. Le port d'update Server par défaut est le Configurer l'adresse de la base de données Dans un scénario avec plusieurs appliances de GravityZone, vous installerez le rôle du Serveur de base de données sur la première appliance et configurerez toutes les autres appliances pour se connecter à l'instance de la base de données existante. Si votre configuration consiste en une seule appliance GravityZone, vous n'avez pas besoin de configurer cette option. Pour configurer une appliance GravityZone afin qu'elle se connecte à une base de données existante : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer l'adresse de la base de données. 3. Sélectionnez Configurer l'adresse du serveur de la base de données. 4. Saisissez l'adresse de la base de données. Utilisez la syntaxe suivante : <IP/Nom d'hôte>:<port> Indiquer le port est facultatif. Le port par défaut est Sélectionnez OK pour enregistrer les modifications. 6. Sélectionnez Afficher l'adresse du serveur de la base de données pour vérifier que l'adresse a été configurée correctement Activer le replica set de la base de données Cette option vous permet d'activer l'utilisation d'un replica set de la base de données au lieu d'une instance de base de données de serveur unique. Ce mécanisme permet de créer plusieurs instances de base de données dans un environnement GravityZone distribué, garantissant une haute disponibilité de la base de données en cas de panne. Important La réplication de la base de données est disponible uniquement pour les nouvelles installations de l'appliance GravityZone à partir de la version XXX. Utiliser la console de l'appliance GravityZone 44

53 Configurer le replica set Vous devez commencer par activer le Replica Set sur la première appliance GravityZone installée. Vous pourrez ensuite ajouter des membres du replica set en installant le rôle de base de données aux autres instances GravityZone du même environnement. Important Pour que le mécanisme du Replica Set fonctionne, vous avez besoin d'au moins trois instances GravityZone installées dans votre réseau. Pour activer le replica set de la base de données : 1. Installez le rôle de base de données sur la première appliance GravityZone. 2. Configurez l'adresse de la base de données des autres appliances pour qu'elles se connectent à la première instance de base de données. 3. Rendez-vous dans le menu principal CLI de la première appliance et sélectionnez Activer le replica set de la base de données (la dernière option du menu). 4. Installez le rôle serveur de la base de données sur toutes les autres appliances GravityZone en procédant comme suit : a. Sélectionnez dans le menu CLI Installer / Modifier des rôles > Ajouter ou supprimer des rôles b. Sélectionnez le rôle Serveur de base de données. c. Cliquez sur OK pour lancer l'installation du rôle de base de données. Dès que les étapes ci-dessus auront été effectuées, toutes les instances de base de données commenceront à fonctionner en tant que replica set : Une instance principale est choisie, la seule à accepter des opérations d'écriture. L'instance principale écrit toutes les modifications apportées à son jeu de données dans un journal. Les instances secondaires répliquent ce journal et appliquent les mêmes modifications à leurs jeux de données. Lorsque l'instance principale n'est pas disponible, le replica set choisit comme instance principale l'une des instances secondaires. Lorsqu'une instance principale ne communique pas avec les autres membres du jeu depuis plus de 10 secondes, le replica set tente de sélectionner un autre membre afin qu'il devienne la nouvelle instance principale. Vous pouvez ajouter jusqu'à sept instances de rôles de base de données comme membres du replica set (limite MongoDB). Utiliser la console de l'appliance GravityZone 45

54 Supprimer des membres du replica set Pour supprimer des membres du replica set, sélectionnez simplement dans leur menu CLI Installer/Modifier des rôles > Ajouter ou supprimer des rôles et décochez Serveur de base de données. Vous pouvez supprimer un membre du replica set uniquement si au moins quatre instances de la base de données ont été installées dans le réseau. Utiliser la console de l'appliance GravityZone 46

55 5. Pour démarrer Les solutions GravityZone peuvent être configurées et administrées via une plateforme d'administration centralisée nommée Control Center. Le Control Center est une interface Web à laquelle vous pouvez accéder avec un nom d'utilisateur et un mot de passe Connexion au Control Center L'accès au Control Center se fait via les comptes utilisateurs. Vous recevrez vos informations de connexion par une fois que votre compte aura été créé. Prérequis : Internet Explorer 9+, Mozilla Firefox 14+, Google Chrome 15+, Safari 5+ Résolution d'écran recommandée : 1024x768 ou supérieure L'ordinateur à partir duquel vous vous connectez doit avoir une connectivité réseau avec Control Center. Pour se connecter au Control Center : 1. Dans la barre d'adresses de votre navigateur Web, saisissez l'adresse IP ou le nom d'hôte DNS de l'appliance Control Center (en utilisant le préfixe 2. Saisissez votre nom d'utilisateur et votre mot de passe. 3. Cliquez sur Connexion. Si vous avez oublié votre mot de passe, utilisez le lien de récupération du mot de passe pour recevoir un nouveau mot de passe. Vous devez indiquer l'adresse de votre compte. Pour démarrer 47

56 5.2. Le Control Center en un coup d œil Le Control Center est organisé afin de permettre un accès simplifié à toutes les fonctionnalités. Utilisez la barre de menu de la zone supérieure pour naviguer à travers la console. Les fonctionnalités disponibles dépendent du type d'utilisateur accédant à la console. Le tableau de bord Présentation du Control Center Les utilisateurs avec le rôle Administrateur de la société disposent de l'ensemble des privilèges de configuration du Control Center et des paramètres de sécurité du réseau alors que les utilisateurs avec le rôle Administrateur ont accès aux fonctionnalités de sécurité du réseau, y compris à l'administration des utilisateurs. En fonction de leur rôle, les administrateurs de GravityZone peuvent accéder aux sections suivantes à partir de la barre de menus : Tableau de bord Voir des graphiques faciles à lire fournissant des informations de sécurité clés au sujet de votre réseau. Réseau Installer une protection, appliquer des politiques pour gérer les paramètres de sécurité, exécuter les tâches à distance et créer des rapports rapides. Politiques Créer et gérer les politiques de sécurité. Rapports Obtenir des rapports de sécurité sur les clients administrés. Pour démarrer 48

57 Quarantaine Administrer à distance les fichiers en quarantaine. Comptes Gérer l'accès au Control Center pour d'autres employés de l'entreprise. Ce menu est disponible uniquement aux utilisateurs disposant du droit Gérer les utilisateurs. Journaux Vérifier le journal d'activité de l'utilisateur. Configuration Configurez les paramètres du Control Center, tels que le serveur de messagerie, l'intégration à Active Directory ou les environnements de virtualisation et les certificats de sécurité. Ce menu est disponible uniquement aux utilisateurs disposant du droit Gérer la solution. En outre, dans l'angle supérieur droit de la console, l'icône Notifications offre un accès facile aux messages de notification ainsi qu'à la page Notifications. En pointant sur le nom d'utilisateur dans l'angle supérieur droit de la console, les options suivantes sont disponibles : Mon Compte. Cliquez sur cette option pour gérer les détails et les préférences de votre compte utilisateur. Admin. des authentifications. Cliquez sur cette option pour ajouter et gérer les informations d'authentification requises pour les tâches d'installation à distance. Déconnexion. Cliquez sur cette option pour vous déconnecter de votre compte. Vous trouverez les liens suivants dans l'angle inférieur droit de la console : Aide et Support. Cliquez sur ce bouton pour obtenir des informations sur l'aide et le support. Mode Aide. Cliquez sur ce bouton pour activer une fonctionnalité d'aide fournissant des info-bulles extensibles sur les éléments du Control Center. Vous trouverez facilement des informations utiles au sujet des fonctionnalités du Control Center. Votre avis. Cliquez sur ce bouton pour faire apparaître un formulaire vous permettant de modifier et d'envoyer vos messages concernant votre avis au sujet de l'utilisation de GravityZone. Pour démarrer 49

58 Données du tableau Les tableaux sont souvent utilisés dans la console pour organiser les données dans un format facile à utiliser. La page Rapports - Tableau Rapports Naviguer entre les pages Les tableaux de plus de 10 entrées comportent plusieurs pages. Par défaut, seules 10 entrées sont affichées par page. Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Vous pouvez modifier le nombre d'entrées affichées par page en sélectionnant une option différente dans le menu à côté des boutons de déplacement. Rechercher des entrées spécifiques Pour trouver facilement certaines entrées, utilisez les zones de recherche en-dessous des en-têtes de colonne. Indiquez le terme recherché dans le champ correspondant. Les éléments correspondants apparaissent dans le tableau au moment de leur saisie. Pour rétablir le contenu du tableau, effacez les champs de recherche. Trier les données Pour trier les données en fonction d'une colonne spécifique, cliquez sur l'en-tête de la colonne. Cliquez de nouveau sur l'en-tête de colonne pour rétablir l'ordre de tri. Actualiser les données du tableau Pour que la console affiche des informations à jour, cliquez sur le bouton dans l'angle inférieur gauche du tableau. Actualiser Barres d'outils d'actions Dans le Control Center, les barres d'outils d'actions vous permettent d'effectuer certaines opérations spécifiques appartenant à la section dans laquelle vous vous trouvez. Chaque Pour démarrer 50

59 barre d'outils consiste en un ensemble d'icônes généralement placé sur la partie droite du tableau. Par exemple, la barre d'outils d'actions de la section Rapports vous permet d'effectuer les actions suivantes : Créer un nouveau rapport. Télécharger les rapports générés par un rapport planifié. Supprimer un rapport planifié. La page Rapports - Barre d'outil d'actions Menu contextuel Les commandes de la barre d'outils d'actions sont également accessibles à partir du menu contextuel. Faites un clic droit sur la section du Control Center que vous utilisez en ce moment et sélectionnez la commande dont vous avez besoin dans la liste disponible. La page Rapports - Menu contextuel Sélecteur de service En tant qu'administrateur ou rapporteur, vous pouvez gérer les services du Control Center un par un. Sélectionnez le service que vous souhaitez utiliser dans le menu services de l'angle supérieur droit de la page. Le menu services est disponible uniquement dans les pages où le filtrage des données par type de service a du sens. Le menu services présente les options suivantes : Pour démarrer 51

60 Ordinateurs (Security for Endpoints) Machines virtuelles (Security for Virtualized Environments) Appareils mobiles (Security for Mobile Devices) Vous verrez uniquement les services que vous avez la permission de voir, permission qui vous est accordée par l'administrateur qui a ajouté votre utilisateur au Control Center Gérer votre compte Pour consulter ou modifier les détails et les paramètres de votre compte : 1. Pointez sur votre nom d'utilisateur dans l'angle supérieur droit de la console et sélectionnez Mon Compte. Le menu Compte Utilisateur 2. Sous Détails du compte, corrigez ou actualisez les détails de votre compte. Si vous utilisez un compte utilisateur Active Directory, vous ne pouvez pas changer les détails du compte. Utilisateur. Le nom d'utilisateur est l'identifiant unique d'un compte utilisateur et il ne peut pas être changé. Prénom & Nom. Indiquez votre nom complet. . Ceci est votre Login et votre de contact. Des rapports et d'importantes notifications de sécurité sont envoyés à cette adresse. Des notifications par sont envoyées automatiquement lorsque des situations présentant un risque important sont détectées dans le réseau. Mot de passe. Un lien Changer de mot de passe vous permet de changer de mot de passe de connexion. 3. Sous Paramètres, configurez les paramètres du compte en fonction de vos préférences. Fuseau horaire. Sélectionnez dans le menu le fuseau horaire du compte. La console affichera les informations horaires en fonction du fuseau horaire sélectionné. Langue. Choisissez dans le menu la langue d'affichage de la console. Temps imparti à la session. Sélectionnez la période d'inactivité avant que votre session utilisateur n'expire. 4. Cliquez sur Enregistrer pour appliquer les modifications. Pour démarrer 52

61 Vous ne pouvez pas supprimer votre propre compte Changer de mot de passe de connexion Une fois votre compte créé, vous recevrez un avec les identifiants de connexion. À moins que vous n'utilisiez les identifiants d'active Directory pour accéder à Control Center, nous vous recommandons de réaliser les actions suivantes : Changez le mot de passe de connexion par défaut lorsque vous vous connectez au Control Center pour la première fois. Changez régulièrement de mot de passe de connexion. Pour changer le mot de passe de connexion : 1. Pointez sur votre nom d'utilisateur dans l'angle supérieur droit de la console et sélectionnez Mon Compte. 2. Sous Détails du compte, cliquez sur Changer de mot de passe. 3. Saisissez votre mot de passe actuel et le nouveau mot de passe dans les champs correspondants. 4. Cliquez sur Enregistrer pour appliquer les modifications. Pour démarrer 53

62 6. Gestion des licences et Enregistrement Les services de sécurité de GravityZone disposent de licences vendues séparément. Chaque service de sécurité GravityZone requiert une clé de licence valide. Au moins une clé de licence valide doit être indiquée pour utiliser GravityZone. Pour l'activation hors connexion, vous aurez également besoin du code d'activation hors connexion associé à la clé de licence. Vous pouvez choisir de tester GravityZone et décider s'il s'agit de la solution adaptée à votre entreprise. Pour activer votre version d'évaluation, vous devez saisir les clés de licence de la version d'évaluation indiquées dans l' d'inscription de Control Center. Le Control Center est fourni gratuitement avec tout service de sécurité GravityZone. Pour continuer à utiliser un service de sécurité après la fin de la période d'essai, vous devez acheter une clé de licence et l'utiliser pour enregistrer le service. Pour acheter une licence, contactez un revendeur Bitdefender ou contactez-nous par à Les clés de licence de GravityZone peuvent être gérées à partir de la page Configuration > Licence de Control Center. Quand votre clé de licence sera sur le point d'expirer, un message apparaîtra dans la console pour vous informer qu'elle doit être renouvelée. Pour saisir une nouvelle clé de licence ou afficher les détails de la licence actuelle, allez sur la page Configuration > Licence Options de licence Chaque service de sécurité dispose de licences en fonction du nombre de postes de travail protégés (ordinateurs, machines virtuelles et appareils mobiles). Avec Security for Virtualized Environments, vous avez le choix entre les deux options de licence suivantes : par machine virtuelle (adaptée aux petits environnements) et par processeur (convenant mieux aux centres de données plus importants). Pour information, veuillez envisager les scénarios suivants : Dans la virtualisation de serveur, un processeur physique devrait exécuter environ 4 systèmes de serveurs virtuels. Le nombre de machines virtuelles simultanées dépend des ressources dont elles ont besoin. Gestion des licences et Enregistrement 54

63 Dans la virtualisation de poste de travail, un processeur physique devrait exécuter environ 32 postes de travail virtuels Trouver un revendeur Nos revendeurs vous fourniront toutes les informations dont vous avez besoin et vous aideront à choisir la meilleure option de licence pour vous. Pour trouver un revendeur Bitdefender dans votre pays : 1. Rendez-vous sur la page Trouver un partenaire sur le site web de Bitdefender. 2. Sélectionnez le pays dans lequel vous habitez afin de voir les coordonnées des partenaires Bitdefender disponibles. 3. Si vous ne trouvez pas de revendeur Bitdefender dans votre pays, n hésitez pas à nous contacter par à l adresse bitdefender@profiltechnology.com Vérification des détails de la licence actuelle Pour afficher des informations sur votre licence : 1. Connectez-vous au Control Center à l'aide d'un compte administrateur de l'entreprise. 2. Allez sur la page Configuration > Licence. La page Licence 3. Le tableau fournit des informations sur les clés de licence existantes. Clé de licence Le service de sécurité auquel la clé de licence s'applique État de la clé de licence Gestion des licences et Enregistrement 55

64 Seule une clé de licence peut être active à la fois pour un service donné. Date d'expiration et durée de validité de la licence restante Nombre d'utilisations de la licence 6.4. Saisie de vos clés de licence L'activation de la licence GravityZone peut être réalisée en ligne ou hors connexion (lorsqu'aucune connexion Internet n'est disponible). Dans les deux cas, vous avez besoin d'indiquer une clé de licence valide pour chaque service de sécurité que vous souhaitez utiliser. Vous pouvez saisir plusieurs clés de licence pour le même service mais seule la clé saisie en dernier sera active. Pour l'activation hors connexion, vous aurez également besoin du code d'activation hors connexion associé à la clé de licence. Pour attribuer une licence à vos services de sécurité GravityZone ou pour modifier une clé de licence existante : 1. Connectez-vous au Control Center à l'aide d'un compte administrateur de l'entreprise. 2. Allez sur la page Configuration > Licence. 3. Cliquez sur le bouton Ajouter sur la droite de la page. 4. Sélectionnez le type d'activation : en ligne. Dans ce cas, indiquez une clé de licence valide pour le service de sécurité approprié dans le champ Clé de licence. La clé de licence sera vérifiée et validée en ligne. Hors connexion, lorsqu'aucune connexion à Internet n'est disponible. Vous avez besoin dans ce cas d'indiquer la clé de licence ainsi que son code d'activation. Si la clé de licence n'est pas valide, une erreur de validation apparaît sous la forme d'une info-bulle sur le champ Clé de licence. 5. Cliquez sur Ajouter. La clé de licence sera ajoutée à la page Licence, où vous pourrez consulter ses détails Suppression des clés de licence Vous pouvez choisir de supprimer des clés de licence non valides ou ayant expiré à partir de la page Licence. Gestion des licences et Enregistrement 56

65 Avertissement Supprimer une clé de licence supprimera le service de sécurité correspondant de Control Center. Pour supprimer une clé de licence : 1. Connectez-vous au Control Center à l'aide d'un compte administrateur de l'entreprise. 2. Allez sur la page Configuration > Licence. 3. Sélectionnez la clé de licence que vous souhaitez supprimer et cliquez sur le bouton Supprimer. Gestion des licences et Enregistrement 57

66 7. Gestion des comptes utilisateurs Vous pouvez créer le premier compte utilisateur de GravityZone lors de la configuration initiale du Control Center, après avoir déployé l'appliance GravityZone. Le compte utilisateur initial du Control Center a le rôle administrateur de la société avec l'ensemble des droits de configuration du Control Center et d'administration du réseau. Vous pouvez créer à partir de ce compte tous les autres comptes utilisateur requis pour l'administration du réseau de votre entreprise. Voici ce que vous avez besoin de savoir sur les comptes utilisateur de GravityZone : Pour autoriser d'autres employés de la société à accéder au Control Center, vous pouvez créer des comptes utilisateur internes. Vous pouvez affecter différents rôles aux comptes utilisateur, en fonction de leur niveau d'accès dans la société. Pour chaque compte utilisateur, vous pouvez personnaliser l'accès aux fonctionnalités de GravityZone ou à certaines parties du réseau auquel il appartient. Tous les comptes ayant un rôle Administrateur peuvent créer, éditer et supprimer d'autres comptes utilisateur. Vous pouvez uniquement administrer des comptes ayant les mêmes privilèges que votre compte, ou moins. Vous pouvez créer et administrer des comptes utilisateurs sur la page Comptes. La page Comptes Les comptes existants s'affichent dans le tableau. Pour chaque compte utilisateur, vous pouvez afficher : Le nom d'utilisateur du compte (utilisé pour se connecter au Control Center). L'adresse du compte (utilisée comme adresse de contact). Des rapports et d'importantes notifications de sécurité sont envoyés à cette adresse. Des notifications Gestion des comptes utilisateurs 58

67 par sont envoyées automatiquement lorsque des situations présentant un risque important sont détectées dans le réseau. Rôle utilisateur (partenaire / administrateur de la société / administrateur réseau / rapporteur / personnalisé). Les services de sécurité de GravityZone que l'utilisateur est autorisé à gérer (Ordinateurs, Machines virtuelles, Appareils mobiles) Rôles Utilisateur Un rôle utilisateur consiste en une combinaison spécifique de droits de l'utilisateur. Lorsque vous créez un compte utilisateur, vous pouvez sélectionner l'un des rôles prédéfinis ou créer un rôle personnalisé, en sélectionnant uniquement certains droits de l'utilisateur. Vous pouvez accorder aux comptes utilisateur les mêmes privilèges que votre compte, ou moins. Les rôles utilisateur suivants sont disponibles : 1. Administrateur de la société - Généralement, un compte utilisateur unique avec le rôle Administrateur de la société est créé pour chaque société, avec un accès complet à toutes les fonctionnalités d'administration des solutions GravityZone. Un administrateur de la société configure les paramètres de Control Center, gère les clés de licence des services de sécurité et les comptes utilisateur tout en ayant des privilèges d'administration sur les paramètres de sécurité du réseau de l'entreprise. Les administrateurs de la société peuvent partager ou déléguer leurs responsabilités opérationnelles aux comptes utilisateurs administrateurs et rapporteurs secondaires. 2. Administrateur réseau - Plusieurs comptes avec un rôle Administrateur réseau peuvent être créés pour une société, avec des privilèges d'administration sur le déploiement de Security for Endpoints dans l'ensemble de la société ou sur un groupe spécifique d ordinateurs, y compris l'administration des utilisateurs. Les administrateurs Réseau sont responsables de la gestion active des paramètres de sécurité du réseau. 3. Rapporteur - Les comptes rapporteurs sont des comptes en lecture seule internes. Ils permettent uniquement d'accéder aux rapports et aux journaux. Ces comptes peuvent être alloués au personnel ayant des responsabilités de surveillance ou à d'autres employés devant se maintenir informés de l'état de sécurité. 4. Personnalisé - Les rôles utilisateur prédéfinis comprennent une certaine combinaison de droits des utilisateurs. Si un rôle prédéfini ne correspond pas à vos besoins, vous pouvez créer un compte personnalisé en sélectionnant uniquement les droits qui vous intéressent. Le tableau suivant résume les relations entre différents rôles de comptes et leurs droits. Pour plus d'informations, reportez-vous à «Droits de l'utilisateur» (p. 60). Gestion des comptes utilisateurs 59

68 Rôle du Compte Comptes Enfants Autorisés Administrateur de la société Administrateurs de la société, Administrateurs Réseau, Rapporteurs Administrateur Réseau Rapporteur 7.2. Droits de l'utilisateur Droits de l'utilisateur Gérer la solution Gérer l entreprise Gérer les utilisateurs Gérer les réseaux Gérer les rapports Administrateurs Réseau, Rapporteurs Gérer les utilisateurs - Gérer les réseaux Gérer les rapports Gérer les rapports Vous pouvez affecter les droits utilisateurs suivants aux comptes utilisateurs de GravityZone : Gérer la solution. Vous permet de configurer les paramètres du Control Center (paramètres du serveur de messagerie et proxy, intégration à Active Directory et plateformes de virtualisation, certificats de sécurité et mises à jour de GravityZone). Ce privilège est spécifique aux comptes administrateur de la société. Gérer les utilisateurs. Créer, modifier ou supprimer des comptes utilisateurs Gérer l entreprise. Les utilisateurs peuvent gérer leur propre clé de licence GravityZone et modifier les paramètres du profil de leur entreprise. Ce privilège est spécifique aux comptes administrateur de la société. Gérer les réseaux. Fournit des privilèges d'administration sur les paramètres de sécurité du réseau (inventaire du réseau, politiques, tâches, packages d'installation, quarantaine). Ce privilège est spécifique aux comptes administrateur réseau. Gérer les rapports. Créer, éditer, supprimer des rapports et gérer le tableau de bord Créer des comptes utilisateurs Avant de créer un compte utilisateur non Active Directory, vérifiez que vous disposez de l'adresse requise. L utilisateur recevra les informations de connexion à GravityZone à l'adresse indiquée. Pour créer un compte utilisateur: 1. Allez sur la page Comptes. 2. Cliquez sur le bouton Ajouter à droite du tableau. Une fenêtre de configuration s'affiche. Gestion des comptes utilisateurs 60

69 3. Sous la section Détails, saisissez les détails du compte. Vous pouvez ajouter un utilisateur d'active Directory (à condition que l'intégration à Active Directory soit configurée) ou créer un utilisateur personnalisé. Pour ajouter un utilisateur d'active Directory, sélectionnez l'option Importer d'active Directory. Vous pouvez ensuite spécifier le compte utilisateur dans le champ Nom d'utilisateur. Lorsqu'on ajoute un utilisateur d'active Directory, les détails de l'utilisateur sont importés d'active Directory. L'utilisateur se connectera au Control Center avec le mot de passe de l'utilisateur d'active Directory. Le Control Center est automatiquement synchronisée, par défaut, avec Active Directory à l'intervalle spécifié. Pour que les dernières modifications d'active Directory soient importées dans le Control Center, cliquez sur le bouton Synchroniser Les utilisateurs disposant du droit Gérer la solution peuvent configurer l'intervalle de synchronisation avec Active Directory. Pour plus d'informations, reportez-vous à «Active Directory» (p. 28) Pour créer un utilisateur personnalisé, désactivez l'option Importer d'active Directory et indiquez le nom, l'adresse , le nom complet et le mot de passe de l'utilisateur. Le mot de passe doit contenir au moins une majuscule, une minuscule et un chiffre ou un caractère spécial. L'adresse doit être unique. Vous ne pouvez pas créer d'autre compte utilisateur avec la même adresse Sous la section Paramètres et Privilèges, configurez les paramètres suivants : Fuseau horaire. Choisissez dans le menu le fuseau horaire du compte. La console affichera les informations horaires en fonction du fuseau horaire sélectionné. Langue. Choisissez dans le menu la langue d'affichage de la console. Rôle. Sélectionnez le rôle de l'utilisateur. Pour des informations concernant les rôles utilisateur, reportez-vous à «Rôles Utilisateur» (p. 59). Droits. Chaque rôle utilisateur prédéfini dispose d'une certaine configuration de droits. Vous pouvez cependant sélectionner uniquement les droits dont vous avez besoin. Le rôle utilisateur devient alors Personnalisé. Pour des informations concernant les droits des utilisateurs, reportez-vous à «Droits de l'utilisateur» (p. 60). Gestion des comptes utilisateurs 61

70 Sélectionner les cibles. Faites défiler vers le bas la fenêtre de configuration pour afficher la section des cibles. Sélectionnez les groupes du réseau auxquels l'utilisateur aura accès pour chaque service de sécurité disponible. Vous pouvez restreindre l'accès de l'utilisateur à un service de sécurité GravityZone spécifique ou à certaines zones du réseau. Les options de la sélection cible ne s'afficheront pas pour les utilisateurs ayant le droit Gérer la solution qui, par défaut, ont des privilèges sur l'ensemble du réseau et les services de sécurité. Important Lorsque vous effectuez des modifications à la structure de votre réseau ou lorsque vous configurez une nouvelle intégration à un autre système vcenter Server ou XenServer, pensez également à vérifier et mettre à jour les privilèges d'accès des utilisateurs existants. 5. Cliquez sur Enregistrer pour ajouter l'utilisateur. Le nouveau compte apparaîtra dans la liste des comptes utilisateurs. Le Control Center envoie automatiquement à l'utilisateur un avec les détails de connexion, à condition que les paramètres du serveur de messagerie aient été configurés correctement Modification des comptes Modifiez les comptes pour actualiser leurs données ou modifier leurs paramètres. Pour modifier un compte utilisateur : 1. Connectez-vous au Control Center. 2. Allez sur la page Comptes. 3. Cliquez sur le nom de l'utilisateur. 4. Modifier les détails et les paramètres des comptes selon vos besoins. 5. Cliquez sur Enregistrer pour appliquer les modifications. Tous les comptes ayant un rôle Administrateur peuvent créer, éditer et supprimer d'autres comptes utilisateur. Vous pouvez uniquement administrer des comptes ayant les mêmes privilèges que votre propre compte, ou moins Supprimer des comptes Supprimer les comptes quand ils ne sont plus utiles. Si le propriétaire du compte, par exemple, a quitté l'entreprise. Pour supprimer un compte : Gestion des comptes utilisateurs 62

71 1. Connectez-vous au Control Center. 2. Allez sur la page Comptes. 3. Sélectionnez le compte dans la liste. 4. Cliquez sur le bouton Supprimer à droite du tableau Réinitialiser les mots de passe de connexion Les propriétaires de comptes qui oublient leur mot de passe peuvent le réinitialiser à l'aide du lien de récupération du mot de passe de la page de connexion. Vous pouvez également réinitialiser un mot de passe de connexion oublié en modifiant le compte correspondant à partir de la console. Pour réinitialiser le mot de passe de connexion d'un utilisateur : 1. Connectez-vous au Control Center. 2. Allez sur la page Comptes. 3. Cliquez sur le nom de l'utilisateur. 4. Indiquez un nouveau mot de passe dans les champs correspondants (sous Détails). 5. Cliquez sur Enregistrer pour appliquer les modifications. Le propriétaire du compte recevra un avec le nouveau mot de passe. Gestion des comptes utilisateurs 63

72 8. Installer les services de sécurité Pour protéger votre réseau avec Bitdefender, vous devez installer les services de sécurité de GravityZone. Afin d'installer les services de sécurité de GravityZone, vous avez besoin d'un compte utilisateur du Control Center, avec des privilèges administrateur, sur les services que vous souhaitez installer et sur le réseau que vous gérez. Vous avez également besoin d'un accès administrateur aux objets du réseau (ordinateurs, machines virtuelles, appareils mobiles). Le tableau suivant affiche le type d'objets du réseau que chaque service est conçu pour protéger : Service Security for Endpoints Security for Virtualized Environments Security for Mobile Devices Objets du réseau Les ordinateurs (postes de travail, ordinateurs portables et serveurs) fonctionnant sous Microsoft Windows et Mac OS X Les machines virtuelles fonctionnant sous Microsoft Windows ou Linux, sur toutes les plateformes de virtualisation Les appareils iphone, ipad et Android 8.1. Installation de Security for Endpoints Security for Endpoints est destiné aux ordinateurs de bureau et aux portables fonctionnant sous les systèmes d'exploitation Windows et Mac OS X et aux serveurs Windows. Pour protéger vos ordinateurs physiques avec Security for Endpoints, vous devez installer Endpoint Security (le logiciel client) sur chacun d'entre eux. Endpoint Security gère la protection sur l'ordinateur local. Il communique également avec le Control Center pour recevoir les commandes de l'administrateur et envoyer les résultats de ses actions. Vous pouvez installer Endpoint Security avec l'un des rôles suivants (disponibles dans l'assistant d'installation) : 1. Poste de travail, lorsque l'ordinateur correspondant est un poste standard du réseau. 2. Endpoint Security Relay, lorsque l'ordinateur correspondant est utilisé par d'autres postes de travail du réseau pour communiquer avec le Control Center. Le rôle Endpoint Security Relay installe Endpoint Security avec un serveur de mise à jour qui peut être utilisé pour mettre à jour tous les autres clients du réseau. Les postes de travail du même réseau peuvent être configurés via une politique pour communiquer avec le Control Center via un ou plusieurs ordinateurs avec le rôle Endpoint Security Relay. Ainsi, lorsqu'un Installer les services de sécurité 64

73 Endpoint Security Relay n'est pas disponible, le suivant est pris en compte pour assurer la communication de l'ordinateur avec le Control Center. Vous pouvez installer Endpoint Security sur les ordinateurs en exécutant les packages d'installation en local ou en exécutant des tâches d'installation à distance depuis le Control Center. Merci de lire attentivement et de respecter les instructions avant de préparer l'installation. Endpoint Security dispose d'une interface utilisateur minimale. Elle permet uniquement aux utilisateurs de consulter l'état de la protection et d'exécuter des tâches de sécurité de base (mises à jour et analyses) sans fournir d'accès aux paramètres. Par défaut, la langue d'affichage de l'interface utilisateur sur les ordinateurs protégés est définie au moment de l'installation en fonction de la langue de votre compte. Pour installer l'interface utilisateur dans une autre langue sur certains ordinateurs, vous pouvez créer un package d'installation et définir la langue de votre choix dans les options de configuration du package. Pour plus d'informations sur la création de packages d'installation, reportez-vous à «Création de packages d'installation d'endpoint Security» (p. 66) Préparation de l'installation Avant l'installation, suivez ces étapes préparatoires pour vous assurer de son bon déroulement : 1. Vérifiez que les ordinateurs disposent de la configuration système minimale requise. Pour certains ordinateurs, vous pouvez avoir besoin d'installer le dernier service pack du système d'exploitation disponible ou de libérer de l'espace disque. Établissez une liste d'ordinateurs ne correspondant pas aux critères nécessaires afin que vous puissiez les exclure de l'administration. 2. Désinstaller des ordinateurs (ne pas simplement désactiver) tout logiciel antimalware, pare-feu ou de sécurité Internet. Faire fonctionner simultanément Endpoint Security avec d'autres logiciels de sécurité installés sur l'ordinateur peut affecter leur fonctionnement et causer d'importants problèmes avec le système. De nombreux programmes de sécurité incompatibles avec Endpoint Security seront automatiquement détectés et supprimés lors de l'installation. Pour en savoir plus et pour vérifier la liste des logiciels de sécurité détecté, merci de vous référer à cet article. Important Ne vous occupez pas des fonctionnalités de sécurité Windows (Windows Defender, Pare-Feu Windows) puisqu'elles seront désactivées automatiquement avant le lancement de l'installation. 3. L'installation requiert des privilèges d'administration et un accès à Internet. Vérifiez que vous disposez des identifiants nécessaires de tous les ordinateurs. Installer les services de sécurité 65

74 4. Les ordinateurs doivent avoir une connectivité réseau avec l'appliance Control Center Installation locale Il est possible d'installer Endpoint Security sur un ordinateur en exécutant un package d'installation en local. Vous pouvez créer et gérer des packages d'installation en fonction de vos besoins sur la page Réseau > Packages. Le menu Réseau > Packages Une fois le premier client installé, il sera utilisé pour détecter d'autres ordinateurs du même réseau, à partir de la fonction Network Discovery. Pour plus d informations sur la fonction Network Discovery, merci de vous référer à «Fonctionnement de Network Discovery» (p. 76). Pour installer Endpoint Security en local sur un ordinateur, suivez les étapes suivantes : 1. Créez un package d'installation en fonction de vos besoins. Cette étape n'est pas obligatoire si un package d'installation a déjà été créé pour le réseau sous votre compte. 2. Téléchargez le package d'installation sur l'ordinateur. 3. Exécutez le package d'installation sur l'ordinateur. Création de packages d'installation d'endpoint Security Pour créer un package d'installation d'endpoint Security : 1. Connectez-vous et identifiez-vous sur le Control Center avec votre compte. 2. Accédez à la page Réseau > Packages. Installer les services de sécurité 66

75 La page Packages 3. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez Endpoint Security dans le menu. Une fenêtre de configuration s'affichera. Créer des packages Endpoint Security - Options 4. Indiquez un nom et une description explicites pour le package d'installation que vous souhaitez créer. 5. Sélectionnez le rôle de l'ordinateur cible : Installer les services de sécurité 67

76 Poste de travail. Sélectionnez cette option pour créer le package pour un poste de travail standard. Endpoint Security Relay. Sélectionnez cette option pour créer le package pour un poste de travail avec le rôle Endpoint Security Relay. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance GravityZone. 6. Sélectionnez les modules de protection que vous voulez installer. 7. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. 8. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security. Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. 9. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés. Sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent. Dans ce cas, saisissez le chemin souhaité dans le champ correspondant. Utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder). Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. 10. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. 11. Cliquez sur Suivant. 12. En fonction du rôle du package d'installation (Endpoint ou Endpoint Security Relay), sélectionnez l'entité auprès de laquelle les ordinateurs cibles se connecteront régulièrement pour mettre à jour le client : L'Appliance GravityZone, disponible pour les deux rôles. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Installer les services de sécurité 68

77 Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 13. Cliquez sur Enregistrer. Le nouveau package d'installation figure dans la liste des packages. Téléchargement de packages d'installation Pour télécharger des packages d'installation d'endpoint Security : 1. Identifiez-vous auprès du Control Center à partir de l'ordinateur sur lequel vous souhaitez installer la protection. 2. Accédez à la page Réseau > Packages. 3. Sélectionnez le package d'installation d'endpoint Security que vous souhaitez télécharger. 4. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez le type de programme d'installation que vous souhaitez utiliser. Deux types de fichiers d'installation sont disponibles : Programme de téléchargement. Le downloader télécharge le kit d'installation complet depuis l'appliance Control Center puis lance l'installation. Il est peu volumineux et peut être exécuté à la fois sur les systèmes 32 et 64 bits (ce qui facilite sa distribution). Kit complet. Les kits d'installation complets sont plus volumineux et doivent être exécutés sur le type de système d'exploitation correspondant. Versions du kit complet disponibles : OS Windows : systèmes 32 et 64 bits Mac OS X : uniquement les systèmes 64 bits Veillez à utiliser la version adaptée à l'ordinateur sur lequel vous l'installez. 5. Enregistrez le fichier sur l'ordinateur. Installer les services de sécurité 69

78 Exécution de packages d'installation Pour que l'installation fonctionne, le package d'installation doit être exécuté à l'aide de privilèges administrateur ou sous un compte administrateur. 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Téléchargez ou copiez le fichier d'installation sur l'ordinateur cible ou sur un partage réseau accessible à partir de cet ordinateur. 3. Exécutez le package d'installation. 4. Suivez les instructions à l'écran. Une fois Endpoint Security installé, l'ordinateur apparaît comme étant administré dans le Control Center (page Réseau) après quelques minutes Installation à distance Le Control Center vous permet d'installer à distance Endpoint Security à l'aide de tâches d'installation sur les ordinateurs Active Directory et sur les autres ordinateurs détectés dans le réseau. Une fois Endpoint Security installé sur un ordinateur, quelques minutes peuvent être nécessaires pour que les autres ordinateurs du réseau deviennent visibles dans le Control Center. Endpoint Security comprend un mécanisme de découverte du réseau automatique qui lui permet de détecter les ordinateurs qui ne sont pas dans Active Directory. Les ordinateurs détectés apparaissent en tant qu'ordinateurs non administrés sur la page Réseau, section Ordinateurs, sous Groupes personnalisés. Le Control Center supprime automatiquement les ordinateurs Active Directory de la liste des ordinateurs détectés. Pour activer la découverte du réseau, Endpoint Security doit être déjà installé sur au moins un ordinateur du réseau. Cet ordinateur sera utilisé pour analyser le réseau et installer Endpoint Security sur les ordinateurs non protégés. Pour plus d informations sur la fonction Network Discovery, merci de vous référer à «Fonctionnement de Network Discovery» (p. 76). Configuration requise à l'installation d'endpoint Security à distance Pour que l'installation à distance fonctionne : Chaque ordinateur cible doit avoir le partage administratif "admin$" activé. Configurez chaque poste de travail cible afin qu'il utilise le partage de fichiers avancé. Désactivez temporairement le contrôle de compte utilisateur sur tous les ordinateurs exécutant les systèmes d'exploitation Windows qui disposent de cette fonction de sécurité (Windows Vista, Windows 7, Windows Server 2008, etc.). Si les ordinateurs sont dans Installer les services de sécurité 70

79 un domaine, vous pouvez utiliser une politique de groupe pour désactiver le Contrôle de compte d'utilisateur à distance. Désactivez ou éteignez la protection pare-feu sur les ordinateurs. Si les ordinateurs sont dans un domaine, vous pouvez utiliser une politique de groupe pour désactiver le Pare-Feu Windows à distance. Exécution des tâches d'installation d'endpoint Security à distance Pour exécuter une tâche d'installation à distance : 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Allez sur la page Réseau. 3. Sélectionnez Ordinateurs dans le sélecteur de service. 4. Sélectionnez le groupe du réseau souhaité dans le panneau de gauche. Les entités contenues dans le groupe sélectionné apparaissent dans le tableau du panneau de droite. Vous pouvez aussi appliquer des filtres pour afficher uniquement les ordinateurs non administrés. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Non administré dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 5. Sélectionnez les entités (ordinateurs ou groupes d'ordinateurs) sur lesquelles vous souhaitez installer la protection. 6. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Installer le client. L'assistant Installer le client apparaît. Installer les services de sécurité 71

80 Installer Endpoint Security à partir du menu Tâches 7. Configurer les options d'installation : Programmer l'heure d'installation: Maintenant, afin de lancer immédiatement le déploiement. Planifié, afin de planifier un déploiement à intervalle régulier. Dans ce cas, sélectionnez le temps d'intervalle désiré (par heure, par jour ou par semaine) et configurez le selon vos besoin. Par exemple, lorsque certaines opérations sont nécessaires sur une machine cible avant l'installation du client (comme désinstaller d'autres logiciels et redémarrer l'os), vous pouvez planifier les tâches de déploiement afin qu'elle s'exécute toutes les deux heures. La tâche va commencer sur chacune des cibles toutes les deux heures jusqu'à ce que déploiement soit un succès. Sélectionnez le rôle que vous souhaitez que le client ait : Poste de travail. Sélectionnez cette option si vous souhaitez installer le client sur un poste de travail standard. Installer les services de sécurité 72

81 Endpoint Security Relay. Sélectionnez cette option pour installer le client avec le rôle Endpoint Security Relay sur l'ordinateur cible. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance GravityZone. Sélectionnez les modules de protection que vous voulez installer. Veuillez noter que seule la protection antimalware est disponible pour les systèmes d'exploitation serveurs. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security. Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés. Sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent. Dans ce cas, saisissez le chemin souhaité dans le champ correspondant. Utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder). Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. Lors de l'installation silencieuse, l'ordinateur fait l'objet d'une analyse antimalware. Un redémarrage du système peut être nécessaire pour terminer la désinfection de malwares. Sélectionnez Redémarrer automatiquement (si nécessaire) afin de vous assurer que les malwares détectés ont été complètement supprimés avant l'installation. Sinon, l'installation peut échouer. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. Sélectionnez Cibles supplémentaires si vous souhaitez déployer le client sur certaines machines de votre réseau qui n'apparaissent pas dans l'inventaire du réseau. Saisissez les adresses IP ou les noms d'hôtes de ces machines dans le champ prévu à cet effet, en les séparant par des virgules. Vous pouvez ajouter autant d'ip que nécessaire. Cliquez sur Suivant. Dans l'onglet Connexion, sélectionnez l'entité via laquelle les clients communiqueront. Appliance GravityZone. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : Installer les services de sécurité 73

82 L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 8. Cliquez sur Suivant. 9. Dans la section Admin. des authentifications, indiquez les identifiants d'administration requis pour l'authentification à distance sur les postes de travail sélectionnés. Vous pouvez ajouter les identifiants requis en saisissant l'utilisateur et le mot de passe de tous les systèmes d'exploitation cibles. Installer les services de sécurité 74

83 Important Pour les postes de travail Windows 8.1, vous devez indiquer les identifiants du compte administrateur intégré ou d'un compte administrateur de domaine. Pour en savoir plus, reportez-vous à cet article KB. Un message d'avertissement s'affiche tant que vous n'avez sélectionné aucun identifiant. Cette étape est obligatoire pour installer à distance Endpoint Security sur les ordinateurs. Pour ajouter les identifiants du système d'exploitation requis : a. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour tous les systèmes d'exploitation cibles dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les ordinateurs sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, utilisateur@domaine.com ou domaine\utilisateur. Pour vous assurer que les identifiants saisis fonctionneront, ajoutez-les dans les deux formes (utilisateur@domaine.com et domaine\utilisateur). Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois. b. Cliquez sur le bouton Ajouter. Le compte est ajouté à la liste des identifiants. Installer les services de sécurité 75

84 c. Cochez la case correspondant au compte que vous souhaitez utiliser. 10. Cliquez sur Enregistrer. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches Fonctionnement de Network Discovery Outre l'intégration à Active Directory, Security for Endpoints inclut également un mécanisme de découverte du réseau automatique conçu pour détecter les ordinateurs du groupe de travail. Security for Endpoints utilise le service Explorateur d'ordinateurs de Microsoft pour effectuer la découverte du réseau. Le service Explorateur d'ordinateurs est une technologie de réseau utilisée par les ordinateurs Windows pour maintenir des listes actualisées de domaines, groupes de travail et les ordinateurs qui s'y trouvent et pour fournir ces listes aux ordinateurs clients sur demande. Les ordinateurs détectés dans le réseau par le service Explorateur d'ordinateurs peuvent être consultés en exécutant la commande net view dans une fenêtre d'invite de commandes. La commande Net view Pour activer la découverte du réseau, Endpoint Security doit être déjà installé sur au moins un ordinateur du réseau. Cet ordinateur sera utilisé pour analyser le réseau. Important Le Control Center n'utilise pas d'informations du réseau d'active Directory ou de la fonctionnalité Mappage réseau disponible dans Windows Vista et versions ultérieures. Le mappage réseau exploite une technologie de découverte du réseau différente : le protocole LLTD (Link Layer Topology Discovery). Le Control Center n'est pas impliqué activement dans le fonctionnement du service Explorateur d'ordinateurs. Endpoint Security demande uniquement au service Explorateur d'ordinateurs la liste des postes de travail et serveurs visibles dans le réseau (nommée liste de parcours) puis l'envoie au Control Center. Le Control Center gère la liste de parcours, en ajoutant les ordinateurs détectés récemment à sa liste d'ordinateurs non administrés. Les ordinateurs détectés auparavant ne sont pas supprimés après une nouvelle requête de Installer les services de sécurité 76

85 découverte du réseau, vous devez donc exclure & supprimer manuellement les ordinateurs qui ne sont plus dans le réseau. La requête initiale de la liste de parcours est effectuée par le premier Endpoint Security installé dans le réseau. Si Endpoint Security est installé sur l'ordinateur d'un groupe de travail, seuls les ordinateurs de ce groupe de travail seront visibles dans le Control Center. Si Endpoint Security est installé sur l'ordinateur d'un domaine, seuls les ordinateurs de ce domaine seront visibles dans le Control Center. Les ordinateurs d'autres domaines peuvent être détectés s'il y a une relation d'approbation avec le domaine dans lequel Endpoint Security est installé. Les requêtes de découverte du réseau suivantes sont réalisées régulièrement à chaque heure. Pour chaque nouvelle requête, le Control Center divise l'espace des ordinateurs administrés en des zones de visibilité puis désigne un Endpoint Security dans chaque zone pour effectuer la tâche. Une zone de visibilité est un groupe d'ordinateurs qui se détectent les uns les autres. Une zone de visibilité est généralement définie par un groupe de travail ou domaine, mais cela dépend de la topologie et de la configuration du réseau. Dans certains cas, une zone de visibilité peut consister en de multiples domaines et groupes de travail. Si un Endpoint Security sélectionné ne parvient pas à effectuer la requête, le Control Center attend la requête suivante planifiée, sans choisir d'autre Endpoint Security pour réessayer. Pour une visibilité complète du réseau, Endpoint Security doit être installé sur au moins un ordinateur de chaque groupe de travail ou domaine de votre réseau. Idéalement, Endpoint Security devrait être installé sur au moins un ordinateur de chaque sous-réseau. Plus d'informations sur le service Explorateur d'ordinateurs de Microsoft Présentation rapide du service Explorateur d'ordinateurs : Fonctionne indépendamment d'active Directory. Fonctionne exclusivement sur les réseaux IPv4 et opère de manière indépendante, dans les limites d'un groupe LAN (groupe de travail ou domaine). Une liste de parcours est établie et gérée pour chaque groupe LAN. Utilise généralement des diffusions de serveurs sans connexion pour communiquer entre les nœuds. Utilise NetBIOS sur TCP/IP (NetBT). Nécessite une résolution de noms NetBIOS. Il est recommandé d'avoir une infrastructure WINS (Windows Internet Name Service) opérationnelle dans le réseau. N'est pas activé par défaut dans Windows Server 2008 et 2008 R2. Pour des informations détaillées sur le service Explorateur d'ordinateurs, consultez le sujet technique Computer Browser Service sur Microsoft Technet. Installer les services de sécurité 77

86 Configuration requise pour la découverte du réseau Afin de découvrir tous les ordinateurs (serveurs et postes de travail) qui seront administrés depuis le Control Center, les conditions suivantes doivent être remplies : Les ordinateurs doivent faire partie d'un groupe de travail ou d'un domaine et être connectés via un réseau local IPv4. Le service Explorateur d'ordinateurs ne fonctionne pas sur les réseaux IPv6. Plusieurs ordinateurs dans chaque groupe LAN (groupe de travail ou domaine) doivent exécuter le service Explorateur d'ordinateurs. Les contrôleurs principaux de domaine doivent également exécuter le service. NetBIOS sur TCP/IP (NetBT) doit être activé sur les ordinateurs. Le pare-feu local doit autoriser le trafic NetBT. Le partage de fichiers doit être activé sur les ordinateurs. Le pare-feu local doit autoriser le partage de fichiers. Une infrastructure WINS (Windows Internet Name Service) doit être installée et opérationnelle. Pour Windows Vista et les versions ultérieures, la découverte du réseau doit être activée (Panneau de configuration > Centre Réseau et partage > Modifier les paramètres de partage avancés). Pour pouvoir activer cette fonctionnalité, les services suivants doivent d'abord être lancés : DNS Client Function Discovery Resource Publication SSDP Discovery UPnP Device Host Dans les environnements avec plusieurs domaines, il est recommandé d'établir des relations d'approbation entre les domaines afin que les ordinateurs puissent accéder aux listes de parcours d'autres domaines. Les ordinateurs à partir desquels Endpoint Security demande le service Explorateur d'ordinateurs doivent être capables de résoudre les noms NetBIOS. Le mécanisme de découverte du réseau fonctionne pour tous les systèmes d'exploitation supportés, y compris les versions Windows Embedded, à condition de disposer de la configuration requise. Installer les services de sécurité 78

87 8.2. Installation de Security for Virtualized Environments Security for Virtualized Environments vous aide à protéger vos machines virtuelles Windows et Linux, quelle que soit leur plateforme de virtualisation, à l'aide de technologies conçues spécifiquement pour les environnements virtualisés. Pour des informations complètes sur les infrastructures supportées et les configurations requises, reportez-vous à «Configuration requise pour Security for Virtualized Environments» (p. 6). Avant de commencer, vous devez fournir les authentifiants pour vous connecter à l'infrastructure vcenter Server existante. Pour installer Security for Virtualized Environments : 1. Installez le Security Server sur les hôtes. 2. Installez Bitdefender Tools sur les machines virtuelles Se connecter à vcenter Server Pour accéder à l'infrastructure virtualisée intégrée au Control Center, vous devez indiquer vos identifiants utilisateur pour chaque système vcenter Server disponible. Le Control Center utilise vos identifiants pour se connecter à l'infrastructure virtualisée, en affichant uniquement les ressources auxquelles vous avez accès (en fonction de ce qui est défini dans vcenter Server). Pour spécifier les identifiants pour se connecter aux systèmes vcenter Server : 1. Pointez sur votre nom d'utilisateur dans l'angle supérieur droit de la page et sélectionnez Admin. des authentifications. Le menu Réseau > Packages 2. Allez dans l'onglet Environnement Virtuel. 3. Spécifiez les informations d'authentification requises. a. Sélectionnez un serveur dans le menu correspondant. Si le menu n'est pas disponible, c'est que l'intégration n'a pas encore été configurée ou que tous les authentifiants requis ont déjà été configurés. Installer les services de sécurité 79

88 b. Saisissez votre nom d'utilisateur et votre mot de passe ainsi qu'une description explicite. c. Cliquez sur le bouton Ajouter. Le nouveau jeu d'authentifiants apparaît dans le tableau. Si vous n'avez pas précisé vos informations d'authentification, on vous demandera de les saisir lorsque vous tenterez de parcourir l'inventaire de tout système vcenter Server. Les authentifiants que vous avez indiqués sont enregistrés dans votre Administrateur des authentifications afin que vous n'ayez pas besoin de les saisir la prochaine fois Installez le Security Server sur les hôtes Security Server est une machine virtuelle dédiée qui déduplique et centralise une grande partie de la fonctionnalité antimalware des clients antimalwares, en agissant en tant que serveur d'analyse. Vous devez installer Security Server sur les hôtes de la manière suivante : Dans les environnements VMware avec vshield Endpoint, vous devez installer l'appliance spécialement conçue sur tous les hôtes à protéger. Toutes les machines virtuelles d'un hôte sont automatiquement connectées via vshield Endpoint à l'instance de Security Server installée sur cet hôte. Dans tous les autres environnements, vous devez installer Security Server sur un ou plusieurs hôtes en fonction du nombre de machines virtuelles à protéger. Vous devez prendre en compte le nombre de machines virtuelles protégées, les ressources disponibles pour Security Server sur les hôtes, ainsi que la connectivité réseau entre le Security Server et les machines virtuelles protégées. Les Bitdefender Tools installés sur les machines virtuelles se connectent au Security Server via TCP/IP, à l'aide des informations configurées lors de l'installation ou via une politique. Si le Control Center est intégré à vcenter Server et XenServer, vous pouvez déployer automatiquement Security Server sur les hôtes à partir du Control Center. Vous pouvez également télécharger les packages de Security Server pour une installation autonome à partir du Control Center. Pour les environnements VMware avec vshield Endpoint, vous pouvez déployer Security Server sur les hôtes exclusivement avec des tâches d'installation. Utilisation de tâches d'installation à distance Le Control Center vous permet d'installer à distance Security Server sur les hôtes visibles en utilisant des tâches d'installation. Pour installer Security Server à distance sur un ou plusieurs hôtes : Installer les services de sécurité 80

89 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Machines virtuelles. 3. Parcourez l'inventaire VMware ou Citrix et cochez les cases correspondant aux hôtes ou conteneurs souhaités (vcenter Server, XenServer ou datacenter). Pour une sélection rapide, vous pouvez sélectionner directement le conteneur root (Inventaire VMware ou Inventaire Citrix). Pour pourrez sélectionner les hôtes individuellement à partir de l'assistant d'installation. Vous ne pouvez pas sélectionner les hôtes de différents dossiers. 4. Cliquez sur le bouton Tâches sur la partie droite du tableau et sélectionnez Installer Security Server dans le menu. La fenêtre installation de Security Server s'affiche. Installer Security Server à partir du menu Tâches 5. Sélectionnez les hôtes sur lesquels vous souhaitez installer les instances de Security Server. 6. Sélectionnez les paramètres de configuration que vous souhaitez utiliser. Important Utiliser des paramètres communs tout en déployant plusieurs instances Security Server simultanément nécessite que les hôtes partagent le même emplacement de stockage, aient leurs adresses IP affectées par un serveur DHCP et fassent partie du même réseau. 7. Cliquez sur Suivant. 8. Indiquez un nom explicite pour le Security Server. 9. Sélectionnez l'emplacement dans lequel vous souhaitez inclure le Security Server à partir du menu Dossier de déploiement. 10. Sélectionnez l'emplacement de stockage de destination. Installer les services de sécurité 81

90 11. Choisissez le type d'allocation d'espace disque. Il est recommandé de déployer l'appliance en utilisant l'allocation d'espace disque fixe. Important Si vous utilisez une allocation d'espace disque dynamique et que l'espace disque de la banque de données vient à manquer, le Security Server se bloquera, et l'hôte demeurera, par conséquent, non protégé. 12. Configurez l'allocation de ressources mémoire et processeur en fonction du ratio de consolidation de la MV sur l'hôte. Sélectionnez Faible, Moyen ou Élevé pour charger les paramètres d'allocation de ressources recommandés ou sur Manuel pour configurer l'allocation de ressources manuellement. 13. Vous pouvez également choisir de définir un mot de passe d'administration pour la console Security Server. Définir un mot de passe d'administration écrase le mot de passe root par défaut («sve»). 14. Configurez le fuseau horaire de l'appliance. 15. Sélectionnez le type de configuration réseau pour le réseau Bitdefender. L'adresse IP du Security Server ne doit pas changer puisqu'elle est utilisée par les agents Linux pour la communication. Si vous choisissez DHCP, veillez à configurer le serveur DHCP afin qu'il réserve une adresse IP à cette appliance. Si vous choisissez "statique", vous devez indiquer l'adresse IP, le masque de sous-réseau, la passerelle et les informations de DNS. 16. Sélectionnez le réseau vshield et saisissez les identifiants vshield. L'étiquette par défaut du réseau vshield est vmservice-vshield-pg. 17. Cliquez sur Enregistrer. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Utilisation de packages d'installation Dans tous les environnements virtualisés qui ne sont pas intégrés au Control Center, vous devez installer le Security Server sur les hôtes manuellement, à l'aide d'un package d'installation. Le package du Security Server peut être téléchargé à partir du Control Center dans différents formats compatibles avec les principales plateformes de virtualisation. Téléchargement de packages d'installation Pour télécharger des packages d'installation du Security Server : 1. Accédez à la page Réseau > Packages. Installer les services de sécurité 82

91 La page Packages 2. Sélectionnez le package du Security Server. 3. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez le type de package dans le menu. 4. Enregistrez le package sélectionné à l'emplacement de votre choix. Déploiement de packages d'installation Lorsque vous avez le package d'installation, déployez-le sur l'hôte à l'aide de l'outil de déploiement de machines virtuelles de votre choix. Après le déploiement, configurez le Security Server de la façon suivante : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). Vous pouvez également vous connecter à l appliance via SSH. 2. Connectez-vous avec les identifiants par défaut. Nom d'utilisateur : root Mot de passe : sve 3. Exécutez la commande sva-setup. 4. Configurez l'appliance avec les paramètres réseau DHCP/statiques. Si vous avez créé une réservation IP pour l appliance sur le serveur DHCP, ignorez cette configuration en appuyant sur Entrée. Si vous effectuez la configuration avec les paramètres réseau statiques, procédez comme suit : a. Tapez O et appuyez sur Entrée pour continuer. b. Entrez les paramètres réseau : adresse IP, masque de réseau, passerelle, serveurs DNS. c. Tapez O et appuyez sur Entrée pour enregistrer les modifications. 5. Configurez l'ip de la Console de Sécurité : saisissez l'adresse IP du Control Center. 6. Configurez l'adresse IP du Serveur de communication. Dans la mesure où le rôle serveur de communication tourne sur la machine virtuelle Control Center, vous devez saisir les informations suivantes : Installer les services de sécurité 83

92 L'adresse IP ou le nom d'hôte de la machine virtuelle Control Center. Le numéro de port 8443, au format suivant : 7. Configurer l'adresse du serveur de mise à jour. Dans la mesure où le serveur local de mise à jour tourne sur la machine du Control Center, vous devez saisir l'adresse IP ou le nom d'hôte de cette machine. 8. Configurez le port du Serveur de mise à jour : Si vous êtes connecté à l'appliance via un client SSH, modifier les paramètres réseau fermera immédiatement votre session Installez Bitdefender Tools sur les machines virtuelles Bitdefender Tools est le composant à installer sur les machines virtuelles que vous souhaitez protéger. Dans les environnements VMware vsphere, Security for Virtualized Environments peut s'intégrer à VMware vshield Endpoint pour fournir une protection sans agent aux machines virtuelles Windows. Toutes les machines virtuelles d'un hôte sont automatiquement connectées via vshield Endpoint à l'instance de Security Server installée sur cet hôte. Vous pouvez également déployer Bitdefender Tools sur les machines virtuelles Windows afin de profiter de la fonctionnalité supplémentaire qu'il fournit. Vous permet d'exécuter des tâches d'analyse de la mémoire et des processus sur la machine. Informe l'utilisateur des infections détectées et des actions qui leur ont été appliquées. Installation à distance Dans les environnements intégrés au Control Center, vous pouvez installer Bitdefender Tools à distance sur les machines virtuelles à l'aide de tâches d'installation. L'installation à distance repose sur VMware Tools dans les environnements VMware et sur les partages administratifs Windows et SSH dans les environnements Citrix XenServer. Configuration requise pour l'installation de Bitdefender Tools à distance Pour que l'installation à distance fonctionne : 1. Vérifiez que les machines virtuelles exécutent un système d exploitation invité supporté. Pour certaines machines virtuelles, vous pouvez avoir besoin d'installer le dernier service pack du système d'exploitation disponible. 2. Désinstallez (et non simplement désactivez) tout logiciel antimalware présent sur les machines virtuelles. L'exécution d'autres logiciels de sécurité en même temps que Security for Virtualized Environments peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. Installer les services de sécurité 84

93 3. L'installation requiert des privilèges d'administration. Vérifiez que vous disposez des identifiants nécessaires de toutes les machines virtuelles. 4. Les machines virtuelles doivent avoir une connectivité réseau avec l'appliance Control Center. Exécution de l'installation de Bitdefender Tools à distance Pour exécuter une tâche d'installation à distance : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles contenues dans le groupe sélectionné apparaissent dans le tableau du panneau de droite. Vous pouvez aussi appliquer des filtres pour afficher uniquement les machines virtuelles non administrées. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Non administré dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 4. Sélectionnez les machines virtuelles sur lesquelles vous souhaitez installer la protection. 5. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Installer le client. L'assistant Installation de Bitdefender Tools s'affiche. Installer Bitdefender Tools à partir du menu des Tâches 6. Programmer l'heure d'installation: Maintenant, afin de lancer immédiatement le déploiement. Installer les services de sécurité 85

94 Planifié, afin de planifier un déploiement à intervalle régulier. Dans ce cas, sélectionnez le temps d'intervalle désiré (par heure, par jour ou par semaine) et configurez le selon vos besoin. Par exemple, lorsque certaines opérations sont nécessaires sur une machine cible avant l'installation du client (comme désinstaller d'autres logiciels et redémarrer l'os), vous pouvez planifier les tâches de déploiement afin qu'elle s'exécute toutes les deux heures. La tâche va commencer sur chacune des cibles toutes les deux heures jusqu'à ce que déploiement soit un succès. 7. Configurez les paramètres adaptés à votre environnement. 8. Sous Affectation de Security Server, sélectionnez le Security Server qui administrera les machines virtuelles sélectionnées. Sélectionnez Security Server dans la liste Security Server, puis cliquez sur le bouton Ajouter sur la droite du tableau. Lorsque plusieurs machines Security Server sont disponibles, vous pouvez définir leur priorité à l'aide des boutons des flèches disponibles sur la droite du tableau. 9. Cliquez sur Suivant. 10. Dans la section Admin. des authentifications, indiquez les identifiants d'administration requis pour l'authentification à distance sur les machines virtuelles sélectionnées. Important Pour les postes de travail Windows 8.1, vous devez indiquer les identifiants du compte administrateur intégré ou d'un compte administrateur de domaine. Pour en savoir plus, reportez-vous à cet article KB. Un message d'avertissement s'affiche tant que vous n'avez pas encore sélectionné de compte administrateur. Cette étape est obligatoire pour installer Bitdefender Tools à distance sur les machines virtuelles. Si vous n'avez pas encore défini les identifiants dans l' Admin. des authentifications, ajoutez les comptes administrateur requis comme suit : a. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour toutes les machines virtuelles sélectionnées dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les machines virtuelles sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, utilisateur@domaine.com ou domaine\utilisateur. Pour vous assurer que les identifiants saisis Installer les services de sécurité 86

95 fonctionneront, ajoutez-les dans les deux formes et domaine\utilisateur). Pour les machines virtuelles Linux, vous devez préciser les identifiants du compte root ou d'un autre utilisateur disposant d'un accès administrateur. Pour plus d'informations, veuillez consulter cet article KB. Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois. b. Cliquez sur le bouton Ajouter. Les identifiants du nouveau compte sont ajoutés. c. Cochez les cases correspondantes aux comptes que vous souhaitez utiliser. 11. Cliquez sur Enregistrer. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Installation locale Dans tous les environnements virtualisés qui ne sont pas intégrés au Control Center, vous devez installer Bitdefender Tools sur les machines virtuelles manuellement, à l'aide d'un package d'installation. Vous pouvez créer et gérer des packages d'installation en fonction de vos besoins sur la page Réseau > Packages. Le menu Réseau > Packages Pour installer Bitdefender Tools en local sur une machine virtuelle procédez comme suit : 1. Créez un package d'installation en fonction de vos besoins. Cette étape n'est pas obligatoire si un package d'installation a déjà été créé pour le réseau sous votre compte. 2. Téléchargez le package d'installation sur la machine. 3. Exécutez le package d'installation sur la machine. Installer les services de sécurité 87

96 Création de packages d'installation de Bitdefender Tools Pour créer un package d'installation de Bitdefender Tools : 1. Connectez-vous et identifiez-vous sur le Control Center avec votre compte administrateur. 2. Accédez à la page Réseau > Packages. La page Packages 3. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez Bitdefender Tools dans le menu. Une fenêtre de configuration s'affichera. Créer des packages Bitdefender Tools Installer les services de sécurité 88

97 4. Indiquez un nom et une description explicites pour le package d'installation que vous souhaitez créer. 5. Configurez les paramètres selon vos besoins. 6. Sélectionnez le Security Server qui sera utilisé pour analyser les machines virtuelles : a. Cliquez sur le champ Serveur de sécurité. La liste des Security Server détectés s'affiche. b. Sélectionnez une entité. c. Cliquez sur le bouton Ajouter à droite du tableau. Le Security Server est ajouté à la liste. Toutes les machines virtuelles cibles seront analysées par le Security Server spécifié. d. Procédez de la même façon pour ajouter plusieurs Security Server, si possible. Vous pouvez dans ce cas configurer leur priorité l'aide des flèches se trouvant à droite de chaque élément. e. Pour retirer un élément de la liste, cliquez sur le bouton Supprimer correspondant à droite du tableau. 7. Cliquez sur Enregistrer. Le nouveau package d'installation personnalisé se trouve dans la liste des packages. Téléchargement de packages d'installation Vous pouvez vous connecter au Control Center pour télécharger les packages d'installation sur la machine virtuelle sur laquelle vous souhaitez installer la protection. Vous pouvez également télécharger les packages d'installation sur un partage réseau disponible pour toutes les machines virtuelles sur lesquelles vous souhaitez installer la protection. Pour télécharger des packages d'installation debitdefender Tools : 1. Connectez-vous et identifiez-vous sur le Control Center. 2. Accédez à la page Réseau > Packages. 3. Sélectionnez le package d'installation de Bitdefender Tools que vous souhaitez télécharger. 4. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez la plateforme de virtualisation adaptée. 5. Enregistrez le fichier en local ou sur un partage réseau disponible pour toutes les machines virtuelles sur lesquelles vous souhaitez installer la protection. Exécution de packages d'installation Pour que l'installation fonctionne, le package d'installation doit être exécuté à l'aide de privilèges administrateur ou sous un compte administrateur. Installer les services de sécurité 89

98 Pour installer manuellement Bitdefender Tools sur une machine virtuelle Windows : 1. Téléchargez ou copiez le fichier d'installation sur la machine virtuelle cible ou sur un partage réseau accessible à partir de cette machine. 2. Exécutez le package d'installation. 3. Suivez les instructions à l'écran. Pour installer manuellement Bitdefender Tools sur une machine virtuelle Linux : 1. Téléchargez ou copiez le fichier d'installation sur la machine virtuelle cible ou sur un partage réseau accessible à partir de cette machine. Le fichier téléchargé se nomme installer. 2. Accordez l'autorisation d'exécution à l'utilisateur actuel sur le fichier installer. $ chmod u+x installer 3. Exécutez le programme d'installation en tant que root. Le script télécharge le package d'installation complet depuis l'appliance Control Center puis lance l'installation. $ sudo./installer L'installation se terminera normalement dans moins d'une minute. Une fois Bitdefender Tools installé, la machine virtuelle apparaît comme étant administrée dans le Control Center (page Réseau) après quelques minutes. Support pour l'analyse à l'accès sur les machines virtuelles Linux La version Linux de Bitdefender Tools inclut un module d'analyse à l'accès qui fonctionne avec certaines distributions Linux et versions de noyau. Veuillez vérifier les system requirements pour valider comment fonctionnera l'analyse à l'accès sur votre (vos) machine(s) Linux. Vous apprendre ensuite comment compiler manuellement le module DazukoFS. Compiler manuellement le module DazukoFS Veuillez suivre les étapes suivantes pour compiler DazukoFS pour la version Kernel du système puis chargez le module : 1. Téléchargez les headers du kernel correspondant. Sur les systèmes Ubuntu, lancez cette commande : # sudo apt-get install linux-headers-'uname -r' Installer les services de sécurité 90

99 Sur les systèmes RHEL/CentOS, lancez cette commande : # sudo yum install kernel-devel kernel-headers 2. Sur les systèmes Ubuntu, vous avez besoin de build-essential: # sudo apt-get install build-essential 3. Copiez et décompressez le code source DazukoFS dans un répertoire favori : # mkdir temp # cd temp # cp /opt/bitdefender/share/src/dazukofs-source.tar.gz # tar -xzvf dazukofs-source.tar.gz # cd dazukofs Compilez le module : # make 5. Installez et chargez le module : # make dazukofs_install Limites Pour que DazukoFS et l'analyse à l'accès fonctionnent ensemble, différentes conditions doivent être remplies. Veuillez vérifier que l'une des affirmations ci-dessous s'applique à votre système Linux et suivez les recommandations pour éviter les problèmes. La politique SELinux doit être désactivée ou réglée sur permissive. Pour consulter et ajuster la configuration de la politique SELinux, éditez le fichier /etc/selinux/config. Bitdefender Tools est compatible exclusivement avec la version de DazukoFS incluse dans le package d'installation. Si DazukoFS est déjà installé sur le système, supprimez-le avant d'installer Bitdefender Tools. DazukoFS supporte certaines versions de noyau. Si le package DazukoFS fourni avec Bitdefender Tools n'est pas compatible avec la version du noyau du système, le module ne pourra pas se charger. Vous pouvez dans ce cas mettre à jour le noyau vers la version Installer les services de sécurité 91

100 supportée ou recompiler le module DazukoFS pour votre version de noyau. Vous pouvez trouver le package DazukoFS dans le répertoire d'installation de Bitdefender Tools : /opt/bitdefender/share/modules/dazukofs/dazukofs-modules.tar.gz Lors du partage de fichiers à l'aide de serveurs dédiés tels que NFS, UNFSv3 ou Samba, vous devez lancer les services dans l'ordre suivant : 1. Activez l'analyse à l'accès à partir de Control Center. Pour plus d'informations, reportez-vous aux paramètres de la politique À l'accès. 2. Lancez le service de partage réseau. Pour NFS : # service nfs start Pour UNFSv3 : # service unfs3 start Pour Samba : # service smbd start Important Pour le service NFS, DazukoFS est compatible uniquement avec le serveur NFS User Server Installation de Security for Mobile Devices Security for Mobile Devices est une solution de gestion des appareils mobiles conçue pour les appareils iphone, ipad et Android. Pour une liste complète des versions de système d'exploitation supportées, consultez la configuration système requise. Pour gérer Security for Mobile Devices à partir de Control Center, vous devez ajouter des appareils mobiles aux utilisateurs d'active Directory ou personnalisés, avant d'installer l'application GravityZone Mobile Client sur les appareils. Une fois le service configuré, vous pouvez exécuter des tâches d'administration sur les appareils mobiles. Avant de commencer, veillez à configurer une adresse publique (externe) pour le serveur de communication. Pour installer Security for Mobile Devices : Installer les services de sécurité 92

101 1. Si vous ne disposez pas de l'intégration à Active Directory, vous devez créer des utilisateurs pour les propriétaires d'appareils mobiles. 2. Ajouter des appareils aux utilisateurs. 3. Installez GravityZone Mobile Client sur les appareils et activez-le Configurer l'adresse externe du serveur de communication Dans la configuration par défaut de GravityZone, les appareils mobiles peuvent être administrés uniquement lorsqu'ils sont connectés directement au réseau de l'entreprise (via Wifi ou VPN). Cela a lieu car lorsqu'on inscrit des appareils mobiles ils sont configurés pour se connecter à l'adresse locale de l'appliance du serveur de communication. Pour pouvoir administrer les appareils mobiles sur Internet, quel que soit l'endroit où ils se trouvent, vous devez configurer le Serveur de communication avec une adresse publique. Pour pouvoir administrer les appareils mobiles lorsqu'ils ne sont pas connectés au réseau de l'entreprise, les options suivantes sont disponibles : Configurez la redirection de port sur la passerelle de l'entreprise pour l'appliance exécutant le rôle du Serveur de Communication. Ajoutez une carte réseau supplémentaire à l'appliance exécutant le rôle du Serveur de communication et attribuez-lui une adresse IP publique. Dans les deux cas, vous devez configurer le serveur de communication avec l'adresse externe à utiliser pour la gestion des appareils mobiles : 1. Accédez à la console de l'appliance à partir de votre outil de gestion de la virtualisation (par exemple, vsphere Client). 2. Dans le menu principal, sélectionnez Configurer le serveur de communication. Fenêtre Options de l'application Installer les services de sécurité 93

102 3. Sélectionnez Configurer l'adresse externe du Serveur MDM. Configurez la fenêtre Serveur de communication 4. Saisissez l'adresse externe. Utilisez la syntaxe suivante : Fenêtre de saisie de l'adresse externe du Serveur MDM Si vous utilisez la redirection de port, vous devez saisir l'adresse IP publique ou le nom de domaine et le port ouvert sur la passerelle. Si vous utilisez une adresse publique pour le Serveur de Communication, vous devez saisir l'adresse IP publique ou le nom de domaine et le port du Serveur de communication. Le port par défaut est le Sélectionnez OK pour enregistrer les modifications. Installer les services de sécurité 94

103 Créer et organiser des utilisateurs personnalisés Sans Active Directory, vous devez commencer par créer des utilisateurs personnalisés afin d'avoir un moyen d'identifier les propriétaires d'appareils mobiles.les utilisateurs d'appareils mobiles spécifiés ne sont liés d'aucune manière à Active Directory ou à d'autres utilisateurs définis dans le Control Center. Créer des utilisateurs personnalisés Pour créer un utilisateur personnalisé : 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Appareils mobiles. 3. Dans le panneau de gauche, sélectionnez Groupes personnalisés. La page Réseau - Appareils mobiles - vue Utilisateurs 4. Cliquez sur l'icône Ajouter un utilisateur de la barre d'outils d'actions. Une fenêtre de configuration s'affichera. 5. Spécifiez les informations requises de l'utilisateur : Un nom d'utilisateur explicite (par exemple, le nom complet de l'utilisateur) L'adresse de l'utilisateur Important 6. Cliquez sur OK. Veillez à indiquer une adresse valide. L'utilisateur recevra les instructions d'installation par lorsque vous ajouterez un appareil. Chaque adresse peut être associée uniquement à un utilisateur. Installer les services de sécurité 95

104 Organiser des utilisateurs personnalisés Pour organiser des utilisateurs personnalisés : 1. Créez des groupes personnalisés. a. Sélectionnez Groupes personnalisés dans le panneau de gauche et cliquez sur l'icône Ajouter un groupe sur la barre d'outils d'actions (au-dessus du panneau). b. Indiquez un nom explicite pour le groupe et cliquez sur OK. Le nouveau groupe apparaît sous Groupes personnalisés. 2. Déplacez les utilisateurs personnalisés dans les groupes personnalisés appropriés. a. Sélectionnez les utilisateurs dans le panneau de droite. b. Glissez-déposez la sélection sur le groupe souhaité du panneau de gauche Ajouter des appareils aux utilisateurs Pour ajouter un appareil à un utilisateur : 1. Allez sur la page Réseau. 2. Dans le menu, dans l'angle supérieur droit de la page, sélectionnez Appareils mobiles. 3. Recherchez l'utilisateur dans les dossiers Active Directory ou dans Groupes personnalisés. 4. Cliquez sur l'icône Ajouter un appareil de la barre d'outils d'actions. Une fenêtre de configuration s'affichera. Ajouter un appareil mobile à un utilisateur. 5. Indiquez un nom explicite pour l'appareil. Installer les services de sécurité 96

105 6. Utilisez l'option Configurer automatiquement le nom si vous souhaitez que le nom de l'appareil soit généré automatiquement. Lorsqu'il est ajouté, l'appareil a un nom générique. Lorsque l'appareil est activé, il est automatiquement renommé avec les informations correspondantes du fabricant et du modèle. 7. Indiquez si l'appareil appartient à l'entreprise ou est personnel. 8. Sélectionnez l'option Afficher les identifiants d'activation après avoir cliqué sur le bouton OK si vous pensez installer GravityZone Mobile Client sur l'appareil de l'utilisateur. Détails de l'activation des appareils mobiles 9. Cliquez sur OK. L'utilisateur reçoit immédiatement un comportant les instructions d'installation et les détails de l'activation à configurer sur l'appareil. Les détails de l'activation comprennent le jeton d'activation et l'adresse du serveur de communication (ainsi que le code QR correspondant). Vous pouvez voir les détails de l'activation d'un appareil à tout moment en cliquant sur son nom dans le Control Center. Vous pouvez également ajouter des appareils mobiles à une sélection d'utilisateurs et de groupes. Dans ce cas, la fenêtre de configuration permettra de définir uniquement le type d'appareils dont il s'agit. Les appareils mobiles créés par une sélection multiple recevront par défaut un nom générique. Dès qu'un appareil est enregistré, son nom change automatiquement, y compris les étiquettes correspondant au fabricant et au modèle. Installer les services de sécurité 97

106 Installer GravityZone Mobile Client sur les appareils L'application GravityZone Mobile Client est distribuée exclusivement via Apple App Store et Google Play. Pour installer GravityZone Mobile Client sur un appareil : 1. Recherchez l'application sur l'app store officiel. Lien Google Play Lien vers Apple App Store 2. Téléchargez et installez l'application sur l'appareil. 3. Lancez l'application et effectuez la configuration requise : a. Sur les appareils Android, cliquez sur Activer pour activer GravityZone Mobile Client comme administrateur de l'appareil. Lisez attentivement les informations fournies. b. Saisissez le jeton d'activation et l'adresse du serveur de communication ou scannez le code QR reçu par . c. Cliquez sur Activer. d. Sur les appareils ios, vous êtes invité à installer le profil MDM. Si votre appareil est protégé par mot de passe, l'on vous demandera de l'indiquer. Veuillez suivre les instructions à l'écran pour terminer l'installation du profil. Installer les services de sécurité 98

107 9. Gérer les objets du réseau La page Réseau fournit plusieurs fonctionnalités pour explorer et gérer les entités disponibles pour chaque service (ordinateurs, machines virtuelles et appareils mobiles). L'affichage Réseau consiste en une interface à deux panneaux affichant l'état en temps réel de tous les objets du réseau disponibles pour le service sélectionné : La Page Réseau 1. Le panneau de gauche affiche la structure arborescente du réseau disponible. Vous pouvez voir dans ce panneau les objets du réseau Active Directory. Pour plus d'informations, reportez-vous à «Active Directory» (p. 28). Vous pouvez organiser les objets du réseau non Active Directory dans Groupes personnalisés. Vous pouvez afficher et gérer uniquement les groupes pour lesquels vous avez des droits d'administrateur. 2. Le panneau de droite affiche le contenu du groupe que vous avez sélectionné dans l'arborescence du réseau. Ce panneau consiste en une grille dans laquelle les lignes contiennent des objets du réseau et les colonnes affichent des informations spécifiques pour chaque type d'objet. Ce panneau vous permet d'effectuer les actions suivantes : Afficher des informations détaillées sur chaque éléments du réseau sous votre compte. Vous pouvez connaître l'état de chaque objet en consultant l'icône qui se trouve à côté de son nom. Cliquez sur le nom de l'objet pour faire apparaître une fenêtre contenant plus de précisions. Gérer les objets du réseau 99

108 Utilisez la barre d'outils d'actions à droite du tableau pour effectuer certaines opérations pour chaque objet du réseau (telles qu'exécuter des tâches, créer des rapports, affecter des politiques et supprimer). Actualiser les données du tableau. La section Réseau vous permet également de gérer les packages d'installation et la liste de tâches pour chaque type d'objet du réseau. Pour plus d'informations, reportez-vous à : «Gestion des ordinateurs» (p. 100) «Gérer des machines virtuelles» (p. 130) «Gérer des appareils mobiles» (p. 158) «Afficher et gérer des tâches» (p. 188) «Packages d'installation» (p. 182) «Admin. des authentifications» (p. 191) 9.1. Gestion des ordinateurs Pour afficher les ordinateurs sous votre compte, allez sur la page Réseau et sélectionnez Ordinateurs dans le sélecteur de service. Vous pouvez voir le réseau informatique disponible dans le panneau de gauche et des informations sur chaque ordinateur dans le panneau de droite. Pour personnaliser les informations sur un ordinateur présentées dans le tableau : 1. Cliquez sur le bouton Colonnes à droite de l'en-tête du tableau. 2. Sélectionnez les noms de colonne que vous souhaitez afficher. 3. Cliquez sur le bouton Réinitialiser pour rétablir l'affichage des colonnes par défaut. La section Réseau vous permet de gérer les ordinateurs comme suit : Vérifier l'état de l'ordinateur. Organiser les ordinateurs dans des groupes. Afficher des informations sur un ordinateur. Trier, filtrer et rechercher des ordinateurs. Exécuter des tâches sur des ordinateurs. Créer des rapports rapides. Affecter des politiques. Synchronisation avec Active Directory. Supprimer des ordinateurs de l'inventaire du réseau Vérifier l'état de l'ordinateur Chaque ordinateur est représenté sur la page du réseau par une icône spécifique à son état. Afficher l'état de l'ordinateur et les icônes correspondantes dans le tableau suivant : Gérer les objets du réseau 100

109 Icône État Ordinateur, Administré, Aucun problème, En ligne Ordinateur, Administré, Avec des problèmes de sécurité, En ligne, Ordinateur, Administré, Aucun problème, Hors Connexion Ordinateur, Administré, Avec des problèmes de sécurité, Hors Connexion Non administré Supprimé Pour plus d'informations, reportez-vous à : «Ordinateurs administrés, non administrés et supprimés» (p. 101) «Ordinateurs en ligne et hors connexion» (p. 101) «Ordinateurs avec des problèmes de sécurité» (p. 102) Ordinateurs administrés, non administrés et supprimés Les ordinateurs peuvent avoir différents états d'administration : Administrés - ordinateurs sur lesquels la protection Endpoint Security est installée. Non administrés - ordinateurs détectés sur lesquels la protection Endpoint Security n'est pas encore installée. Supprimés - les ordinateurs que vous avez supprimés de Control Center. Pour plus d'informations, reportez-vous à «Supprimer des ordinateurs de l'inventaire du réseau» (p. 128). Ordinateurs en ligne et hors connexion L'état de la connectivité concerne uniquement les ordinateurs administrés. De ce point de vue, les ordinateurs administrés peuvent être : En ligne. Une icône bleue indique que l'ordinateur est en ligne. Hors connexion. Une icône grise indique que l'ordinateur est hors connexion. Un ordinateur est hors connexion si Endpoint Security est inactif pendant plus de 5 minutes. Les raisons pour lesquelles vos ordinateurs apparaissent hors-ligne : L'ordinateur est arrêté, en veille ou en veille prolongée. Les ordinateurs apparaissent normalement en ligne, même quand ils sont verrouillés ou que l'utilisateur est déconnecté. Gérer les objets du réseau 101

110 Endpoint Security n'a pas de connectivité avec le Serveur de communication : L'ordinateur peut être déconnecté du réseau. Un routeur ou un pare-feu du réseau peut bloquer la communication entre Endpoint Security et le Serveur de communication. Endpoint Security a été désinstallé manuellement de l'ordinateur, alors que l'ordinateur n'avait pas de connectivité avec le Serveur de Communication. Endpoint Security pourrait ne pas fonctionner correctement. Pour connaître la durée d'inactivité des ordinateurs : 1. Affichez uniquement les ordinateurs administrés. Cliquez sur le menu Filtres situé au-dessus du tableau, sélectionnez Administrés (Postes de travail) et Administrés (Endpoint Security Relay) dans la catégorie Sécurité et cliquez sur Enregistrer. 2. Cliquez sur l'en-tête de la colonne Dernière connexion pour trier les ordinateurs par période d'inactivité. Vous pouvez ignorer les périodes d'inactivité les plus courtes (minutes, heures), car elles sont probablement le résultat d'une condition temporaire. Par exemple, l'ordinateur est actuellement arrêté. De longues périodes d'inactivité (jours, semaines) indiquent en général un problème avec l'ordinateur. Ordinateurs avec des problèmes de sécurité L'état de sécurité concerne uniquement les ordinateurs administrés. Consultez l'icône de l'état affichant un symbole d'avertissement pour identifier les ordinateurs présentant des problèmes de sécurité : Ordinateur administré, avec des problèmes, en ligne. Ordinateur administré, avec des problèmes, hors connexion. Un ordinateur a des problèmes de sécurité si au moins l'une des situations suivantes est remplie : La protection antimalware est désactivée. La licence d'endpoint Security a expiré. Endpoint Security n'est pas à jour. Les signatures antivirus ne sont pas à jour. Des malwares ont été détectés. Si vous remarquez un ordinateur avec des problèmes de sécurité, cliquez sur son nom pour afficher la page Détails de l'ordinateur. Vous pouvez identifier les problèmes de sécurité Gérer les objets du réseau 102

111 par l'icône. Consultez l'info-bulle de l'icône pour plus d'informations. D'autres enquêtes locales peuvent être nécessaires Organiser les ordinateurs dans des groupes Vous pouvez gérer les groupes d'ordinateurs dans le panneau de gauche de la page Réseau. Les ordinateurs importés d'active Directory sont regroupés sous le dossier Active Directory. Vous ne pouvez pas modifier les groupes Active Directory. Vous pouvez uniquement afficher et gérer les ordinateurs correspondants. Tous les ordinateurs non Active Directory détectés par la Découverte du Réseau sont placés sous Groupes personnalisés, où vous pouvez les organiser dans des groupes selon vos besoins. Pour plus d'informations sur la fonction de découverte du réseau, reportez-vous à «Fonctionnement de Network Discovery» (p. 76) L'un des principaux avantages est que vous pouvez utiliser des politiques de groupes pour répondre à différents besoins en sécurité. Groupes personnalisés vous permet de créer, supprimer, renommer et déplacer des groupes d'ordinateurs dans une structure arborescente personnalisée. Important Veuillez noter ceci : Un groupe peut contenir à la fois des ordinateurs et d'autres groupes. Lors de la sélection d'un groupe dans le panneau de gauche, vous pouvez afficher tous les ordinateurs à l'exception de ceux placés dans ses sous-groupes. Pour afficher tous les ordinateurs contenus dans le groupe et ses sous-groupes, cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Tous les éléments de manière récurrente dans la section Profondeur. Création de groupes Avant de commencer à créer des groupes, pensez aux raisons pour lesquelles vous en avez besoin et ayez en tête un modèle de regroupement. Vous pouvez par exemple regrouper les ordinateurs en fonction d'un critère ou d'une combinaison des critères suivants : Structure de l'organisation (Ventes, Marketing, Assurance Qualité, Développement logiciel, Gestion etc.). Besoins en sécurité (Ordinateurs de bureau, Portables, Serveurs etc.). Emplacement (siège, bureaux locaux, travailleurs à distance, bureaux à domicile etc.). Pour organiser votre réseau en groupes : 1. Sélectionnez Groupes personnalisés dans le panneau de gauche. 2. Cliquez sur le bouton Ajouter un groupe en haut du panneau de gauche. Gérer les objets du réseau 103

112 3. Indiquez un nom explicite pour le groupe et cliquez sur OK. Le nouveau groupe apparaît sous Groupes personnalisés. Renommer des groupes Pour renommer un groupe : 1. Sélectionnez le groupe dans le panneau de gauche. 2. Cliquez sur le bouton Éditer le groupe en haut du panneau de gauche. 3. Saisissez le nouveau nom dans le champ correspondant. 4. Cliquez sur OK pour confirmer. Déplacer des groupes et des ordinateurs Vous pouvez déplacer des groupes et des utilisateurs partout à l'intérieur des Groupes personnalisés dans la hiérarchie du groupe. Pour déplacer un groupe ou un utilisateur, glissez-déposez-le de l'emplacement actuel vers le nouvel emplacement. L'entité qui est déplacée héritera des paramètres de la politique du nouveau groupe parent, à moins qu'une autre politique lui ait été affectée. Pour plus d'informations sur l'héritage de la politique, reportez-vous à «Affecter des politiques à des objets du réseau» (p. 198). Supprimer des groupes Un groupe ne peut pas être supprimé s'il contient au moins un ordinateur. Déplacez tous les ordinateurs du groupe que vous souhaitez supprimer vers un autre groupe. Si le groupe comprend des sous-groupes, vous pouvez choisir de déplacer tous les sous-groupes plutôt que des ordinateurs individuels. Pour supprimer un groupe : 1. Sélectionnez le groupe vide dans le panneau de droite de la page Réseau. 2. Cliquez sur le bouton Supprimer un groupe en haut du panneau de gauche. Vous devrez confirmer votre action en cliquant sur Oui Afficher des informations sur un ordinateur Vous pouvez obtenir des informations détaillées sur chaque ordinateur à partir de la page Réseau y compris l'os, l'ip, la date et l'heure auxquelles il a été vu pour la dernière fois, etc. Pour obtenir des informations sur un ordinateur : 1. Allez sur la page Réseau. Gérer les objets du réseau 104

113 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Vous pouvez identifier facilement l'état de l'ordinateur en consultant l'icône correspondante. Pour plus d'informations, reportez-vous à «Vérifier l'état de l'ordinateur» (p. 100). 5. Consultez les informations affichées sur les colonnes pour tous les ordinateurs : Nom : nom de l'ordinateur FQDN : nom de domaine complet comprenant le nom d'hôte et le nom de domaine. OS : système d'exploitation installé sur l'ordinateur. IP : adresse IP de l'ordinateur. Dernière connexion: détails sur le statut de connexion de l'ordinateur. Il est important de surveiller le champ Dernière connexion car de longues périodes d inactivité peuvent signifier qu il existe un problème de communication ou qu un ordinateur est déconnecté. Étiquette : l'étiquette ajoutée à l'ordinateur dans la fenêtre Détails de l'ordinateur. 6. Cliquez sur le nom de l'ordinateur administré qui vous intéresse. La fenêtre Détails de l'ordinateur apparaît. Rendez-vous dans l'onglet Présentation pour obtenir les informations suivantes : Informations générales sur l'ordinateur telles que son nom, adresse IP, système d'exploitation, groupe parent et état actuel. Vous pouvez également affecter une étiquette à l'ordinateur. Vous pouvez donc rechercher et filtrer les ordinateurs par étiquette à l'aide du champ de recherche de la colonne Étiquette du tableau de droite de la page Réseau. Informations de sécurité liées à Endpoint Security installé sur l'ordinateur sélectionné, telles que les modules installés, la politique affectée, l'état de l'antimalware, l'état de la licence, la dernière mise à jour et les malwares détectés au cours des dernières 24 heures. Vous pouvez également avoir un aperçu rapide du nombre de détections de malwares sur l'ordinateur pour la journée en cours. Cliquez sur Générer un rapport sur l'état des malwares pour accéder aux options du rapport sur les malwares pour l'ordinateur sélectionné. Pour plus d'informations, reportez-vous à «Création de rapports» (p. 293) Gérer les objets du réseau 105

114 Chaque propriété générant des problèmes de sécurité est signalée par l'icône. Consultez l'info-bulle de l'icône pour plus d'informations. D'autres enquêtes locales peuvent être nécessaires. Détails de l'ordinateur - Présentation La section Endpoint Security Relay (disponible pour les clients physiques) affiche les informations à propos du Endpoint Security Relay sur lesquels les ordinateurs sont connectés. Cliquez sur l'onglet Journaux pour voir des informations détaillées sur toutes les tâches d'analyse effectuées sur l'ordinateur. Cliquez sur le rapport d'analyse qui vous intéresse pour l'ouvrir dans une nouvelle page du navigateur. Pour parcourir les pages, utilisez les options de navigation en bas du tableau. S'il y a trop d'entrées, vous pouvez utiliser les options de filtrage disponibles en haut du tableau. Cliquez sur le bouton Actualiser dans l'angle inférieur gauche du tableau pour mettre à jour la liste des journaux d'analyse. Gérer les objets du réseau 106

115 Détails de l'ordinateur - Journaux Pour les ordinateurs avec le rôle Endpoint Security Relay, l'onglet Clients Connectés est également disponible, qui vous permet d'afficher la liste des postes de travail connectés. Détails de l'ordinateur - Clients connectés Trier, filtrer et rechercher des ordinateurs En fonction du nombre d'ordinateurs, le tableau des ordinateurs peut comporter plusieurs pages (seules 10 entrées sont affichées par page par défaut). Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Pour modifier le nombre d'entrées affichées sur une page, sélectionnez une option dans le menu à côté des boutons de déplacement. S'il y a trop d'entrées, vous pouvez utiliser les zones de recherche sous les en-têtes de colonne ou le menu du Filtres en haut du tableau afin de filtrer les données affichées. Vous Gérer les objets du réseau 107

116 pouvez, par exemple, rechercher un ordinateur spécifique ou choisir d'afficher uniquement les ordinateurs administrés. Trier des ordinateurs Pour trier les données en fonction d'une colonne spécifique, cliquez sur les en-têtes de la colonne. Par exemple, si vous souhaitez classer les ordinateurs par nom, cliquez sur l'en-tête Nom. Si vous cliquez de nouveau sur l'en-tête, les ordinateurs s'afficheront dans l'ordre inverse. Trier des ordinateurs Filtrer des ordinateurs 1. Sélectionnez le groupe souhaité dans le panneau de gauche. 2. Cliquez sur le menu Filtres situé au-dessus du tableau. 3. Sélectionnez les critères de filtrage comme suit : Type. Sélectionnez le type d'entités que vous souhaitez afficher (ordinateurs, dossiers ou les deux). Ordinateurs - Filtrer par type Sécurité. Choisissez d'afficher les ordinateurs par état d'administration et de sécurité. Gérer les objets du réseau 108

117 Ordinateurs - Filtrer par sécurité La politique. Sélectionnez le modèle de politique à partir duquel vous souhaitez filtrer les ordinateurs ainsi que l'état d'attribution de la politique (Directe ou héritée), ainsi que le statut d'attribution de celle-ci (Affecté ou En attente). Ordinateurs - Filtrer par politique Gérer les objets du réseau 109

118 Profondeur. Lorsque les réseaux informatiques ont une structure arborescente, les ordinateurs placés dans des sous-groupes ne s'affichent pas lorsqu'on sélectionne le groupe racine. Sélectionnez Tous les éléments de manière récurrente pour afficher tous les ordinateurs se trouvant dans le groupe actuel et dans ses sous-groupes. Ordinateurs - Filtrer par profondeur Vous pouvez afficher tous les critères de filtrage sélectionnés dans la partie inférieure de la fenêtre Filtres. Si vous souhaitez supprimer tous les filtres, cliquez sur le bouton Réinitialiser. 4. Cliquez sur Enregistrer pour filtrer les ordinateurs en fonction des critères sélectionnés. Le filtre demeure actif sur la page Réseau jusqu'à ce que vous vous déconnectiez ou réinitialisiez le filtre. Recherche d'ordinateurs 1. Sélectionnez le groupe souhaité dans le panneau de gauche. 2. Saisissez le terme recherché dans la case correspondante sous les en-têtes de colonne (Nom, OS ou IP) dans le panneau de droite. Par exemple, saisissez l'ip de l'ordinateur que vous recherchez dans le champ IP. Seul l'ordinateur correspondant apparaîtra dans le tableau. Décochez la case pour afficher la liste complète d'ordinateurs. Gérer les objets du réseau 110

119 Recherche d'ordinateurs Exécuter des tâches sur des ordinateurs La page Réseau vous permet d'exécuter à distance un certain nombre de tâches d'administration sur les ordinateurs. Voici ce que vous pouvez faire : «Analyse» (p. 111) «Installer Client» (p. 118) «Modifier le programme d'installation» (p. 122) «Désinstaller Client» (p. 123) «Mise à jour» (p. 124) «Redémarrer votre ordinateur.» (p. 124) «Découverte du réseau» (p. 125) Vous pouvez choisir de créer des tâches individuellement pour chaque ordinateur ou pour des groupes d'ordinateurs. Vous pouvez par exemple installer à distance Endpoint Security sur un groupe d'ordinateurs non administrés. Vous pouvez créer ultérieurement une tâche d'analyse pour un ordinateur du même groupe. Vous pouvez, pour chaque ordinateur, exécuter uniquement les tâches compatibles. Par exemple, si vous sélectionnez un ordinateur non administré, vous pouvez choisir uniquement Installer le client, toutes les autres tâches étant désactivées. Pour un groupe, la tâche sélectionnée sera créée uniquement pour les ordinateurs compatibles. Si aucun des ordinateurs du groupe n'est compatible avec la tâche sélectionnée, vous serez informé que la tâche n'a pas pu être créée. Une fois créée, la tâche commencera à s'exécuter immédiatement sur les ordinateurs en ligne. Si un ordinateur est hors ligne, la tâche s'exécutera dès qu'il sera de nouveau en ligne. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Analyse Pour exécuter une tâche d'analyse à distance sur un ou plusieurs ordinateurs : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. Gérer les objets du réseau 111

120 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases correspondant aux ordinateurs que vous souhaitez analyser. 5. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Analyser. Tâche Analyse des ordinateurs Une fenêtre de configuration s'affichera. 6. Configurer les options d'analyse : L'onglet Général, vous permet de choisir le type d'analyse et de saisir un nom pour la tâche d'analyse. Le nom de la tâche d'analyse est destiné à vous aider à identifier facilement l'analyse en cours dans la page Tâches. Tâche Analyse des ordinateurs - Configurer les paramètres généraux Sélectionnez le type d'analyse dans le menu Type : Quick Scan utilise l analyse dans le Cloud pour détecter les malwares présents sur le système. La réalisation d une analyse rapide dure généralement moins d une minute et n utilise qu une petite partie des ressources du système dont a besoin une analyse antivirus classique. Gérer les objets du réseau 112

121 L'analyse rapide détecte uniquement les malwares présents, sans appliquer aucune action. Si des malwares sont détectés lors d'une Analyse rapide, vous devez exécuter une tâche Analyse Complète du Système pour supprimer les malwares détectés. L'Analyse Complète analyse l'ensemble de votre ordinateur afin de détecter tous les types de malwares menaçant sa sécurité : virus, spywares, adwares, rootkits et autres. Analyse personnalisée vous permet de sélectionner les emplacements à analyser et de configurer les options d'analyse. Pour définir une tâche personnalisée : Allez dans l'onglet Options pour définir les options d'analyse. Cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. Basées sur le profil sélectionné, les options d'analyse de la section Configuration sont configurées automatiquement. Vous pouvez cependant, si vous le souhaitez, les configurer en détail. Pour cela, cochez la case Personnalisé puis allez dans la section Configuration. Tâche Analyse des ordinateurs Voici les options proposées : Types de fichiers. Utilisez ces options pour spécifier les types de fichiers que vous souhaitez analyser. Vous pouvez configurer Endpoint Security afin qu'il analyse tous les fichiers (quelle que soit l'extension des fichiers), ou uniquement les fichiers d'applications ou certaines extensions de fichiers que vous considérez dangereuses. L analyse de tous les fichiers consultés offre une protection maximale, alors que l analyse des applications offre uniquement une analyse rapide. Gérer les objets du réseau 113

122 Les fichiers d'applications sont bien plus vulnérables aux attaques de malwares que les autres types de fichiers. Pour plus d'informations, reportez-vous à «Liste des types de fichier d'application» (p. 322). Si vous souhaitez uniquement que certaines extensions soient analysées, sélectionnez Extensions personnalisées dans le menu puis saisissez les extensions dans le champ de saisie, en appuyant sur Entrée après chaque extension. Options de la tâche Analyse des ordinateurs - Ajouter des extensions personnalisées Archives. Les archives contenant des fichiers infectés ne constituent pas une menace immédiate pour la sécurité du système. Les malwares peuvent affecter le système uniquement si le fichier infecté est extrait de l'archive et exécuté sans que la protection en temps réel ne soit activée. Il est toutefois recommandé d utiliser cette option afin de détecter et de supprimer toute menace potentielle, même si celle-ci n est pas imminente. L'analyse des fichiers compressés augmente le temps d'analyse global et demande plus de ressources système. Analyser le contenu compressé. Sélectionnez cette option si vous souhaitez que les archives fassent l'objet d'une analyse antimalware. Si vous décidez d'utiliser cette option, vous pouvez configurer les options d'optimisation suivantes : Limiter la taille des archives à (Mo). Vous pouvez définir une limite de taille pour les archives à analyser. Cochez la case correspondante et tapez la taille maximale des archives (en Mo). Profondeur maximale des archives (niveaux). Cochez la case correspondante et sélectionnez la profondeur maximale des archives dans le menu. Pour les meilleures performances, choisissez la valeur la plus faible, pour la protection maximale, choisissez la valeur la plus élevée. Gérer les objets du réseau 114

123 Analyser les archives de messagerie. Sélectionnez cette option si vous souhaitez permettre l'analyse de fichiers de messagerie et de bases de données de messagerie, y compris de formats de fichiers tels que.eml,.msg,.pst,.dbx,.mbx,.tbb et d'autres. L'analyse des archives de messagerie consomme beaucoup de ressources et peut avoir un impact sur les performances du système. Divers. Cochez les cases correspondantes pour activer les options d'analyse souhaitées. Analyser les secteurs d'amorçage. Pour analyser les secteurs de boot du système. Ce secteur du disque dur contient le code informatique nécessaire pour faire démarrer le processus d'amorçage du système. Quand un virus infecte le secteur d'amorçage, le disque peut devenir inaccessible et il est possible que vous ne puissiez pas démarrer votre système ni accéder à vos données. Analyser la base de registre. Sélectionnez cette option pour analyser les clés de registre. Le registre Windows est une base de données qui contient les paramètres et les options de configuration des composants du système d'exploitation Windows, ainsi que des applications installées. Rechercher les rootkits. Sélectionnez cette option pour rechercher des rootkits et des objets cachés à l'aide de ce logiciel. Analyse des enregistreurs de frappe. Sélectionnez cette option pour rechercher les logiciels keyloggers. Analyser la mémoire. Sélectionnez cette option pour analyser les programmes s'exécutant dans la mémoire du système. Analyser les témoins. Sélectionnez cette option pour analyser les cookies stockés par les navigateurs sur l'ordinateur. Analyser uniquement les nouveaux fichiers et ceux modifiés. En analysant uniquement les nouveaux fichiers et ceux ayant été modifiés, vous pouvez améliorer considérablement la réactivité globale du système avec un minimum de compromis en matière de sécurité. Rechercher des applications potentiellement indésirables. Un Logiciel Potentiellement Indésirable (LPI) est un programme qui peut être indésirable sur l'ordinateur et peut provenir d'un logiciel gratuit. De tels programmes peuvent être installés sans le consentement de l'utilisateur (alors appelés Adware) ou sont inclus par défaut dans le kit d'installation rapide. Les effets possibles de ces programmes sont l'affichage de pop-ups, l'installation indésirable de barre d'outils dans Gérer les objets du réseau 115

124 le navigateur par défaut ou le lancement de plusieurs programmes en arrière-plan qui ralentissent les performances du PC. Actions. En fonction du type de fichier détecté, les actions suivantes sont menées automatiquement : Quand un fichier infecté est détecté. Les fichiers détectés comme étant infectés correspondent à une signature de code malveillant de la Base de Données de Signatures de Codes Malveillants Bitdefender. Endpoint Security peut généralement supprimer le code malveillant d'un fichier infecté et reconstruire le fichier d'origine. Cette opération est appelée désinfection. Si un fichier infecté est détecté, Endpoint Security tente automatiquement de le désinfecter. Si la désinfection échoue, le fichier est placé en quarantaine afin de contenir l infection. Important Pour certains types de malware, la désinfection n est pas possible, car le fichier détecté est entièrement malveillant. Dans ce cas, le fichier infecté est supprimé du disque. Quand un fichier suspect est détecté. Les fichiers sont détectés en tant que fichiers suspects par l analyse heuristique. B-HAVE étant une technologie d'analyse heuristique, Endpoint Security ne peut pas être certain que le fichier est réellement infecté par des malwares. Les fichiers suspects ne peuvent pas être désinfectés, car aucune routine de désinfection n'est disponible. Les tâches d'analyse sont configurées par défaut pour ignorer les fichiers suspects. Vous pouvez modifier l'action par défaut afin de placer des fichiers suspects en quarantaine. Les fichiers en quarantaine sont envoyés régulièrement aux Laboratoires Bitdefender pour y être analysés. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer. Quand un rootkit est détecté. Les rootkits sont des logiciels spécialisés utilisés pour masquer des fichiers au système d'exploitation. Bien que n'étant pas malveillants par nature, les rootkits sont souvent utilisés pour masquer des malwares ou la présence d'un intrus dans le système. Les rootkits détectés et les fichiers cachés sont ignorés par défaut. Bien que ce ne soit pas recommandé, vous pouvez modifier les actions par défaut. Vous pouvez spécifier une deuxième action à prendre si la première a échoué, ainsi que d'autres mesures, pour chaque catégorie. Choisissez dans les menus correspondants la première et la seconde Gérer les objets du réseau 116

125 actions à prendre pour chaque type de fichier détecté. Les actions suivantes sont disponibles : Désinfecter Supprimer le code malveillant des fichiers infectés. Nous vous recommandons de toujours la conserver comme première action à appliquer aux fichiers infectés. Quarantaine Déplacer les fichiers détectés de l'emplacement actuel vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui élimine le risque d'une infection. Vous pouvez gérer les fichiers en quarantaine à partir de la page Quarantaine de la console. Supprimer Supprime les fichiers détectés du disque, sans avertissement. Nous vous recommandons d'éviter d'utiliser cette action. Ignorer Aucune action ne sera appliquée aux fichiers détectés. Ces fichiers apparaîtront uniquement dans le journal d'analyse. Allez dans l'onglet Cible pour ajouter les emplacements que vous souhaitez analyser sur les ordinateurs cibles. La section Cible de l'analyse vous permet d'ajouter un nouveau fichier ou dossier à analyser : a. Spécifiez un emplacement prédéfini dans le menu déroulant ou saisissez les Chemins spécifiques que vous souhaitez analyser. b. Indiquez le chemin de l'objet à analyser dans le champ de saisie. Si vous avez choisi un emplacement prédéfini, complétez le chemin selon vos besoins. Par exemple, pour analyser l'ensemble du dossier Program Files, il suffit de sélectionner l'emplacement prédéfini correspondant dans le menu déroulant. Pour analyser un dossier spécifique de Program Files, vous devez compléter le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier. Si vous avez choisi Chemins spécifiques, indiquez le chemin complet vers l'objet à analyser. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin soit valide sur tous les ordinateurs cibles. Pour plus d'informations sur les variables du système, reportez-vous à «Utilisation des variables du système» (p. 322) c. Cliquez sur le bouton Ajouter correspondant. Gérer les objets du réseau 117

126 Pour modifier un emplacement existant, cliquez dessus. Pour retirer un emplacement de la liste, placez le curseur dessus et cliquez sur le bouton Supprimer correspondant. Cliquez sur les sections Exclusions si vous souhaitez définir des exclusions de la cible. Tâche Analyse des ordinateurs - Définir des exclusions Vous pouvez soit utiliser les exclusions définies par la politique ou définir des exclusions explicites pour l'analyse en cours. Pour plus d'informations sur les exclusions, reportez-vous à «Exclusions» (p. 222). 7. Cliquez sur Enregistrer pour créer la tâche d'analyse. Une message de confirmation s'affichera. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Installer Client Pour protéger vos postes de travail avec Security for Endpoints, vous devez installer Endpoint Security sur chacun d'entre eux. Important Dans les réseaux isolés n'ayant pas de connectivité directe avec l'appliance GravityZone, vous pouvez installer Endpoint Security avec le rôle Endpoint Security Relay. Dans ce cas, la communication entre l'appliance GravityZone et les autres clients Endpoint Security s'effectuera via le clientendpoint Security avec le rôle Endpoint Security Relay, lequel aura Gérer les objets du réseau 118

127 également la fonction de serveur local de mise à jour pour les clients Endpoint Security protégeant le réseau isolé. Lorsque vous aurez installé un client Endpoint Security avec un rôle Endpoint Security Relay dans un réseau, celui-ci détectera automatiquement les ordinateurs non protégés de ce réseau. Nous vous recommandons de laisser l'ordinateur sur lequel vous installez Endpoint Security avec le rôle Endpoint Security Relay toujours allumé. Si aucun Endpoint Security avec le rôle Endpoint Security Relay n'est installé dans le réseau, la détection des ordinateurs non protégés doit être réalisée manuellement en envoyant une tâche de Découverte du réseau à un client Endpoint Security. La protection Security for Endpoints peut ensuite être installée sur ces ordinateurs à distance à partir de Control Center. L'installation à distance s'effectue en tâche de fond, sans que l'utilisateur ne le sache. Avertissement Avant l'installation, veillez à désinstaller les logiciels antimalware et pare-feu des ordinateurs. Installer Security for Endpoints sur des logiciels de sécurité existants peut affecter leur fonctionnement et causer d'importants problèmes avec le système. Windows Defender et le Pare-feu Windows seront automatiquement désactivés lorsque l'installation démarrera. Pour installer à distance la protection Security for Endpoints sur un ou plusieurs ordinateurs : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe du réseau souhaité dans le panneau de gauche. Les entités contenues dans le groupe sélectionné apparaissent dans le tableau du panneau de droite. Vous pouvez aussi appliquer des filtres pour afficher uniquement les ordinateurs non administrés. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Non administré dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 4. Sélectionnez les entités (ordinateurs ou groupes d'ordinateurs) sur lesquelles vous souhaitez installer la protection. 5. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Installer le client. L'assistant Installer le client apparaît. Gérer les objets du réseau 119

128 6. Configurer les options d'installation : Programmer l'heure d'installation: Maintenant, afin de lancer immédiatement le déploiement. Planifié, afin de planifier un déploiement à intervalle régulier. Dans ce cas, sélectionnez le temps d'intervalle désiré (par heure, par jour ou par semaine) et configurez le selon vos besoin. Par exemple, lorsque certaines opérations sont nécessaires sur une machine cible avant l'installation du client (comme désinstaller d'autres logiciels et redémarrer l'os), vous pouvez planifier les tâches de déploiement afin qu'elle s'exécute toutes les deux heures. La tâche va commencer sur chacune des cibles toutes les deux heures jusqu'à ce que déploiement soit un succès. Sélectionnez le rôle que vous souhaitez que le client ait : Poste de travail. Sélectionnez cette option si vous souhaitez installer le client sur un poste de travail standard. Endpoint Security Relay. Sélectionnez cette option pour installer le client avec le rôle Endpoint Security Relay sur l'ordinateur cible. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance GravityZone. Sélectionnez les modules de protection que vous voulez installer. Veuillez noter que seule la protection antimalware est disponible pour les systèmes d'exploitation serveurs. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security. Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés. Sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent. Dans ce cas, saisissez le chemin souhaité dans le champ correspondant. Utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder). Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. Lors de l'installation silencieuse, l'ordinateur fait l'objet d'une analyse antimalware. Un redémarrage du système peut être nécessaire pour terminer la désinfection de malwares. Gérer les objets du réseau 120

129 Sélectionnez Redémarrer automatiquement (si nécessaire) afin de vous assurer que les malwares détectés ont été complètement supprimés avant l'installation. Sinon, l'installation peut échouer. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. Sélectionnez Cibles supplémentaires si vous souhaitez déployer le client sur certaines machines de votre réseau qui n'apparaissent pas dans l'inventaire du réseau. Saisissez les adresses IP ou les noms d'hôtes de ces machines dans le champ prévu à cet effet, en les séparant par des virgules. Vous pouvez ajouter autant d'ip que nécessaire. Cliquez sur Suivant. En fonction du rôle du client (Poste de travail ou Endpoint Security Relay), sélectionnez l'entité via laquelle les clients communiqueront : L'Appliance GravityZone, disponible pour les deux rôles. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. Cloud Bitdefender, si vous souhaitez mettre à jour les clients directement à partir d'internet. Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 7. Cliquez sur Suivant. Gérer les objets du réseau 121

130 8. Dans la section Admin. des authentifications, indiquez les identifiants d'administration requis pour l'authentification à distance sur les postes de travail sélectionnés. Vous pouvez ajouter les identifiants requis en saisissant l'utilisateur et le mot de passe de tous les systèmes d'exploitation cibles. Un message d'avertissement s'affiche tant que vous n'avez sélectionné aucun identifiant. Cette étape est obligatoire pour installer à distance Endpoint Security sur les ordinateurs. Pour ajouter les identifiants du système d'exploitation requis : a. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour tous les systèmes d'exploitation cibles dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les ordinateurs sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, utilisateur@domaine.com ou domaine\utilisateur. Pour vous assurer que les identifiants saisis fonctionneront, ajoutez-les dans les deux formes (utilisateur@domaine.com et domaine\utilisateur). Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois. b. Cliquez sur le bouton Ajouter. Le compte est ajouté à la liste des identifiants. c. Cochez la case correspondant au compte que vous souhaitez utiliser. 9. Cliquez sur Enregistrer. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Modifier le programme d'installation Pour modifier les modules de protection installés sur un ou plusieurs ordinateurs : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases correspondant aux ordinateurs administrés sur lesquels vous souhaitez changer les modules de protection installés. Gérer les objets du réseau 122

131 5. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Modifier le programme d'installation. 6. Dans la section Modules, sélectionnez uniquement les modules de protection que vous souhaitez installer : Antimalware Le module Antimalware protège le système contre tous les types de malwares (virus, chevaux de Troie, spywares, rootkits, adwares, etc.). Pare-feu Le pare-feu protège votre ordinateur contre les tentatives de connexions entrantes et sortantes non autorisées. Contrôle de contenu Le module Contrôle de contenu vous aide à contrôler l'accès des utilisateurs à Internet et aux applications. Veuillez noter que les paramètres configurés du Contrôle de contenu s'appliqueront à tous les utilisateurs qui se connecteront aux ordinateurs cibles. Veuillez noter que seule la protection antimalware est disponible pour les systèmes d'exploitation serveurs. 7. Cochez l'option Redémarrer si nécessaire pour permettre à l'ordinateur de redémarrer automatiquement pour terminer l'installation. 8. Cliquez sur Enregistrer. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Désinstaller Client Pour désinstaller à distance la protection Security for Endpoints sur un ou plusieurs ordinateurs : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases correspondant aux ordinateurs sur lesquels vous souhaitez désinstaller la protection Security for Endpoints. 5. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Désinstaller le client. 6. Une fenêtre de configuration apparaît, vous permettant de choisir de conserver les éléments en quarantaine sur la machine cliente. Gérer les objets du réseau 123

132 7. Cliquez sur Enregistrer pour créer la tâche. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Si vous souhaitez réinstaller la protection, vous devez d'abord redémarrer l'ordinateur. Mise à jour Consultez régulièrement l'état des ordinateurs administrés. Si vous remarquez un ordinateur avec des problèmes de sécurité, cliquez sur son nom pour afficher la page Détails de l'ordinateur. Pour plus d'informations, reportez-vous à «Ordinateurs avec des problèmes de sécurité» (p. 102). Les clients ou les signatures obsolètes représentent une faille de sécurité. Dans ces cas, vous devriez exécuter une mise à jour sur l'ordinateur correspondant. Cette tâche peut être effectuée en local à partir de l'ordinateur ou à distance à partir de Control Center. Pour mettre à jour le client et les signatures à distance, sur les ordinateurs administrés : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases des ordinateurs sur lesquels vous souhaitez exécuter une mise à jour du client. 5. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Mise à jour. Une fenêtre de configuration s'affichera. 6. Vous pouvez choisir de mettre à jour uniquement le produit, uniquement les signatures de virus ou les deux. 7. Cliquez Mise à jour pour effectuer la tâche. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Redémarrer votre ordinateur. Vous pouvez choisir de faire redémarrer à distance les ordinateurs administrés. Consultez la page Réseau > Tâches avant de faire redémarrer certains ordinateurs. Les tâches créées auparavant peuvent être encore en cours de traitement sur les ordinateurs cibles. Gérer les objets du réseau 124

133 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases correspondant aux ordinateurs que vous souhaitez faire redémarrer. 5. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Redémarrer l'ordinateur. 6. Sélectionnez l'option de planification du redémarrage : Sélectionnez Redémarrer pour faire redémarrer les ordinateurs immédiatement. Sélectionnez Redémarrer le et utilisez les champs ci-dessous pour planifier le redémarrage à la date et à l'heure souhaitées. 7. Cliquez sur Enregistrer. Une message de confirmation s'affichera. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Découverte du réseau La découverte du réseau est effectuée automatiquement uniquement par Endpoint Security avec le rôle Endpoint Security Relay. Si vous n'avez pas d'endpoint Security avec un rôle Endpoint Security Relay installé dans votre réseau, vous devez envoyer manuellement une tâche de découverte du réseau à une machine protégée par Endpoint Security. Pour exécuter une tâche de découverte du réseau dans votre réseau : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe d'ordinateurs souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases correspondant aux ordinateurs avec lesquels vous souhaitez effectuer la découverte du réseau. 5. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Découverte du réseau. 6. Une message de confirmation s'affichera. Cliquez sur Oui. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Gérer les objets du réseau 125

134 Créer des rapports rapides Vous pouvez choisir de créer des rapports instantanés sur les ordinateurs administrés à partir de la page Réseau : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. Vous pouvez également filtrer le contenu du groupe sélectionné uniquement par ordinateurs administrés. 4. Cochez les cases correspondant aux ordinateurs que vous souhaitez inclure dans le rapport. 5. Cliquez sur le bouton Rapport à droite du tableau et sélectionnez le type de rapport dans le menu. Les rapports d'activité contiennent uniquement des données de la semaine précédente. Pour plus d'informations, reportez-vous à «Rapports Ordinateurs» (p. 287). 6. Configurer les options de rapports. Pour plus d'informations, reportez-vous à «Création de rapports» (p. 293) 7. Cliquez sur Générer. Le rapport s'affiche immédiatement. Le temps nécessaire à la création des rapports peut varier en fonction du nombre d'ordinateurs sélectionnés Affecter des politiques Les paramètres de sécurité sur les ordinateurs sont administrés à l'aide de politiques. La section Réseau vous permet d'afficher, de modifier et d'affecter des politiques à chaque ordinateur ou groupe d'ordinateurs. Vous pouvez afficher ou modifier les paramètres de sécurité pour les ordinateurs administrés ou pour les groupes. Pour faciliter cette tâche, vous pouvez filtrer le contenu du tableau uniquement par ordinateurs administrés. Pour afficher la politique affectée à un ordinateur spécifique : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cliquez sur le nom de l'ordinateur administré qui vous intéresse. Une fenêtre détails apparaîtra. Gérer les objets du réseau 126

135 5. Dans la section Sécurité, cliquez sur le nom de la politique en cours pour afficher ses paramètres. 6. Vous pouvez modifier les paramètres de sécurité en fonction de vos besoins, à condition que le propriétaire de la politique ait autorisé d'autres utilisateurs à modifier cette politique. Veuillez noter que toute modification que vous effectuerez affectera tous les autres ordinateurs auxquels on a affecté la même politique. Pour plus d'informations sur la modification des politiques de l'ordinateur, reportez-vous à «Politiques de l'ordinateur» (p. 200). Pour affecter une politique à un ordinateur ou à un groupe : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez la case de l'ordinateur ou du groupe souhaité. Vous pouvez sélectionner un ou plusieurs objets du même type du même niveau uniquement. 5. Cliquez sur le bouton Politique à droite du tableau. 6. Effectuez la configuration nécessaire dans la fenêtre Attribution de la politique. Pour plus d'informations, reportez-vous à «Affecter des politiques à des objets du réseau» (p. 198) Synchronisation avec Active Directory L'inventaire du réseau est automatiquement synchronisé avec Active Directory à la fréquence indiquée dans la configuration root. Pour plus d'informations, reportez-vous à «Active Directory» (p. 28). Pour synchroniser manuellement avec Active Directory la liste des ordinateurs affichés actuellement : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Cliquez sur le bouton Synchroniser avec Active Directory à droite du tableau. 4. Vous devrez confirmer votre action en cliquant sur Oui. Pour des réseaux Active Directory plus grands, la synchronisation peut prendre un peu plus de temps. Gérer les objets du réseau 127

136 Supprimer des ordinateurs de l'inventaire du réseau Les ordinateurs non Active Directory détectés par la découverte du réseau apparaissent dans Control Center sous Groupes personnalisés comme étant non administrés afin que vous puissiez y installer une protection à distance. Si vous ne prévoyez pas d'administrer certains ordinateurs détectés, vous pouvez choisir de les exclure de l'inventaire du réseau. Vous pouvez également supprimer définitivement les ordinateurs exclus de l'inventaire du réseau. Vous ne pouvez pas supprimer les ordinateurs d'active Directory. Exclure des ordinateurs de l'inventaire du réseau Pour exclure des ordinateurs de l'inventaire du réseau : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez la case correspondant à l'ordinateur que vous souhaitez exclure. 5. Cliquez sur le bouton Supprimer à droite du tableau. Vous devrez confirmer votre action en cliquant sur Oui. Si vous supprimez un ordinateur administré, Endpoint Security sera automatiquement désinstallé de celui-ci. Une fois que vous avez supprimé un ordinateur, vous ne pouvez plus le voir dans le tableau. Les ordinateurs supprimés existent toujours dans la base de données de GravityZone mais ils ne sont plus visibles. Vous pouvez souhaiter administrer de nouveau certains ordinateurs supprimés. Vous devez dans ce cas afficher les ordinateurs supprimés et installer Endpoint Security sur ceux qui vous intéressent. Pour afficher les ordinateurs supprimés, cliquez sur le menu Filtres situé au-dessus du tableau, allez dans l'onglet Sécurité, sélectionnez l'option Supprimé puis cliquez sur Enregistrer. Gérer les objets du réseau 128

137 Ordinateurs - Filtrer par postes de travail supprimés Si vous réinstallez la protection sur un ordinateur exclu, il sera détecté comme étant administré et restauré dans le tableau. Supprimer définitivement des ordinateurs Pour supprimer définitivement des ordinateurs de l'inventaire du réseau : 1. Allez sur la page Réseau. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Tous les ordinateurs du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Filtrez le contenu du tableau par ordinateurs Supprimés. 5. Cochez la case correspondant aux ordinateurs que vous souhaitez supprimer. 6. Cliquez sur le bouton Supprimer à droite du tableau. Vous devrez confirmer votre action en cliquant sur Oui. Les ordinateurs correspondants sont supprimés définitivement de la base de données de GravityZone. Avertissement Vous ne pouvez pas restaurer un ordinateur ayant été supprimé définitivement de la base de données de GravityZone. Gérer les objets du réseau 129

138 9.2. Gérer des machines virtuelles Pour afficher les machines virtuelles sous votre compte, allez sur la page Réseau et sélectionnez Machines virtuelles dans le sélecteur de service. La page Réseau - Machines virtuelles Vous pouvez voir les réseaux de machines virtuelles disponibles dans le panneau de gauche et des informations sur toutes les machines virtuelles dans le panneau de droite. Pour personnaliser les informations sur une machine virtuelle affichées dans le tableau du panneau de droite : 1. Cliquez sur le bouton Colonnes à droite de l'en-tête du tableau. 2. Sélectionnez les noms de colonne que vous souhaitez afficher. 3. Cliquez sur le bouton Réinitialiser pour rétablir l'affichage des colonnes par défaut. Le panneau de gauche affiche une vue arborescente de l'infrastructure virtuelle. La racine de l'arbre s'appelle Machines virtuelles et les machines virtuelles sont regroupées sous la racine, dans les catégories suivantes en fonction du fournisseur de technologie de virtualisation : Inventaire VMware. Contient la liste des serveurs vcenter auxquels vous avez accès. Inventaire Citrix. Contient la liste des systèmes XenServer auxquels vous avez accès. Groupes personnalisés. Contient la liste des machines virtuelles détectées par le mécanisme de découverte du réseau. Les machines virtuelles affichées ici ne sont pas administrées par un serveur vcenter ou un système XenServer. Le panneau de gauche contient également un menu nommé Affichages à partir d'où l'utilisateur peut choisir le type d'affichage pour chaque fournisseur de technologie de virtualisaton. La section Réseau vous permet de gérer les machines virtuelles comme suit : Organiser les machines virtuelles en groupes. Consulter des informations sur les machines virtuelles. Filtrer et rechercher des machines virtuelles. Gérer les objets du réseau 130

139 Exécuter des tâches sur les machines virtuelles. Créer des rapports rapides. Vérifier et modifier des paramètres de sécurité Se connecter à vcenter Server Pour accéder à l'infrastructure virtualisée intégrée au Control Center, vous devez indiquer vos identifiants utilisateur pour chaque système vcenter Server disponible. Le Control Center utilise vos identifiants pour se connecter à l'infrastructure virtualisée, en affichant uniquement les ressources auxquelles vous avez accès (en fonction de ce qui est défini dans vcenter Server). Si vous n'avez pas précisé vos informations d'authentification, on vous demandera de les saisir lorsque vous tenterez de parcourir l'inventaire de tout système vcenter Server. Les authentifiants que vous avez indiqués sont enregistrés dans votre Administrateur des authentifications afin que vous n'ayez pas besoin de les saisir la prochaine fois. Pour plus d'informations, reportez-vous à «Admin. des authentifications» (p. 191). Pour spécifier les identifiants pour se connecter aux systèmes vcenter Server : 1. Pointez sur votre nom d'utilisateur dans l'angle supérieur droit de la page et sélectionnez Admin. des authentifications. Le menu Admin. des authentifications 2. Allez dans l'onglet Environnement Virtuel. 3. Spécifiez les informations d'authentification requises. a. Sélectionnez un serveur dans le menu correspondant. Si le menu n'est pas disponible, c'est que l'intégration n'a pas encore été configurée ou que tous les authentifiants requis ont déjà été configurés. b. Saisissez votre nom d'utilisateur et votre mot de passe ainsi qu'une description explicite. c. Cliquez sur le bouton Ajouter. Le nouveau jeu d'authentifiants apparaît dans le tableau. Gérer les objets du réseau 131

140 Machines virtuelles administrées et non administrées Selon l'état d'administration, les machines virtuelles peuvent être : Administrées - machines virtuelles sur lesquelles Bitdefender Tools est installé. Non administrées - machines virtuelles détectées sur lesquelles la protection Bitdefender Tools n'est pas encore installée. Vous pouvez identifier facilement l'état de la machine virtuelle en consultant l'icône correspondante Machines virtuelles en ligne et hors connexion L'état de la connectivité concerne à la fois les machines virtuelles administrées et non administrées. De ce point de vue, les machines virtuelles peuvent être : En ligne. Une icône bleue indique que la machine virtuelle est en ligne. Hors connexion. Une icône grise indique que la machine virtuelle est hors connexion. Les machines virtuelles sont considérées comme étant hors connexion si Bitdefender Tools est inactif pendant plus de 5 minutes. Raisons pour lesquelles les machines virtuelles peuvent apparaître hors connexion : La machine virtuelle est arrêtée, en veille ou en veille prolongée. Les machines virtuelles apparaissent généralement comme étant en ligne, même quand elles sont verrouillées ou que l'utilisateur est déconnecté. Bitdefender Tools a été désinstallé manuellement de la machine virtuelle. Bitdefender Tools n'a pas de connectivité avec le Serveur de communication : La machine virtuelle peut être déconnectée du réseau. Un routeur ou un pare-feu du réseau peut bloquer la communication entre Bitdefender Tools et le serveur de communication. Bitdefender Tools ne fonctionne peut-être pas correctement. Pour connaître la durée d'inactivité des machines virtuelles : 1. Affichez uniquement les machines virtuelles administrées. Cliquez sur le menu Filtres situé au-dessus du tableau, sélectionnez les filtres Administré et Toutes les VM dans la section Afficher et cliquez sur Appliquer. 2. Cliquez sur l'en-tête de la colonne Dernière connexion pour trier les machines virtuelles par période d'inactivité. Gérer les objets du réseau 132

141 Vous pouvez ignorer les périodes d'inactivité les plus courtes (minutes, heures), car elles sont probablement le résultat d'une condition temporaire. Par exemple, la machine virtuelle est actuellement arrêtée. De longues périodes d'inactivité (jours, semaines) indiquent en général un problème avec la machine virtuelle Machines virtuelles vulnérables L'état de sécurité concerne uniquement les machines virtuelles administrées. Vous pouvez identifier les machines virtuelles vulnérables par l'icône d'état avec un symbole d'avertissement : En ligne, administrés, vulnérables. Hors connexion, administrés, vulnérables. Une machine virtuelle est vulnérable si au moins l'une des situations suivantes est remplie : Bitdefender Tools est désactivé. La licence de Bitdefender Tools a expiré. Bitdefender Tools n'est pas à jour. Les signatures antivirus ne sont pas à jour. Des malwares ont été détectés. Si vous remarquez une machine virtuelle vulnérable, cliquez sur son nom pour afficher la page Détails sur la machine virtuelle. Vous pouvez identifier les problèmes de sécurité par l'icône. Consultez l'info-bulle de l'icône pour plus d'informations. D'autres enquêtes locales peuvent être nécessaires Organiser les machines virtuelles en groupes Vous pouvez voir des groupes de machines virtuelles dans le panneau de gauche de la page Réseau sous le dossier Groupes personnalisés. Les machines virtuelles importées de VMware vcenter sont regroupées sous le dossier Inventaire VMware. Les machines virtuelles importées de XenServer sont regroupées sous le dossier Inventaire Citrix. Vous ne pouvez pas modifier l'inventaire VMware ou l'inventaire Citrix. Vous pouvez uniquement afficher et gérer les machines virtuelles correspondantes. Toutes les machines virtuelles qui ne sont pas gérées par les systèmes vcenter ou XenServer sont détectées par la découverte du réseau et placées sous Groupes personnalisés, où vous pouvez les classer dans des groupes selon vos préférences. L'un des principaux avantages est que vous pouvez utiliser des politiques de groupes pour répondre à différents besoins en sécurité. Gérer les objets du réseau 133

142 Groupes personnalisés vous permet de créer, supprimer, renommer et déplacer des groupes de machines virtuelles dans une structure arborescente personnalisée. Important Veuillez noter ceci : Un groupe peut contenir à la fois des machines virtuelles et d'autres groupes. Lors de la sélection d'un groupe dans le panneau de gauche, vous pouvez afficher toutes les machines virtuelles à l'exception de celles placées dans ses sous-groupes. Pour afficher toutes les machines virtuelles contenues dans le groupe et ses sous-groupes, cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Afficher toutes les VM de manière récursive dans la section Profondeur. Création de groupes Avant de commencer à créer des groupes, pensez aux raisons pour lesquelles vous en avez besoin et ayez en tête un modèle de regroupement. Vous pouvez par exemple regrouper les machines virtuelles en fonction d'un critère ou d'une combinaison des critères suivants : Structure de l'organisation (Ventes, Marketing, Assurance Qualité, Développement logiciel, Gestion etc.). Besoins en sécurité (Ordinateurs de bureau, Portables, Serveurs etc.). Emplacement (siège, bureaux locaux, travailleurs à distance, bureaux à domicile etc.). Pour organiser votre réseau en groupes : 1. Sélectionnez Groupes personnalisés dans le panneau de gauche. 2. Cliquez sur le bouton Ajouter un groupe en haut du panneau de gauche. 3. Indiquez un nom explicite pour le groupe et cliquez sur OK. Le nouveau groupe apparaît sous Groupes personnalisés. Renommer des groupes Pour renommer un groupe : 1. Sélectionnez le groupe dans le panneau de gauche. 2. Cliquez sur le bouton Éditer le groupe en haut du panneau de gauche. 3. Saisissez le nouveau nom dans le champ correspondant. 4. Cliquez sur OK pour confirmer. Gérer les objets du réseau 134

143 Déplacer des groupes et des machines virtuelles Vous pouvez déplacer des éléments partout à l'intérieur de la hiérarchie Groupes personnalisés. Pour déplacer un élément, glissez-déposez-le de l'emplacement actuel vers le nouvel emplacement. L'entité qui est déplacée héritera des paramètres de la politique du nouveau groupe parent, à moins que l'héritage de la politique ait été désactivé et qu'une politique différente lui ait été attribuée. Pour plus d'informations sur l'héritage de la politique, reportez-vous à «Affecter des politiques à des objets du réseau» (p. 198). Supprimer des groupes Un groupe ne peut pas être supprimé s'il contient au moins une machine virtuelle. Déplacez toutes les machines virtuelles du groupe que vous souhaitez supprimer vers d'autres groupes. Si le groupe comprend des sous-groupes, vous pouvez choisir de déplacer des sous-groupes entiers plutôt que des machines virtuelles individuelles. Pour supprimer un groupe : 1. Sélectionnez le groupe vide. 2. Cliquez sur le bouton Supprimer un groupe en haut du panneau de gauche. Vous devrez confirmer votre action en cliquant sur Oui Consulter des informations sur les machines virtuelles Vous pouvez obtenir des informations détaillées sur chaque machine virtuelle administrée et non administrée à partir de la page Réseau y compris l'ip, l'os, l'état de la connexion, les informations de sécurité, etc. 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Vous pouvez identifier facilement l'état de la machine virtuelle en consultant l'icône correspondante. Les icônes d'état vous informent que la machine virtuelle est : En ligne et administré. En ligne, administrés, vulnérables. Hors connexion et administré. Hors connexion, administrés, vulnérables. Gérer les objets du réseau 135

144 Hors connexion et administrée. Pour plus d'informations, reportez-vous à : «Machines virtuelles administrées et non administrées» (p. 132) «Machines virtuelles en ligne et hors connexion» (p. 132) «Machines virtuelles vulnérables» (p. 133) 5. Consultez les informations affichées sur les colonnes du tableau pour toutes les machines virtuelles : Nom : nom de la machine virtuelle. FQDN : nom de domaine complet comprenant le nom d'hôte et le nom de domaine. OS : système d'exploitation installé sur la machine virtuelle. IP : adresse IP de la machine virtuelle. Dernière connexion : date et heure auxquelles la machine virtuelle a été vue en ligne pour la dernière fois. Il est important de surveiller le champ Dernière connexion car de longues périodes d inactivité peuvent signifier qu il existe un problème de communication ou qu une machine virtuelle est déconnectée. 6. Cliquez sur le nom de la machine virtuelle qui vous intéresse. La page Détails sur la machine virtuelle apparaît et vous fournit des informations détaillées : Gérer les objets du réseau 136

145 Fenêtre Détails sur la machine virtuelle L'onglet Résumé vous permettant : Afficher des informations générales sur la machine virtuelle telles que son nom, le nom d'hôte, l'adresse IP, l'emplacement dans l'infrastructure virtuelle, le système d'exploitation, le groupe parent, l'adresse de l'hôte et l'état en ligne. Afficher des informations de sécurité sur la machine virtuelle sélectionnée : adresse du serveur de sécurité, version de Bitdefender Tools, politique affectée, état de l'antimalware, état de la licence, dernière mise à jour et malwares détectés au cours des 24 dernières heures. Chaque propriété générant des problèmes de sécurité est signalée par l'icône. Consultez l'info-bulle de l'icône pour plus d'informations. D'autres enquêtes locales peuvent être nécessaires. Gérer les objets du réseau 137

146 Cliquez sur l'onglet Journaux pour voir des informations détaillées sur toutes les tâches d'analyse effectuées sur la machine virtuelle correspondante. Pour parcourir les pages, utilisez les options de navigation en bas du tableau. S'il y a trop d'entrées, vous pouvez utiliser les options de filtrage disponibles en haut du tableau des journaux d'analyse : Sélectionnez une catégorie dans le menu Type pour filtrer les journaux d'analyse par type (Analyse rapide, Analyse complète, Analyse personnalisée). Vous pouvez également indiquer l'heure de début / de fin dans les champs correspondants pour filtrer les journaux d'analyse par date. Cliquez sur le bouton Actualiser situé en bas à gauche du tableau pour mettre à jour la liste des journaux d'analyse Filtrer et trier des machines virtuelles En fonction du nombre de machines virtuelles, le tableau des machines virtuelles peut comporter plusieurs pages (seules 10 entrées sont affichées par page par défaut). Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Pour modifier le nombre d'entrées affichées sur une page, sélectionnez une option dans le menu à côté des boutons de déplacement. S'il y a trop d'entrées, vous pouvez utiliser les zones de recherche sous les en-têtes de colonne ou le menu du Filtres en haut du tableau afin de filtrer les données affichées. Vous pouvez, par exemple, rechercher une machine virtuelle spécifique ou choisir d'afficher uniquement les machines virtuelles administrées. Rechercher des machines virtuelles 1. Sélectionnez le groupe souhaité dans le panneau de gauche. 2. Saisissez le terme recherché dans la case correspondante sous les en-têtes de colonne (Nom, OS ou IP) dans le panneau de droite. Par exemple, saisissez l'ip de la machine virtuelle que vous recherchez dans le champ IP. Seule la machine virtuelle correspondante apparaîtra dans le tableau. Décochez la case pour afficher la liste complète des machines virtuelles. Filtrer des machines virtuelles 1. Sélectionnez le groupe souhaité dans le panneau de gauche. 2. Cliquez sur le menu des Filtres situé au-dessus du tableau dans le panneau de droite. 3. Sélectionnez les critères de filtrage souhaités : Type. Sélectionnez le type d'entités virtuelles à afficher. Gérer les objets du réseau 138

147 Machines virtuelles - Filtrer par type Sécurité. Sélectionnez le niveau de sécurité des machines virtuelles en fonction duquel effectuer le tri (administrées avec Bitdefender Tools, administrées avec VMware vshield, non administrées ou supprimées). Vous pouvez également choisir d'afficher uniquement les machines Security Server. Machines virtuelles - Filtrer par sécurité Gérer les objets du réseau 139

148 La politique. Sélectionnez le modèle de politique à partir duquel vous souhaitez filtrer les machines virtuelles ainsi que l'état d'attribution de la politique (Affecté ou En attente). Machines virtuelles - Filtrer par politique Administrateur. Vous pouvez choisir d'afficher uniquement les machines virtuelles qui sont allumées, uniquement celles qui sont éteintes ou toutes. Machines virtuelles - Filtrer par administrateur Tags. Vous pouvez choisir de filtrer les machines virtuelles en fonction des tags et des attributs que vous avez définis dans votre environnement de virtualisation. Gérer les objets du réseau 140

149 Machines virtuelles - Filtrer par étiquettes Profondeur. Lorsque les réseaux de machines virtuelles ont une structure arborescente, les machines virtuelles placées dans des sous-groupes ne s'affichent pas par défaut. Sélectionnez Tous les éléments de manière récurrente pour afficher toutes les machines virtuelles comprises dans le groupe actuel et ses sous-groupes. Machines virtuelles - Filtrer par profondeur Cliquez sur Réinitialiser pour effacer le filtre et afficher toutes les machines virtuelles. Gérer les objets du réseau 141

150 4. Cliquez sur Enregistrer pour filtrer les machines virtuelles en fonction des critères sélectionnés. Trier des machines virtuelles Pour trier les données en fonction d'une colonne spécifique, cliquez sur les en-têtes de colonne. Par exemple, si vous voulez classer les machines virtuelles par nom, cliquez sur l'en-tête Nom. Si vous cliquez de nouveau sur l'en-tête, les machines virtuelles s'afficheront dans l'ordre inverse Exécuter des tâches sur les machines virtuelles La page Réseau vous permet d'exécuter à distance un certain nombre de tâches d'administration sur les machines virtuelles. Voici ce que vous pouvez faire : «Analyse» (p. 143) «Installer le client» (p. 148) «Désinstaller le client» (p. 151) «Mise à jour» (p. 152) «Découverte du réseau» (p. 152) «Installer le Security Server» (p. 153) «Désinstaller le Security Server» (p. 155) «Mettre à jour le Security Server» (p. 156) Vous pouvez choisir de créer des tâches individuellement pour chaque machine virtuelle ou pour des groupes de machines virtuelles. Vous pouvez par exemple installer à distance Bitdefender Tools sur un groupe de machines virtuelles non administrées. Vous pouvez créer ultérieurement une tâche d'analyse pour une machine virtuelle du même groupe. Vous pouvez, pour chaque machine virtuelle, exécuter uniquement les tâches compatibles. Par exemple, si vous sélectionnez une machine virtuelle non administrée, vous pouvez choisir uniquement Installer le client, toutes les autres tâches étant désactivées. Pour un groupe, la tâche sélectionnée sera créée uniquement pour les machines virtuelles compatibles. Si aucune des machines virtuelles du groupe n'est compatible avec la tâche sélectionnée, vous serez informé que la tâche n'a pas pu être créée. Une fois créée, la tâche commencera à s'exécuter immédiatement sur les machines virtuelles en ligne. Si une machine virtuelle est hors ligne, la tâche s'exécutera dès qu'elle sera de nouveau en ligne. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Gérer les objets du réseau 142

151 Analyse Pour exécuter une tâche d'analyse à distance sur une ou plusieurs machines virtuelles : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases correspondant aux objets que vous souhaitez analyser. 5. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Analyser Tâche Analyser les machines virtuelles 6. Configurer les options d'analyse : L'onglet Général, vous permet de choisir le type d'analyse et de saisir un nom pour la tâche d'analyse. Le nom de la tâche d'analyse est destiné à vous aider à identifier facilement l'analyse en cours dans la page Tâches. Sélectionnez le type d'analyse dans le menu Type : L'analyse rapide est préconfigurée pour permettre uniquement l'analyse des emplacements système critiques Windows et Linux. Exécuter une Analyse Rapide ne prend généralement que quelques minutes. L'Analyse Complète analyse l'ensemble du système afin de détecter tous les types de malwares menaçant sa sécurité : virus, spywares, adwares, rootkits et autres. L'analyse de la mémoire vérifie les programmes en cours d'exécution dans la mémoire de la machine virtuelle. Analyse personnalisée vous permet de sélectionner les emplacements à analyser et de configurer les options d'analyse. Pour définir une tâche personnalisée : Gérer les objets du réseau 143

152 Allez dans l'onglet Options pour définir les options d'analyse. Cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. Basées sur le profil sélectionné, les options d'analyse de la section Configuration sont configurées automatiquement. Vous pouvez cependant, si vous le souhaitez, les configurer en détail. Pour cela, sélectionnez l'option Personnalisé puis allez dans la section Configuration. Options et paramètres d'analyse Voici les options proposées : Types de fichiers. Utilisez ces options pour spécifier les types de fichiers que vous souhaitez analyser. Vous pouvez configurer Bitdefender Tools afin qu'il analyse tous les fichiers (quelle que soit l'extension des fichiers), uniquement les fichiers d'applications ou certaines extensions de fichiers que vous considérez dangereuses. L analyse de tous les fichiers consultés offre une protection maximale, alors que l analyse des applications offre uniquement une analyse rapide. Les fichiers d'applications sont bien plus vulnérables aux attaques de malwares que les autres types de fichiers. Pour plus d'informations, reportez-vous à «Liste des types de fichier d'application» (p. 322). Si vous souhaitez uniquement que certaines extensions soient analysées, sélectionnez Extensions personnalisées dans le menu puis saisissez les extensions dans le champ de saisie, en appuyant sur Entrée après chaque extension. Gérer les objets du réseau 144

153 Options de la tâche Analyse des ordinateurs - Ajouter des extensions personnalisées Archives. Les archives contenant des fichiers infectés ne constituent pas une menace immédiate pour la sécurité du système. Les malwares peuvent affecter le système uniquement si le fichier infecté est extrait de l'archive et exécuté sans que la protection en temps réel ne soit activée. Il est toutefois recommandé d utiliser cette option afin de détecter et de supprimer toute menace potentielle, même si celle-ci n est pas imminente. L'analyse des fichiers compressés augmente le temps d'analyse global et demande plus de ressources système. Analyser le contenu compressé. Sélectionnez cette option si vous souhaitez que les archives fassent l'objet d'une analyse antimalware. Si vous décidez d'utiliser cette option, vous pouvez configurer les options d'optimisation suivantes : Limiter la taille des archives à (Mo). Vous pouvez définir une limite de taille pour les archives à analyser. Cochez la case correspondante et tapez la taille maximale des archives (en Mo). Profondeur maximale des archives (niveaux). Cochez la case correspondante et sélectionnez la profondeur maximale des archives dans le menu. Pour les meilleures performances, choisissez la valeur la plus faible, pour la protection maximale, choisissez la valeur la plus élevée. Analyser les archives de messagerie. Sélectionnez cette option si vous souhaitez permettre l'analyse de fichiers de messagerie et de bases de données de messagerie, y compris de formats de fichiers tels que.eml,.msg,.pst,.dbx,.mbx,.tbb et d'autres. L'analyse des archives de messagerie consomme beaucoup de ressources et peut avoir un impact sur les performances du système. Options. Cochez les cases correspondantes pour activer les options d'analyse souhaitées. Gérer les objets du réseau 145

154 Analyser la mémoire. Sélectionnez cette option pour analyser les programmes s'exécutant dans la mémoire du système. Rechercher les rootkits. Sélectionnez cette option pour rechercher des rootkits et des objets cachés à l'aide de ce logiciel. Analyser les volumes amovibles. Sélectionnez cette option pour analyser tous les supports de stockage amovibles liés à la machine virtuelle. Action d'analyse. En fonction du type de fichier détecté, les actions suivantes sont menées automatiquement : Quand un fichier infecté est détecté. Les fichiers détectés comme étant infectés correspondent à une signature de code malveillant de la Base de Données de Signatures de Codes Malveillants Bitdefender. Security for Virtualized Environments peut habituellement supprimer le code malveillant d'un fichier infecté et reconstruire le fichier d'origine. Cette opération est appelée désinfection. Si un fichier infecté est détecté, Endpoint Security tente automatiquement de le désinfecter. Si la désinfection échoue, le fichier est placé en quarantaine afin de contenir l infection. Important Pour certains types de malware, la désinfection n est pas possible, car le fichier détecté est entièrement malveillant. Dans ce cas, le fichier infecté est supprimé du disque. Quand un fichier suspect est détecté. Les fichiers sont détectés en tant que fichiers suspects par l analyse heuristique. B-HAVE étant une technologie d'analyse heuristique, Security for Virtualized Environments ne peut pas être certain que le fichier est réellement infecté par des malwares. Les fichiers suspects ne peuvent pas être désinfectés, car aucune routine de désinfection n'est disponible. Les tâches d'analyse sont configurées par défaut pour ignorer les fichiers suspects. Vous pouvez modifier l'action par défaut afin de placer des fichiers suspects en quarantaine. Les fichiers en quarantaine sont envoyés régulièrement aux Laboratoires Bitdefender pour y être analysés. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer. Quand un rootkit est détecté. Les rootkits sont des logiciels spécialisés utilisés pour masquer des fichiers au système d'exploitation. Bien que n'étant pas malveillants par nature, les rootkits sont souvent utilisés pour masquer des malwares ou la présence d'un intrus dans le système. Gérer les objets du réseau 146

155 Les rootkits détectés et les fichiers cachés sont ignorés par défaut. Bien que ce ne soit pas recommandé, vous pouvez modifier les actions par défaut. Vous pouvez spécifier une deuxième action à prendre si la première a échoué, ainsi que d'autres mesures, pour chaque catégorie. Choisissez dans les menus correspondants la première et la seconde actions à prendre pour chaque type de fichier détecté. Les actions suivantes sont disponibles : Désinfecter Supprimer le code malveillant des fichiers infectés. Nous vous recommandons de toujours la conserver comme première action à appliquer aux fichiers infectés. Quarantaine Déplacer les fichiers détectés de l'emplacement actuel vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui élimine le risque d'une infection. Vous pouvez gérer les fichiers en quarantaine à partir de la page Quarantaine de la console. Supprimer Supprime les fichiers détectés du disque, sans avertissement. Nous vous recommandons d'éviter d'utiliser cette action. Ignorer Aucune action ne sera appliquée aux fichiers détectés. Ces fichiers apparaîtront uniquement dans le journal d'analyse. Allez dans l'onglet Cible pour ajouter les emplacements que vous souhaitez analyser sur les machines virtuelles cibles. La section Cible de l'analyse vous permet d'ajouter un nouveau fichier ou dossier à analyser : a. Spécifiez un emplacement prédéfini dans le menu déroulant ou saisissez les Chemins spécifiques que vous souhaitez analyser. b. Indiquez le chemin de l'objet à analyser dans le champ de saisie. Si vous avez choisi un emplacement prédéfini, complétez le chemin selon vos besoins. Par exemple, pour analyser l'ensemble du dossier Program Files, il suffit de sélectionner l'emplacement prédéfini correspondant dans le menu déroulant. Pour analyser un dossier spécifique de Program Files, vous devez compléter le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier. Si vous avez choisi Chemins spécifiques, indiquez le chemin complet vers l'objet à analyser. Il est recommandé d'utiliser les variables du Gérer les objets du réseau 147

156 système (le cas échéant) afin de s'assurer que le chemin est valide sur toutes les machines virtuelles cibles. c. Cliquez sur le bouton Ajouter correspondant. Pour modifier un emplacement existant, cliquez dessus. Pour retirer un emplacement de la liste, placez le curseur dessus et cliquez sur le bouton Supprimer correspondant. Cliquez sur les sections Exclusions si vous souhaitez définir des exclusions de la cible. Tâche Analyse des machines virtuelles - Définir des exclusions Vous pouvez soit utiliser les exclusions définies par la politique ou définir des exclusions explicites pour l'analyse en cours. Pour plus d'informations sur les exclusions, reportez-vous à «Exclusions» (p. 260). 7. Cliquez sur Enregistrer pour créer la tâche d'analyse. Une message de confirmation s'affichera. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Installer le client Pour protéger vos machines virtuelles avec Security for Virtualized Environments, vous devez installer Bitdefender Tools (le logiciel client) sur chacune d'entre elles. Bitdefender Tools gère la protection sur les machines virtuelles. Il communique également avec le Control Center pour recevoir les commandes de l'administrateur et envoyer les résultats de ses Gérer les objets du réseau 148

157 actions. Une fois que vous avez installé un client Security for Virtualized Environments dans un réseau, il détectera automatiquement les machines virtuelles non protégées de ce réseau. La protection Security for Virtualized Environments peut ensuite être installée sur ces machines virtuelles à distance à partir de Control Center. L'installation à distance s'effectue en tâche de fond, sans que l'utilisateur ne le sache. Avertissement Avant l'installation, veillez à désinstaller les logiciels antimalware et pare-feu des machines virtuelles. Installer Security for Virtualized Environments sur des logiciels de sécurité existants peut affecter leur fonctionnement et causer d'importants problèmes avec le système. Windows Defender et le Pare-feu Windows seront automatiquement désactivés lorsque l'installation démarrera. Pour installer à distance la protection Security for Virtualized Environments sur une ou plusieurs machines virtuelles détectées : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Appliquez des filtres pour afficher uniquement les machines virtuelles non administrées. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Non administré dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 5. Cochez les cases correspondant aux machines virtuelles sur lesquelles vous souhaitez installer la protection. 6. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Installer le client. L'assistant Installation de Bitdefender Tools s'affiche. Gérer les objets du réseau 149

158 Installer Bitdefender Tools à partir du menu des Tâches 7. Programmer l'heure d'installation: Maintenant, afin de lancer immédiatement le déploiement. Planifié, afin de planifier un déploiement à intervalle régulier. Dans ce cas, sélectionnez le temps d'intervalle désiré (par heure, par jour ou par semaine) et configurez le selon vos besoin. Par exemple, lorsque certaines opérations sont nécessaires sur une machine cible avant l'installation du client (comme désinstaller d'autres logiciels et redémarrer l'os), vous pouvez planifier les tâches de déploiement afin qu'elle s'exécute toutes les deux heures. La tâche va commencer sur chacune des cibles toutes les deux heures jusqu'à ce que déploiement soit un succès. 8. Configurez les paramètres adaptés à votre environnement. 9. Sous Affectation de serveurs de sécurité, sélectionnez le Security Server qui administrera les machines virtuelles sélectionnées. Sélectionnez Security Server dans la liste Serveur de sécurité, puis cliquez sur le bouton Ajouter sur la droite du tableau. Lorsque plusieurs machines Security Server sont disponibles, vous pouvez définir leur priorité à l'aide des boutons des flèches disponibles sur la droite du tableau. 10. Cliquez sur Suivant. 11. Dans la section Admin. des authentifications, indiquez les identifiants d'administration requis pour l'authentification à distance sur les machines virtuelles sélectionnées. Gérer les objets du réseau 150

159 Un message d'avertissement s'affiche tant que vous n'avez pas encore sélectionné de compte administrateur. Cette étape est obligatoire pour installer Bitdefender Tools à distance sur les machines virtuelles. Si vous n'avez pas encore défini les identifiants dans l' Admin. des authentifications, ajoutez les comptes administrateur requis comme suit : a. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour toutes les machines virtuelles sélectionnées dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les machines virtuelles sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, utilisateur@domaine.com ou domaine\utilisateur. Pour vous assurer que les identifiants saisis fonctionneront, ajoutez-les dans les deux formes (utilisateur@domaine.com et domaine\utilisateur). Pour les machines virtuelles Linux, vous devez indiquer les identifiants du compte root. Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois. Pour plus d'informations, reportez-vous à «Admin. des authentifications» (p. 191). b. Cliquez sur le bouton Ajouter. Les identifiants du nouveau compte sont ajoutés. c. Cochez les cases correspondantes aux comptes que vous souhaitez utiliser. 12. Cliquez sur Enregistrer. Une message de confirmation s'affichera. 13. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Désinstaller le client Pour désinstaller Bitdefender Tools à distance sur une ou plusieurs machines virtuelles administrées : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles du groupe sélectionné apparaissent dans le tableau du panneau de droite. Gérer les objets du réseau 151

160 4. Appliquez des filtres pour afficher uniquement les machines virtuelles administrées. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Administré et Administré(s) avec les Bitdefender Tools dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 5. Cochez les cases correspondant aux machines virtuelles sur lesquelles vous souhaitez supprimer la protection. 6. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Désinstaller le client. Une message de confirmation s'affichera. 7. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Mise à jour Pour mettre à jour les Bitdefender Tools et les signatures de virus à distance sur une ou plusieurs machines virtuelles administrées : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Appliquez des filtres pour afficher uniquement les machines virtuelles administrées. Cliquez sur le bouton Filtres et sélectionnez les options suivantes : Administré et Administré(s) avec les Bitdefender Tools dans la catégorie Sécurité et Tous les éléments de manière récurrente dans la catégorie Profondeur. 5. Cochez les cases correspondant aux machines virtuelles sur lesquelles vous souhaitez mettre à jour le client. 6. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Mise à jour. La fenêtre Admin. des authentifications apparaît. Sélectionnez les comptes administrateur correspondant aux machines virtuelles sur lesquelles vous souhaitez mettre à jour le client. 7. Cliquez sur Enregistrer pour créer la tâche de mise à jour. Une message de confirmation s'affichera. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Découverte du réseau La découverte du réseau est effectuée automatiquement uniquement par Endpoint Security avec le rôle Endpoint Security Relay. Si vous n'avez pas d'endpoint Security avec un rôle Gérer les objets du réseau 152

161 Endpoint Security Relay installé dans votre réseau, vous devez envoyer manuellement une tâche de découverte du réseau à une machine protégée par Endpoint Security. Pour exécuter une tâche de découverte du réseau dans votre réseau : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les entités du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez les cases correspondant à l'entité avec laquelle vous souhaitez effectuer la découverte du réseau. 5. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Découverte du réseau. 6. Une message de confirmation s'affichera. Cliquez sur Oui. 7. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Installer le Security Server Pour installer un Security Server dans votre environnement virtuel : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Parcourez l'inventaire VMware ou Citrix et cochez les cases correspondant aux hôtes ou conteneurs souhaités (vcenter Server, XenServer ou datacenter). Pour une sélection rapide, vous pouvez sélectionner directement le conteneur root (Inventaire VMware ou Inventaire Citrix). Pour pourrez sélectionner les hôtes individuellement à partir de l'assistant d'installation. Vous ne pouvez pas sélectionner les hôtes de différents dossiers. 4. Cliquez sur le bouton Tâches sur la partie droite du tableau et sélectionnez Installer Security Server dans le menu. La fenêtre installation de Security Server s'affiche. Gérer les objets du réseau 153

162 Installer Security Server à partir du menu Tâches 5. Sélectionnez les hôtes sur lesquels vous souhaitez installer les instances de Security Server. 6. Sélectionnez les paramètres de configuration que vous souhaitez utiliser. Important Utiliser des paramètres communs tout en déployant plusieurs instances Security Server simultanément nécessite que les hôtes partagent le même emplacement de stockage, aient leurs adresses IP affectées par un serveur DHCP et fassent partie du même réseau. 7. Cliquez sur Suivant. 8. Indiquez un nom explicite pour le Security Server. 9. Sélectionnez l'emplacement dans lequel vous souhaitez inclure le Security Server à partir du menu Dossier de déploiement. 10. Sélectionnez l'emplacement de stockage de destination. 11. Choisissez le type d'allocation d'espace disque. Il est recommandé de déployer l'appliance en utilisant l'allocation d'espace disque fixe. Important Si vous utilisez une allocation d'espace disque dynamique et que l'espace disque de la banque de données vient à manquer, le Security Server se bloquera, et l'hôte demeurera, par conséquent, non protégé. 12. Configurez l'allocation de ressources mémoire et processeur en fonction du ratio de consolidation de la MV sur l'hôte. Sélectionnez Faible, Moyen ou Élevé pour charger les paramètres d'allocation de ressources recommandés ou sur Manuel pour configurer l'allocation de ressources manuellement. 13. Vous pouvez également choisir de définir un mot de passe d'administration pour la console Security Server. Définir un mot de passe d'administration écrase le mot de passe root par défaut («sve»). Gérer les objets du réseau 154

163 14. Configurez le fuseau horaire de l'appliance. 15. Sélectionnez le type de configuration réseau pour le réseau Bitdefender. L'adresse IP du Security Server ne doit pas changer puisqu'elle est utilisée par les agents Linux pour la communication. Si vous choisissez DHCP, veillez à configurer le serveur DHCP afin qu'il réserve une adresse IP à cette appliance. Si vous choisissez "statique", vous devez indiquer l'adresse IP, le masque de sous-réseau, la passerelle et les informations de DNS. 16. Sélectionnez le réseau vshield et saisissez les identifiants vshield. L'étiquette par défaut du réseau vshield est vmservice-vshield-pg. 17. Cliquez sur Enregistrer pour créer la tâche. Une message de confirmation s'affichera. Important Les packages du Security Server ne sont pas inclus par défaut dans l'appliance GravityZone. En fonction de la configuration effectuée par l'administrateur root, le package du Security Server nécessaire à votre environnement sera téléchargé lorsqu'une tâche d'installation du Security Server sera lancée ou l'administrateur sera informé que l'image est manquante et l'installation ne se poursuivra pas. Si le package est manquant, l'administrateur root devra le télécharger manuellement pour que l'installation soit possible. 18. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Désinstaller le Security Server Pour désinstaller un Security Server : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le datacenter ou le dossier contenant l'hôte sur lequel le Security Server est installé. 4. Cochez la case correspondant à l'hôte sur lequel est installé le Security Server. 5. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Désinstaller le Security Server. 6. Saisissez les identifiants vshield et cliquez sur Enregistrer pour créer la tâche. 7. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Gérer les objets du réseau 155

164 Mettre à jour le Security Server Pour mettre à jour un Security Server : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez l'hôte sur lequel est installé le Security Server. Pour localiser facilement le Security Server, vous pouvez utiliser le menu Filtres de la façon suivante : Allez dans l'onglet Sécurité et sélectionnez Serveurs de sécurité uniquement. Allez dans l'onglet Profondeur et sélectionnez Tous les éléments de manière récurrente. 4. Cliquez sur le bouton Tâches à droite du tableau et sélectionnez Mettre à jour le Security Server. 5. Cliquez sur OK pour créer la tâche. 6. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188) Créer des rapports rapides Vous pouvez choisir de créer des rapports instantanés sur les machines virtuelles administrées à partir de la page Réseau : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Filtrez le contenu du groupe sélectionné uniquement par machines virtuelles administrées. 5. Cochez les cases correspondant aux machines virtuelles que vous souhaitez inclure dans le rapport. 6. Cliquez sur le bouton Rapport à droite du tableau et sélectionnez le type de rapport dans le menu. Les rapports d'activité contiennent uniquement des données de la semaine précédente. Pour plus d'informations, reportez-vous à «Rapports Machines virtuelles» (p. 289) 7. Configurer les options de rapports. Pour plus d'informations, reportez-vous à «Création de rapports» (p. 293) Gérer les objets du réseau 156

165 8. Cliquez sur Générer. Le rapport s'affiche immédiatement. Le temps nécessaire à la création des rapports peut varier en fonction du nombre de machines virtuelles administrées Affecter des politiques Les paramètres de sécurité sur les machines virtuelles sont administrés à l'aide de politiques. La section Réseau vous permet d'afficher, de modifier et d'affecter des politiques à chaque machine virtuelle ou groupe de machines virtuelles. Vous pouvez afficher ou modifier les paramètres de sécurité uniquement pour les machines virtuelles administrées ou pour les groupes. Pour faciliter cette tâche, filtrez le contenu du tableau uniquement par machines virtuelles administrées. Pour afficher les paramètres de sécurité appliqués à une machine virtuelle spécifique : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cliquez sur le nom de la machine virtuelle administrée qui vous intéresse. Une fenêtre détails apparaîtra. 5. Dans la section Sécurité, cliquez sur le nom de la politique en cours pour afficher ses paramètres. 6. Vous pouvez modifier les paramètres de sécurité selon vos besoins. Veuillez noter que toutes les modifications que vous apporterez s'appliqueront également à toutes les autres machines virtuelles sur lesquelles la politique est active. Pour plus d'informations sur la modification des politiques de la machine virtuelle, reportez-vous à«politiques des machines virtuelles» (p. 244) Pour affecter une politique à une machine virtuelle ou à un groupe : 1. Allez sur la page Réseau. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. Toutes les machines virtuelles du groupe sélectionné apparaissent dans le tableau du panneau de droite. 4. Cochez la case de la machine virtuelle ou du groupe souhaité(e). Vous pouvez sélectionner un ou plusieurs objets du même type du même niveau uniquement. 5. Cliquez sur le bouton Politique à droite du tableau. Gérer les objets du réseau 157

166 6. Effectuez la configuration nécessaire dans la fenêtre Attribution de la politique. Pour plus d'informations, reportez-vous à «Affecter des politiques à des objets du réseau» (p. 198) Gérer des appareils mobiles Pour gérer la sécurité des appareils mobiles utilisés dans votre entreprise, vous devez d'abord les associer à des utilisateurs spécifiquse de Control Center puis installer et activer l'application GravityZone Mobile Client sur chacun d'entre eux. Les appareils mobiles peuvent appartenir à l'entreprise ou être personnels. Vous pouvez installer et activer GravityZone Mobile Client sur tous les appareils mobiles avant de les remettre à leurs utilisateurs. Les utilisateurs peuvent également installer et activer GravityZone Mobile Client par eux-mêmes, en suivant les instructions reçues par . Pour plus d'informations, reportez-vous à «Installer GravityZone Mobile Client sur les appareils» (p. 98). Pour afficher les appareils mobiles des utilisateurs sous votre compte, allez dans la section Réseau et sélectionnez Appareils Mobiles dans le sélecteur de service. La page Réseau affiche les groupes d'utilisateurs disponibles dans le panneau de gauche et les utilisateurs et appareils correspondants dans le panneau de droite. Si l'intégration à Active Directory a été configurée, vous pouvez ajouter des appareils mobiles aux utilisateurs Active Directory existants. Vous pouvez également créer des utilisateurs sous Groupes personnalisés et leur ajouter des appareils mobiles. Vous pouvez faire passer l'affichage du panneau de droite sur Utilisateurs ou Appareils à l'aide du menu Filtres situé au-dessus du tableau. L'affichage Utilisateurs vous permet de gérer les utilisateurs du Control Center (ajouter des utilisateurs et des appareils mobiles, vérifier le nombre d'appareils pour chaque utilisateur, etc.) Utilisez l'affichage Appareils pour gérer et consulter facilement les informations de tous les appareils mobiles du Control Center. Vous pouvez gérer les utilisateurs et les appareils mobiles du Control Center en effectuant les actions suivantes : Ajouter des utilisateurs personnalisés. Ajouter des appareils mobiles aux utilisateurs. Organiser les utilisateurs personnalisés dans des groupes. Filtrer et rechercher des utilisateurs et des appareils. Consulter l'état de l'utilisateur ou de l'appareil et des informations détaillées. Exécuter des tâches sur les appareils mobiles. Créer des rapports rapides sur les appareils mobiles. Vérifier et modifier les paramètres de sécurité d'un appareil. Synchroniser l'inventaire du Control Center avec Active Directory. Supprimer des utilisateurs et des appareils mobiles. Gérer les objets du réseau 158

167 Ajouter des utilisateurs personnalisés Si l'intégration à Active Directory a été configurée, vous pouvez ajouter des appareils mobiles aux utilisateurs Active Directory existants. Sans Active Directory, vous devez commencer par créer des utilisateurs personnalisés afin d'avoir un moyen d'identifier les propriétaires d'appareils mobiles. Pour ajouter un utilisateur personnalisé : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Dans le panneau de gauche, sélectionnez Groupes personnalisés. 4. Cliquez sur le bouton configuration s'affichera. Ajouter un utilisateur à droite du tableau. Une fenêtre de 5. Spécifiez les informations requises de l'utilisateur : Un nom d'utilisateur explicite (par exemple, le nom complet de l'utilisateur) L'adresse de l'utilisateur Important 6. Cliquez sur OK. Veillez à indiquer une adresse valide. L'utilisateur recevra les instructions d'installation par lorsque vous ajouterez un appareil. Chaque adresse peut être associée uniquement à un utilisateur. Vous pouvez ensuite créer des groupes d'utilisateurs sous Groupes personnalisés. La politique et les tâches affectées à un utilisateur s'appliqueront à tous les appareils appartenant à cet utilisateur Ajouter des appareils mobiles aux utilisateurs Un utilisateur peut avoir un nombre illimité d'appareils mobiles. Vous pouvez ajouter des appareils à un ou plusieurs utilisateurs, mais seulement un appareil par utilisateur à la fois. Ajouter un appareil à un seul utilisateur Pour ajouter un appareil à un utilisateur spécifique : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Localisez l'utilisateur dans les dossiers Active Directory ou dans Groupes personnalisés et cochez la case correspondante dans le panneau de droite. Gérer les objets du réseau 159

168 Le menu Filtres doit être configuré sur Utilisateurs dans l'onglet Afficher. 4. Cliquez sur le bouton Ajouter un appareil à droite du tableau. Une fenêtre de configuration s'affichera. Ajouter un appareil mobile à un utilisateur. 5. Configurez les détails de l'appareil mobile : a. Indiquez un nom explicite pour l'appareil. b. Utilisez l'option Configurer automatiquement le nom si vous souhaitez que le nom de l'appareil soit généré automatiquement. Lorsqu'il est ajouté, l'appareil a un nom générique. Lorsque l'appareil est activé, il est automatiquement renommé avec les informations correspondantes du fabricant et du modèle. c. Indiquez si l'appareil appartient à l'entreprise ou est personnel. Vous pouvez filtrer les appareils mobiles en fonction de leurs propriétaires et les gérer selon vos besoins. d. Sélectionnez l'option Afficher les identifiants d'activation si vous pensez installer GravityZone Mobile Client sur l'appareil de l'utilisateur. 6. Cliquez sur OK pour ajouter l'appareil. L'utilisateur reçoit immédiatement un comportant les instructions d'installation et les détails de l'activation à configurer sur l'appareil. Les détails de l'activation comprennent le jeton d'activation et l'adresse du serveur de communication (ainsi que le code QR correspondant). 7. Si vous avez sélectionné l'option Afficher les identifiants d'activation, la fenêtre Détails de l'activation apparaît, indiquant le jeton d'activation unique, l'adresse du serveur de communication et le code QR du nouvel appareil. Gérer les objets du réseau 160

169 Détails de l'activation des appareils mobiles Après l'installation de GravityZone Mobile Client, lorsqu'on vous invite à activer l'appareil, indiquez le jeton d'activation et l'adresse du serveur de communication ou scannez le code QR. Ajouter des appareils à plusieurs utilisateurs Pour ajouter des appareils mobiles à une sélection d'utilisateurs et de groupes : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Localisez les utilisateurs ou les groupes dans les dossiers Active Directory ou dans Groupes personnalisés et cochez les cases correspondantes dans le panneau de droite. Le menu Filtres doit être configuré sur Utilisateurs dans l'onglet Afficher. 4. Cliquez sur le bouton Ajouter un appareil à droite du tableau. Dans ce cas, la fenêtre de configuration qui apparaît vous permet de définir le type d'appareil dont il s'agit. Si aucune adresse n'est spécifiée pour certains utilisateurs, vous en serez informé immédiatement par un message. La liste des utilisateurs correspondants sera disponible dans la zone Notification de Control Center. Les appareils mobiles créés par une sélection multiple recevront par défaut un nom générique dans Control Center. Lorsqu'un appareil est activé, il est automatiquement renommé avec les informations correspondantes du fabricant et du modèle. 5. Cliquez sur OK pour ajouter les appareils. Les utilisateurs reçoivent immédiatement un comportant les instructions d'installation et les détails de l'activation à configurer Gérer les objets du réseau 161

170 sur les appareils. Les détails de l'activation comprennent le jeton d'activation et l'adresse du serveur de communication (ainsi que le code QR correspondant). Vous pouvez voir le nombre d'appareils affectés à chaque utilisateur dans le panneau de droite sous la colonne Appareils Organiser les utilisateurs personnalisés dans des groupes Vous pouvez voir les groupes d'utilisateurs disponibles dans le panneau de gauche de la page Réseau. Les utilisateurs d'active Directory sont regroupés sous Active Directory. Vous ne pouvez pas modifier les groupes Active Directory. Vous pouvez uniquement afficher et ajouter des appareils aux utilisateurs correspondants. Vous pouvez placer tous les utilisateurs non Active Directory sous Groupes personnalisés, où vous pouvez créer et organiser des groupes comme vous le souhaitez. L'un des principaux avantages est que vous pouvez utiliser des politiques de groupes pour répondre à différents besoins en sécurité. Groupes personnalisés vous permet de créer, supprimer, renommer et déplacer des groupes d'utilisateurs dans une structure arborescente personnalisée. Important Veuillez noter ceci : Un groupe peut contenir à la fois des utilisateurs et d'autres groupes. Lors de la sélection d'un groupe dans le panneau de gauche, vous pouvez afficher tous les utilisateurs à l'exception de ceux placés dans ses sous-groupes. Pour afficher tous les utilisateurs contenus dans le groupe et ses sous-groupes, cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Afficher tous les utilisateurs (y compris les sous-dossiers) dans la section Profondeur. Création de groupes Pour créer un groupe personnalisé : 1. Sélectionnez Groupes personnalisés dans le panneau de gauche. 2. Cliquez sur le bouton Ajouter un groupe en haut du panneau de gauche. 3. Indiquez un nom explicite pour le groupe et cliquez sur OK. Le nouveau groupe apparaît sous Groupes personnalisés. Renommer des groupes Pour renommer un groupe personnalisé : 1. Sélectionnez le groupe dans le panneau de gauche. Gérer les objets du réseau 162

171 2. Cliquez sur le bouton Éditer le groupe en haut du panneau de gauche. 3. Saisissez le nouveau nom dans le champ correspondant. 4. Cliquez sur OK pour confirmer. Déplacer des groupes et des utilisateurs Vous pouvez déplacer des groupes et des utilisateurs partout à l'intérieur de la hiérarchie Groupes personnalisés. Pour déplacer un groupe ou un utilisateur, glissez-déposez-le de l'emplacement actuel vers le nouvel emplacement. L'entité qui est déplacée héritera des paramètres de la politique du nouveau groupe parent, à moins que l'héritage de la politique ait été désactivé et qu'une politique différente lui ait été attribuée. Pour plus d'informations sur l'héritage de la politique, reportez-vous à «Affecter des politiques à des objets du réseau» (p. 198). Supprimer des groupes Un groupe ne peut pas être supprimé s'il contient au moins un utilisateur. Déplacez tous les utilisateurs du groupe que vous souhaitez supprimer vers un autre groupe. Si le groupe comprend des sous-groupes, vous pouvez choisir de déplacer tous les sous-groupes plutôt que des utilisateurs individuels. Pour supprimer un groupe : 1. Sélectionnez le groupe vide. 2. Cliquez sur le bouton Supprimer un groupe en haut du panneau de gauche. Vous devrez confirmer votre action en cliquant sur Oui Appareils mobiles administrés et non administrés Vous pouvez identifier facilement l'état de l'appareil mobile en consultant l'icône correspondante. Les appareils mobiles peuvent avoir les états de'administration suivants : Administré (Actif), lorsque toutes les conditions suivantes sont remplies : Le GravityZone Mobile Client est activé sur l'appareil. Le GravityZone Mobile Client a synchronisé avec le Control Center au cours des dernières 48 heures. Administré (Inactif), lorsque toutes les conditions suivantes sont remplies : Le GravityZone Mobile Client est activé sur l'appareil. Gérer les objets du réseau 163

172 Le GravityZone Mobile Client n'a pas synchronisé avec le Control Center depuis plus de 48 heures. Non administré, dans les situations suivantes : GravityZone Mobile Client n'a pas encore été installé et activé sur l'appareil mobile. GravityZone Mobile Client a été désinstallé de l'appareil mobile (pour les appareils Android uniquement). Le profil MDM Bitdefender a été supprimé de l'appareil (pour les appareils ios uniquement). Pour consulter l'état d'administration des appareils : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Dans le panneau de gauche, sélectionnez le groupe qui vous intéresse. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et effectuez les paramétrages suivants : a. Allez dans l'onglet Afficher et sélectionnez Appareils. b. Allez dans l'onglet Sécurité et sélectionnez l'état qui vous intéresse sous la section Management. Vous pouvez sélectionner un ou plusieurs critères de filtrage simultanément. c. Vous pouvez également choisir d'afficher tous les appareils de manière récursive en sélectionnant l'option correspondante dans l'onglet Profondeur. d. Cliquez sur Enregistrer. Tous les appareils mobiles correspondant aux critères sélectionnés apparaissent dans le tableau. Vous pouvez également générer un rapport sur l'état de la synchronisation des appareils sur un ou plusieurs appareils mobiles. Ce rapport fournit des informations détaillées concernant l'état de synchronisation de chaque appareil sélectionné, y compris la date et l'heure de la dernière synchronisation. Pour plus d'informations, reportez-vous à «Créer des rapports rapides» (p. 179) Appareils Conformes et Non conformes Une fois que l'application GravityZone Mobile Client a été activée sur un appareil mobile, le Control Center vérifie que l'appareil correspondant remplit toutes les exigences de conformité. Les appareils mobiles peuvent avoir les états de sécurité suivants : Sans problèmes de sécurité, quand toutes les exigences de conformité sont remplies. Avec des problèmes de sécurité, quand au moins une des exigences de conformité n'est pas remplie. Lorsqu'un appareil est déclaré non conforme, l'utilisateur est invité à Gérer les objets du réseau 164

173 corriger le problème de non-conformité. L'utilisateur doit effectuer les modifications requises au cours d'une période donnée, sinon l'action pour les appareils non conformes définie dans la politique sera appliquée. Pour plus d'informations concernant les actions et les critères de non-conformité, reportez-vous à «Conformité» (p. 269). Pour consulter l'état de conformité des appareils : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Dans le panneau de gauche, sélectionnez le groupe qui vous intéresse. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et effectuez les paramétrages suivants : a. Allez dans l'onglet Afficher et sélectionnez Appareils. b. Allez dans l'onglet Sécurité et sélectionnez l'état qui vous intéresse sous la section Problèmes de sécurité. Vous pouvez sélectionner un ou plusieurs critères de filtrage simultanément. c. Vous pouvez également choisir d'afficher tous les appareils de manière récursive en sélectionnant l'option correspondante dans l'onglet Profondeur. d. Cliquez sur Enregistrer. Tous les appareils mobiles correspondant aux critères sélectionnés apparaissent dans le tableau. 5. Vous pouvez afficher le ratio de conformité des appareils pour chaque utilisateur : a. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Utilisateurs dans la catégorie Afficher. Tous les utilisateurs du groupe sélectionné apparaissent dans le tableau. b. Consultez la colonne Conformité pour savoir combien d'appareils sont conformes parmi le nombre total d'appareils de l'utilisateur. Vous pouvez également générer un rapport sur la conformité des appareils sur un ou plusieurs appareils mobiles. Ce rapport fournit des informations détaillées concernant l'état de conformité de tous les appareils sélectionnés, y compris le motif de la non-conformité. Pour plus d'informations, reportez-vous à «Créer des rapports rapides» (p. 179) Consulter des informations détaillées sur les utilisateurs et les appareils mobiles Vous pouvez obtenir des informations détaillées sur tous les utilisateurs et appareils mobiles à partir de la page Réseau. Gérer les objets du réseau 165

174 Consulter des informations sur un utilisateur 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Utilisateurs dans la catégorie Afficher. Appareils mobiles - Filtrer par affichage Cliquez sur Enregistrer. Tous les utilisateurs du groupe sélectionné apparaissent dans le tableau. La page Réseau - Appareils mobiles - vue Utilisateurs Gérer les objets du réseau 166

175 5. Consultez les informations affichées dans les colonnes du tableau pour tous les utilisateurs : Nom. Le nom d'utilisateur. appareils. Le nombre d'appareils liés à l'utilisateur. Cliquez sur le nombre pour passer à l'affichage Appareils et afficher uniquement les appareils correspondants. Conformité. Le rapport entre les appareils conformes et l'ensemble des appareils liés à l'utilisateur. Cliquez sur la première valeur pour passer à l'affichage Appareils et afficher uniquement les appareils conformes. 6. Cliquez sur le nom de l'utilisateur qui vous intéresse. Une fenêtre de configuration apparaît où vous pouvez voir et modifier le nom et l'adresse de l'utilisateur. Consulter des informations sur un appareil 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Appareils dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les appareils appartenant aux utilisateurs du groupe sélectionné apparaissent dans le tableau. Appareils mobiles - Vue Appareils 5. Consultez les informations affichées dans les colonnes du tableau pour tous les appareils : Nom. Le nom de l'appareil. Utilisateur. Le nom de l'utilisateur possédant l'appareil. OS. Le système d'exploitation de l'appareil. 6. Cliquez sur le nom d'un appareil pour obtenir plus d'informations. La fenêtre Détails des appareils mobiles apparaît ; elle vous permet de consulter les informations suivantes regroupées sous les onglets Présentation et Détails : Gérer les objets du réseau 167

176 Détails des appareils mobiles Général. Nom. Le nom spécifié lors de l'ajout de l'appareil au Control Center. Utilisateur. Le nom du propriétaire de l'appareil. Groupe. Le groupe parent de l'appareil mobile dans l'inventaire du réseau. OS. Le système d'exploitation de l'appareil mobile. Propriété. Le type d'appareil portable dont il s'agit (appartenant à l'entreprise ou personnel). Sécurité. Version du client. La version de l'application GravityZone Mobile Client installée sur l'appareil, détectée uniquement après l'inscription. La politique. La politique affectée actuellement à l'appareil mobile. Cliquez sur le nom de la politique pour aller sur la page Politique correspondante et consulter les paramètres de sécurité. Gérer les objets du réseau 168

177 Important Par défaut, seul l'utilisateur qui a créé la politique peut la modifier. Pour changer cela, le propriétaire de la politique doit cocher l'option Autoriser d'autres utilisateurs à modifier cette politique à partir de la page Détails de la politique. Les modifications apportées à une politique affecteront tous les appareils auxquels cette politique a été affectée. Pour plus d'informations, reportez-vous à «Affecter des politiques» (p. 179). État de la licence. Afficher les informations de licence de l'appareil correspondant. État de conformité. L'état de conformité est disponible pour les appareils mobiles administrés. Un appareil mobile peut être Conforme ou Non conforme. Pour les appareils mobiles non conformes, une icône de notification s'affiche. Consultez l'info-bulle de l'icône pour connaître la raison de la non-conformité. Pour plus d'informations sur la conformité des appareils mobiles reportez-vous à «Conformité» (p. 269). Activité des malwares aujourd'hui. Un aperçu rapide du nombre de détections de malwares pour l'appareil correspondant pour la journée en cours. Mot de passe de verrouillage. Un mot de passe unigue généré automatiquement lors de l'inscription d'un appareil, utilisé pour verrouiller l'appareil à distance (pour les appareils Android uniquement). Statut du cryptage. Certains appareils Android 3.0 ou plus récents supportent la fonctionnalité de cryptage de l'appareil. Consultez le statut du cryptage sur la page des détails de l'appareil afin de découvrir si l'appareil correspondant supporte la fonctionnalité de cryptage. Si le cryptage est requis par une politique sur l'appareil, vous pouvez également afficher l'état d'activation du cryptage. Détails de l'activation Code d'activation. Le jeton d'activation unique affecté à l'appareil. Adresse du serveur de communication. Code QR. Le code QR unique contenant le jeton d'activation et l'adresse du serveur de communication. Matériel. Vous pouvez consulter ici les informations matérielles des appareils, disponibles uniquement pour les appareils administrés (activés). Les informations matérielles sont vérifiées toutes les 12 heures et actualisées en cas de changement. Réseau. Vous pouvez consulter ici les informations de connectivité réseau, disponibles uniquement pour les appareils administrés (activés). Gérer les objets du réseau 169

178 Filtrer et trier des appareils mobiles Le tableau d'inventaire des appareils mobiles peut comporter plusieurs pages, en fonction du nombre d'utilisateurs ou d'appareils (seules 10 entrées sont affichées par page par défaut). Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Pour modifier le nombre d'entrées affichées sur une page, sélectionnez une option dans le menu à côté des boutons de déplacement. S'il y a trop d'entrées, vous pouvez utiliser les options de filtrage pour afficher uniquement les entités qui vous intéressent. Filtrer les utilisateurs et les appareils mobiles à l'aide du menu des filtres 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Dans le panneau de gauche, sélectionnez le groupe qui vous intéresse. 4. Cliquez sur le menu des Filtres situé au-dessus du tableau dans le panneau de droite. 5. Sélectionnez les critères de filtrage souhaités : Type. Sélectionnez le type d'entités en fonction duquel effectuer le tri (Utilisateurs/Appareils ou Dossiers). Appareils mobiles - Filtrer par type Sécurité. Sélectionnez le type d'appareils mobiles que vous souhaitez afficher (administrés, non administrés, vulnérables ou sécurisés). Gérer les objets du réseau 170

179 Appareils mobiles - Filtrer par sécurité La politique. Sélectionnez le modèle de politique à partir duquel vous souhaitez filtrer les appareils mobiles ainsi que l'état d'attribution de la politique (Affecté ou En attente). Appareils mobiles - Filtrer par politique Afficher. Sélectionnez Utilisateurs pour afficher uniquement les utilisateurs du groupe sélectionné. Sélectionnez Appareils pour afficher uniquement les appareils du groupe sélectionné. Gérer les objets du réseau 171

180 Appareils mobiles - Filtrer par affichage Propriété. Vous pouvez filtrer les appareils mobiles par propriété, en choisissant d'afficher les appareils appartenant à l'entreprise ou Personnels. Appareils mobiles - Filtrer par propriété Profondeur. Lorsque les réseaux d'appareils mobiles ont une structure arborescente, les appareils mobiles placés dans des sous-groupes ne s'affichent pas par défaut. Sélectionnez Tous les éléments de manière récurrente pour afficher tous les appareils mobiles se trouvant dans le groupe actuel et dans ses sous-groupes. Gérer les objets du réseau 172

181 Appareils mobiles - Filtrer par profondeur 6. Cliquez sur Enregistrer pour filtrer les appareils mobiles en fonction des critères sélectionnés. Filtrer les utilisateurs et les appareils mobiles à l'aide des colonnes du tableau Le tableau du panneau de droite fournit des informations spécifiques sur les utilisateurs et les appareils mobiles. Vous pouvez utiliser les catégories disponibles sur chaque colonne pour filtrer le contenu du tableau. 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Dans le panneau de gauche, sélectionnez le groupe qui vous intéresse. 4. Passez à l'affichage souhaité (Utilisateurs ou appareils mobiles) à l'aide du menu Filtres situé au-dessus du tableau dans le panneau de droite. 5. Filtrez le contenu du tableau du panneau de droite à l'aide des catégories disponibles dans chaque colonne : Saisissez le terme recherché dans les zones de recherche correspondantes sous les en-têtes de colonne. Par exemple, dans l'affichage Appareils, saisissez le nom de l'utilisateur que vous recherchez dans le champ Utilisateur. Seuls les appareils mobiles correspondants apparaîtront dans le tableau. Sélectionnez les critères souhaités dans la liste déroulante correspondante sous les en-têtes de colonne. Gérer les objets du réseau 173

182 Par exemple, dans l'affichage Appareils, cliquez sur la liste Synchronisation et sélectionnez Non lié pour afficher uniquement les appareils mobiles non liés du groupe sélectionné. Pour effacer le terme recherché et afficher toutes les entités, placez le curseur de la souris sur la case correspondante et cliquez sur l'icône. Trier l'inventaire des appareils mobiles Pour trier les données en fonction d'une colonne spécifique, cliquez sur les en-têtes de la colonne. Par exemple, si vous souhaitez classer les utilisateurs par nom, cliquez sur l'en-tête Nom. Si vous cliquez de nouveau sur l'en-tête, les utilisateurs s'afficheront dans l'ordre inverse Exécuter des tâches sur les appareils mobiles La page Réseau vous permet d'exécuter à distance plusieurs tâches d'administration sur les appareils mobiles. Voici ce que vous pouvez faire : «Verrouiller» (p. 175) «Déverrouiller» (p. 176) «Supprimer» (p. 176) «Analyse» (p. 177) «Localiser» (p. 178) Tâches des appareils mobiles Pour exécuter des tâches à distance sur des appareils mobiles, certains prérequis doivent être remplis. Pour plus d'informations, reportez-vous à «Configuration requise pour Security for Mobile Devices» (p. 10). Vous pouvez choisir de créer des tâches individuellement pour chaque appareil mobile, pour chaque utilisateur ou pour des groupes d'utilisateurs. Vous pouvez par exemple vérifier à Gérer les objets du réseau 174

183 distance la présence de malwares sur les appareils mobiles d'un groupe d'utilisateurs. Vous pouvez également exécuter une tâche de localisation pour un appareil mobile spécifique. L'inventaire du réseau peut contenir des appareils mobiles actifs, inactifs ou non administrés. Une fois créées, les tâches commenceront à s'exécuter immédiatement sur les appareils mobiles actifs. Pour les appareils inactifs, les tâches démarreront dès qu'ils seront de nouveau en ligne. Les tâches ne seront pas créées pour les appareils mobiles non administrés. Un message indiquant que la tâche n'a pas pu être créée apparaîtra dans ce cas. Vous pouvez afficher et gérer les tâches sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Verrouiller La tâche Verrouiller verrouille immédiatement l'écran des appareils mobiles cibles. Le comportement de la tâche Verrouiller dépend du système d'exploitation : Sous Android, l'écran est verrouillé avec un mot de passe généré par le Control Center. Si l'utilisateur dispose déjà d'un mot de passe de verrrouillage de l'écran, celui-ci sera automatiquement changé. L'appareil peut être déverrouillé uniquement par une tâche Déverrouiller envoyée à partir du Control Center. Le mot de passe de verrouillage de l'écran généré par le Control Center apparaît dans la fenêtre Détails des appareils mobiles. Sous ios, si l'appareil a un mot de passe de verrrouillage de l'écran, il est demandé pour le déverrouillage. Pour verrouiller des appareils mobiles à distance : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Utilisateurs dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les utilisateurs du groupe sélectionné apparaissent dans le tableau. 5. Cochez les cases correspondant aux utilisateurs qui vous intéressent. Vous pouvez sélectionner un ou plusieurs utilisateurs simultanément. 6. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Verrouiller. 7. Vous devrez confirmer votre action en cliquant sur Oui. Un message vous indiquera si la tâche a été ou non créée. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Gérer les objets du réseau 175

184 Déverrouiller La tâche Déverrouiller réinitialise le verrouillage de l'écran par mot de passe et déverrouille l'écran sur les appareils mobiles cibles. Lors du déverrouillage d'un appareil mobile, pour lequel une politique requiert d'avoir un mot de passe de verrouillage de l'écran, GravityZone Mobile Client demandera à l'utilisateur de définir un nouveau mot de passe de verrouillage de l'écran respectant les paramètres de la politique. Pour déverrouiller des appareils mobiles à distance : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Utilisateurs dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les utilisateurs du groupe sélectionné apparaissent dans le tableau. 5. Cochez les cases correspondant aux utilisateurs qui vous intéressent. Vous pouvez sélectionner un ou plusieurs utilisateurs simultanément. 6. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Déverrouiller. 7. Vous devrez confirmer votre action en cliquant sur Oui. Un message vous indiquera si la tâche a été ou non créée. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Supprimer Une fois la tâche Débloquer appliquée aux appareils Android cryptés, l'utilisateur est invité à indiquer un mot de passe vide. La tâche Supprimer restaure les paramètres d'usine des appareils mobiles cibles. Exécutez cette tâche pour effacer à distance toutes les informations sensibles et les applications stockées sur les appareils mobiles cibles. Avertissement Utilisez la tâche Supprimer avec précaution. Vérifiez à qui appartiennent les appareils cibles (si vous souhaitez éviter de supprimer des données d'appareils mobiles personnels) et assurez-vous que vous souhaitez réellement effacer les données des appareils sélectionnés. Une fois envoyée, la tâche Supprimer ne peut pas être annulée. Gérer les objets du réseau 176

185 Pour effacer à distance les données d'un appareil mobile : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Appareils dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les appareils du groupe sélectionné apparaissent dans le tableau. Vous pouvez également sélectionner Afficher tous les appareils (y compris les sous-dossiers) sous la section Profondeur pour afficher de façon récursive tous les appareils du groupe actuel. 5. Cochez la case correspondant à l'appareil dont vous souhaitez effacer les données. 6. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Supprimer. 7. Vous devrez confirmer votre action en cliquant sur Oui. Un message vous indiquera si la tâche a été ou non créée. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Analyse La tâche Analyse vous permet de rechercher la présence de malwares sur les appareils mobiles sélectionnés. L'utilisateur de l'appareil est informé des malwares détectés et invité à les supprimer. L'analyse est effectuée dans le cloud et l'appareil doit donc avoir un accès à Internet. L'analyse à distance ne fonctionne pas sur les appareils ios (limitation de plateforme). Pour analyser des appareils mobiles à distance : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Appareils dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les appareils du groupe sélectionné apparaissent dans le tableau. Gérer les objets du réseau 177

186 Vous pouvez également sélectionner Afficher tous les appareils (y compris les sous-dossiers) sous la section Profondeur pour afficher de façon récursive tous les appareils du groupe actuel. Pour afficher uniquement les appareils Android du groupe sélectionné, allez sur l'en-tête de colonne OS dans le panneau de droite et sélectionnez Android dans la liste correspondante. 5. Cochez les cases correspondant aux appareils que vous souhaitez analyser. 6. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Analyser. 7. Vous devrez confirmer votre action en cliquant sur Oui. Un message vous indiquera si la tâche a été ou non créée. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Un rapport d'analyse est disponible lorsque la tâche se termine. Cliquez sur l'icône correspondante la colonne Rapports pour générer un rapport instantané. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188). Localiser dans La tâche Localiser ouvre une carte indiquant l'emplacement des appareils sélectionnés. Vous pouvez localiser un ou plusieurs appareils simultanément. Pour que la tâche Localiser fonctionne, les services de localisation doivent être activés sur les appareils mobiles. Pour localiser les appareils mobiles : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Appareils dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les appareils du groupe sélectionné apparaissent dans le tableau. Vous pouvez également sélectionner Afficher tous les appareils (y compris les sous-dossiers) sous la section Profondeur pour afficher de façon récursive tous les appareils du groupe actuel. 5. Cochez la case correspondant à l'appareil que vous souhaitez localiser. 6. Cliquez sur le bouton Tâche à droite du tableau et sélectionnez Localiser. 7. La fenêtre Localisation s'ouvre et affiche les informations suivantes : Gérer les objets du réseau 178

187 Une carte affichant l'emplacement des appareils mobiles sélectionnés. Si un appareil n'est pas synchronisé, la carte affichera son dernier emplacement connu. Un tableau affichant les informations détaillées des appareils sélectionnés (nom, utilisateur, dernières date et heure de synchronisation). Pour afficher l'emplacement sur la carte d'un appareil listé dans le tableau, cochez simplement sa case. La carte affichera immédiatement l'emplacement de l'appareil correspondant. L'option AutoActualisation actualise automatiquement l'emplacement des appareils mobiles sélectionnés toutes les 10 secondes. 8. Vous pouvez afficher et gérer la tâche sur la page Réseau > Tâches. Pour plus d'informations, reportez-vous à «Afficher et gérer des tâches» (p. 188) Créer des rapports rapides Vous pouvez choisir de créer des rapports instantanés sur les appareils mobiles sous votre compte à partir de la page Réseau : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Sélectionnez le groupe souhaité dans le panneau de gauche. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Utilisateurs dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les utilisateurs du groupe sélectionné apparaissent dans le tableau. 5. Cochez les cases correspondant aux utilisateurs qui vous intéressent. Vous pouvez sélectionner un ou plusieurs utilisateurs simultanément. 6. Cliquez sur le bouton Rapport à droite du tableau et sélectionnez le type de rapport dans le menu. Les rapports d'activité contiennent uniquement des données de la semaine précédente. Pour plus d'informations, reportez-vous à «Rapports Appareils Mobiles» (p. 291) 7. Configurer les options de rapports. Pour plus d'informations, reportez-vous à «Création de rapports» (p. 293) 8. Cliquez sur Générer. Le rapport s'affiche immédiatement. Le temps nécessaire à la création des rapports peut varier en fonction du nombre d'appareils mobiles sélectionnés Affecter des politiques Les paramètres de sécurité sur les appareils mobiles sont administrés à l'aide de politiques. La section Réseau vous permet d'afficher, de modifier et d'affecter des politiques aux appareils mobiles sous votre compte. Gérer les objets du réseau 179

188 Vous pouvez affecter des politiques à des groupes, des utilisateurs ou certains appareils mobiles. Une politique attribuée à un utilisateur affecte tous les appareils qu'il possède. Pour plus d'informations, reportez-vous à «Affecter des politiques à des objets du réseau» (p. 198). Vous pouvez afficher les paramètres de sécurité des appareils mobiles à tout moment. Passez à l'affichage du réseau correspondant à l'aide du menu Filtres situé au-dessus du tableau du panneau de droite. Pour afficher les paramètres de sécurité affectés à un appareil mobile : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Appareils dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les appareils appartenant aux utilisateurs du groupe sélectionné apparaissent dans le tableau. 4. Cliquez sur le nom de l'appareil mobile qui vous intéresse. Une fenêtre détails apparaîtra. 5. Dans la section Sécurité, cliquez sur le nom de la politique en cours pour afficher ses paramètres. 6. Vous pouvez modifier les paramètres de sécurité selon vos besoins. Veuillez noter que toutes les modifications que vous apporterez s'appliqueront également à tous les autres appareils sur lesquels la politique est active. Pour plus d'informations, reportez-vous à «Politiques des appareils mobiles» (p. 264) Pour affecter une politique à un appareil mobile : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Dans le panneau de gauche, sélectionnez le groupe qui vous intéresse. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Appareils dans la catégorie Afficher. Cliquez sur Enregistrer. Tous les appareils appartenant aux utilisateurs du groupe sélectionné apparaissent dans le tableau. 5. Dans le panneau de droite, cochez la case de l'appareil mobile qui vous intéresse. 6. Cliquez sur le bouton Politique à droite du tableau. 7. Effectuez la configuration nécessaire dans la fenêtre Attribution de la politique. Pour plus d'informations, reportez-vous à «Affecter des politiques à des objets du réseau» (p. 198). Gérer les objets du réseau 180

189 Synchronisation avec Active Directory L'inventaire du réseau est automatiquement synchronisé avec Active Directory à la fréquence indiquée dans la configuration root. Pour plus d'informations, reportez-vous à «Active Directory» (p. 28). Pour synchroniser manuellement avec Active Directory la liste des utilisateurs affichés actuellement : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Cliquez sur le bouton Synchroniser avec Active Directory à droite du tableau. 4. Vous devrez confirmer votre action en cliquant sur Oui. Pour des réseaux Active Directory plus grands, la synchronisation peut prendre un peu plus de temps Supprimer des utilisateurs et des appareils mobiles Lorsque l'inventaire du réseau contient des utilisateurs ou des appareils mobiles obsolètes, il est recommandé de les supprimer. Supprimer des appareils mobiles de l'inventaire du réseau Lorsque vous supprimez un appareil de Control Center : GravityZone Mobile Client est dissocié mais n'est pas supprimé de l'appareil. Tous les journaux liés à l'appareil supprimé sont toujours disponibles. Vos informations personnelles et applications ne sont pas affectées. Pour les appareils ios, le Profil MDM demeure installé. Avertissement Vous ne pouvez pas restaurer les appareils mobiles supprimés. Avant la suppression, effectuez une tâche Déverrouiller afin de vous assurer que l'appareil n'est pas verrouillé. Si vous supprimez par erreur un appareil verrouillé, vous devez restaurer ses paramètres d'usine pour le déverrouiller. Pour supprimer un appareil mobile : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. Gérer les objets du réseau 181

190 3. Dans le panneau de gauche, sélectionnez le groupe qui vous intéresse. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Appareils dans la catégorie Afficher. 5. Cliquez sur Enregistrer. 6. Cochez la case correspondant aux appareils mobiles que vous souhaitez supprimer. 7. Cliquez sur le bouton Supprimer à droite du tableau. Vous devrez confirmer votre action en cliquant sur Oui. Supprimer des utilisateurs de l'inventaire du réseau Les utilisateurs associés actuellement aux appareils mobiles ne peuvent pas être supprimés. Vous devez commencer par supprimer les appareils mobiles correspondants. Vous pouvez supprimer uniquement les utilisateurs des Groupes personnalisés. Pour supprimer un utilisateur : 1. Allez sur la page Réseau. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Dans le panneau de gauche, sélectionnez le groupe qui vous intéresse. 4. Cliquez sur le menu Filtres situé au-dessus du tableau et sélectionnez Utilisateurs dans la catégorie Afficher. 5. Cliquez sur Enregistrer. 6. Cochez la case correspondant à l'utilisateur que vous souhaitez supprimer. 7. Cliquez sur le bouton Supprimer à droite du tableau. Vous devrez confirmer votre action en cliquant sur Oui Packages d'installation Les packages de protection de GravityZone peuvent être installés sur les OS cibles du réseau en les déployant à partir du Control Center ou en téléchargeant le package d'installation et en l'exécutant sur les postes et les serveurs physiques du réseau. Vous pouvez gérer les packages d'installation à partir de la page Réseau > Packages Créer des packages d'installation En fonction de l'environnement protégé, vous pouvez avoir besoin d'apporter certaines modifications aux packages d'installation, afin de mieux répondre aux besoins en sécurité. Gérer les objets du réseau 182

191 Création de packages d'installation d'endpoint Security Pour créer un package d'installation d'endpoint Security : 1. Connectez-vous et identifiez-vous sur le Control Center avec votre compte. 2. Accédez à la page Réseau > Packages. La page Packages 3. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez Endpoint Security dans le menu. Une fenêtre de configuration s'affichera. Gérer les objets du réseau 183

192 Créer des packages Endpoint Security - Options 4. Indiquez un nom et une description explicites pour le package d'installation que vous souhaitez créer. 5. Sélectionnez le rôle de l'ordinateur cible : Poste de travail. Sélectionnez cette option pour créer le package pour un poste de travail standard. Endpoint Security Relay. Sélectionnez cette option pour créer le package pour un poste de travail avec le rôle Endpoint Security Relay. Endpoint Security Relay est un rôle spécial qui installe un serveur de mise à jour sur la machine cible avec Endpoint Security, lequel peut être utilisé pour mettre à jour tous les autres clients du réseau, faisant diminuer ainsi la consommation de bande passante entre les machines clientes et l'appliance GravityZone. 6. Sélectionnez les modules de protection que vous voulez installer. 7. Dans le champ Langue, sélectionnez la langue souhaitée pour l'interface du client. Gérer les objets du réseau 184

193 8. Sélectionnez Analyser avant l'installation si vous souhaitez vous assurer que les ordinateurs sont sains avant d'y installer Endpoint Security. Une analyse rapide dans le Cloud sera réalisée sur les ordinateurs correspondants avant de commencer l'installation. 9. Endpoint Security est installé dans le répertoire d'installation par défaut sur les ordinateurs sélectionnés. Sélectionnez Utiliser le chemin d'installation personnalisé si vous souhaitez installer Endpoint Security à un emplacement différent. Dans ce cas, saisissez le chemin souhaité dans le champ correspondant. Utilisez les conventions Windows lorsque vous saisissez le chemin (par exemple, D:\folder). Si le dossier spécifié n'existe pas, il sera créé lors de l'installation. 10. Vous pouvez, si vous le souhaitez, définir un mot de passe pour empêcher les utilisateurs de supprimer la protection. Sélectionnez Mot de passe de désinstallation et indiquez le mot de passe souhaité dans les champs correspondants. 11. Cliquez sur Suivant. 12. En fonction du rôle du package d'installation (Endpoint ou Endpoint Security Relay), sélectionnez l'entité auprès de laquelle les ordinateurs cibles se connecteront régulièrement pour mettre à jour le client : L'Appliance GravityZone, disponible pour les deux rôles. Vous pouvez également configurer les adresses du Serveur de communication et de mise à jour locale dans les champs suivants, si nécessaire. Pour changer l'adresse de mise à jour locale, utilisez l'une des syntaxes suivantes : L'adresse de mise à jour configurée ici est utilisée momentanément après l'installation. Dès qu'une politique est appliquée au client, l'emplacement des mises à jour est modifié en fonction des paramètres de la politique. Pour vous assurer que le client continue à se mettre à jour à partir de la même adresse de mise à jour, configurez-le en conséquence dans les paramètres de la politique. ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Endpoint Security Relay, si vous souhaitez connecter les postes de travail à un Endpoint Security Relay installé dans votre réseau. Tous les ordinateurs avec le rôle Endpoint Security Relay détectés dans votre réseau apparaîtront dans le tableau ci-dessous. Sélectionnez le Endpoint Security Relay que vous souhaitez. Les postes connectés communiqueront avec le Control Center uniquement via le Endpoint Security Relay spécifié. Important Le port 7074 doit être ouvert pour que le déploiement via Endpoint Security Relay fonctionne. 13. Cliquez sur Enregistrer. Gérer les objets du réseau 185

194 Le nouveau package d'installation figure dans la liste des packages. Création de packages d'installation de Bitdefender Tools Pour créer un package d'installation de Bitdefender Tools : 1. Connectez-vous et identifiez-vous sur le Control Center avec votre compte administrateur. 2. Accédez à la page Réseau > Packages. La page Packages 3. Cliquez sur le bouton Ajouter sur la partie droite du tableau et sélectionnez Bitdefender Tools dans le menu. Une fenêtre de configuration s'affichera. Gérer les objets du réseau 186

195 Créer des packages Bitdefender Tools 4. Indiquez un nom et une description explicites pour le package d'installation que vous souhaitez créer. 5. Configurez les paramètres selon vos besoins. 6. Sélectionnez le Security Server qui sera utilisé pour analyser les machines virtuelles : a. Cliquez sur le champ Serveur de sécurité. La liste des Security Server détectés s'affiche. b. Sélectionnez une entité. c. Cliquez sur le bouton Ajouter à droite du tableau. Le Security Server est ajouté à la liste. Toutes les machines virtuelles cibles seront analysées par le Security Server spécifié. d. Procédez de la même façon pour ajouter plusieurs Security Server, si possible. Vous pouvez dans ce cas configurer leur priorité l'aide des flèches se trouvant à droite de chaque élément. e. Pour retirer un élément de la liste, cliquez sur le bouton Supprimer correspondant à droite du tableau. Gérer les objets du réseau 187

196 7. Cliquez sur Enregistrer. Le nouveau package d'installation personnalisé se trouve dans la liste des packages Téléchargement de packages d'installation Pour télécharger des packages d'installation d'endpoint Security : 1. Identifiez-vous auprès du Control Center à partir de l'ordinateur sur lequel vous souhaitez installer la protection. 2. Accédez à la page Réseau > Packages. 3. Sélectionnez le package d'installation d'endpoint Security que vous souhaitez télécharger. 4. Cliquez sur le bouton Télécharger sur la partie droite du tableau et sélectionnez le type de programme d'installation que vous souhaitez utiliser. Deux types de fichiers d'installation sont disponibles : Programme de téléchargement. Le downloader télécharge le kit d'installation complet depuis l'appliance Control Center puis lance l'installation. Il est peu volumineux et peut être exécuté à la fois sur les systèmes 32 et 64 bits (ce qui facilite sa distribution). Kit complet. Les kits d'installation complets sont plus volumineux et doivent être exécutés sur le type de système d'exploitation correspondant. Versions du kit complet disponibles : OS Windows : systèmes 32 et 64 bits Mac OS X : uniquement les systèmes 64 bits Veillez à utiliser la version adaptée à l'ordinateur sur lequel vous l'installez. 5. Enregistrez le fichier sur l'ordinateur Afficher et gérer des tâches La page Réseau > Tâches vous permet d'afficher et de gérer toutes les tâches que vous avez créées. Une fois que vous avez créé une tâche pour l'un des objets du réseau, vous pouvez la voir dans le tableau des tâches. Vous pouvez effectuer les actions suivantes à partir de la page Réseau > Tâches : Vérifier l'état d'une tâche Afficher les rapports sur les tâches Relancer des tâches Supprimer des tâches Gérer les objets du réseau 188

197 Vérifier l'état d'une tâche Lorsque vous créez une tâche pour un ou plusieurs objets du réseau, vous pouvez suivre son avancement et être informé de la survenue d'erreurs. Allez sur la page Réseau > Tâches et vérifiez la colonne État pour chaque tâche qui vous intéresse. Vous pouvez vérifier l'état de la tâche principale et vous pouvez également obtenir des informations détaillées sur chaque sous-tâche. La page Tâches Vérifier l'état de la tâche principale. La tâche principale concerne l'action lancée sur les objets du réseau (telle que l'installation d'un client ou une analyse) et contient un certain nombre de sous-tâches, une pour chaque objet du réseau sélectionné. Par exemple, une tâche d'installation principale créée pour huit ordinateurs contient huit sous-tâches. Les chiffres entre parenthèses indiquent le nombre de sous-tâches terminées. Par exemple, (2/8) signifie que deux sous-tâches sur huit sont terminées. L'état de la tâche principale peut être : En attente, quand aucune des sous-tâches n'a démarré ou lorsque le nombre de déploiements simultanés est dépassé. Le nombre maximal de déploiements simultanés peut être défini à partir du menu Configuration. Pour plus d'informations, reportez-vous à «Divers» (p. 25). En cours, lorsque toutes les sous-tâches sont en cours d'exécution. L'état de la tâche principale demeure "En cours" tant que la dernière sous-tâche n'a pas été effectuée. Terminé, lorsque toutes les sous-tâches sont terminées (avec succès ou non). Lorsque les sous-tâches ont échoué, un symbole d'avertissement apparaît. Vérifier l'état des sous-tâches. Rendez-vous sur la tâche qui vous intéresse et cliquez sur le lien de la colonne État pour ouvrir la fenêtre État. Vous pouvez voir la liste des objets du réseau auxquels on a affecté la tâche principale et l'état de la sous-tâche correspondante. L'état des sous-tâches peut être : En cours, lorsque la sous-tâche est toujours en cours d'exécution. Terminé, lorsque la sous-tâche s'est terminée avec succès. Gérer les objets du réseau 189

198 En attente, lorsque la sous-tâche n'a pas encore démarré. Cela peut se produire dans les situations suivantes : La sous-tâche est en attente dans une file d'attente. Il y a des problèmes de connectivité entre le Control Center et l'objet du réseau cible. L'appareil cible est Inactif (hors ligne) dans le cas d'appareils mobiles. La tâche s'exécutera sur l'appareil cible dès que celui-ci sera de nouveau en ligne. Échec, lorsque aucune des sous-tâches n a démarré ou est interrompue en raison d'erreurs, telles que des identifiants incorrects ou un espace mémoire insuffisant. Pour afficher les détails de chaque sous-tâche, sélectionnez-la et consultez la section Détails en bas du tableau. Détails sur l'état des tâches Vous obtiendrez des informations au sujet de : La date et l'heure auxquelles la tâche a démarré. La date et l'heure auxquelles la tâche s'est terminée. La description des erreurs rencontrées Afficher les rapports sur les tâches La page Réseau > Tâches vous permet d'afficher des rapports sur les tâches d'analyse rapide. 1. Accédez à la page Réseau > Tâches. 2. Sélectionnez l'objet du réseau souhaité dans le sélecteur de service. 3. Cochez la case correspondant à la tâche d'analyse qui vous intéresse. Gérer les objets du réseau 190

199 4. Cliquez sur le bouton correspondant de la colonne Rapports. Attendez que le rapport s'affiche. Pour plus d'informations, reportez-vous à «Utilisation des rapports» (p. 286) Relancer des tâches Pour diverses raisons, les tâches d'installation, de désinstallation ou de mise à jour du client peuvent ne pas se terminer. Vous pouvez choisir de relancer les tâches ayant échoué plutôt que d'en créer de nouvelles, en procédant comme suit : 1. Accédez à la page Réseau > Tâches. 2. Sélectionnez l'objet du réseau souhaité dans le sélecteur de service. 3. Cochez les cases correspondant aux tâches ayant échoué. 4. Cliquez sur le bouton Relancer à droite du tableau. Les tâches sélectionnées redémarreront et l'état des tâches passera à Nouvelle tentative. Pour les tâches avec plusieurs sous-tâches, l'option Relancer est disponible uniquement lorsque toutes les sous-tâches sont terminées et exécutera uniquement les sous-tâches ayant échoué Supprimer des tâches Pour éviter que la liste des tâches ne soit surchargée, nous vous recommandons de supprimer les tâches dont vous n'avez plus besoin. 1. Accédez à la page Réseau > Tâches. 2. Sélectionnez l'objet du réseau souhaité dans le sélecteur de service. 3. Cochez la case correspondant à la tâche que vous souhaitez supprimer. 4. Cliquez sur le bouton Supprimer à droite du tableau. Vous devrez confirmer votre action en cliquant sur Oui. Avertissement Supprimer une tâche en attente annulera également la tâche. Si une tâche en cours est supprimée, toutes les sous-tâches en attente seront annulées. Dans ce cas, toutes les sous-tâches terminées ne peuvent pas être annulées Admin. des authentifications L'Administrateur des authentifications vous aide à gérer les identifiants requis pour accéder aux inventaires vcenter Server disponibles et pour l'authentification à distance sur différents systèmes d'exploitation de votre réseau. Gérer les objets du réseau 191

200 Pour ouvrir l'administrateur des authentifications, pointez sur votre nom d'utilisateur dans l'angle supérieur droit de la page et sélectionnez Admin. des authentifications. Le menu Admin. des authentifications La fenêtre Admin. des authentifications comporte deux onglets : OS Environnement virtuel OS L'onglet OS vous permet de gérer les identifiants de l'administrateur requis pour l'authentification à distance lors de l'exécution de tâches d'installation sur les ordinateurs et les machines virtuelles de votre réseau. Admin. des authentifications 1. Saisissez le nom d'utilisateur et le mot de passe d'un compte administrateur pour tous les systèmes d'exploitation cibles dans les champs correspondants. Vous pouvez également ajouter une description qui vous aidera à identifier chaque compte plus facilement. Si les ordinateurs sont dans un domaine, il suffit d'indiquer les identifiants de l'administrateur du domaine. Utilisez les conventions Windows lorsque vous indiquez le nom d'un compte d'utilisateur de domaine, par exemple, utilisateur@domaine.com ou domaine\utilisateur. Pour vous assurer que les identifiants saisis fonctionneront, ajoutez-les dans les deux formes (utilisateur@domaine.com et domaine\utilisateur). 2. Cliquez sur le bouton Ajouter. Le nouveau jeu d'authentifiants est ajouté au tableau. Gérer les objets du réseau 192

201 Si vous n'avez pas spécifié les informations d'authentification, vous serez invité à les saisir lorsque vous lancerez des tâches d'installation. Les identifiants spécifiés sont enregistrés automatiquement dans votre Administrateur des authentifications afin que vous n'ayez pas à les saisir la prochaine fois Environnement virtuel L'onglet Environnement virtuel vous permet de gérer les identifiants des systèmes vcenter Server disponibles. Pour accéder à l'infrastructure virtualisée intégrée au Control Center, vous devez indiquer vos identifiants utilisateur pour chaque système vcenter Server disponible. Le Control Center utilise vos identifiants pour se connecter à l'infrastructure virtualisée, en affichant uniquement les ressources auxquelles vous avez accès (en fonction de ce qui est défini dans vcenter Server). Pour spécifier les identifiants pour se connecter aux systèmes vcenter Server : 1. Sélectionnez un serveur dans le menu correspondant. Si le menu n'est pas disponible, c'est que l'intégration n'a pas encore été configurée ou que tous les authentifiants requis ont déjà été configurés. 2. Saisissez votre nom d'utilisateur et votre mot de passe ainsi qu'une description explicite. 3. Cliquez sur le bouton Ajouter. Le nouveau jeu d'authentifiants est ajouté au tableau. Si vous ne configurez pas vos informations d'authentification dans l'administrateur des authentifications, on vous demandera de les saisir lorsque vous tenterez de parcourir l'inventaire de tout système vcenter Server. Les authentifiants que vous avez indiqués sont enregistrés dans votre Administrateur des authentifications afin que vous n'ayez pas besoin de les saisir la prochaine fois. Important Lorsque vous changez votre mot de passe utilisateur vcenter Server, pensez à l'actualiser dans l'administrateur des authentifications Supprimer les identifiants de l'administrateur des authentifications Pour supprimer des identifiants obsolètes de l'administrateur des authentifications : Gérer les objets du réseau 193

202 1. Pointez sur la ligne du tableau contenant les identifiants que vous souhaitez supprimer. 2. Cliquez sur le bouton Supprimer à droite de la ligne du tableau correspondante. Le compte sélectionné sera supprimé. Gérer les objets du réseau 194

203 10. Politiques de sécurité Une fois installée, la protection Bitdefender peut être configurée et administrée à partir du Control Center à l'aide des politiques de sécurité. Une politique spécifie les paramètres de sécurité à appliquer aux objets de l'inventaire du réseau cible (ordinateurs, machines virtuelles ou appareils mobiles). Juste après l'installation, les ordinateurs de l'inventaire se voient attribuer la politique par défaut, qui est préconfigurée avec les paramètres de protection recommandés. Vous ne pouvez pas modifier ou supprimer la politique par défaut. Vous pouvez uniquement l'utiliser comme modèle pour la création de nouvelles politiques. Vous pouvez créer autant de politiques que nécessaire en fonction de vos besoins en sécurité, pour chaque type d'objet du réseau administré. Voici ce que vous avez besoin de savoir au sujet des politiques : Les politiques sont créées dans la section Politiques et affectées aux objets du réseau de la page Réseau. Les objets du réseau peuvent uniquement avoir une politique active à la fois. Les politiques sont envoyées aux objets du réseau cibles, immédiatement après leur création ou leur modification. Les paramètres devraient être appliqués aux objets du réseau en moins d'une minute (à condition qu'ils soient en ligne). Si un objet du réseau n'est pas en ligne, les paramètres seront appliqués dès qu'il sera de nouveau en ligne. La politique s'applique uniquement aux modules de protection installés. Veuillez noter que seule la protection antimalware est disponible pour les systèmes d'exploitation serveurs. Vous ne pouvez pas modifier les politiques créées par d'autres utilisateurs (à moins que les propriétaires des politiques ne l'autorisent dans les paramètres des politiques) mais vous pouvez les écraser en affectant une autre politique aux objets cibles. Politiques de sécurité 195

204 10.1. Administration des politiques Vous pouvez afficher et gérer les politiques sur la page Politiques. La page Politiques Chaque type d'objet de réseau a des paramètres de politique spécifiques. Pour gérer les politiques, vous devez commencer par sélectionner le type d'objet du réseau (Ordinateurs, Machines virtuelles ou Appareils mobiles) dans le sélecteur de service. Les politiques existantes s'affichent dans le tableau. Pour chaque politique, vous pouvez voir : Nom de la politique. L'utilisateur qui a créé la politique. La date et l'heure de la dernière modification de la politique. Le nombre de cibles sur lequel la politique a été envoyé. Cliquez sur le nombre afin d'afficher, dans l'inventaire du réseau, les cibles correspondantes. Le nombre de cibles sur lequel la politique a été appliqué / est suspendu. Cliquez sur le nombre que vous souhaitez afficher, dans l'inventaire du réseau, sur les cibles correspondantes. Vous pouvez classer les politiques disponibles et également rechercher certaines politiques à l'aide des critères disponibles Création de politiques Vous pouvez créer des politiques de deux façons : en ajouter une nouvelle ou dupliquer (cloner) une politique existante. Pour créer une nouvelle politique : 1. Allez sur la page Politiques. 2. Choisissez le type d'objets du réseau dans le sélecteur de service. 3. Choisissez la méthode de création de la politique : Politiques de sécurité 196

205 Ajouter une nouvelle politique. Cliquez sur le bouton Ajouter à droite du tableau. Cette commande crée une nouvelle politique à partir du modèle de politique par défaut. Cloner une politique existante. a. Cochez la case de la politique que vous souhaitez dupliquer. b. Cliquez sur le bouton Cloner à droite du tableau. 4. Configurez les paramètres de la politique. Pour plus d'informations, reportez-vous à : «Politiques de l'ordinateur» (p. 200) «Politiques des machines virtuelles» (p. 244) «Politiques des appareils mobiles» (p. 264) 5. Cliquez sur Enregistrer pour créer la politique et revenir à la liste des politiques Modification des paramètres de la politique Les paramètres de la politique peuvent être configurés lors de sa création. Vous pouvez ensuite les modifier selon vos besoins à tout moment. Par défaut, seul l'utilisateur qui a créé la politique peut la modifier. Pour changer cela, le propriétaire de la politique doit cocher l'option Autoriser d'autres utilisateurs à modifier cette politique à partir de la page Détails de la politique. Pour modifier les paramètres d'une politique existante : 1. Allez sur la page Politiques. 2. Choisissez le type d'objets du réseau dans le sélecteur de service. 3. Recherchez la politique dans la liste et cliquez sur son nom pour la modifier. 4. Configurez les paramètres de la politique selon vos besoins. Pour plus d'informations, reportez-vous à : «Politiques de l'ordinateur» (p. 200) «Politiques des machines virtuelles» (p. 244) «Politiques des appareils mobiles» (p. 264) 5. Cliquez sur Enregistrer. Les politiques sont envoyées aux objets du réseau cibles, immédiatement après la modification des attributions ou après la modification des paramètres. Les paramètres devraient être appliqués aux objets du réseau en moins d'une minute (à condition qu'ils soient en ligne). Si un objet du réseau n'est pas en ligne, les paramètres seront appliqués dès qu'il sera de nouveau en ligne. Politiques de sécurité 197

206 Renommer des politiques Les politiques doivent porter des noms explicites afin que vous, ou un autre administrateur, puissiez les identifier rapidement. Pour renommer une politique : 1. Allez sur la page Politiques. 2. Choisissez le type d'objets du réseau dans le sélecteur de service. 3. Cliquez sur le nom de la politique. Cela ouvrira la page de la politique. 4. Indiquez un nouveau nom pour la politique. 5. Cliquez sur Enregistrer. Le nom de la politique est unique. Vous devez saisir un nom différent pour chaque nouvelle politique Suppression de politiques Si vous n'avez plus besoin d'une politique, supprimez-la. Une fois la politique supprimée, les objets du réseau auxquels elle s'appliquait se verront attribuer la politique du groupe parent. Si aucune autre politique ne s'applique, la politique par défaut sera finalement appliquée. Par défaut, seul l'utilisateur qui a créé la politique peut la supprimer. Pour changer cela, le propriétaire de la politique doit cocher l'option Autoriser d'autres utilisateurs à modifier cette politique à partir de la page Détails de la politique. Pour supprimer une politique : 1. Allez sur la page Politiques. 2. Choisissez le type d'objets du réseau dans le sélecteur de service. 3. Cochez la case correspondante. 4. Cliquez sur le bouton Supprimer à droite du tableau. Vous devrez confirmer votre action en cliquant sur Oui Affecter des politiques à des objets du réseau Une fois que vous avez défini les politiques nécessaires dans la section Politiques, vous pouvez les affecter aux objets du réseau dans la section Réseau. La politique par défaut est attribuée au départ à tous les objets du réseau. Politiques de sécurité 198

207 Vous pouvez affecter uniquement les politiques que vous avez créées. Pour affecter une politique créée par un autre utilisateur, vous devez commencer par la cloner sur la page Politiques. Pour affecter une politique : 1. Allez sur la page Réseau. 2. Choisissez le type d'objets du réseau dans le sélecteur de service. 3. Cochez la case de l'objet du réseau souhaité. Vous pouvez sélectionner un ou plusieurs objets du même niveau uniquement. 4. Cliquez sur le bouton Affecter une politique sur la partie droite du tableau. Vous pouvez également faire un clic droit sur un groupe dans l'arborescence du réseau et sélectionner Affecter une politique dans le menu contextuel. La fenêtre Attribution de la politique s'affiche: Paramètres de l'affectation de politique 5. Configurez les paramètres d'affectation de politique pour les objets sélectionnés : Afficher les affectations de politique actuelles pour les objets sélectionnés dans le tableau sous la section Cibles. Politiques de sécurité 199

208 Affecter le modèle de politique suivant. Sélectionnez cette option pour affecter les objets cibles avec une politique à partir du menu affiché à droite. Seules les politiques créées à partir de votre compte utilisateur sont disponibles dans le menu. Hériter du niveau supérieur. Sélectionnez l'option Hériter du niveau supérieur pour affecter les objets du réseau sélectionnés avec la politique du groupe parent. Forcer l'héritage de la politique pour les objets. Par défaut, chaque objet du réseau hérite la politique du groupe parent. Si vous changez la politique du groupe, tous les enfants du groupe seront affectés, à l'exception des membres du groupe pour lesquels vous avez expressément affecté une autre politique. Sélectionnez l'option Forcer l'héritage de la politique pour les objets pour appliquer la politique sélectionnée à un groupe, y compris aux enfants du groupe auxquels on a affecté une autre politique. Dans ce cas, le tableau ci-dessous affichera les enfants du groupe sélectionné qui n'héritent pas de la politique du groupe. 6. Cliquez sur Terminer pour enregistrer et appliquer des modifications. Les politiques sont envoyées aux objets du réseau cibles, immédiatement après la modification des attributions ou après la modification des paramètres. Les paramètres devraient être appliqués aux objets du réseau en moins d'une minute (à condition qu'ils soient en ligne). Si un objet du réseau n'est pas en ligne, les paramètres seront appliqués dès qu'il sera de nouveau en ligne. Pour vérifier que la politique a bien été affectée, allez sur la page Réseau et cliquez sur le nom de l'objet qui vous intéresse pour afficher la fenêtre Détails Consultez la section Politique pour afficher l'état de la politique actuelle. Lorsqu'elle est en attente, la politique n'a pas encore été appliquée à l'objet cible. Vous pouvez également connaître facilement l'état d'affectation des politiques dans Politiques, sous la colonne Appliqué/En attente. Cliquez sur le nombre «appliqué» ou «en attente» de la politique qui vous intéresse pour afficher sur la page Réseau toutes les entités du réseau ayant l'état sélectionné Politiques de l'ordinateur Les paramètres de la politique peuvent être configurés lors de sa création. Vous pouvez ensuite les modifier selon vos besoins à tout moment. Pour configurer les paramètres d'une politique : 1. Allez sur la page Politiques. 2. Sélectionnez Ordinateurs dans le sélecteur de service. 3. Cliquez sur le nom de la politique. Cela ouvrira la page des paramètres de la politique. 4. Configurez les paramètres de la politique selon vos besoins. Les paramètres sont regroupés dans les catégories suivantes : Général Politiques de sécurité 200

209 Antimalware Pare-feu Contrôle de contenu Vous pouvez sélectionnez la catégorie des paramètres à l'aide du menu dans la partie gauche de la page. 5. Cliquez sur Enregistrer pour enregistrer les modifications et les appliquer aux ordinateurs cibles. Pour quitter la page de la politique sans enregistrer les modifications, cliquez sur Annuler. Pour apprendre à travailler avec les politiques, reportez-vous à «Administration des politiques» (p. 196) Général Les paramètres généraux vous aident à gérer les options d'affichage de l'interface utilisateur, les options de communication, les préférences de mise à jour, la protection par mot de passe et d'autres paramètres d'endpoint Security. Les paramètres sont organisés dans les sections suivantes : Détails Affichage Communication Avancé Mise à jour Détails La page Détails présente des informations générales sur la politique : Le nom de la politique L'utilisateur qui a créé la politique La date et l'heure auxquelles la politique a été créée La date et l'heure de la dernière modification de la politique Politiques de sécurité 201

210 Politiques de l'ordinateur Vous pouvez renommer la politique en saisissant le nouveau nom dans le champ correspondant et en cliquant sur enregistrer Les politiques doivent porter des noms explicites afin que vous, ou un autre administrateur, puissiez les identifier rapidement. Affichage Par défaut, seul l'utilisateur qui a créé la politique peut la modifier. Pour changer cela, le propriétaire de la politique doit cocher l'option Autoriser d'autres utilisateurs à modifier cette politique à partir de la page Détails de la politique. Vous pouvez configurer dans cette section les options d'affichage de l'interface utilisateur. Politiques de l'ordinateur - Paramètres d'affichage Politiques de sécurité 202

211 Activer le Mode Silencieux. Utilisez cette case pour activer ou désactiver le Mode Silencieux. Le Mode Silencieux est conçu pour vous aider à désactiver facilement l'interaction utilisateur dans Endpoint Security. Lorsque le Mode Silencieux est activé, les modifications suivantes sont apportées à la configuration de la politique : Les options Afficher l'icône dans la zone de notification, Afficher les fenêtres pop-up de notification et Afficher les fenêtres pop-up d'alertes seront désactivées dans cette section. Si le niveau de protection du pare-feu a été réglé sur Ensemble de règles et demander ou sur Ensemble de règles, fichiers connus et demander, il passera à Ensemble de règles, fichiers connus et autoriser. Sinon, le paramètre niveau de protection demeurera inchangé. Afficher l'icône dans la zone de notification. Sélectionnez cette option pour afficher l'icône de Bitdefender dans la zone de notification (également appelée barre d'état système). L'icône informe les utilisateurs de leur état de protection en modifiant son apparence et en affichant une fenêtre pop-up de notification. Les utilisateurs peuvent également faire un clic droit dessus et ouvrir rapidement la fenêtre principale d'endpoint Security ou la fenêtre À propos de. L'ouverture de la fenêtre À propos de lance automatiquement une mise à jour. Afficher des fenêtres pop-up de notification. Sélectionnez cette option pour signaler aux utilisateurs d'importants événements de sécurité tels que la détection de malwares et l'action appliquée via de petites fenêtres pop-up de notification. Les fenêtres pop-up disparaissent automatiquement après quelques secondes sans intervention de l'utilisateur. Afficher des fenêtres pop-up d'alerte. À la différence des fenêtres pop-up de notification, les fenêtres pop-up d'alertes demandent aux utilisateurs de spécifier une action. Si vous choisissez de ne pas afficher de pop-up d'alerte, Endpoint Security applique automatiquement l'action recommandée. Les pop-ups sont générés dans les situations suivantes : Si le pare-feu est configuré pour demander à l'utilisateur quelle action effectuer lorsque des applications inconnues demandent l'accès au réseau ou Internet. Si Active Virus Control / le système de détection d intrusion est activé lorsqu'une application potentiellement dangereuse est détectée. Si l'analyse des périphériques est activée elle se lancera à chaque fois qu'un périphérique est connecté au PC. Vous pouvez configurer ce paramètre dans la section Antimalware > A la demande Alertes d'état. Les utilisateurs sont informés que leur poste de travail présente des problèmes de configuration de la sécurité grâce aux alertes d'état. Les utilisateurs peuvent par exemple voir les problèmes liés à leur protection antimalware comme la désactivation du module d'analyse à l'accès ou un retard de l'analyse complète du système. Les utilisateurs sont informés de l'état de leur protection de deux façons : Politiques de sécurité 203

212 Par la zone de notification de la fenêtre principale, qui affiche un message d'état approprié et change de couleur en fonction de la gravité des problèmes de sécurité. Les utilisateurs peuvent également consulter les problèmes en détail, en cliquant sur le bouton correspondant. Zone de notification d'endpoint Security Par l'icône Bitdefender de la barre d'état système, dont l'aspect change lorsque des problèmes sont détectés. Endpoint Security utilise les couleurs suivantes pour la zone de notification : Vert : aucun problème n'est détecté. Orange : Le poste de travail présente des problèmes non critiques affectant sa sécurité. Les utilisateurs n'ont pas à interrompre leur travail pour régler ces problèmes. Rouge : le poste de travail présente des problèmes critiques requérant une action immédiate de l'utilisateur. Pour configurer les alertes d'état, sélectionnez le niveau d'alerte correspondant le mieux à vos besoins (Tout activer, Personnalisé, Tout désactiver). Utilisez la description à droite de l'échelle pour faire votre choix. Si vous souhaitez personnaliser les alertes : 1. Sélectionnez le niveau Personnalisé de l'échelle. 2. Cliquez sur le lien Paramètres pour ouvrir la fenêtre de configuration. 3. Sélectionnez les aspects de sécurité que vous souhaitez surveiller. Les options sont décrites ci-après : Général. L'alerte d'état est générée lorsqu'un redémarrage du système est requis pendant ou après une opération de maintenance du produit. Vous pouvez choisir d'afficher l'alerte en tant qu'avertissement ou que problème critique. Antimalware. Les alertes d'état sont générées dans les situations suivantes : L'analyse à l'accès est activée mais de nombreux fichiers locaux sont ignorés. Un certain nombre de jours se sont écoulés depuis la dernière analyse complète du système sur la machine. Vous pouvez choisir l'affichage des alertes et définir le nombre de jours maximal sans analyse complète du système. Politiques de sécurité 204

213 Pare-feu. Cette alerte d'état est générée lorsque le module Pare-feu est désactivé. Contrôle de contenu. Cette alerte d'état est générée lorsque le module Contrôle de contenu est désactivé. Mise à jour. Cette alerte d'état est générée lorsqu'un redémarrage du système est requis pour terminer une opération de mise à jour. Vous pouvez choisir d'afficher l'alerte en tant qu'avertissement ou que problème critique. Informations de support technique. Vous pouvez personnaliser le support technique et les informations de contact disponibles dans Endpoint Security en complétant les champs correspondants. Les utilisateurs peuvent accéder à ces informations à partir de la fenêtre Endpoint Security en cliquant sur l'icône faisant un clic droit sur l'icône Bitdefender À propos de. Communication dans l'angle inférieur droit ou en de la zone de notification et en sélectionnant Lorsque plusieurs serveurs de communication sont disponibles sur l'appliance GravityZone, vous pouvez affecter aux ordinateurs cibles un ou plusieurs serveurs de communication via la politique. Les Endpoint Security Relays disponibles, utilisés comme serveurs de communication, sont également pris en compte. Pour affecter des serveurs de communication aux ordinateurs cibles : 1. Dans le tableau Affectation des serveurs de communication aux postes de travail, cliquez sur le champ Nom. La liste des serveurs de communication détectés s'affiche. 2. Sélectionnez une entité. Politiques de l'ordinateur - Paramètres de communication 3. Cliquez sur le bouton Ajouter à droite du tableau. Le serveur de communication est ajouté à la liste. Tous les ordinateurs cibles communiqueront avec Control Center via le serveur de communication spécifié. Politiques de sécurité 205

214 4. Procédez de la même façon pour ajouter plusieurs serveurs de communication, si possible. 5. Vous pouvez configurer la priorité des serveurs de communication à l'aide des flèches se trouvant à droite de chaque élément. La communication avec les ordinateurs cibles s'effectuera via l'entité se trouvant en haut de la liste. Lorsque la communication avec cet élément ne peut pas être établie, le suivant sera pris en compte. 6. Pour retirer un élément de la liste, cliquez sur le bouton Supprimer correspondant à droite du tableau. Avancé Cette section vous permet de configurer les paramètres généraux et le mot de passe de désinstallation. Politiques de l'ordinateur - Paramètres avancés Supprimer les événements de plus de (jours). Endpoint Security tient un journal détaillé des événements concernant son activité sur l'ordinateur (comprenant également les activités surveillées par le Contrôle de contenu). Par défaut, les événements sont supprimés du journal après 30 jours. Si vous souhaitez modifier cet intervalle, choisissez une option différente dans le menu. Envoyer les rapports de plantage à Bitdefender. Sélectionnez cette option afin que les rapports soient envoyés aux Laboratoires Bitdefender afin d'y être analysés en cas de plantage de Endpoint Security. Les rapports aideront nos ingénieurs à découvrir la cause du problème et à éviter qu'il ne se reproduise. Aucune donnée personnelle ne sera envoyée. Configuration du mot de passe. Pour empêcher que les utilisateurs avec des droits d'administration ne désinstallent la protection, vous devez définir un mot de passe. Le mot de passe de désinstallation peut être configuré avant l'installation en personnalisant le package d'installation. Si vous avez procédé ainsi, sélectionnez Conserver les paramètres actuels pour conserver le mot de passe actuel. Politiques de sécurité 206

215 Pour définir le mot de passe, ou pour modifier le mot de passe actuel, sélectionnez Activer le mot de passe et saisissez le mot de passe souhaité. Pour supprimer la protection par mot de passe, sélectionnez Désactiver le mot de passe. Mise à jour Cette rubrique vous permet de configurer les paramètres de mise à jour et les signatures de virus de Endpoint Security. Les mises à jour sont très importantes car elles permettent de contrer les nouvelles menaces. Politiques de l'ordinateur - Options de mise à jour Mise à jour du produit. Endpoint Security recherche, télécharge et installe automatiquement des mises à jour toutes les heures (configuration par défaut). Les mises à jour automatiques s'effectuent en silence, en tâche de fond. Périodicité. Afin de changer les mises à jour automatique récurrente, choisissez une option différente à partir du menu et configurez la, en fonction de vos besoins, dans les champs adéquats. Reporter le redémarrage. Certaines mises à jour requièrent un redémarrage du système pour s'installer et fonctionner correctement. En sélectionnant cette option, le programme continuera à fonctionner avec les anciens fichiers jusqu'au redémarrage de l'ordinateur, sans en informer l'utilisateur. Sinon, une notification dans l'interface utilisateur demandera à l'utilisateur de redémarrer le système lorsqu'une mise à jour le nécessitera. Si vous choisissez de reporter un redémarrage, vous pouvez définir une heure qui vous convient, à laquelle les ordinateurs redémarreront automatiquement si besoin. Cela peut être très utile pour les serveurs. Sélectionnez Redémarrer après l'installation des mises à jour si besoin et spécifiez quand redémarrer (tous les jours ou toutes les semaines, un certain jour, ou à une certaine heure de la journée). Mise à jour des signatures. Endpoint Security recherche les mises à jour de signatures, toutes les heures (configuration par défaut). Les mises à jour automatiques s'effectuent Politiques de sécurité 207

216 en silence, en tâche de fond. Afin de changer les mises à jour automatique récurrente, choisissez une option différente à partir du menu et configurez la, en fonction de vos besoins, dans les champs adéquats. Paramètres du proxy. Sélectionnez cette option si les ordinateurs se connectent à Internet (ou au serveur local de mise à jour) via un serveur proxy. Trois options permettent de définir les paramètres du proxy : Importer les paramètres proxy à partir du navigateur par défaut. Endpoint Security peut importer les paramètres proxy des principaux navigateurs, y compris des dernières versions d'internet Explorer, de Mozilla Firefox et d'opera. Détecter automatiquement le proxy réseau. Endpoint Security utilise le protocole WPAD (Web Proxy Auto-Discovery - Découverte automatique de proxy Web) inclus dans Windows pour récupérer automatiquement les paramètres proxy à partir d'un fichier de configuration automatique du proxy (PAC) publié dans le réseau local. Si aucun fichier PAC n'est disponible, les mises à jour échoueront. Utiliser les paramètres proxy personnalisés. Si vous connaissez les paramètres proxy, sélectionnez cette option puis indiquez-les : Serveur - saisissez l'adresse IP du serveur proxy. Port - entrez le port utilisé pour se connecter au serveur proxy. Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy. Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Modifier l'option de configuration du proxy écrasera les paramètres proxy existants dans Endpoint Security. Vous devez également cocher la case Utiliser un proxy correspondant à l'emplacement des mises à jour sur lesquel les paramètres s'appliquent (l'adresse du serveur de mise à jour Internet ou local). Emplacements des mises à jour. Pour éviter de surcharger le trafic réseau externe, Endpoint Security est configuré pour se mettre à jour à partir du serveur de mise à jour GravityZone local. Vous pouvez également ajouter d'autres adresses de serveurs de mise à jour à la liste et configurer leur priorité à l'aide des boutons haut/bas s'affichant au passage de la souris. Si le premier emplacement de mise à jour n'est pas disponible, le suivant est vérifié et ainsi de suite. Politiques de sécurité 208

217 Politiques de l ordinateur - Emplacements des mises à jour Pour configurer l'adresse de mise à jour locale : 1. Indiquez l'adresse du serveur local de mise à jour dans le champ Ajouter un emplacement. Utilisez l'une des syntaxes suivantes : ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Le port par défaut est Si des ordinateurs clients se connectent au serveur local de mise à jour via un serveur proxy, sélectionnez Utiliser un proxy. 3. Cliquez sur le bouton Ajouter à droite du tableau. 4. Utilisez les flèches Haut / Bas dans la colonne Action pour définir la première adresse de mise à jour locale de la liste. Placez le curseur de la souris sur la ligne correspondante pour que les flèches deviennent visibles. Pour retirer un emplacement de la liste, placez le curseur dessus et cliquez sur le bouton Supprimer correspondant. Bien que vous puissiez supprimer l'emplacement des mises à jour par défaut, cela n'est pas recommandé Antimalware Le module Antimalware protège le système contre tous les types de malwares (virus, chevaux de Troie, spywares, rootkits, adwares, etc.). La protection comprend deux catégories : Analyse à l'accès : empêche les nouvelles menaces d'infecter le système. Analyse à la demande : permet de détecter et de supprimer les logiciels malveillants déjà présents dans le système. Lorsqu il détecte un virus ou un autre malware, Endpoint Security tente automatiquement de supprimer le code malveillant du fichier infecté et de reconstruire le fichier d origine. Cette opération est appelée désinfection. Les fichiers qui ne peuvent pas être désinfectés sont placés en quarantaine afin d'isoler l'infection. Quand un virus est en quarantaine, il ne peut causer aucun dommage car il ne peut ni être exécuté ni être lu. Les utilisateurs avancés peuvent configurer des exceptions d'analyse s'ils ne souhaitent pas que certains fichiers ou types de fichiers soient analysés. Politiques de sécurité 209

218 Les paramètres sont organisés dans les sections suivantes : À l'accès A la demande Exclusions Quarantaine À l'accès Cette section vous permet de configurer les deux composants de la protection antimalware en temps réel : Politiques de l'ordinateur - Paramètres à l'accès Analyse à l accès Active Virus Control Paramètres de l'analyse à l'accès L'analyse à l'accès empêche que de nouveaux malwares accèdent au système en analysant les fichiers locaux et du réseau (lorsqu'ils sont ouverts, déplacés, copiés ou exécutés), les secteurs d'amorçage et les applications potentiellement indésirables. Pour configurer l'analyse à l'accès : 1. Utilisez cette case pour activer ou désactiver l'analyse à l'accès. Si vous désactivez l'analyse à l'accès, les ordinateurs seront vulnérables aux malwares. 2. Pour une configuration rapide, cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. 3. Vous pouvez configurer les paramètres d'analyse en détail en sélectionnant le niveau de protection Personnalisé et en cliquant sur le lien Configuration. La fenêtre Paramètres de l'analyse à l'accès s'affichera ; elle contient plusieurs options organisées sous deux onglets, Général et Avancé. Les options sont décrites ci-après du premier au dernier onglet : Politiques de sécurité 210

219 Analysez les fichiers locaux. Utilisez ces options pour spécifier les types de fichiers que vous souhaitez analyser. Les préférences d'analyse peuvent être configurées pour les fichiers locaux (stockés sur l'ordinateur local) ou les fichiers réseau (stockés sur les partages réseau). Si la protection antimalware est installée sur tous les ordinateurs du réseau, vous pouvez désactiver l'analyse des fichiers du réseau pour permettre un accès plus rapide au réseau. Vous pouvez configurer Endpoint Security afin qu'il analyse tous les fichiers à l'accès (quelle que soit l'extension des fichiers), uniquement les fichiers d'applications ou certaines extensions de fichiers que vous jugez dangereuses. L analyse de tous les fichiers accédés offre une protection maximale alors que l analyse des applications uniquement peut être utilisée pour obtenir de meilleures performances du système. Les fichiers d'applications sont bien plus vulnérables aux attaques de malwares que les autres types de fichiers. Pour plus d'informations, reportez-vous à «Liste des types de fichier d'application» (p. 322). Si vous souhaitez uniquement que certaines extensions soient analysées, sélectionnez Extensions définies par l'utilisateur dans le menu puis saisissez les extensions dans le champ de saisie, en appuyant sur Entrée après chaque extension. Afin d'améliorer les performances du système, vous pouvez également exclure de l'analyse les fichiers volumineux. Cochez la case Taille maximale (Mo) et indiquez la taille maximale des fichiers qui seront analysés. Utilisez cette option de façon avisée car les malwares peuvent affecter également des fichiers volumineux. Archives Sélectionnez Analyser à l'intérieur des archives si vous souhaitez activer l'analyse à l'accès des fichiers archivés. L'analyse des fichiers compressés est un processus lent et consommant beaucoup de ressources, qui n'est donc pas recommandé pour une protection en temps réel. Les archives contenant des fichiers infectés ne constituent pas une menace immédiate pour la sécurité du système. Les malwares peuvent affecter le système uniquement si le fichier infecté est extrait de l'archive et exécuté sans que l'analyse à l'accès ne soit activée. Si vous décidez d'utiliser cette option, vous pouvez configurer les options d'optimisation suivantes : Taille maximale des archives (Mo). Vous pouvez définir une limite de taille pour les archives à analyser à l'accès. Cochez la case correspondante et tapez la taille maximale des archives (en Mo). Profondeur maximale des archives (niveaux). Cochez la case correspondante et sélectionnez la profondeur maximale des archives dans le menu. Pour les meilleures performances, choisissez la valeur la plus faible, pour la protection maximale, choisissez la valeur la plus élevée. Politiques de sécurité 211

220 Divers. Cochez les cases correspondantes pour activer les options d'analyse souhaitées. Analyser les secteurs d'amorçage. Pour analyser les secteurs de boot du système. Ce secteur du disque dur contient le code informatique nécessaire pour faire démarrer le processus d'amorçage du système. Quand un virus infecte le secteur d'amorçage, le disque peut devenir inaccessible et il est possible que vous ne puissiez pas démarrer votre système ni accéder à vos données. Analyser uniquement les fichiers nouveaux ou modifiés. En analysant uniquement les nouveaux fichiers et ceux ayant été modifiés, vous pouvez améliorer considérablement la réactivité globale du système avec un minimum de compromis en matière de sécurité. Analyse des enregistreurs de frappe. Les enregistreurs de frappe enregistrent ce que vous tapez sur votre clavier et envoient des rapports sur Internet à une personne malveillante (un pirate informatique). Le pirate peut récupérer des informations sensibles à partir des données volées, comme vos numéros de comptes bancaires ou vos mots de passe pour les utiliser à son propre profit. Rechercher des applications potentiellement indésirables. Un Logiciel Potentiellement Indésirable (LPI) est un programme qui peut être indésirable sur l'ordinateur et peut provenir d'un logiciel gratuit. De tels programmes peuvent être installés sans le consentement de l'utilisateur (alors appelés Adware) ou sont inclus par défaut dans le kit d'installation rapide. Les effets possibles de ces programmes sont l'affichage de pop-ups, l'installation indésirable de barre d'outils dans le navigateur par défaut ou le lancement de plusieurs programmes en arrière-plan qui ralentissent les performances du PC. Action d'analyse. En fonction du type de fichier détecté, les actions suivantes sont menées automatiquement : Action par défaut pour les fichiers infectés. Les fichiers détectés comme étant infectés correspondent à une signature de code malveillant de la Base de Données de Signatures de Codes Malveillants Bitdefender. Endpoint Security peut généralement supprimer le code malveillant d'un fichier infecté et reconstruire le fichier d'origine. Cette opération est appelée désinfection. Si un fichier infecté est détecté, Endpoint Security tente automatiquement de le désinfecter. Si la désinfection échoue, le fichier est placé en quarantaine afin de contenir l infection. Important Pour certains types de malware, la désinfection n est pas possible, car le fichier détecté est entièrement malveillant. Dans ce cas, le fichier infecté est supprimé du disque. Politiques de sécurité 212

221 Action par défaut pour les fichiers suspects. Les fichiers sont détectés en tant que fichiers suspects par l analyse heuristique. B-HAVE étant une technologie d'analyse heuristique, Endpoint Security ne peut pas être certain que le fichier est réellement infecté par des malwares. Les fichiers suspects ne peuvent pas être désinfectés, car aucune routine de désinfection n'est disponible. Lorsqu'un fichier suspect est détecté, les utilisateurs ne peuvent pas y accéder afin d'éviter une infection potentielle. Bien que ce ne soit pas recommandé, vous pouvez modifier les actions par défaut. Vous pouvez définir deux actions pour chaque type de fichier. Les actions suivantes sont disponibles : Refuser l'accès Refuser l'accès aux fichiers détectés. Désinfecter Supprimer le code malveillant des fichiers infectés. Nous vous recommandons de toujours la conserver comme première action à appliquer aux fichiers infectés. Supprimer Supprime les fichiers détectés du disque, sans avertissement. Nous vous recommandons d'éviter d'utiliser cette action. Quarantaine Déplacer les fichiers détectés de l'emplacement actuel vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui élimine le risque d'une infection. Vous pouvez gérer les fichiers en quarantaine à partir de la page Quarantaine de la console. Configuration d'active Virus Control Bitdefender Le contrôle actif de virus est une technologie de détection proactive innovante qui utilise des méthodes heuristiques de pointe pour détecter de nouvelles menaces potentielles en temps réel. Le contrôle actif de virus surveille en permanence les applications en cours d'exécution sur l'ordinateur, à la recherche d'actions ressemblant à celles des malwares. Chacune de ces actions est notée et un score global est calculé pour chaque processus. Lorsque la note globale d'un processus atteint un seuil donné, le processus est considéré comme malveillant. Active Virus Control essaiera de désinfecter automatiquement le fichier détecté. Si la routine de désinfection échoue, Active Virus Control supprimera le fichier. Avant d'appliquer la désinfection, une copie du fichier est envoyée en quarantaine afin que vous puissiez restaurer le fichier ultérieurement, en cas de faux positif. Cette action peut être configurée à l'aide de l'option Copier les fichiers en quarantaine avant d'appliquer l'action de désinfection disponible dans l'onglet Quarantaine des paramètres de la politique. Cette option est activée par défaut dans les modèles de politique. Politiques de sécurité 213

222 Pour plus d'informations, rendez-vous sur notre site web et consultez le livre blanc sur la technologie Active Virus Control. Pour configurer Active Virus Control : 1. Utilisez cette case pour activer ou désactiver Active Virus Control. Si vous désactivez Active Virus Control, les ordinateurs seront vulnérables aux malwares inconnus. 2. L'action par défaut pour les applications infectées, détectée par Active Virus Control, est désinfectée. Afin de définir une autre action par défaut, utilisez le menu disponible. 3. Cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. Si vous élevez le niveau de protection, le contrôle actif de virus aura besoin de moins de signes de comportements similaires à ceux des malwares pour signaler un processus. Cela conduira au signalement d'un nombre plus important d'applications et, en même temps, à un risque plus élevé de faux positifs (des applications saines détectées comme étant malveillantes). 4. Nous vous recommandons de créer des règles d'exclusion pour les applications fréquemment utilisées ou connues afin d'éviter les faux positifs (applications légitimes détectées à tort comme étant malveillantes). Allez dans l'onglet Exclusions et configurez les règles d'exclusion des processus AVC/IDS pour les applications de confiance. Politique de l'ordinateur - Exclusion des processus AVC/IDS A la demande Cette section vous permet de configurer les tâches d'analyse antimalware qui s'exécuteront régulièrement sur les ordinateurs cibles, en fonction de la planification que vous spécifiez. Politiques de sécurité 214

223 Politiques de l'ordinateur - Tâches d'analyse à la demande L'analyse s'effectue discrètement, en tâche de fond. L'utilisateur n'est averti du processus d'analyse en cours que par l'apparition d'une icône dans la barre des tâches. Bien que ce ne soit pas obligatoire, nous vous recommandons de planifier l'exécution hebdomadaire d'une analyse complète sur tous les ordinateurs. Analyser les ordinateurs régulièrement est une mesure de sécurité proactive qui peut aider à détecter et bloquer les malwares susceptibles d'échapper aux fonctionnalités de protection en temps réel. Outre les analyses régulières, vous pouvez également configurer la détection et l'analyse automatiques des supports de stockage externes. Gestion des tâches d'analyse Le tableau Tâches d'analyse vous informe des tâches d'analyse existantes et fournit d'importantes informations sur chacun d'entre elles : Nom et type de tâche. Planification à partir de laquelle la tâche s'exécute régulièrement (périodicité). Heure à laquelle la tâche a été lancée en premier. Il y a deux tâches d'analyse système par défaut que vous pouvez configurer si besoin : Quick Scan utilise l analyse dans le Cloud pour détecter les malwares présents sur le système. La réalisation d une analyse rapide dure généralement moins d une minute et n utilise qu une petite partie des ressources du système dont a besoin une analyse antivirus classique. L'Analyse Complète analyse l'ensemble de votre ordinateur afin de détecter tous les types de malwares menaçant sa sécurité : virus, spywares, adwares, rootkits et autres. Les options d'analyse des tâches, par défaut, sont préconfigurées et vous ne pouvez pas les modifier. En plus des tâches d'analyse par défaut (que vous ne pouvez pas supprimer ou dupliquer), vous pouvez créer autant de tâches d'analyse personnalisées que vous le souhaitez. Une Politiques de sécurité 215

224 tâche d'analyse personnalisée vous permet de sélectionner les emplacements à analyser et de configurer les options d'analyse. Pour créer et configurer une nouvelle tâche d'analyse personnalisée, cliquez sur le bouton Ajouter à droite du tableau. Pour modifier les paramètres d'une tâche d'analyse existante, cliquez sur le nom de cette tâche. Reportez-vous à la rubrique suivante pour savoir comment configurer les paramètres de la tâche. Pour retirer une tâche de la liste, sélectionnez la tâche et cliquez sur le bouton à droite du tableau. Configuration des tâches d'analyse Les paramètres de la tâche d'analyse sont organisés sous trois onglets : Général : définissez le nom de la tâche et planifiez son exécution. Supprimer Options : choisissez un profil d'analyse pour une configuration rapide des paramètres d'analyse et définissez les paramètres d'analyse pour une analyse personnalisée. Cible : sélectionnez les fichiers et dossiers à analyser. Les options sont décrites ci-après du premier au dernier onglet : Politiques de l'ordinateur - Configurer les paramètres généraux des tâches d'analyse à la demande Détails. Choisissez un nom de tâche explicite afin de l'identifier facilement. Lorsque vous choisissez un nom, prenez en compte la cible de la tâche d'analyse, et, éventuellement, les paramètres de l'analyse. Planificateur. Utilisez les options de planification pour configurer la planification de l'analyse. Vous pouvez configurer l'analyse pour une exécution régulière, à partir d'une date et d'une heure spécifiées. Gardez à l'esprit que les ordinateurs doivent être allumés au moment de la planification. Les analyses planifiées ne s'exécuteront pas si l'ordinateur est éteint, en veille prolongée Politiques de sécurité 216

225 ou en veille ou si aucun utilisateur n'est connecté. Dans l'un de ces cas, l'analyse sera reportée intérieurement. L'analyse planifiée s'exécutera à l'heure locale du poste de travail cible. Par exemple, si l'analyse planifiée est configurée pour démarrer à 18h et que le poste de travail se trouve dans un autre fuseau horaire que Control Center, l'analyse démarrera à 18h00 (heure du poste de travail). Options d'analyse. Cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. Basées sur le profil sélectionné, les options d'analyse de la section Configuration sont configurées automatiquement. Vous pouvez cependant, si vous le souhaitez, les configurer en détail. Pour cela, cochez la case Personnalisé puis allez dans la section Configuration. Tâche Analyse des ordinateurs Types de fichiers. Utilisez ces options pour spécifier les types de fichiers que vous souhaitez analyser. Vous pouvez configurer Endpoint Security afin qu'il analyse tous les fichiers (quelle que soit l'extension des fichiers), ou uniquement les fichiers d'applications ou certaines extensions de fichiers que vous considérez dangereuses. L analyse de tous les fichiers consultés offre une protection maximale, alors que l analyse des applications offre uniquement une analyse rapide. Les fichiers d'applications sont bien plus vulnérables aux attaques de malwares que les autres types de fichiers. Pour plus d'informations, reportez-vous à «Liste des types de fichier d'application» (p. 322). Politiques de sécurité 217

226 Si vous souhaitez uniquement que certaines extensions soient analysées, sélectionnez Extensions définies par l'utilisateur dans le menu puis saisissez les extensions dans le champ de saisie, en appuyant sur Entrée après chaque extension. Archives. Les archives contenant des fichiers infectés ne constituent pas une menace immédiate pour la sécurité du système. Les malwares peuvent affecter le système uniquement si le fichier infecté est extrait de l'archive et exécuté sans que la protection en temps réel ne soit activée. Il est toutefois recommandé d utiliser cette option afin de détecter et de supprimer toute menace potentielle, même si celle-ci n est pas imminente. L'analyse des fichiers compressés augmente le temps d'analyse global et demande plus de ressources système. Analyser le contenu compressé. Sélectionnez cette option si vous souhaitez que les archives fassent l'objet d'une analyse antimalware. Si vous décidez d'utiliser cette option, vous pouvez configurer les options d'optimisation suivantes : Limiter la taille des archives à (Mo). Vous pouvez définir une limite de taille pour les archives à analyser. Cochez la case correspondante et tapez la taille maximale des archives (en Mo). Profondeur maximale des archives (niveaux). Cochez la case correspondante et sélectionnez la profondeur maximale des archives dans le menu. Pour les meilleures performances, choisissez la valeur la plus faible, pour la protection maximale, choisissez la valeur la plus élevée. Analyser les archives de messagerie. Sélectionnez cette option si vous souhaitez permettre l'analyse de fichiers de messagerie et de bases de données de messagerie, y compris de formats de fichiers tels que.eml,.msg,.pst,.dbx,.mbx,.tbb et d'autres. L'analyse des archives de messagerie consomme beaucoup de ressources et peut avoir un impact sur les performances du système. Divers. Cochez les cases correspondantes pour activer les options d'analyse souhaitées. Analyser les secteurs d'amorçage. Pour analyser les secteurs de boot du système. Ce secteur du disque dur contient le code informatique nécessaire pour faire démarrer le processus d'amorçage du système. Quand un virus infecte le secteur d'amorçage, le disque peut devenir inaccessible et il est possible que vous ne puissiez pas démarrer votre système ni accéder à vos données. Analyser la base de registre. Sélectionnez cette option pour analyser les clés de registre. Le registre Windows est une base de données qui contient les paramètres et les options de configuration des composants du système d'exploitation Windows, ainsi que des applications installées. Politiques de sécurité 218

227 Rechercher les rootkits. Sélectionnez cette option pour rechercher des rootkits et des objets cachés à l'aide de ce logiciel. Analyse des enregistreurs de frappe. Sélectionnez cette option pour rechercher les logiciels keyloggers. Analyser la mémoire. Sélectionnez cette option pour analyser les programmes s'exécutant dans la mémoire du système. Analyser les témoins. Sélectionnez cette option pour analyser les cookies stockés par les navigateurs sur l'ordinateur. Analyser uniquement les nouveaux fichiers et ceux modifiés. En analysant uniquement les nouveaux fichiers et ceux ayant été modifiés, vous pouvez améliorer considérablement la réactivité globale du système avec un minimum de compromis en matière de sécurité. Rechercher des applications potentiellement indésirables. Un Logiciel Potentiellement Indésirable (LPI) est un programme qui peut être indésirable sur l'ordinateur et peut provenir d'un logiciel gratuit. De tels programmes peuvent être installés sans le consentement de l'utilisateur (alors appelés Adware) ou sont inclus par défaut dans le kit d'installation rapide. Les effets possibles de ces programmes sont l'affichage de pop-ups, l'installation indésirable de barre d'outils dans le navigateur par défaut ou le lancement de plusieurs programmes en arrière-plan qui ralentissent les performances du PC. Actions. En fonction du type de fichier détecté, les actions suivantes sont menées automatiquement : Action par défaut pour les fichiers infectés. Les fichiers détectés comme étant infectés correspondent à une signature de code malveillant de la Base de Données de Signatures de Codes Malveillants Bitdefender. Endpoint Security peut généralement supprimer le code malveillant d'un fichier infecté et reconstruire le fichier d'origine. Cette opération est appelée désinfection. Si un fichier infecté est détecté, Endpoint Security tente automatiquement de le désinfecter. Si la désinfection échoue, le fichier est placé en quarantaine afin de contenir l infection. Important Pour certains types de malware, la désinfection n est pas possible, car le fichier détecté est entièrement malveillant. Dans ce cas, le fichier infecté est supprimé du disque. Action par défaut pour les fichiers suspects. Les fichiers sont détectés en tant que fichiers suspects par l analyse heuristique. B-HAVE étant une technologie d'analyse heuristique, Endpoint Security ne peut pas être certain que le fichier est réellement Politiques de sécurité 219

228 infecté par des malwares. Les fichiers suspects ne peuvent pas être désinfectés, car aucune routine de désinfection n'est disponible. Les tâches d'analyse sont configurées par défaut pour ignorer les fichiers suspects. Vous pouvez modifier l'action par défaut afin de placer des fichiers suspects en quarantaine. Les fichiers en quarantaine sont envoyés régulièrement aux Laboratoires Bitdefender pour y être analysés. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer. Action par défaut pour les rootkits. Les rootkits sont des logiciels spécialisés utilisés pour masquer des fichiers au système d'exploitation. Bien que n'étant pas malveillants par nature, les rootkits sont souvent utilisés pour masquer des malwares ou la présence d'un intrus dans le système. Les rootkits détectés et les fichiers cachés sont ignorés par défaut. Bien que ce ne soit pas recommandé, vous pouvez modifier les actions par défaut. Vous pouvez spécifier une deuxième action à prendre si la première a échoué, ainsi que d'autres mesures, pour chaque catégorie. Choisissez dans les menus correspondants la première et la seconde actions à prendre pour chaque type de fichier détecté. Les actions suivantes sont disponibles : Ignorer Aucune action ne sera appliquée aux fichiers détectés. Ces fichiers apparaîtront uniquement dans le journal d'analyse. Désinfecter Supprimer le code malveillant des fichiers infectés. Nous vous recommandons de toujours la conserver comme première action à appliquer aux fichiers infectés. Supprimer Supprime les fichiers détectés du disque, sans avertissement. Nous vous recommandons d'éviter d'utiliser cette action. Quarantaine Déplacer les fichiers détectés de l'emplacement actuel vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui élimine le risque d'une infection. Vous pouvez gérer les fichiers en quarantaine à partir de la page Quarantaine de la console. Analyser la cible. Ajouter la liste de tous les emplacements que vous souhaitez analyser sur les ordinateurs cibles. Pour ajouter un nouveau fichier, ou dossier, à analyser : 1. Spécifiez un emplacement prédéfini dans le menu déroulant ou saisissez les Chemins spécifiques que vous souhaitez analyser. 2. Indiquez le chemin de l'objet à analyser dans le champ de saisie. Politiques de sécurité 220

229 Si vous avez choisi un emplacement prédéfini, complétez le chemin selon vos besoins. Par exemple, pour analyser l'ensemble du dossier Program Files, il suffit de sélectionner l'emplacement prédéfini correspondant dans le menu déroulant. Pour analyser un dossier spécifique de Program Files, vous devez compléter le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier. Si vous avez choisi Chemins spécifiques, indiquez le chemin complet vers l'objet à analyser. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin soit valide sur tous les ordinateurs cibles. 3. Cliquez sur le bouton Ajouter correspondant. Pour modifier un emplacement existant, cliquez dessus. Pour retirer un emplacement de la liste, placez le curseur dessus et cliquez sur le bouton Supprimer correspondant. Exclusions. Vous pouvez soit utiliser l'exclusion définie dans la section Antimalware > Exclusions de la politique actuelle, soit définir des exclusions personnalisées pour la tâche d'analyse en cours. Pour plus d'informations sur les exclusions, reportez-vous à «Exclusions» (p. 222). Analyse des périphériques Vous pouvez configurer Endpoint Security pour détecter et analyser automatiquement les périphériques de stockage externe quand ils sont connectés à l'ordinateur. Les périphériques détectés appartiennent à l'une des catégories suivantes : CD ou DVD Des supports USB, tels que des clés flash et des disques durs externes Lecteurs réseau mappés Appareils contenant plus de données que la quantité spécifiée. Les analyses des périphériques tentent de désinfecter automatiquement les fichiers détectés comme infectés ou tentent de les déplacer vers la quarantaine si la désinfection est impossible. Merci de prendre en compte qu'aucune action ne peut être prise sur les fichiers infectés détectés sur les CD / DVD ou sur les lecteurs réseau mappés qui sont limités à un accès Lecture. Lors d'une analyse des périphériques, l'utilisateur peut accéder à toutes les données de l'appareil. Si les fenêtres pop-up d'alertes sont activées dans la section Général > Affichage, l'utilisateur devra décider d'analyser ou non le périphérique détecté au lieu de commencer l'analyse automatiquement. Quand une analyse de périphérique est commencée : Politiques de sécurité 221

230 Un pop-up informe l'utilisateur sur l'analyse des périphériques, à condition que la notification des pop-ups soient activés dans la section Général > Affichage. Une icône d'analyse apparaît dans la barre des tâches. L'utilisateur peut double-cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement. Une fois l'analyse terminée, l'utilisateur doit vérifier les menaces détectées, le cas échéant. Sélectionnez l'option Analyse des périphériques pour activer la détection et l'analyse automatiques des dispositifs de stockage. Pour configurer l'analyse de périphérique individuellement pour chaque type d'appareil, utilisez les options suivantes : Média CD/DVD. mémoires USB Lecteurs réseau mappés Ne pas analyser les appareils contenant des données de plus de (Mo). Utilisez cette option pour ne pas analyser automatiquement un périphérique détecté si la taille des données stockées est supérieure à la taille spécifiée. Tapez la taille maximale (en mégaoctets) dans le champ correspondant. Zéro signifie qu'aucune restriction de taille n'est imposée. Cette option s'applique uniquement aux CD/DVD et aux supports de stockage USB. Exclusions Cette section vous permet de configurer des règles d'exclusion d'analyse. Les exclusions peuvent s'appliquer à l'analyse à l'accès ou à la demande, ou aux deux. En fonction de l'objet de l'exclusion, il y a quatre types d'exclusions : Politiques de l'ordinateur - Exclusions de l'antimalware Exclusions de fichiers : le fichier spécifié est exclu de l'analyse. Exclusions du dossier : tous les fichiers à l'intérieur du dossier spécifié et tous ses sous-dossiers sont exclus de l'analyse. Politiques de sécurité 222

231 Exclusions d'extensions - tous les fichiers ayant l'extension spécifiée sont exclus de l'analyse. Exclusions de processus : tout objet auquel accède le processus exclu est également exclu de l'analyse. Vous pouvez également configurer des exclusions de processus pour les technologies Active Virus Control et Système de détection d'intrusion. Important Les exceptions d'analyse sont à utiliser dans des circonstances spécifiques ou selon les recommandations de Microsoft ou de Bitdefender. Pour une liste actualisée des exclusions recommandées par Microsoft, veuillez vous référer à cet article. Si vous avez un fichier test EICAR que vous utilisez régulièrement pour tester la protection antimalware, vous devriez l'exclure de l'analyse à l'accès. Utilisez la case Activer les exclusions pour activer ou désactiver les exclusions. Pour configurer une règle d'exclusion : 1. Sélectionnez le type d'exclusion dans le menu. 2. En fonction du type d'exclusion, spécifiez l'objet à exclure comme suit : Exclusions d'extensions. Spécifiez une ou plusieurs extensions de fichier à exclure de l'analyse, en les séparant par un point-virgule (;) Vous pouvez saisir les extensions en les faisant précéder ou non d'un point. Par exemple, saisissez txt pour exclure les fichiers texte. Avant de choisir d'exclure des extensions, veillez à vous documenter pour savoir quelles sont celles qui sont les cibles principales des malwares. Exclusions de fichiers, de dossiers et de processus. Vous devez spécifier le chemin de l'objet exclu sur les ordinateurs cibles. a. Choisissez dans le menu un emplacement prédéfini ou l'option Chemins spécifiques. b. Si vous avez choisi un emplacement prédéfini, complétez le chemin selon vos besoins. Par exemple, pour exclure l'ensemble du dossier Program Files, il suffit de sélectionner l'emplacement prédéfini correspondant dans le menu. Pour exclure un dossier spécifique de Program Files, vous devez compléter le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier. Pour les exclusions de processus, vous devez ajouter le nom du fichier exécutable de l'application. c. Si vous avez choisi Chemins spécifiques, indiquez le chemin complet vers l'objet à exclure. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin soit valide sur tous les ordinateurs cibles. Politiques de sécurité 223

232 3. Sélectionnez les types d'analyse auxquels la règle s'appliquera. Certaines exclusions peuvent être pertinentes pour l'analyse à l'accès uniquement, certaines pour les analyses à la demande seulement, tandis que d'autres peuvent être recommandés pour les deux. Des exclusions de processus peuvent être configurées pour l'analyse à l'accès et pour les technologies Active Virus Control et Système de détection d'intrusion Veuillez noter que les exclusions d'analyse à la demande ne s'appliqueront pas à l'analyse contextuelle. L'analyse contextuelle se lance en faisant un clic droit sur un fichier ou un dossier et en sélectionnant Analyser avec Endpoint Security by Bitdefender. 4. Cliquez sur le bouton Ajouter. La nouvelle règle sera ajoutée à la liste. Pour retirer une règle de la liste, cliquez sur le bouton Supprimer correspondant. Quarantaine Cette section vous permet de configurer les paramètres de la zone de quarantaine. Politiques de l'ordinateur - Quarantaine Vous pouvez configurer Endpoint Security pour qu'il exécute automatiquement les actions suivantes : Suppr. les fichiers de + de (j.) : Par défaut, les fichiers placés en quarantaine depuis plus de 30 jours sont automatiquement supprimés. Si vous souhaitez modifier cet intervalle, choisissez une option différente dans le menu. Envoyer les fichiers en quarantaine aux Laboratoires Bitdefender toutes les (heures) Maintenez cette option sélectionnée pour envoyer automatiquement les fichiers de la quarantaine aux laboratoires de Bitdefender. Vous pouvez modifier la fréquence d'envoi des fichiers en quarantaine (une heure par défaut). Les échantillons seront analysés par les spécialistes malwares de Bitdefender. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer. Politiques de sécurité 224

233 Par défaut, les fichiers en quarantaine sont automatiquement envoyés aux Laboratoires Bitdefender toutes les heures. Si vous souhaitez modifier cet intervalle, choisissez une option différente dans le menu. Analyser de nouveau la quarantaine après la mise à jour des signatures de malwares. Maintenez cette option sélectionnée pour analyser automatiquement les fichiers en quarantaine après chaque mise à jour des signatures de malwares. Les fichiers nettoyés sont automatiquement remis à leur emplacement d'origine. Copier les fichiers en quarantaine avant d'appliquer l'action de désinfection. Sélectionnez cette option pour éviter de perdre des données en cas de faux positifs et copier chaque fichier détecté comme étant infecté dans la quarantaine avant d'appliquer la désinfection. Vous pouvez restaurer ensuite les fichiers légitimes à partir de la page Quarantaine Pare-feu Le pare-feu protège votre ordinateur contre les tentatives de connexions entrantes et sortantes non autorisées. La fonctionnalité du Pare-feu se fonde sur les profils du réseau. Les profils sont basés sur des niveaux de confiance, qui doivent être définis pour chaque réseau. À chaque fois qu'une nouvelle connexion est créée, le pare-feu la détecte et compare les informations de l'adaptateur de la connexion aux informations des profils existants, en appliquant le profil correct. Pour des informations détaillées sur la manière dont les profils s'appliquent, consultez les paramètres des réseaux. Les paramètres sont organisés dans les sections suivantes : Général Configuration Règles Général Dans cette section, vous pouvez activer ou désactiver le pare-feu de Bitdefender et configurer les paramètres généraux. Politiques de sécurité 225

234 Politiques de l'ordinateur - Paramètres généraux du pare-feu Pare-feu. Utilisez cette case pour activer ou désactiver le pare-feu. Si vous désactivez le pare-feu, les ordinateurs seront vulnérables aux attaques via le réseau et l'internet. Bloquer les analyses de ports. Les analyses de ports sont fréquemment utilisées par les pirates pour découvrir quels ports sont ouverts sur un ordinateur. Ils peuvent alors s'introduire dans l'ordinateur s'ils découvrent un port vulnérable ou moins sécurisé. Autoriser le partage de connexion Internet (ICS). Sélectionnez cette option pour paramétrer le pare-feu pour qu'il autorise le trafic de partage de connexion Internet. Cette option n'active pas automatiquement le partage de connexion Internet sur le système de l'utilisateur. Surveiller les connexions Wi-Fi. Endpoint Security peut informer les utilisateurs connectés à un réseau Wifi lorsqu'un nouvel ordinateur rejoint le réseau. Pour afficher ces notifications sur l'écran de l'utilisateur, sélectionnez cette option. Niveau de détail du journal. Endpoint Security dispose d'un journal d'événements concernant l'utilisation du module Pare-feu (activer/désactiver le pare-feu, bloquer le trafic, modifier les paramètres) ou des événements générés par les activités détectées par ce module (analyse des ports, bloquer les tentatives de connexion ou le trafic selon les règles). Choisissez une option du Niveau de précision du journal afin de spécifier la quantité d'informations devant figurer dans le journal. Système de détection d'intrusion. Le système de détection d'intrusion surveille le système à la recherche d'activités suspectes (par exemple, des tentatives non autorisées de modification de fichiers Bitdefender, des injections de DLL, des tentatives de keylogging etc.). Pour configurer le système de détection d intrusion : 1. Utilisez cette case pour activer ou désactiver le système de détection d'intrusion. Politiques de sécurité 226

235 2. Cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. Pour éviter qu'une application légitime soit détectée par le système de détection d'intrusion, merci d'ajouter une règle d'exclusion du processus AVC/IDS pour cette application, dans la section Antimalware > Exclusions. Configuration Le pare-feu applique automatiquement un profil en fonction du type de réseau. Vous pouvez spécifier les profils génériques à appliquer en fonction du type d'adaptateur et spécifier également des profils individuellement pour les réseaux de votre entreprise. Les paramètres sont organisés dans les tableaux suivants : Réseaux Adaptateurs Politiques de l'ordinateur - Paramètres du pare-feu Paramètres des réseaux Pour que le pare-feu fonctionne correctement, l'administrateur doit définir les réseaux qui seront gérés dans le tableau Réseaux. Les champs du tableau Réseaux sont décrits comme suit : Nom. Un nom permettant à l'administrateur de reconnaître le réseau dans la liste. Type. Sélectionnez dans le menu le type de profil affecté au réseau. Endpoint Security applique automatiquement l'un des quatre profils de pare-feu à chaque connexion réseau détectée pour définir les options de filtrage de trafic de base. Les profils de pare-feu sont les suivants : Réseau de confiance. Désactiver le pare-feu pour l'adaptateur concerné. Réseau domestique/d'entreprise. Autoriser tout le trafic vers et depuis les ordinateurs du réseau local. Politiques de sécurité 227

236 Réseau public. Tout le trafic est filtré. Réseau non fiable. Bloquer complètement le trafic réseau et Internet via l'adaptateur respectif. Identification. Sélectionnez dans le menu la méthode d'identification du réseau par Endpoint Security. Les réseaux peuvent être identifiés par trois méthodes : DNS, Passerelle et Réseau. MAC. Utilisez ce champ pour spécifier l'adresse MAC d'un serveur DNS spécifique. Ce champ est obligatoire si la méthode d'identification DNS est sélectionnée. IP. Utilisez ce champ pour définir des adresses IP spécifiques dans un réseau. Vous pouvez également utiliser un masque pour définir un sous-réseau complet. Après avoir défini un réseau, cliquez sur le bouton Ajouter à droite du tableau pour l'ajouter à la liste. Paramètres des adaptateurs Si un réseau qui n'est pas défini dans le tableau Réseaux est détecté, Endpoint Security détecte le type d'adaptateur réseau et applique un profil correspondant à la connexion. Les champs du tableau Adaptateurs sont décrits comme suit : Type. Affiche le type d'adaptateurs réseau. Endpoint Security peut détecter trois types d'adaptateurs prédéfinis : Câblé, Sans fil et Virtuel (Réseau privé virtuel). Réseau. Décrit le profil de réseau affecté à un type d'adaptateur spécifique. Les types de réseau sont décrits dans la section des paramètres réseau. Cliquez sur le champ «type de réseau» pour modifier le paramètre. Si vous sélectionnez Laisser Windows décider, pour toute nouvelle connexion au réseau détectée après l'application de la politique, Endpoint Security applique un profil de pare-feu en fonction de la classification du réseau dans Windows, en ignorant les paramètres du tableau Adaptateurs. Si la détection basée sur le Gestionnaire de réseau Windows échoue, une détection de base est tentée. Un profil générique est utilisé dans lequel le type de réseau est considéré comme Public et les paramètres de furtivité sont réglés sur Activé. Si l'adresse IP du domaine dans lequel l'ordinateur est détecté se trouve dans l'un des réseaux associés à l'adaptateur, alors le niveau de confiance est considéré comme Domicile/Bureau et les paramètres de furtivité sont réglés sur Activés à distance. Si l'ordinateur n'est pas dans un domaine, cette condition n'est pas applicable. Mode Furtif. Masque l'ordinateur face aux logiciels malveillants et pirates du réseau et face à Internet. Configurez, si besoin, le Mode furtif pour chaque type d'adaptateur en sélectionnant l'une des options suivantes : Activé. L'ordinateur n'est pas visible depuis le réseau local et Internet. Politiques de sécurité 228

237 Désactivé. N'importe qui sur le réseau local ou sur Internet peut détecter l'ordinateur (via la commande ping). Distant. L'ordinateur ne peut pas être détecté depuis Internet. N'importe qui sur le réseau local peut détecter l'ordinateur via la commande ping. Règles Cette section vous permet de configurer les règles de trafic des données et d'accès au réseau des applications gérées par le pare-feu. Veuillez noter que les paramètres disponibles s'appliquent uniquement aux profils pare-feu Domicile/Bureau et Public. Politiques des ordinateurs - Paramètres des règles du pare-feu Configuration Vous pouvez configurer les paramètres suivants : Protection. Le niveau de protection sélectionné définit la logique de prise de décisions du pare-feu utilisée lorsque des applications demandent l'accès à des services réseau et Internet. Voici les options proposées : Ensemble de règles et autoriser Appliquer les règles de pare-feu existantes et autoriser automatiquement toutes les autres tentatives de connexion. À chaque nouvelle tentative de connexion, une règle est créée et ajoutée à l'ensemble des règles. Ensemble de règles et demander Appliquer les règles de pare-feu existantes et demander à l'utilisateur de spécifier l'action à appliquer à toutes les autres tentatives de connexion. Une fenêtre d'alerte contenant des informations détaillées sur la tentative de connexion inconnue apparaît Politiques de sécurité 229

238 sur l'écran de l'utilisateur. À chaque nouvelle tentative de connexion, une règle est créée et ajoutée à l'ensemble des règles. Ensemble de règles et refuser Appliquer les règles de pare-feu existantes et refuser automatiquement toutes les autres tentatives de connexion. À chaque nouvelle tentative de connexion, une règle est créée et ajoutée à l'ensemble des règles. Ensemble de règles, fichiers connus et autoriser Appliquer les règles de pare-feu existantes, autoriser automatiquement les tentatives de connexion faites par des applications connues et autoriser automatiquement toutes les autres tentatives de connexion inconnues. À chaque nouvelle tentative de connexion, une règle est créée et ajoutée à l'ensemble des règles. Ensemble de règles, fichiers connus et demander Appliquer les règles de pare-feu existantes, autoriser automatiquement les tentatives de connexion faites par des applications connues et demander à l'utilisateur l'action à appliquer à toutes les autres tentatives de connexion inconnues. Une fenêtre d'alerte contenant des informations détaillées sur la tentative de connexion inconnue apparaît sur l'écran de l'utilisateur. À chaque nouvelle tentative de connexion, une règle est créée et ajoutée à l'ensemble des règles. Ensemble de règles, fichiers connus et refuser Appliquer les règles de pare-feu existantes, autoriser automatiquement les tentatives de connexion faites par des applications connues et refuser automatiquement toutes les autres tentatives de connexion inconnues. À chaque nouvelle tentative de connexion, une règle est créée et ajoutée à l'ensemble des règles. Les fichiers connus constituent un vaste ensemble d'applications sûres, de confiance, établi et actualisé en permanence par Bitdefender. Créer des règles agressives. Si cette option est sélectionnée, le pare-feu Bitdefender va créer des règles pour chaque processus qui ouvre une application demandant un accès au réseau ou à Internet. Créer des règles pour les applications bloquées par l'ids. Lorsque cette option est sélectionnée, le pare-feu crée automatiquement une règle Refuser à chaque fois que le Système de détection d'intrusion bloque une application. Surveiller les modifications des processus. Sélectionnez cette option si vous souhaitez que toute application essayant de se connecter à Internet soit examinée, de manière à voir si elle a été modifiée depuis l'ajout de la règle contrôlant ses accès Internet. Si l'application a été modifiée, une nouvelle règle sera créée en fonction du niveau de protection existant. Politiques de sécurité 230

239 De manière générale, ce sont les mises à jours qui modifient les applications. ll existe toutefois un risque qu'elles soient modifiées par des logiciels malveillantes ayant pour objectif d'infecter ordinateur local ainsi que d'autres ordinateurs du réseau. Les applications signées sont en principe fiables et présentent un niveau de sécurité plus élevé. Vous pouvez sélectionner Ignorer les processus signés pour autoriser automatiquement les applications signées modifiées à se connecter à Internet. Règles Le tableau Règles dresse la liste des règles de pare-feu existantes, fournissant des informations importantes sur chacune d'entre elles : Nom de la règle ou application à laquelle il se réfère. Protocole auquel s'applique la règle. Action de la règle (autoriser ou refuser les paquets). Actions que vous pouvez appliquer à cette règle. Priorité de la règle. Voici les règles de pare-feu appliquées expressément par la politique. Des règles supplémentaires peuvent être configurées sur les ordinateurs suite à l'application des paramètres du pare-feu. Certaines règles de pare-feu par défaut vous aident à autoriser ou refuser facilement les types de trafic les plus courants. Sélectionnez l'option souhaitée dans le menu Permission. ICMP / ICMPv6 entrants Autoriser ou refuser les messages ICMP / ICMPv6. Les messages ICMP sont souvent utilisés par des pirates pour perpétrer des attaques contre les réseaux informatiques. Par défaut, ce type de trafic est refusé. Connexions bureau à distance entrantes Autoriser ou refuser l'accès à d'autres ordinateurs sur des connexions bureau à distance. Par défaut, ce type de trafic est autorisé. Envoi d' s Autoriser ou refuser l'envoi d' s sur SMTP. Par défaut, ce type de trafic est autorisé. HTTP navigation Web Autoriser ou refuser la navigation Web HTTP. Par défaut, ce type de trafic est autorisé. Impression dans un autre réseau Autoriser ou refuser l'accès aux imprimantes dans un autre réseau local. Par défaut, ce type de trafic est refusé. Politiques de sécurité 231

240 Trafic Windows Explorer sur HTTP / FTP Autoriser ou refuser le trafic HTTP et FTP de Windows Explorer. Par défaut, ce type de trafic est refusé. Outre les règles par défaut, vous pouvez créer des règles de pare-feu supplémentaires pour d'autres applications installées sur des ordinateurs. Cette configuration est cependant réservée aux administrateurs avec de fortes compétences réseaux. Pour créer et configurer une nouvelle règle, cliquez sur le bouton Ajouter à droite du tableau. Reportez-vous à la rubrique suivante pour plus d'informations. Pour retirer une règle de la liste, cliquez sur le bouton correspondant du tableau. Vous ne pouvez ni supprimer ni modifier les règles par défaut du pare-feu. Supprimer à droite Configuration des règles personnalisées Vous pouvez configurer deux types de règles de pare-feu : Les règles basées sur les applications. Ces règles s'appliquent à certains logiciels détectés sur les ordinateurs clients. Les règles basées sur la connexion. Ces règles s'appliquent à toute application ou service qui utilise une connexion spécifique. Pour créer et configurer une nouvelle règle, cliquez sur le bouton Ajouter à droite du tableau et sélectionnez le type de règle souhaité dans le menu. Pour modifier une règle existante, cliquez sur le nom de la règle. Les paramètres suivants peuvent être configurés : Nom de la règle. Indiquez le nom sous lequel la règle apparaîtra dans le tableau des règles (par exemple, le nom de l'application à laquelle la règle s'applique). Chemin de l'application (uniquement pour les règles basées sur les applications). Vous devez spécifier le chemin du fichier exécutable de l'application sur les ordinateurs cibles. Choisissez un emplacement prédéfini dans le menu et complétez le chemin selon vos besoins. Par exemple, pour une application installée dans le dossier Program Files, sélectionnez %ProgramFiles% et complétez le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier de l'application. Indiquez le chemin complet dans le champ de saisie. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin soit valide sur tous les ordinateurs cibles. Ligne de commande (uniquement pour les règles basées sur les applications). Si vous souhaitez que la règle soit appliquée uniquement quand l'application spécifiée est ouverte Politiques de sécurité 232

241 à l'aide d'une commande spécifique dans l'interface de commande en ligne Windows, entrez la commande respective dans le champ de saisie. Sinon laissez-le vide. MD5 de l'application (uniquement pour les règles basées sur les applications). Si vous souhaitez que la règle vérifie l'intégrité des données du fichier de l'application en fonction de son code de hachage MD5, indiquez-le dans le champ de saisie. Dans le cas contraire, laissez le champ vide. Adresse locale. Spécifiez l'adresse IP locale et le port auxquels s'applique la règle. Si vous avez plus d'un adaptateur réseau, vous pouvez décocher la case Tous et entrer une adresse IP spécifique. De même, pour filtrer les connexions sur un port ou une plage de ports spécifique, décochez la case Tous et indiquez le port ou la plage de ports souhaité dans le champ correspondant. Adresse distante. Spécifiez l'adresse IP distante et le port auxquels s'applique la règle. Pour filtrer le trafic depuis et vers un ordinateur spécifique, décochez la case Tous et entrez son adresse IP. Appliquer la règle uniquement pour les ordinateurs connectés directement. Vous pouvez filtrer l'accès en fonction de l'adresse Mac. Protocole. Sélectionnez le protocole IP auquel s'applique la règle. Si vous voulez que la règle s'applique à tous les protocoles, sélectionnez Toutes. Si vous souhaitez que la règle s'applique au protocole TCP, sélectionnez TCP. Si vous souhaitez que la règle s'applique au protocole UDP, sélectionnez UDP. Si vous souhaitez que la règle s'applique à un protocole spécifique, sélectionnez ce protocole dans le menu Autre. Les numéros des protocoles IP sont attribués par l'iana (Internet Assigned Numbers Authority, l'organisation de gestion de l'adressage IP sur Internet). Vous pouvez obtenir la liste complète des numéros de protocoles IP attribués à l'adresse Direction. Sélectionnez la direction du trafic à laquelle s'applique la règle. Direction Sortant Entrant Tous les deux Description La règle s applique seulement pour le trafic sortant. La règle s applique seulement pour le trafic entrant. La règle s applique dans les deux directions. Version IP. Sélectionnez la version du protocole IP (IPv4, IPv6 ou autre) à laquelle s'applique la règle. Politiques de sécurité 233

242 Réseau. Sélectionnez le type de réseau auquel s'applique la règle. Permission. Sélectionnez l'une des permissions disponibles : Permission Autoriser Refuser Description L'application spécifiée se verra autoriser l'accès réseau/internet dans les circonstances spécifiées. L'application spécifiée se verra refuser l'accès réseau/internet dans les circonstances spécifiées. Cliquez sur Enregistrer pour ajouter la règle. Pour les règles que vous avez créées, utilisez les flèches à la droite du tableau pour définir chaque priorité de règle. La règle ayant le plus haut niveau de priorité est la plus proche du haut de la liste Contrôle de contenu Utilisez le module Contrôle de contenu pour configurer vos préférences concernant le filtrage du contenu et la protection des données pour l'activité des utilisateurs y compris la navigation web, les applications de messagerie et logicielles. Vous pouvez limiter ou autoriser l'accès à Internet et l'utilisation des applications, configurer l'analyse du trafic, l'antiphishing et les règles de protection des données. Veuillez noter que les paramètres configurés du Contrôle de contenu s'appliqueront à tous les utilisateurs qui se connecteront aux ordinateurs cibles. Les paramètres sont organisés dans les sections suivantes : Trafic Web Données Applications Trafic Configurez les préférences de sécurité du trafic à l'aide des paramètres sous les sections suivantes : Options Analyse du trafic Exclusions de l'analyse du trafic Politiques de sécurité 234

243 Politiques de l'ordinateur - Contrôle de contenu - Trafic Options Analyse SSL. Sélectionnez cette option si vous souhaitez que le trafic web SSL (Secure Sockets Layer) soit inspecté par les modules de protection Endpoint Security. Afficher la barre d'outils du navigateur. La barre d'outils de Bitdefender informe les utilisateurs de la note attribuée aux pages web qu'ils consultent. La barre d'outils de Bitdefender n'est pas votre barre d'outils de navigateur typique. La seule chose qu'il ajoute au navigateur est un petit bouton sur le bouton ouvre la barre d'outils. en haut de chaque page web. Cliquer En fonction de la façon dont Bitdefender classifie la page web, l'un des résultats suivants s'affiche dans la partie gauche de la barre d'outils : Le message "Cette page n'est pas sûre" apparaît sur un fond rouge. Le message "Nous vous recommandons d'être vigilant" apparaît sur un fond orange. Le message "Cette page est sûre" apparaît sur un fond vert. Search Advisor. Search advisor évalue les résultats des recherches Google, Bing et Yahoo!, ainsi que tous les liens Facebook et Twitter en plaçant une icône devant chaque résultat. Icônes utilisées et leur signification : Nous vous déconseillons de consulter cette page Web. Cette page Web peut contenir du contenu dangereux. Soyez prudent si vous décidez de le consulter. Cette page peut être consultée en toute sécurité. Analyse du trafic Les s entrants et le trafic web sont analysés en temps réel pour empêcher le téléchargement de malwares sur l'ordinateur. Les s sortants sont analysés afin d'éviter Politiques de sécurité 235

244 que des malwares n'infectent d'autres ordinateurs. L'analyse du trafic Web peut ralentir un peu la navigation sur Internet, mais elle bloquera les malwares provenant d'internet, y compris les téléchargements de type "drive-by". Lorsqu'un infecté est détecté, il est remplacé automatiquement par un standard informant le destinataire que l' original était infecté. Si une page Web contient ou distribue des malwares, elle est automatiquement bloquée. Une page d'avertissement spéciale s'affiche à la place afin d'informer l'utilisateur que la page web requise est dangereuse. Bien que ce ne soit pas recommandé, vous pouvez désactiver l'analyse du trafic de messagerie et web pour améliorer les performances du système. Il ne s'agit pas d'une menace majeure tant que l'analyse à l'accès des fichiers locaux demeure activée. Exclusions de l'analyse du trafic Vous pouvez choisir de ne pas analyser une partie du trafic à la recherche de malwares lorsque les options d'analyse du trafic sont activées. Pour définir une exception à l'analyse du trafic : 1. Sélectionnez le type d'exclusion dans le menu. 2. En fonction du type d'exception, spécifiez comme suit l'élément du trafic à exclure de l'analyse : IP. Saisissez l'adresse IP pour laquelle vous ne souhaitez pas analyser le trafic entrant et sortant. URL. Exclut de l'analyse les adresses Internet spécifiées. Pour exclure une URL de l'analyse : Saisissez une URL spécifique telle que Utilisez les caractères génériques pour spécifier des schémas d'adresses Internet : L'astérisque (*) remplace zéro caractère ou plus. Le point d'interrogation (?) remplace exactement un caractère. Vous pouvez utiliser plusieurs points d'interrogation pour définir toute combinaison d'un nombre spécifique de caractères. Par exemple,??? remplace toute combinaison de 3 caractères précisément. Dans le tableau suivant, vous trouverez des exemples de syntaxe pour les adresses Internet spécifiques. Syntaxe Application des exceptions Chaque site web ou page web commençant par (sans tenir compte de l'extension de domaine). Politiques de sécurité 236

245 Syntaxe *exemple.com *chaîne* *.com Application des exceptions L'exclusion ne s'appliquera pas aux sous-domaines du site web spécifié, comme sousdomaine.exemple.com. Tout site Internet se terminant par exemple.com, y compris les pages et sous-domaines de celui-ci. Tout site Internet ou page web dont l'adresse contient la chaîne spécifiée. Chaque site Internet ayant l'extension de domaine.com, y compris les pages et sous-domaines de celui-ci. Utilisez cette syntaxe pour exclure de l'analyse des domaines entiers de premier niveau. Toutes les adresses web commençant par où le? peut être remplacé avec n'importe quel caractère unique. Ces sites Web pourraient inclure : ou Application. Exclut de l'analyse le processus ou l'application spécifié. Pour définir une exception à l'analyse des applications : Saisissez le chemin de l'application complet. Par exemple, C:\Program Files\Internet Explorer\iexplore.exe Utilisez les variables d'environnement pour spécifier le chemin de l'application. Par exemple : %programfiles%\internet Explorer\iexplore.exe Utilisez des caractères génériques pour spécifier des applications dont le nom correspond à un certain schéma. Par exemple : c*.exe pour toutes les applications commençant par un «c»(chrome.exe).??????.exe pour toutes les applications ayant un nom à six caractères (chrome.exe, safari.exe, etc.). [^c]*.exe pour toutes les applications à l'exception de celles commençant par un «c». [^ci]*.exe pour toutes les applications à l'exception de celles commençant par un «c» ou un «i». 3. Cliquez sur le bouton Ajouter à droite du tableau. Pour retirer un élément de la liste, cliquez sur le bouton Supprimer correspondant. Web Cette section vous permet de configurer vos préférences en matière de sécurité pour la navigation sur Internet. Les paramètres sont organisés dans les sections suivantes : Politiques de sécurité 237

246 Contrôle Web Antiphishing Contrôle Web Le Contrôle Web vous permet d'autoriser ou d'interdire l'accès au Web à des utilisateurs ou des applications pendant des intervalles de temps spécifiés. Les pages Web bloquées par le Contrôle Web ne s'affichent pas dans le navigateur. Une page Web est affichée par défaut et informe l'utilisateur que la page Web demandée a été bloquée par Contrôle Web. Politiques de l'ordinateur - Contrôle de contenu - Web Utilisez ce bouton pour activer ou désactiver le Contrôle Web. Vous avez trois options de configuration : Sélectionnez Autoriser pour toujours accorder l'accès à Internet. Sélectionnez Bloquer pour toujours refuser l'accès à Internet. Sélectionnez Planifier afin d'activer des restrictions horaires pour l'accès à Internet à partir d'un planning détaillé. Si vous choisissez d'autoriser ou de bloquer l'accès à Internet, vous pouvez définir des exceptions à ces actions pour l'ensemble des catégories web ou uniquement pour certaines adresses web. Cliquez sur Configuration pour configurer votre planification de l'accès à Internet et les exceptions comme suit : Planificateur Pour limiter l accès à Internet à certaines heures de la journée sur une base hebdomadaire : 1. Sélectionnez dans la grille les intervalles pendant lesquels vous souhaitez bloquer l accès à Internet. Vous pouvez cliquer sur des cellules individuelles pour choisir des heures ou cliquer et faire glisser la souris sur plusieurs cellules pour bloquer de plus longues périodes. Cliquez de nouveau dans la cellule pour annuler la sélection. Politiques de sécurité 238

247 Pour effectuer une nouvelle sélection, cliquez sur Tout autoriser ou Tout bloquer, en fonction du type de restriction que vous souhaitez mettre en place. 2. Cliquez sur Enregistrer. Endpoint Security effectuera des mises à jour toutes les heures même si l'accès à Internet est bloqué. Catégories Le Filtrage par catégories filtre de façon dynamique l'accès aux sites Web en fonction de leur contenu. Vous pouvez utiliser le Filtrage par catégories afin de définir des exceptions à l'action du Contrôle Web sélectionnée (Autoriser ou Bloquer) pour l'ensemble des catégories web (telles que les Jeux, Contenu pour Adultes ou réseaux sociaux). Pour configurer le filtrage par catégories web : 1. Sélectionnez Filtrage par catégories web. 2. Pour une configuration rapide, cliquez sur l'un des profils prédéfinis (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. Vous pouvez afficher les actions prédéfinies pour les catégories web disponibles en cliquant sur le bouton Catégories placé ci-dessous. 3. Si vous n êtes pas satisfait des paramètres par défaut, vous pouvez définir un filtre personnalisé : a. Sélectionnez Personnalisé. b. Cliquez sur le bouton Catégories pour étendre la section correspondante. c. Recherchez la catégorie qui vous intéresse dans la liste et sélectionnez l'action souhaitée dans le menu. 4. Vous pouvez également choisir de Traiter les catégories Web comme des exceptions pour l'accès Internet si vous souhaitez ignorer les paramètres actuels de l'accès Web et appliquer uniquement le Filtrage par catégories web. 5. Cliquez sur Enregistrer. La permission Autoriser pour certaines catégories Web est également prise en compte lors des intervalles pendant lesquels l'accès à Internet est bloqué par le Contrôle Web. Les permissions Autoriser ne fonctionnent que lorsque l'accès à Internet est bloqué par le Contrôle Web alors que les permissions Bloquer ne fonctionnent que lorsque l'accès à Internet est autorisé par le Contrôle Web. Vous pouvez écraser la permission de la catégorie d'adresses Web individuelles en les ajoutant avec la permission opposée dans Contrôle Web > Configuration > Politiques de sécurité 239

248 Exclusions. Par exemple, si une adresse Web est bloquée par le Filtrage par catégories web, ajoutez une règle Internet pour cette adresse avec la mention Autoriser. Exclusions Vous pouvez également définir des règles Web pour bloquer ou autoriser expressément certaines adresses Internet, écrasant ainsi les paramètres existants du Contrôle Web. Les utilisateurs pourront ainsi accéder à une page web spécifique même lorsque la navigation sur Internet est bloquée par le Contrôle Web. Pour créer une règle Internet : 1. Sélectionnez Utiliser des exceptions pour activer les exceptions web. 2. Saisissez l'adresse que sous souhaitez autoriser ou bloquer dans le champ Adresse Web. 3. Sélectionnez Autoriser ou Bloquer dans le menu Permission. 4. Cliquez sur le bouton Ajouter à droite du tableau pour ajouter l'adresse à la liste d'exceptions. 5. Cliquez sur Enregistrer. Pour éditer une règle Internet : 1. Cliquez sur l'adresse web que vous souhaitez éditer. 2. Modifiez l'url existante. 3. Cliquez sur Enregistrer. Pour supprimer une règle Internet : 1. Placez le curseur sur l'adresse Web que vous souhaitez supprimer. 2. Cliquez sur le bouton Supprimer. 3. Cliquez sur Enregistrer. Antiphishing La protection antiphishing bloque automatiquement les pages web de phishing connues afin d'empêcher les utilisateurs de divulguer par inadvertance des informations privées ou confidentielles à des fraudeurs en ligne. La page web de phishing est remplacée une page d'avertissement spéciale, s'affichant dans le navigateur, afin d'informer l'utilisateur que la page web requise est dangereuse. Sélectionnez Antiphishing pour activer la protection antiphishing. Vous pouvez affiner le paramétrage de l'antiphishing en configurant les paramètres suivants : Protection contre les escroqueries. Sélectionnez cette option si vous souhaitez étendre la protection à d'autres types d'arnaques que le phishing. Par exemple, les sites web représentant de fausses sociétés, qui ne requièrent pas directement de données Politiques de sécurité 240

249 personnelles, mais qui essaient de se faire passer pour des entreprises légitimes afin de réaliser des profits en tentant de convaincre les utilisateurs de faire appel à leurs services. Protection contre le phishing. Maintenez cette option sélectionnée pour protéger les utilisateurs contre les tentatives de phishing. Si une page web légitime est détectée à tort comme étant une page de phishing et est bloquée, vous pouvez l'ajouter à la liste blanche afin de permettre aux utilisateurs d'y accéder. La liste ne doit contenir que des sites web de confiance. Pour gérer les exceptions de l'antiphishing : 1. Cliquez sur Exclusions. 2. Saisissez l'adresse web et cliquez sur le bouton Ajouter. Pour retirer une exception de la liste, placez le curseur dessus et cliquez sur le bouton Supprimer. 3. Cliquez sur Enregistrer. Données La Protection des données empêche la divulgation non autorisée de données sensibles grâce à des règles définies par l'administrateur. Politiques de l'ordinateur - Contrôle de contenu - Protection des données Vous pouvez créer des règles pour protéger toute information personnelle ou confidentielle, telle que : Informations personnelles du client Noms et informations clés des produits et technologies en cours de développement Informations de contact de cadres de l'entreprise Politiques de sécurité 241

250 Les informations protégées peuvent contenir des noms, des numéros de téléphone, des informations de cartes et de comptes bancaires, des adresses etc. En fonction des règles de protection que vous créez, Endpoint Security analyse le trafic web et de messagerie quittant l'ordinateur à la recherche de chaînes de caractères spécifiques (par exemple, un numéro de carte bancaire). Si une correspondance est trouvée, la page web ou l' est alors bloqué afin d'empêcher l'envoi des données protégées. L'utilisateur est immédiatement informé de l'action prise par Endpoint Security par une page web d'alerte ou un . Pour configurer la protection des données : 1. Utilisez cette case pour activer la Protection des données. 2. Créez des règles de protection des données pour toutes les données sensibles que vous souhaitez protéger. Pour créer une règle : a. Cliquez sur le bouton Ajouter à droite du tableau. Une fenêtre de configuration s'affiche. b. Indiquez le nom sous lequel la règle figurera dans le tableau des règles. Choisissez un nom explicite afin que la règle soit facilement identifiable par vous ou un autre administrateur. c. Saisissez les données que vous souhaitez protéger (par exemple, le numéro de téléphone d'un cadre de l'entreprise ou le nom interne d'un nouveau produit sur lequel l'entreprise travaille). Toute combinaison de mots, chiffres ou chaînes de caractères alphanumériques et spéciaux (tels # or $) est acceptée. Veillez à entrer au moins cinq caractères de manière à éviter un blocage par erreur d' s et de pages Web. Important Les données fournies sont stockées de manière chiffrée sur les ordinateurs protégés, mais sont visibles à partir de votre compte Control Center. Pour plus de sécurité, n'indiquez pas toutes les données que vous souhaitez protéger. Dans ce cas, vous devez décocher l'option Chercher les mots entiers. d. Configurez les options d'analyse du trafic selon vos besoins. Analyse web (trafic HTTP) - analyse le trafic Web (HTTP) et bloque les données sortantes correspondant aux données de la règle. Analyse (trafic SMTP) - analyse le trafic mail (SMTP) et bloque les s sortants qui contiennent les éléments déterminés dans la règle de gestion des données. Vous pouvez choisir d'appliquer la règle uniquement si les données de la règle correspondent à tous les mots ou à la chaîne de caractères détectée. e. Cliquez sur Enregistrer. La nouvelle règle sera ajoutée à la liste. Politiques de sécurité 242

251 3. Configurez des exceptions aux règles de protection des données afin que les utilisateurs puissent envoyer des données protégées aux sites web et aux destinataires autorisés. Les exclusions peuvent s'appliquer globalement (à toutes les règles) ou uniquement à certaines règles. Pour ajouter une exclusion : a. Cliquez sur le bouton Ajouter à droite du tableau. Une fenêtre de configuration s'affiche. b. Indiquez l'adresse web ou à laquelle les utilisateurs sont autorisés à divulguer des données protégées. c. Sélectionnez le type d'exclusion (adresse web ou ). d. Dans le tableau Règles, sélectionnez la/les règle(s) de protection des données à laquelle/auxquelles cette exclusion doit s'appliquer. e. Cliquez sur Enregistrer. La nouvelle règle d'exclusion sera ajoutée à la liste. Si un contenant des données bloquées est adressé à plusieurs destinataires, ceux pour lesquels des exclusions ont été définies le recevront. Pour retirer une règle ou une exclusion de la liste, cliquez sur le bouton correspondant à droite du tableau. Supprimer Applications Cette section vous permet de configurer le Contrôle des applications. Le Contrôle des applications vous aide à bloquer complètement ou à limiter l'accès des utilisateurs aux applications sur leurs ordinateurs. Les jeux, logiciels de messagerie, comme d autres catégories de logiciels (y compris malveillants) peuvent être bloqués de cette façon. Politiques de l'ordinateur - Contrôle de contenu - Applications Pour configurer le Contrôle des applications : 1. Utilisez le bouton pour activer le contrôle des applications. 2. Spécifiez les applications auxquelles vous souhaitez limiter l'accès. Pour limiter l'accès à une application : a. Cliquez sur le bouton Ajouter à droite du tableau. Une fenêtre de configuration s'affiche. Politiques de sécurité 243

252 b. Vous devez spécifier le chemin du fichier exécutable de l'application sur les ordinateurs cibles. Il y a deux façons de procéder : Choisissez un emplacement prédéfini dans le menu et complétez le chemin selon vos besoins dans le champ de saisie. Par exemple, pour une application installée dans le dossier Program Files, sélectionnez %ProgramFiles et complétez le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier de l'application. Indiquez le chemin complet dans le champ de saisie. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin soit valide sur tous les ordinateurs cibles. c. Accéder au Planificateur. Planifiez l'accès aux applications à certaines heures de la journée sur une base hebdomadaire : Sélectionnez dans la grille les intervalles pendant lesquels vous souhaitez bloquer l accès à cette application. Vous pouvez cliquer sur des cellules individuelles pour choisir des heures ou cliquer et faire glisser la souris sur plusieurs cellules pour bloquer de plus longues périodes. Cliquez de nouveau dans la cellule pour annuler la sélection. Pour effectuer une nouvelle sélection, cliquez sur Tout autoriser ou Tout bloquer, en fonction du type de restriction que vous souhaitez mettre en place. Cliquez sur Enregistrer. La nouvelle règle sera ajoutée à la liste. Pour retirer une règle de la liste, cliquez sur le bouton correspondant Supprimer à droite du tableau. Pour modifier une règle existante, cliquez sur le nom de l'application Politiques des machines virtuelles Les paramètres de la politique peuvent être configurés lors de sa création. Vous pouvez ensuite les modifier selon vos besoins à tout moment. Pour configurer les paramètres d'une politique : 1. Allez sur la page Politiques. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Cliquez sur le nom de la politique. Cela ouvrira la page de la politique. 4. Configurez les paramètres de la politique selon vos besoins. Les paramètres sont regroupés dans les catégories suivantes : Général Antimalware Vous pouvez sélectionnez la catégorie des paramètres à l'aide du menu dans la partie gauche de la page. 5. Cliquez sur Enregistrer pour enregistrer les modifications et les appliquer aux ordinateurs cibles. Pour quitter la page de la politique sans enregistrer les modifications, cliquez sur Annuler. Politiques de sécurité 244

253 test Général Les paramètres généraux vous aident à gérer les options d'affichage de l'interface utilisateur, les préférences de mise à jour, la protection par mot de passe et d'autres paramètres de Bitdefender Tools. Les paramètres sont organisés dans les sections suivantes : Détails Affichage Communication Avancé Mise à jour Détails La page Détails présente des informations générales sur la politique : Le nom de la politique L'utilisateur qui a créé la politique La date et l'heure auxquelles la politique a été créée La date et l'heure de la dernière modification de la politique Politiques des machines virtuelles - Détails sur la politique Vous pouvez renommer la politique en saisissant le nouveau nom dans le champ correspondant et en cliquant sur enregistrer Les politiques doivent porter des noms explicites afin que vous, ou un autre administrateur, puissiez les identifier rapidement. Par défaut, seul l'utilisateur qui a créé la politique peut la modifier. Pour changer cela, le propriétaire de la politique doit cocher l'option Autoriser d'autres utilisateurs à modifier cette politique à partir de la page Détails de la politique. Politiques de sécurité 245

254 Affichage Vous pouvez configurer dans cette section les options d'affichage de l'interface utilisateur. Politiques des machines virtuelles - Paramètres d'affichage Activer le Mode Silencieux. Utilisez cette case pour activer ou désactiver le Mode Silencieux. Le Mode Silencieux est conçu pour vous aider à désactiver facilement l'interaction utilisateur dans Bitdefender Tools. Lorsqu'on active le Mode Silencieux, l'option Afficher des fenêtres pop-up de notification de cette section sera désactivée. Afficher des fenêtres pop-up de notification. Sélectionnez cette option pour signaler aux utilisateurs d'importants événements de sécurité tels que la détection de malwares et l'action appliquée via de petites fenêtres pop-up de notification. Les fenêtres pop-up disparaissent automatiquement après quelques secondes sans intervention de l'utilisateur. Informations de support technique. Complétez les champs pour personnaliser les informations de support technique et de contact disponibles dans Bitdefender Tools. Les utilisateurs peuvent accéder à ces informations à partir de la fenêtre Bitdefender Tools en cliquant sur l'icône l'icône de Bitdefender Tools de). Communication dans l'angle inférieur droit (ou en faisant un clic droit sur dans la zone de notification et en sélectionnant À propos Lorsque plusieurs serveurs de communication sont disponibles sur l'appliance GravityZone, vous pouvez affecter aux machines virtuelles cibles un ou plusieurs serveurs de communication via la politique. Politiques de sécurité 246

255 Politiques des machines virtuelles - Paramètres de communication Pour affecter des serveurs de communication aux machines virtuelles cibles : 1. Dans le tableau Affectation des serveurs de communication aux postes de travail, cliquez sur le champ Nom. La liste des serveurs de communication détectés s'affiche. 2. Sélectionnez une entité. 3. Cliquez sur le bouton Ajouter à droite du tableau. Le serveur de communication est ajouté à la liste. Toutes les machines virtuelles cibles communiqueront avec Control Center via le serveur de communication spécifié. 4. Procédez de la même façon pour ajouter plusieurs serveurs de communication, si possible. 5. Vous pouvez configurer la priorité des serveurs de communication à l'aide des flèches se trouvant à droite de chaque élément. La communication avec les machines virtuelles cibles s'effectuera via l'entité se trouvant en haut de la liste. Lorsque la communication avec cet élément ne peut pas être établie, le suivant sera pris en compte. 6. Pour retirer un élément de la liste, cliquez sur le bouton Supprimer correspondant à droite du tableau. Avancé Cette section vous permet de configurer les paramètres généraux et le mot de passe de désinstallation. Politiques des machines virtuelles - Paramètres avancés Politiques de sécurité 247

256 Supprimer les événements de plus de (jours). Bitdefender Tools tient un journal détaillé des événements concernant son activité sur l'ordinateur (comprenant également les activités surveillées par le Contrôle de contenu). Par défaut, les événements sont supprimés du journal après 30 jours. Si vous souhaitez modifier cet intervalle, choisissez une option différente dans le menu. Envoyer les rapports de plantage à Bitdefender. Sélectionnez cette option afin que les rapports soient envoyés aux Laboratoires Bitdefender afin d'y être analysés en cas de plantage de Bitdefender Tools. Les rapports aideront nos ingénieurs à découvrir la cause du problème et à éviter qu'il ne se reproduise. Aucune donnée personnelle ne sera envoyée. Configuration du mot de passe. Pour empêcher que les utilisateurs avec des droits d'administration ne désinstallent la protection, vous devez définir un mot de passe. Le mot de passe de désinstallation peut être configuré avant l'installation en personnalisant le package d'installation. Si vous avez procédé ainsi, sélectionnez Conserver les paramètres actuels pour conserver le mot de passe actuel. Pour définir le mot de passe, ou pour modifier le mot de passe actuel, sélectionnez Activer le mot de passe et saisissez le mot de passe souhaité. Pour supprimer la protection par mot de passe, sélectionnez Désactiver le mot de passe. Mise à jour Cette rubrique vous permet de configurer les Bitdefender Tools et les mises à jour des signatures de virus. Les mises à jour sont très importantes car elles permettent de contrer les nouvelles menaces. Politiques des machines virtuelles - Paramètres de mise à jour Politiques de sécurité 248

257 Mise à jour du produit. Bitdefender Tools recherche, télécharge et installe automatiquement des mises à jour toutes les heures (configuration par défaut). Les mises à jour automatiques s'effectuent en silence, en tâche de fond. Reporter le redémarrage. Certaines mises à jour requièrent un redémarrage du système pour s'installer et fonctionner correctement. En sélectionnant cette option, le programme continuera à fonctionner avec les anciens fichiers jusqu'au redémarrage de l'ordinateur, sans en informer l'utilisateur. Sinon, une notification dans l'interface utilisateur demandera à l'utilisateur de redémarrer le système lorsqu'une mise à jour le nécessitera. Si vous choisissez de reporter un redémarrage, vous pouvez définir une heure qui vous convient, à laquelle les ordinateurs redémarreront automatiquement si besoin. Cela peut être très utile pour les serveurs. Sélectionnez Redémarrer après l'installation des mises à jour si besoin et spécifiez quand redémarrer (tous les jours ou toutes les semaines, un certain jour, ou à une certaine heure de la journée). Mise à jour des signatures. Les Bitdefender Tools et le Security Server recherchent, téléchargent et installent automatiquement des mises à jour toutes les heures (configuration par défaut). Afin de changer pour le produit et les signatures les intervalles de mise à jour (heures), sélectionnez l'intervalle horaire que vous désirez depuis le menu. Bien que n'étant pas recommandé, vous pouvez désactiver les signatures automatiques ou les mises à jour de produit, en décochant l'option correspondante. Paramètres du proxy. Sélectionnez cette option si les machines virtuelles se connectent à Internet (ou au serveur local de mise à jour) via un serveur proxy. Trois options permettent de définir les paramètres du proxy : Importer les paramètres proxy à partir du navigateur par défaut. Bitdefender Tools peut importer les paramètres proxy des principaux navigateurs, y compris des dernières versions d'internet Explorer, de Mozilla Firefox et d'opera. Détecter automatiquement le proxy réseau. Bitdefender Tools utilise le protocole WPAD (Web Proxy Auto-Discovery - Découverte automatique de proxy Web) inclus dans Windows pour récupérer automatiquement les paramètres proxy à partir d'un fichier de configuration automatique du proxy (PAC) publié dans le réseau local. Si aucun fichier PAC n'est disponible, les mises à jour échoueront. Utiliser les paramètres proxy personnalisés. Si vous connaissez les paramètres proxy, sélectionnez cette option puis indiquez-les : Serveur - saisissez l'adresse IP du serveur proxy. Port - entrez le port utilisé pour se connecter au serveur proxy. Nom d'utilisateur - indiquez un nom d'utilisateur reconnu par le serveur proxy. Politiques de sécurité 249

258 Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom vient d'être indiqué. Modifier l'option de configuration du proxy écrasera les paramètres proxy existants dans Bitdefender Tools. Emplacements des mises à jour. Pour éviter de surcharger le trafic réseau externe, Bitdefender Tools est configuré pour se mettre à jour à partir du serveur de mise à jour GravityZone local. Vous pouvez également ajouter d'autres adresses de serveurs de mise à jour à la liste et configurer leur priorité à l'aide des boutons haut/bas s'affichant au passage de la souris. Si le premier emplacement de mise à jour n'est pas disponible, le suivant est vérifié et ainsi de suite. Politiques de l ordinateur - Emplacements des mises à jour Pour configurer l'adresse de mise à jour locale : 1. Indiquez l'adresse du serveur local de mise à jour dans le champ Ajouter un emplacement. Utilisez l'une des syntaxes suivantes : ip_du_serveur_de_mise_à_jour : port nom_du_serveur_de_mise_à_jour : port Le port par défaut est Si des ordinateurs clients se connectent au serveur local de mise à jour via un serveur proxy, sélectionnez Utiliser un proxy. 3. Cliquez sur le bouton Ajouter à droite du tableau. 4. Utilisez les flèches Haut / Bas dans la colonne Action pour définir la première adresse de mise à jour locale de la liste. Placez le curseur de la souris sur la ligne correspondante pour que les flèches deviennent visibles. Pour retirer un emplacement de la liste, placez le curseur dessus et cliquez sur le bouton Supprimer correspondant. Bien que vous puissiez supprimer l'emplacement des mises à jour par défaut, cela n'est pas recommandé. Politiques de sécurité 250

259 Antimalware Le module Antimalware protège le système contre tous les types de malwares (virus, chevaux de Troie, spywares, rootkits, adwares, etc.). La protection est divisée en deux catégories : Analyse à l'accès : empêche les nouvelles menaces d'infecter le système. Analyse à la demande : permet de détecter et de supprimer les logiciels malveillants déjà présents dans le système. Lorsqu il détecte un virus ou un autre malware, Bitdefender Tools tente automatiquement de supprimer le code du malware du fichier infecté et de reconstruire le fichier d origine. Cette opération est appelée désinfection. Les fichiers qui ne peuvent pas être désinfectés sont placés en quarantaine afin de contenir l'infection. Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté, ni être lu. Les utilisateurs avancés peuvent configurer des exceptions d'analyse s'ils ne souhaitent pas que certains fichiers ou types de fichiers soient analysés. Les paramètres sont organisés dans les sections suivantes : À l'accès A la demande Exclusions Quarantaine Security Server À l'accès Cette section vous permet de configurer la protection antimalware en temps réel. L'analyse à l'accès empêche que de nouveaux malwares accèdent au système - elle analyse les fichiers à l'accès (lorsqu'ils sont ouverts, déplacés, copiés ou exécutés). Politiques des machines virtuelles - Paramètres à l'accès Pour configurer l'analyse à l'accès : 1. Utilisez cette case pour activer ou désactiver l'analyse à l'accès. Si vous désactivez l'analyse à l'accès, les machines virtuelles seront vulnérables aux malwares. Politiques de sécurité 251

260 2. Pour une configuration rapide, cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. 3. Les utilisateurs avancés peuvent configurer les paramètres d'analyse en détail en sélectionnant le niveau de protection Personnalisé et en cliquant sur le lien Configuration. Options personnalisées. Les paramètres d'analyse sont organisés sous les deux onglets Général et Avancé. Les options sont décrites ci-après du premier au dernier onglet. Emplacement du fichier. Utilisez ces options pour spécifier les types de fichiers que vous souhaitez analyser. Si la protection antimalware est installée sur toutes les machines virtuelles du réseau, vous pouvez désactiver l'analyse des fichiers du réseau pour permettre un accès plus rapide au réseau. Important L'analyse à l'accès des fichiers du réseau ne s'applique pas aux machines Linux. Pour protéger les partages réseaux Linux (montages NFS, par exemple), il est recommandé de planifier une tâche périodique à la demande. Vous pouvez configurer Bitdefender Tools afin qu'il analyse tous les fichiers à l'accès (quelle que soit l'extension des fichiers), uniquement les fichiers d'applications ou certaines extensions de fichiers que vous jugez dangereuses. L analyse de tous les fichiers accédés offre une protection maximale alors que l analyse des applications uniquement peut être utilisée pour obtenir de meilleures performances du système. Les fichiers d'applications sont bien plus vulnérables aux attaques de malwares que les autres types de fichiers. Pour plus d'informations, reportez-vous à «Liste des types de fichier d'application» (p. 322). Si vous souhaitez uniquement que certaines extensions soient analysées, sélectionnez Extensions définies par l'utilisateur dans le menu puis saisissez les extensions dans le champ de saisie, en appuyant sur Entrée après chaque extension. Archives. Sélectionnez Analyser à l'intérieur des archives si vous souhaitez activer l'analyse à l'accès des fichiers archivés. L'analyse des fichiers compressés est un processus lent et consommant beaucoup de ressources, qui n'est donc pas recommandé pour une protection en temps réel. Les archives contenant des fichiers infectés ne constituent pas une menace immédiate pour la sécurité du système. Les malwares peuvent affecter le système uniquement si le fichier infecté est extrait de l'archive et exécuté sans que l'analyse à l'accès ne soit activée. Si vous décidez d'utiliser cette option, vous pouvez configurer les options d'optimisation suivantes : Politiques de sécurité 252

261 Taille maximale des archives (Mo). Vous pouvez définir une limite de taille pour les archives à analyser à l'accès. Cochez la case correspondante et tapez la taille maximale des archives (en Mo). Profondeur maximale des archives (niveaux). Cochez la case correspondante et sélectionnez la profondeur maximale des archives dans le menu. Pour les meilleures performances, choisissez la valeur la plus faible, pour la protection maximale, choisissez la valeur la plus élevée. Analyser les archives de messagerie. Sélectionnez cette option si vous souhaitez permettre l'analyse de fichiers de messagerie et de bases de données de messagerie, y compris de formats de fichiers tels que.eml,.msg,.pst,.dbx,.mbx,.tbb et d'autres. L'analyse des archives de messagerie consomme beaucoup de ressources et peut avoir un impact sur les performances du système. A l accès pour Linux. Sélectionnez cette option si vous souhaitez activer l'analyse à l'accès sur les machines virtuelles Linux administrées. Par défaut, l'analyse à l'accès vérifie les répertoires Linux suivants : /home, /opt, /srv and /var/www. Vous pouvez ajouter ou supprimer des répertoires à analyser à l'aide des boutons d'action disponibles dans le tableau correspondant. Important Pour les systèmes Linux avec module DazukoFS : DazukoFS surveille l'arborescence d'un répertoire entier sous un répertoire monté, à moins qu'un sous-répertoire ne soit explicitement exclu par la politique. DazukoFS doit être chargé une fois que tous les systèmes de fichiers séparés ont été montés (par exemple : montez un nfs, cifs, ecryptfs et activez ensuite la protection de ces points de montage). Pour charger le module vous devez appliquer la politique de sécurité avec On-access for Linux activé. Vous ne pouvez pas surveiller le système de fichiers root (/) avec DazukoFS. La protection des chemins de systèmes suivants n'est pas supportée et devrait être évitée : /proc;/bin;/usr;/sbin;/lib Action d'analyse. En fonction du type de fichier détecté, les actions suivantes sont menées automatiquement : Action par défaut pour les fichiers infectés. Les fichiers détectés comme étant infectés correspondent à une signature de code malveillant de la Base de Données de Signatures de Codes Malveillants Bitdefender. Bitdefender peut habituellement Politiques de sécurité 253

262 supprimer le code malveillant d'un fichier infecté et reconstruire le fichier d'origine. Cette opération est appelée désinfection. Si un fichier infecté est détecté, Bitdefender tente automatiquement de le désinfecter. Si la désinfection échoue, le fichier est placé en quarantaine afin de contenir l infection. Important Pour certains types de malware, la désinfection n est pas possible, car le fichier détecté est entièrement malveillant. Dans ce cas, le fichier infecté est supprimé du disque. Action par défaut pour les fichiers suspects. Les fichiers sont détectés en tant que fichiers suspects par l analyse heuristique. Les fichiers suspects ne peuvent pas être désinfectés, car aucune routine de désinfection n'est disponible. Lorsqu'un fichier suspect est détecté, les utilisateurs ne peuvent pas y accéder afin d'éviter une infection potentielle. Bien que ce ne soit pas recommandé, vous pouvez modifier les actions par défaut. Vous pouvez définir deux actions pour chaque type de fichier. Les actions suivantes sont disponibles : Désinfecter Supprimer le code malveillant des fichiers infectés. Nous vous recommandons de toujours la conserver comme première action à appliquer aux fichiers infectés. Quarantaine Déplacer les fichiers détectés de l'emplacement actuel vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui élimine le risque d'une infection. Vous pouvez gérer les fichiers en quarantaine à partir de la page Quarantaine de la console. Supprimer Supprime les fichiers détectés du disque, sans avertissement. Nous vous recommandons d'éviter d'utiliser cette action. Refuser l'accès Refuser l'accès aux fichiers détectés. Ignorer Aucune action ne sera appliquée aux fichiers détectés. Ces fichiers apparaîtront uniquement dans le journal d'analyse. A la demande Cette section vous permet de configurer les tâches d'analyse antimalware qui s'exécuteront régulièrement sur les machines virtuelles cibles, en fonction de la planification que vous spécifiez. Politiques de sécurité 254

263 Politiques des machines virtuelles - Paramètres à la demande L'analyse s'effectue discrètement, en tâche de fond. L'utilisateur n'est averti du processus d'analyse en cours que par l'apparition d'une icône dans la barre des tâches. Bien que ce ne soit pas obligatoire, nous vous recommandons de planifier l'exécution hebdomadaire d'une analyse complète sur toutes les machines virtuelles. Analyser les machines virtuelles régulièrement est une mesure de sécurité proactive qui peut aider à détecter et bloquer les malwares susceptibles d'échapper aux fonctionnalités de protection en temps réel. Vous pouvez également utiliser l'option Limiter le nombre d'analyses à la demande simultanées pour configurer le nombre de tâches d'analyse s'exécutant simultanément sur le Security Server. Gérer les tâches d'analyse Configurer des tâches d'analyse Limiter le nombre d'analyses à la demande simultanées Gestion des tâches d'analyse Le tableau Tâches d'analyse vous informe des tâches d'analyse créées et fournit d'importantes informations sur chacun d'entre elles : Nom et type de tâche. Planification à partir de laquelle la tâche s'exécute régulièrement (périodicité). Heure à laquelle la tâche s'exécutera ensuite. Il y a deux tâches d'analyse préconfigurées que vous pouvez régler pour qu'elles s'exécutent en fonction de vos besoins : L'analyse rapide est préconfigurée pour permettre uniquement l'analyse des emplacements système critiques Windows et Linux. Exécuter une Analyse Rapide ne prend généralement que quelques minutes. L'Analyse Complète analyse l'ensemble de votre ordinateur afin de détecter tous les types de malwares menaçant sa sécurité : virus, spywares, adwares, rootkits et autres. Politiques de sécurité 255

264 Les options d'analyse des tâches, par défaut, sont préconfigurées et vous ne pouvez pas les modifier. Vous pouvez également créer des tâches d'analyse personnalisée qui vous permettent de sélectionner des emplacements à analyser et de configurer les options d'analyse. Vous pouvez créer autant de tâches d'analyse que vous le souhaitez. Pour créer et configurer une nouvelle tâche, cliquez sur le bouton Ajouter à droite du tableau et sélectionnez le type de tâche que vous souhaitez créer. Pour modifier les paramètres d'une tâche existante, cliquez sur le nom de cette tâche. Reportez-vous à la rubrique suivante pour savoir comment configurer les paramètres de la tâche. Pour retirer une tâche de la liste, sélectionnez la tâche et cliquez sur le bouton à droite du tableau. Configuration des tâches d'analyse Supprimer Les paramètres de la tâche d'analyse sont organisés sous trois onglets : Général - pour définir le nom de la tâche et la planification de l'exécution ; Options - pour sélectionner un profil d'analyse pour une configuration rapide des paramètres d'analyse et définir des paramètres d'analyse pour une analyse personnalisée ; Cible - pour sélectionner les fichiers et les dossiers à analyser. Les options sont décrites ci-après du premier au dernier onglet : Détails. Choisissez un nom de tâche explicite afin de l'identifier facilement. Lorsque vous choisissez un nom, prenez en compte la cible de la tâche d'analyse, et, éventuellement, les paramètres de l'analyse. Exécuter la tâche en priorité basse. Diminue la priorité du processus d'analyse. Vous allez permettre aux autres logiciels de s'exécuter à une vitesse supérieure en augmentant le temps nécessaire pour que l'analyse soit finie. Planificateur. Utilisez les options de planification pour configurer la planification de l'analyse. Vous pouvez configurer l'analyse pour une exécution régulière, à partir d'une date et d'une heure spécifiées. Gardez à l'esprit que les machines virtuelles doivent être allumées au moment de la planification. Une analyse planifiée ne s'exécutera pas si la machine virtuelle est éteinte, suspendue ou si aucun utilisateur n'est connecté. Dans l'un de ces cas, l'analyse sera reportée intérieurement. L'analyse planifiée s'exécutera à l'heure locale du poste de travail cible. Par exemple, si l'analyse planifiée est configurée pour démarrer à 18h et que le poste de travail se trouve dans un autre fuseau horaire que Control Center, l'analyse démarrera à 18h00 (heure du poste de travail). Politiques de sécurité 256

265 Options d'analyse. Pour une configuration rapide des options d'analyse, utilisez un des profils d'analyse pré-définis. Cliquez sur le niveau de sécurité qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. Basées sur le profil sélectionné, les options d'analyse de la section Configuration sont configurées automatiquement. Vous pouvez cependant, si vous le souhaitez, les configurer en détail. Pour cela, cochez la case Personnalisé puis allez dans la section Configuration. Types de fichiers. Utilisez ces options pour spécifier les types de fichiers que vous souhaitez analyser. Vous pouvez configurer Bitdefender Tools afin qu'il analyse tous les fichiers (quelle que soit l'extension des fichiers), uniquement les fichiers d'applications ou certaines extensions de fichiers que vous considérez dangereuses. L analyse de tous les fichiers consultés offre une protection maximale, alors que l analyse des applications offre uniquement une analyse rapide. Les fichiers d'applications sont bien plus vulnérables aux attaques de malwares que les autres types de fichiers. Pour plus d'informations, reportez-vous à «Liste des types de fichier d'application» (p. 322). Si vous souhaitez uniquement que certaines extensions soient analysées, sélectionnez Extensions personnalisées dans le menu puis saisissez les extensions dans le champ de saisie, en appuyant sur Entrée après chaque extension. Archives. Les archives contenant des fichiers infectés ne constituent pas une menace immédiate pour la sécurité du système. Les malwares peuvent affecter le système uniquement si le fichier infecté est extrait de l'archive et exécuté sans que la protection en temps réel ne soit activée. Il est toutefois recommandé d utiliser cette option afin de détecter et de supprimer toute menace potentielle, même si celle-ci n est pas imminente. L'analyse des fichiers compressés augmente le temps d'analyse global et demande plus de ressources système. Analyser le contenu compressé. Sélectionnez cette option si vous souhaitez que les archives fassent l'objet d'une analyse antimalware. Si vous décidez d'utiliser cette option, vous pouvez configurer les options d'optimisation suivantes : Limiter la taille des archives à (Mo). Vous pouvez définir une limite de taille pour les archives à analyser. Cochez la case correspondante et tapez la taille maximale des archives (en Mo). Profondeur maximale des archives (niveaux). Cochez la case correspondante et sélectionnez la profondeur maximale des archives dans le menu. Pour les meilleures performances, choisissez la valeur la plus faible, pour la protection maximale, choisissez la valeur la plus élevée. Politiques de sécurité 257

266 Analyser les archives de messagerie. Sélectionnez cette option si vous souhaitez permettre l'analyse de fichiers de messagerie et de bases de données de messagerie, y compris de formats de fichiers tels que.eml,.msg,.pst,.dbx,.mbx,.tbb et d'autres. L'analyse des archives de messagerie consomme beaucoup de ressources et peut avoir un impact sur les performances du système. Divers. Cochez les cases correspondantes pour activer les options d'analyse souhaitées. Analyser la mémoire. Sélectionnez cette option pour analyser les programmes s'exécutant dans la mémoire du système. Rechercher les rootkits. Sélectionnez cette option pour rechercher des rootkits et des objets cachés à l'aide de ce logiciel. Analyser les volumes amovibles. Sélectionnez cette option pour analyser les périphériques amovibles connectés aux machines virtuelles cibles. Actions. En fonction du type de fichier détecté, les actions suivantes sont menées automatiquement : Action par défaut pour les fichiers infectés. Les fichiers détectés comme étant infectés correspondent à une signature de code malveillant de la Base de Données de Signatures de Codes Malveillants Bitdefender. Endpoint Security peut généralement supprimer le code malveillant d'un fichier infecté et reconstruire le fichier d'origine. Cette opération est appelée désinfection. Si un fichier infecté est détecté, Endpoint Security tente automatiquement de le désinfecter. Si la désinfection échoue, le fichier est placé en quarantaine afin de contenir l infection. Important Pour certains types de malware, la désinfection n est pas possible, car le fichier détecté est entièrement malveillant. Dans ce cas, le fichier infecté est supprimé du disque. Action par défaut pour les fichiers suspects. Les fichiers sont détectés en tant que fichiers suspects par l analyse heuristique. B-HAVE étant une technologie d'analyse heuristique, Bitdefender Tools ne peut être certain que le fichier est réellement infecté par des malwares. Les fichiers suspects ne peuvent pas être désinfectés, car aucune routine de désinfection n'est disponible. Les tâches d'analyse sont configurées par défaut pour ignorer les fichiers suspects. Vous pouvez modifier l'action par défaut afin de placer des fichiers suspects en quarantaine. Les fichiers en quarantaine sont envoyés régulièrement aux Laboratoires Bitdefender pour y être analysés. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer. Politiques de sécurité 258

267 Bien que ce ne soit pas recommandé, vous pouvez modifier les actions par défaut. Vous pouvez spécifier une deuxième action à prendre si la première a échoué, ainsi que d'autres mesures, pour chaque catégorie. Choisissez dans les menus correspondants la première et la seconde actions à prendre pour chaque type de fichier détecté. Les actions suivantes sont disponibles : Désinfecter Supprimer le code malveillant des fichiers infectés. Nous vous recommandons de toujours la conserver comme première action à appliquer aux fichiers infectés. Quarantaine Déplacer les fichiers détectés de l'emplacement actuel vers le dossier de quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui élimine le risque d'une infection. Vous pouvez gérer les fichiers en quarantaine à partir de la page Quarantaine de la console. Supprimer Supprime les fichiers détectés du disque, sans avertissement. Nous vous recommandons d'éviter d'utiliser cette action. Ignorer Aucune action ne sera appliquée aux fichiers détectés. Ces fichiers apparaîtront uniquement dans le journal d'analyse. Analyser la cible. Ajoutez à la liste tous les emplacements que vous souhaitez analyser sur les machines virtuelles cibles. Pour ajouter un nouveau fichier, ou dossier, à analyser : 1. Spécifiez un emplacement prédéfini dans le menu déroulant ou saisissez les Chemins spécifiques que vous souhaitez analyser. 2. Indiquez le chemin de l'objet à analyser dans le champ de saisie. Si vous avez choisi un emplacement prédéfini, complétez le chemin selon vos besoins. Par exemple, pour analyser l'ensemble du dossier Program Files, il suffit de sélectionner l'emplacement prédéfini correspondant dans le menu déroulant. Pour analyser un dossier spécifique de Program Files, vous devez compléter le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier. Si vous avez choisi Chemins spécifiques, indiquez le chemin complet vers l'objet à analyser. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin est valide sur toutes les machines virtuelles cibles. 3. Cliquez sur le bouton Ajouter. Pour modifier un emplacement existant, cliquez dessus. Pour retirer un emplacement de la liste, placez le curseur dessus et cliquez sur le bouton à droite du tableau. Supprimer correspondant Politiques de sécurité 259

268 Exclusions. Vous pouvez soit utiliser l'exclusion définie dans la section Antimalware > Exclusions de la politique actuelle, soit définir des exclusions personnalisées pour la tâche d'analyse en cours. Pour plus d'informations sur les exclusions, reportez-vous à «Exclusions» (p. 260). Limiter le nombre d'analyses à la demande simultanées Exécuter plusieurs tâches d'analyse à la demande sur des machines virtuelles partageant la même banque de données peut entraîner des antivirus storms (conflits de ressources). Pour empêcher cela : 1. Allez sur la page À la demande. 2. Sélectionnez l'option Limiter le nombre d'analyses à la demande simultanées en bas du tableau pour autoriser uniquement un nombre défini de tâches d'analyse à s'exécuter simultanément. 3. Sélectionnez l'option définissant le nombre maximal autorisé de tâches d'analyse à la demande simultanées. Vous pouvez choisir une des options suivantes : Faible, où N = MAX(a;b) Moyen, où N = 2 x MAX(a;b) Élevé, où N = 4 x MAX(a;b) Paramètres. Vous devez spécifier dans ce cas la valeur du nombre maximal de tâches d'analyse à la demande simultanées autorisées dans le champ correspondant. N = nombre maximal autorisé de tâches d'analyse à la demande simultanées La fonction MAX(a;b) renvoie le nombre maximal de slots d'analyse disponibles sur le Security Server, où : a = 4 et correspond au nombre par défaut de slots d'analyse à la demande b = vcpu - 1 vcpu = nombre de processeurs virtuels affectés au Security Server Ex. Pour un Security Server avec 12 processeurs et un nombre maximal Élevé d'analyses simultanées, nous avons : N = 4 x MAX(4 ; 12-1) = 4 x 11 = 44 tâches d'analyse à la demande simultanées. Exclusions Cette section vous permet de configurer des règles d'exclusion d'analyse. Les exclusions peuvent s'appliquer à l'analyse à l'accès ou à la demande, ou aux deux. En fonction de l'objet de l'exclusion, il y a quatre types d'exclusions : Politiques de sécurité 260

269 Politiques des machines virtuelles - Exclusions de l'antimalware Exclusions de fichiers : le fichier spécifié est exclu de l'analyse. Exclusions du dossier : tous les fichiers à l'intérieur du dossier spécifié et tous ses sous-dossiers sont exclus de l'analyse. Exclusions d'extensions - tous les fichiers ayant l'extension spécifiée sont exclus de l'analyse. Exclusions de processus : tout objet auquel accède le processus exclu est également exclu de l'analyse. Important Les exceptions d'analyse sont à utiliser dans des circonstances spécifiques ou selon les recommandations de Microsoft ou de Bitdefender. Pour une liste actualisée des exclusions recommandées par Microsoft, veuillez vous référer à cet article. Si vous avez un fichier test EICAR que vous utilisez régulièrement pour tester la protection antimalware, vous devriez l'exclure de l'analyse à l'accès. Utilisez la case Activer les exclusions pour activer ou désactiver les exclusions. Pour configurer une règle d'exclusion : 1. Sélectionnez le type d'exclusion dans le menu. 2. En fonction du type d'exclusion, spécifiez l'objet à exclure comme suit : Exclusions d'extensions. Spécifiez une ou plusieurs extensions de fichier à exclure de l'analyse, en les séparant par un point-virgule (;) Vous pouvez saisir les extensions en les faisant précéder ou non d'un point. Par exemple, saisissez txt pour exclure les fichiers texte. Avant de choisir d'exclure des extensions, veillez à vous documenter pour savoir quelles sont celles qui sont les cibles principales des malwares. Exclusions de fichiers, de dossiers et de processus. Vous devez spécifier le chemin de l'objet exclu sur les machines virtuelles cibles. a. Choisissez dans le menu un emplacement prédéfini ou l'option Chemins spécifiques. Politiques de sécurité 261

270 b. Si vous avez choisi un emplacement prédéfini, complétez le chemin selon vos besoins. Par exemple, pour exclure l'ensemble du dossier Program Files, il suffit de sélectionner l'emplacement prédéfini correspondant dans le menu. Pour exclure un dossier spécifique de Program Files, vous devez compléter le chemin en ajoutant une barre oblique inverse (\) et le nom du dossier. Pour les exclusions de processus, vous devez ajouter le nom du fichier exécutable de l'application. c. Si vous avez choisi Chemins spécifiques, indiquez le chemin complet vers l'objet à exclure. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin est valide sur toutes les machines virtuelles cibles. 3. Sélectionnez les types d'analyse auxquels la règle s'appliquera. Certaines exclusions peuvent être pertinentes pour l'analyse à l'accès uniquement, certaines pour les analyses à la demande seulement, tandis que d'autres peuvent être recommandés pour les deux. 4. Cliquez sur le bouton Ajouter. La nouvelle règle sera ajoutée à la liste. Pour retirer une règle de la liste, placez le curseur dessus et cliquez sur le bouton Supprimer correspondant. Quarantaine Cette section vous permet de configurer les paramètres de la zone de quarantaine. Politiques des machines virtuelles - Quarantaine Vous pouvez configurer Bitdefender Tools pour qu'il exécute automatiquement les actions suivantes : Suppr. les fichiers de + de (j.) : Par défaut, les fichiers placés en quarantaine depuis plus de 30 jours sont automatiquement supprimés. Si vous souhaitez modifier cet intervalle, choisissez une option différente dans le menu. Envoyer les fichiers en quarantaine aux Laboratoires Bitdefender toutes les (heures). Maintenez cette option sélectionnée pour envoyer automatiquement les fichiers de la quarantaine aux laboratoires de Bitdefender. Les échantillons seront analysés par les spécialistes malwares de Bitdefender. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer. Politiques de sécurité 262

271 Par défaut, les fichiers en quarantaine sont automatiquement envoyés aux Laboratoires Bitdefender toutes les heures. Si vous souhaitez modifier cet intervalle, choisissez une option différente dans le menu. Analyser de nouveau la quarantaine après la mise à jour des signatures de malwares. Maintenez cette option sélectionnée pour analyser automatiquement les fichiers en quarantaine après chaque mise à jour des signatures de malwares. Les fichiers nettoyés sont automatiquement remis à leur emplacement d'origine. Copier les fichiers en quarantaine avant d'appliquer l'action de désinfection. Sélectionnez cette option pour éviter de perdre des données en cas de faux positifs et copier chaque fichier détecté comme étant infecté dans la quarantaine avant d'appliquer la désinfection. Vous pouvez restaurer ensuite les fichiers légitimes à partir de la page Quarantaine. Serveurs de sécurité Cette section vous permet d'affecter le Security Server de votre choix aux machines virtuelles cibles. Politiques des machines virtuelles - Security Servers Vous pouvez sélectionner plusieurs Security Server et configurer leur priorité. Les machines virtuelles cibles seront dans ce cas analysées par le Security Server avec la première priorité. Lorsque ce Security Server n'est pas disponible, le trafic de l'analyse est redirigé vers le deuxième Security Server et ainsi de suite. Pour configurer l'affectation des Security Server pour les machines virtuelles cibles : 1. Cliquez sur le champ Serveur de sécurité. La liste des Security Server détectés s'affiche. 2. Sélectionnez un Security Server. 3. Cliquez sur le bouton Ajouter à droite du tableau. Le Security Server est ajouté à la liste. Toutes les machines virtuelles cibles seront analysées par le Security Server spécifié. 4. Procédez de la même façon pour ajouter plusieurs Security Server, si possible. 5. Vous pouvez configurer la priorité des Security Server à l'aide des flèches se trouvant à droite de chaque élément. Politiques de sécurité 263

272 6. Pour retirer un Security Server de la liste, cliquez sur le bouton Supprimer correspondant à droite du tableau. De plus, vous pouvez spécifier que le premier Security Server pris en compte provienne du même hôte que les machines virtuelles cibles, en sélectionnant l'option Commencer par se connecter au Serveur de Sécurité installé sur le même hôte physique, s'il est disponible, quelle que soit la priorité affectée. Lorsque le Security Server de l'hôte avec les machines virtuelles cibles n'est pas disponible, la liste de Security Server spécifiée est prise en compte, en fonction de la priorité définie Politiques des appareils mobiles Les paramètres de la politique peuvent être configurés lors de sa création. Vous pouvez ensuite les modifier selon vos besoins à tout moment. Pour configurer les paramètres d'une politique : 1. Allez sur la page Politiques. 2. Sélectionnez Appareils mobiles dans le sélecteur de service. 3. Cliquez sur le nom de la politique. Cela ouvrira la page des paramètres de la politique. 4. Configurez les paramètres de la politique selon vos besoins. Les paramètres sont regroupés dans les catégories suivantes : Général Détails Gestion de l'appareil Sécurité Mot de passe Profils Vous pouvez sélectionnez la catégorie des paramètres à l'aide du menu dans la partie gauche de la page. 5. Cliquez sur Enregistrer pour enregistrer les modifications et les appliquer aux appareils mobiles cibles. Pour quitter la page de la politique sans enregistrer les modifications, cliquez sur Annuler Général La catégorie Général contient des informations descriptives concernant la politique sélectionnée. Détails La page Détails présente des informations générales sur la politique : Politiques de sécurité 264

273 Le nom de la politique L'utilisateur qui a créé la politique La date et l'heure auxquelles la politique a été créée La date et l'heure de la dernière modification de la politique Vous pouvez renommer la politique en indiquant le nouveau nom dans le champ correspondant. Les politiques doivent porter des noms explicites afin que vous, ou un autre administrateur, puissiez les identifier rapidement. Par défaut, seul l'utilisateur qui a créé la politique peut la modifier. Pour changer cela, le propriétaire de la politique doit cocher l'option Autoriser d'autres utilisateurs à modifier cette politique à partir de la page Détails de la politique Gestion de l'appareil Les paramètres d'administration de l'appareil vous permettent de définir les options de sécurité des appareils mobiles, le verrouillage de l'écran par mot de passe ainsi que plusieurs profils pour chaque politique d'appareil mobile. Les paramètres sont organisés dans les sections suivantes : Sécurité Mot de passe Profils Sécurité Cette section vous permet de configurer différents paramètres de sécurité pour les appareils mobiles, y compris des analyses antimalwares pour les appareils Android, l'administration d'appareils rootés ou jailbreakés ou l'action à appliquer aux appareils non conformes. Important L'analyse est effectuée dans le cloud et l'appareil mobile doit donc avoir un accès à Internet. Politiques de sécurité 265

274 Politiques des appareils mobiles - Paramètres de sécurité Sécurité Android Sélectionnez Analyser les applications à l'installation si vous souhaitez effectuer une analyse lorsque de nouvelles applications sont installées sur les appareils mobiles gérés. Sélectionnez Analyser la mémoire (montage) si vous souhaitez effectuer une analyse de chaque support de stockage lorsque celui-ci est monté. Avertissement Si des malwares sont détectés, l'utilisateur est invité à les supprimer. Si l'utilisateur ne supprime pas les malwares détectés dans l'heure qui suit leur détection, l'appareil mobile est déclaré non conforme et l'action de non conformité sélectionnée s'applique automatiquement (Ignorer, Refuser l'accès, Verrouiller, Supprimer ou Dissocier). Sélectionnez Requérir le cryptage de l'appareil pour demander à l'utilisateur d'activer la fonctionnalité de cryptage disponible dans le système d'exploitation Android. Le cryptage protège les données présentes sur les appareils Android y compris les comptes, les paramètres, les applications téléchargées, les fichiers multimédias ou autres, contre l'accès non autorisé. Les données cryptées sont accessibles à partir d'appareils externes uniquement si l'on indique le mot de passe de déverrouillage. Important Le cryptage de l'appareil est disponible pour Android 3.0 ou une version supérieure. Tous les modèles d'appareils ne permettent pas le cryptage. Consultez la fenêtre Détails des appareils mobiles pour des informations sur le support du cryptage. Le cryptage peut avoir un impact sur les performances de l'appareil. Politiques de sécurité 266

275 Avertissement Le cryptage de l'appareil est définitif et la seule façon de revenir à l'état non crypté est d'effacer les données de l'appareil. Il est recommandé aux utilisateurs de sauvegarder leurs données avant d'activer le cryptage de l'appareil. Les utilisateurs ne doivent pas interrompre le processus de cryptage car ils perdraient l'ensemble ou une partie de leurs données. Si vous activez cette option, GravityZone Mobile Client indique un problème permanent informant l'utilisateur de la nécessité d'activer le cryptage. L'utilisateur doit cliquer sur le bouton Résoudre pour poursuivre vers le cryptage et lancer le processus. Si le cryptage n'est pas activé dans les sept jours suivant la notification, l'appareil devient non conforme. Pour activer le cryptage sur un appareil Android : La batterie doit être chargée à plus de 80%. L'appareil doit être branché jusqu'à la fin du cryptage. L'utilisateur doit définir un mot de passe de déverrouillage respectant les exigences de complexité. Les appareils Android utilisent le même mot de passe pour déverrouiller l'écran et le contenu crypté. Le cryptage requiert un mot de passe, PIN ou une identification par reconnaissance faciale pour déverrouiller l'appareil en désactivant les autres paramètres de verrouillage de l'écran. Le processus de cryptage peut nécessiter une heure ou plus, pendant laquelle l'appareil peut redémarrer plusieurs fois. Vous pouvez consulter l'état du cryptage de la mémoire de chaque appareil mobile dans la fenêtre Détails des appareils mobiles. Les appareils Android en mode debugging peuvent être connectés à un PC grâce à un câble USB, ce qui permet un contrôle avancé sur les applications et le système d'exploitation. Dans ce cas, la sécurité des appareils mobiles peut être soumise à risque. Activée par défaut, l'option Protection mode debugging USB empêche l'utilisation des appareils en mode debugging USB. Si l'utilisateur active le mode debugging USB, l'appareil devient automatiquement non-conforme et l'action de de non-conformité est prise en compte. Dans le cas où l'action de non-conformité est Ignorer, l'utilisateur est prévenu du risque lié à ce réglage. Néanmoins, vous pouvez désactiver cette option pour les appareils mobiles fonctionnant en mode debugging USB (comme les appareils dédiés au dévelopement ou aux tests d'applications). Politiques de sécurité 267

276 Sélectionnez Sécurité Web pour activer les fonctionnalités de sécurité Web sur les appareils Android. La Sécurité Web analyse dans le cloud toutes les URL visitées puis renvoie un état de sécurité à GravityZone Mobile Client. L'état de sécurité de l'url peut être : saine, fraude, malware, phishing ou non fiable. GravityZone Mobile Client peut appliquer une action spécifique en fonction de l'état de sécurité de l'url : Bloquer les pages web de phishing. Lorsque l'utilisateur essaie d'accéder à un site web de phishing, GravityZone Mobile Client bloque l'url correspondante et affiche à la place une page d'avertissement. Bloquer les pages web contenant des malwares ou des exploits. Lorsque l'utilisateur essaie d'accéder à un site web diffusant des malwares ou des exploits web, GravityZone Mobile Client bloque l'url correspondante et affiche à la place une page d'avertissement. Bloquer les pages web utilisées dans des arnaques ou des fraudes. Étend la protection à d'autres types d'arnaques que le phishing (par exemple, aux faux tiers de confiance, aux fausses œuvres de charité, aux menaces sur les réseaux sociaux etc.). Lorsque l'utilisateur essaie d'accéder à une page web frauduleuse, GravityZone Mobile Client bloque l'url correspondante et affiche à la place une page d'avertissement. Signaler à l'utilisateur les pages web non fiables. Lorsque l'utilisateur accède à un site web qui a été piraté auparavant à des fins de phishing ou récemment promu via du spam ou des s de phishing, un message pop-up d'avertissement s'affiche, sans bloquer la page web. Important Les fonctionnalités de la Sécurité Web fonctionnent uniquement avec Chrome et le navigateur Android intégré. Changements d'os Considérés comme un risque de sécurité pour les réseaux d'entreprise, les appareils rootés ou jailbreakés sont automatiquement déclarés non conformes. Sélectionnez Autoriser l'administration d'appareils rootés ou jailbreakés si vous souhaitez administrer des appareils rootés ou jailbreakés à partir du Control Center. Veuillez noter que ces appareils étant par défaut non conformes, l'action de non-conformité sélectionnée leur est automatiquement appliquée dès qu'ils sont détectés. Ainsi, pour pouvoir leur appliquer les paramètres de sécurité de la politique ou pour y exécuter des tâches, vous devez régler l'action de non-conformité sur Ignorer. Politiques de sécurité 268

277 Si vous décochez la case Autoriser l'administration d'appareils rootés ou jailbreakés, vous pouvez dissocier automatiquement les appareils rootés ou jailbreakés à partir du réseau de GravityZone. Dans ce cas, l'application GravityZone Mobile Client affiche un message indiquant que l'appareil est rooté / jailbreaké. L'utilisateur peut cliquer sur le bouton OK, qui redirige vers l'écran d'enregistrement. Dès que l'appareil n'est plus rooté/jailbreaké ou lorsque la politique est réglée pour autoriser l'administration des appareils rootés/jailbreakés, il peut être enregistré de nouveau (avec le même jeton pour les appareils Android / avec un nouveau jeton pour les appareils ios). Conformité Vous pouvez configurer des actions spécifiques à appliquer automatiquement aux appareils détectés comme étant non conformes en fonction du type d'appareil (appartenant à l'entreprise ou personnel). Lorsque vous ajoutez un nouvel appareil dans Control Center, l'on vous demande de spécifier le type d'appareil dont il s'agit (appartenant à l'entreprise ou personnel). Cela permettra à GravityZone de gérer séparément les appareils personnels et ceux de l'entreprise. Critères de non-conformité Actions de non-conformité Critères de non-conformité Un appareil est déclaré non conforme dans les situations suivantes : Appareils Android L'appareil est rooté. GravityZone Mobile Client n'est pas l'administrateur de l'appareil. Des malwares ne sont pas supprimés une heure après leur détection. Politique non respectée : L'utilisateur ne définit pas le mot de passe de verrouillage de l'écran dans les 24 heures qui suivent la première notification. L'utilisateur ne change pas le mot de passe de verrouillage de l'écran au moment spécifié. L'utilisateur n'active pas le cryptage de l'appareil dans les sept jours suivant la première notification. Le mode débogage USB est activé sur l'appareil lorsque l'option de la politique Protection de débogage USB est activée. appareils ios Politiques de sécurité 269

278 L'appareil est jailbreaké. GravityZone Mobile Client est désinstallé de l'appareil mobile. Politique non respectée : L'utilisateur ne définit pas le mot de passe de verrouillage de l'écran dans les 24 heures qui suivent la première notification. L'utilisateur ne change pas le mot de passe de verrouillage de l'écran au moment spécifié. Action par défaut quand l'appareil n'est pas conforme Lorsqu'un appareil est déclaré non conforme, l'utilisateur est invité à corriger le problème de non-conformité. L'utilisateur doit appliquer les modifications requises dans le délai spécifié, sinon, l'action sélectionnée pour les appareils non conformes sera appliquée (Ignorer, Refuser l'accès, Verrouiller, Supprimer ou Dissocier). Vous pouvez changer l'action pour les appareils non conformes dans la politique à tout moment. La nouvelle action est appliquée aux appareils non conformes une fois que la politique est enregistrée. Sélectionnez dans le menu correspondant à chaque type d'appareil l'action à appliquer lorsqu'un appareil est déclaré non conforme : Ignorer. Informe uniquement l'utilisateur que l'appareil n'est pas conforme à la politique d'utilisation des appareils mobiles. Refuser l'accès. Bloque l'accès de l'appareil aux réseaux de l'entreprise en supprimant les paramètres Wifi et VPN, tout en conservant tous les autres paramètres définis dans la politique. Les paramètres bloqués sont restaurés dès que l'appareil devient conforme. Important Lorsque l'administrateur de l'appareil est désactivé pour GravityZone Mobile Client, l'appareil correspondant devient non conforme et on lui applique automatiquement l'action Refuser l'accès. Verrouiller. Verrouille immédiatement l'écran de l'appareil. Sous Android, l'écran est verrouillé avec un mot de passe généré par GravityZone. Si l'utilisateur dispose déjà d'un mot de passe de verrrouillage de l'écran, celui-ci sera automatiquement changé. Sous ios, si l'appareil a un mot de passe de verrrouillage de l'écran, il est demandé pour le déverrouillage. Supprimer. Restaure les paramètres d'usine de l'appareil mobile, en effaçant définitivement toutes les données de l'utilisateur. Politiques de sécurité 270

279 L'option Supprimer ne supprime actuellement pas les données des appareils montés (cartes SD). Dissocier. L'appareil est immédiatement supprimé du réseau. Pour réenregistrer un appareil mobile auquel l'action Dissocier a été appliquée, vous devez ajouter de nouveau l'appareil dans le Control Center. L'appareil doit alors être réenregistré avec le nouveau jeton d'activation. Avant de réenregistrer l'appareil, vérifiez que les conditions qui conduisent l'appareil à être non lié ne sont plus présentes ou modifiez les paramètres de la politique afin de permettre la gestion de l'appareil. Mot de passe Cette section vous permet de choisir d'activer la fonction de verrouillage de l'écran par mot de passe disponible dans le système d'exploitation des appareils mobiles. Politiques des appareils mobiles - Paramètres de la protection par mot de passe Une fois cette fonctionnalité activée, une notification à l'écran demande à l'utilisateur de définir un mot de passe de verrouillage de l'écran. L'utilisateur doit saisir un mot de passe respectant les critères de mot de passe définis dans la politique. Une fois que le mot de passe a été défini par l'utilisateur, toutes les notifications concernant ce problème sont effacées. Un message demandant de saisir le mot de passe s'affiche à chaque tentative de déverrouillage de l'écran. Si l'utilisateur ne définit pas un mot de passe lorsqu'il y est invité, l'appareil peut être utilisé sans mot de passe de verrouillage de l'écran jusqu'à 24 heures après la première notification. Pendant ce temps, un message demandant à l'utilisateur de saisir un mot de passe de verrouillage de l'écran apparaît toutes les 15 minutes à l'écran. Avertissement Si l'utilisateur ne définit pas un mot de passe dans les 24 heures qui suivent la première notification, l'appareil mobile devient non conforme et l'action sélectionnée pour les appareils non conformes est appliquée. Politiques de sécurité 271

280 Pour configurer les paramètres du mot de passe de verrouillage de l'écran : 1. Cochez la case Verrouillage de l'écran par mot de passe. 2. Cliquez sur le niveau de sécurité du mot de passe qui correspond le mieux à vos besoins (Agressif, Normal ou Tolérant). Utilisez la description à droite de l'échelle pour faire votre choix. 3. Pour une configuration de pointe, sélectionnez le niveau de protection Personnalisé puis cliquez sur le lien Configuration. Politiques des appareils mobiles - Paramètres avancés de la protection par mot de passe Pour voir les conditions de configuration requises du mot de passe d'un niveau de sécurité prédéfini, sélectionnez ce niveau et cliquez sur le lien Configuration. Si vous modifiez une option, le niveau de sécurité du mot de passe deviendra automatiquement Personnalisé. Options personnalisées. Type. Vous pouvez exiger que le mot de passe soit simple ou complexe. Les critères de complexité des mots de passe sont définis dans les systèmes d'exploitation des appareils mobiles. Sur les appareils Android, les mots de passe complexes doivent contenir au moins une lettre, un chiffre et un caractère spécial. Politiques de sécurité 272

281 Les mots de passe complexes sont supportés sous Android 3.0 ou version supérieure. Sur les appareils ios, les mots de passe complexes n'autorisent pas l'utilisation de caractères séquentiels ou répétés (tels que abcdef, ou aaaaa, 11111). En fonction de l'option sélectionnée, lorsque l'utilisateur définit le mot de passe de verrrouillage de l'écran, le système d'exploitation vérifie et demande à l'utilisateur d'intervenir si les critères requis ne sont pas remplis. Requérir une valeur alphanumérique. Requérir que le mot de passe contienne à la fois des lettres et des chiffres. Longueur minimale. Requérir que le mot de passe contienne un nombre minimal de caractères, que vous indiquez dans le champ correspondant. Nombre minimal de caractères complexes. Requérir que le mot de passe contienne un nombre minimal de caractères non alphanumériques (tels # ou $), que vous spécifiez dans le champ correspondant. Période d'expiration (mois). Forcer l'utilisateur à changer le mot de passe de verrouillage de l'écran à un intervalle spécifié (en mois). Par exemple, si vous saisissez 3, l'utilisateur sera invité à changer le mot de passe de verrouillage de l'écran tous les trois mois. Sous Android, cette fonctionnalité est proposée dans la version 3.0 ou supérieure. Restriction liée à l'historique (mots de passe précédents). Sélectionnez ou saisissez une valeur dans le champ correspondant pour indiquer le nombre d'anciens mots de passe ne pouvant pas être réutilisés. Par exemple, si vous indiquez le chiffre 4, l'utilisateur ne peut pas réutiliser l'un des quatre derniers mots de passe utilisés. Sous Android, cette fonctionnalité est proposée dans la version 3.0 ou supérieure. Nombre maximal d'échecs. Spécifiez combien de fois l'utilisateur est autorisé à saisir un mot de passe incorrect. Sur les appareils ios, lorsque ce nombre est supérieur à 6 : après six tentatives ayant échoué, un délai est imposé avant que l'utilisateur puisse saisir de nouveau le mot de passe. Le délai augmente avec chaque tentative ayant échoué. Politiques de sécurité 273

282 Avertissement Si l'utilisateur dépasse le nombre maximal de tentatives autorisées pour déverrouiller l'écran, les données de l'appareil seront supprimées (toutes les données et les configurations seront effacées). Verrouillage automatique après (mn). Définissez la période d'inactivité (en minutes) après laquelle l'appareil est automatiquement verrouillé. Les appareils ios ont une liste prédéfinie de durées avant le verrouillage automatique et ne permettent pas de saisir des valeurs personnalisées. Lorsqu'on affecte une politique avec une durée avant le verrouillage automatique incompatible, l'appareil applique la valeur précédente la plus proche de la liste. Par exemple, si la durée avant le verrouillage automatique définie dans la politique est de trois minutes, l'appareil sera automatiquement verrouillé après deux minutes d'inactivité. Lorsque vous modifierez la politique, si vous choisissez un niveau de sécurité plus élevé pour le mot de passe de verrouillage de l'écran, les utilisateurs seront invités à modifier leur mot de passe en fonction des nouveaux critères. Si vous décochez l'option Verrouillage de l'écran par mot de passe, les utilisateurs retrouveront un accès complet aux paramètres de verrouillage de l'écran sur leur appareil mobile. Le mot de passe existant demeure actif jusqu'à ce que l'utilisateur décide de le changer ou de le supprimer. Profils Cette section vous permet de créer, de modifier et de supprimer des profils d'utilisation pour les appareils mobiles. Les profils d'utilisation vous aident à envoyer les paramètres Wifi et VPN et à appliquer le contrôle de l'accès à Internet sur les appareils mobiles gérés. Politiques d'appareils mobiles - Modèles de profil Vous pouvez configurer un ou plusieurs profils mais seul un peut être actif à la fois sur un appareil. Si vous ne configurez qu'un profil, ce profil s'applique automatiquement à tous les appareils auxquels la politique est affectée. Politiques de sécurité 274

283 Si vous configurez plusieurs profils, le premier de la liste s'applique automatiquement à tous les appareils auxquels la politique est affectée. Les utilisateurs d'appareils mobiles peuvent voir les profils affectés et les paramètres configurés pour chaque profil dans l'application GravityZone Mobile Client. Les utilisateurs ne peuvent pas modifier les paramètres d'un profil mais peuvent passer d'un profil à l'autre si plusieurs profils sont disponibles. Passer d'un profil à l'autre nécessite une connexion à Internet. Pour créer un nouveau profil : 1. Cliquez sur le bouton Ajouter à droite du tableau. La page de configuration du profil s'affiche. 2. Configurez les paramètres du profil selon vos besoins. Pour plus d'informations, reportez-vous à : «Détails» (p. 275) «Réseaux» (p. 275) «Accès à Internet» (p. 279) 3. Cliquez sur Enregistrer. Le nouveau profil est ajouté à la liste. Pour supprimer un ou plusieurs profils, cochez la/les case(s) correspondante(s) et cliquez sur le bouton Supprimer à droite du tableau. Pour modifier un profil, cliquez sur son nom, modifiez les paramètres selon vos besoins et cliquez sur Enregistrer. Détails La page Détails contient des informations générales sur le profil : Nom. Saisissez le nom du profil souhaité. Les profils devraient porter des noms explicites afin que vous ou un autre administrateur puissiez les identifier rapidement. Description. Indiquez une description détaillée du profil. Cette option peut aider les administrateurs à identifier facilement un profil parmi plusieurs autres. Réseaux Cette section vous permet de spécifier les paramètres d'un ou plusieurs réseaux Wifi et VPN. Les paramètres VPN sont disponibles uniquement pour les appareils ios. Politiques de sécurité 275

284 Politiques des appareils mobiles - Paramètres de connexion aux réseaux du profil Important Avant de définir les connexions Wifi et VPN, vérifiez que vous disposez de toutes les informations nécessaires (mots de passe, paramètres proxy, etc.). Les appareils mobiles affectés au profil correspondant se connecteront automatiquement au réseau défini, lorsque celui-ci sera à portée. Vous pouvez définir la priorité lorsque plusieurs réseaux sont créés, en tenant compte du fait que seul un réseau peut être utilisé à la fois. Lorsque le premier réseau n'est pas disponible, l'appareil mobile se connecte au deuxième, et ainsi de suite. Pour définir la priorité des réseaux : 1. Cochez la case du réseau souhaité. 2. Utilisez les boutons de priorité à droite du tableau : Cliquez sur la flèche vers le haut pour faire monter le réseau sélectionné. Cliquez sur la flèche vers le bas pour le faire descendre. Wi-Fi Vous pouvez ajouter autant de réseaux Wifi que nécessaire. Pour ajouter un réseau Wifi : 1. Dans la section Wifi, cliquez sur le bouton Ajouter à droite du tableau. Une fenêtre de configuration s'affiche. 2. L'onglet Général vous permet de configurer les détails de la connexion Wifi : Nom (SSID). Saisissez le nom du nouveau réseau Wifi. Sécurité. Sélectionnez l'option correspondant au niveau de sécurité du réseau Wifi : Politiques de sécurité 276

285 Aucune. Sélectionnez cette option lorsque la connexion Wifi est publique (aucun identifiant n'est requis). WEP. Sélectionnez cette option pour définir une connexion WEP (Wireless Encryption Protocol). Saisissez le mot de passe requis pour ce type de connexion dans le champ correspondant ci-dessous. WPA/WPA2 Personnel. Sélectionnez cette option si le réseau Wifi est sécurisé à l'aide de WPA (Wi-Fi Protected Access). Saisissez le mot de passe requis pour ce type de connexion dans le champ correspondant ci-dessous. 3. L'onglet TCP/IP vous permet de configurer les paramètres TCP/IP de la connexion Wifi. Chaque connexion Wifi peut utiliser IPv4, IPv6 ou les deux. Configurer IPv4. Si vous souhaitez utiliser la méthode IPv4, sélectionnez la méthode d'attribution d'ip dans le menu correspondant : DHCP : si l'adresse IP est attribuée automatiquement par un serveur DHCP. Si besoin, indiquez l'id du client DHCP dans le champ suivant. Désactivé : sélectionnez cette option si vous ne souhaitez pas utiliser le protocole IPv4. Configurer IPv6. Si vous souhaitez utiliser la méthode IPv6, sélectionnez la méthode d'attribution d'ip dans le menu correspondant : DHCP : si l'adresse IP est attribuée automatiquement par un serveur DHCP. Désactivé : sélectionnez cette option si vous ne souhaitez pas utiliser le protocole IPv6. Serveurs DNS. Saisissez l'adresse d'au moins un serveur DNS du réseau. 4. Sous l'onglet Proxy, configurez les paramètres du proxy de la connexion Wifi. Sélectionnez la méthode de configuration du proxy souhaitée dans le menu Type : Désactivé. Sélectionnez cette option si le réseau Wifi n'a pas de paramètres proxy. Manuel. Sélectionnez cette option pour spécifier manuellement les paramètres du proxy. Saisissez le nom d'hôte du serveur proxy et le port sur lequel il écoute les connexions. Si le serveur proxy requiert une authentification, cochez la case Authentification et indiquez le nom d'utilisateur et le mot de passe dans les champs suivants. Automatique. Sélectionnez cette option pour récupérer les paramètres de proxy à partir d'un fichier de Configuration Automatique de Proxy (PAC) publié dans le réseau local. Indiquez l'adresse du fichier PAC dans le champ URL. 5. Cliquez sur Enregistrer. La nouvelle connexion Wifi est ajoutée à la liste. VPN pour ios Vous pouvez ajouter autant de VPN que nécessaire. Pour ajouter un VPN : Politiques de sécurité 277

286 1. Dans la section VPN pour ios, cliquez sur le bouton Ajouter à droite du tableau. Une fenêtre de configuration s'affiche. 2. Définissez les paramètres VPN dans la fenêtre Connexion VPN : Général: Nom. Saisissez le nom de la connexion VPN. Cryptage. Le protocole d'authentification disponible pour ce type de connexion est IPSec, qui requiert l'authentification de l'utilisateur par mot de passe et l'authentification de la machine par secret partagé. Serveur. Saisissez l'adresse du serveur VPN. Utilisateur. Saisissez le nom d'utilisateur VPN. Mot de passe. Saisissez le mot de passe VPN. Nom du groupe. Saisissez le nom du groupe. Clé secrète. Saisissez la clé prépartagée. Proxy : Cette section vous permet de configurer les paramètres proxy de la connexion VPN. Sélectionnez la méthode de configuration du proxy souhaitée dans le menu Type : Désactivé. Sélectionnez cette option si la connexion VPN n'a pas de paramètres proxy. Manuel. Cette option vous permet de spécifier manuellement les paramètres du proxy : Serveur : saisissez le nom d'hôte du proxy. Port : saisissez le numéro de port du proxy. Si le serveur proxy requiert une authentification, cochez la case Authentification et indiquez le nom d'utilisateur et le mot de passe dans les champs suivants. Automatique. Sélectionnez cette option pour récupérer les paramètres de proxy à partir d'un fichier de Configuration Automatique de Proxy (PAC) publié dans le réseau local. Indiquez l'adresse du fichier PAC dans le champ URL. 3. Cliquez sur Enregistrer. La nouvelle connexion VPN sera ajoutée à la liste. Pour supprimer un ou plusieurs réseaux, cochez la/les case(s) correspondante(s) et cliquez sur le bouton Supprimer à droite du tableau. Pour modifier un réseau, cliquez sur son nom, modifiez les paramètres selon vos besoins et cliquez sur Enregistrer. Politiques de sécurité 278

287 Accès à Internet Cette section vous permet de configurer le contrôle de l'accès à Internet pour les appareils Android et ios. Politiques des appareils mobiles - Paramètres d'accès Web du profil Contrôle de l'accès à Internet pour Android. Activez cette option pour filtrer l'accès Web pour le navigateur Android intégré. Vous pouvez définir des restrictions horaires sur l'accès à Internet et également autoriser ou bloquer expressément l'accès à certaines pages Web. Les pages Web bloquées par le Contrôle de l'accès à Internet ne s'affichent pas dans le navigateur. Une page Web est affichée par défaut et informe l'utilisateur que la page Web demandée a été bloquée par Contrôle de l'accès à Internet. Vous avez trois options de configuration : Sélectionnez Autoriser pour toujours accorder l'accès à Internet. Sélectionnez Bloquer pour toujours refuser l'accès à Internet. Sélectionnez Planifier afin d'activer des restrictions horaires pour l'accès à Internet à partir d'un planning détaillé. Si vous choisissez d'autoriser ou de bloquer l'accès à Internet, vous pouvez définir des exceptions à ces actions pour l'ensemble des catégories web ou uniquement pour certaines adresses web. Cliquez sur Configuration pour configurer votre planification de l'accès à Internet et les exceptions comme suit : Planificateur Pour limiter l accès à Internet à certaines heures de la journée sur une base hebdomadaire : 1. Sélectionnez dans la grille les intervalles pendant lesquels vous souhaitez bloquer l accès à Internet. Vous pouvez cliquer sur des cellules individuelles pour choisir des heures ou cliquer et faire glisser la souris sur plusieurs cellules pour bloquer de plus longues périodes. Cliquez de nouveau dans la cellule pour annuler la sélection. Politiques de sécurité 279

288 Politiques des appareils mobiles - Planificateur de l'accès à Internet Pour effectuer une nouvelle sélection, cliquez sur Tout autoriser ou Tout bloquer, en fonction du type de restriction que vous souhaitez mettre en place. 2. Cliquez sur Enregistrer. Règles Internet Vous pouvez également définir des règles Web pour bloquer ou autoriser expressément certaines adresses Internet, écrasant ainsi les paramètres existants du Contrôle Web. Les utilisateurs pourront ainsi accéder à une page web spécifique même lorsque la navigation sur Internet est bloquée par le Contrôle Web. Pour créer une règle Internet : 1. Sélectionnez Utiliser des exceptions pour activer les exceptions web. Politiques de sécurité 280

289 Politiques des appareils mobiles - Règles web d'accès à Internet 2. Saisissez l'adresse que sous souhaitez autoriser ou bloquer dans le champ Adresse Web. 3. Sélectionnez Autoriser ou Bloquer dans le menu Permission. 4. Cliquez sur le bouton Ajouter à droite du tableau pour ajouter l'adresse à la liste d'exceptions. 5. Cliquez sur Enregistrer. Pour éditer une règle Internet : 1. Cliquez sur l'adresse web que vous souhaitez éditer. 2. Modifiez l'url existante. 3. Cliquez sur Enregistrer. Pour supprimer une règle Internet : 1. Placez le curseur sur l'adresse Web que vous souhaitez supprimer. 2. Cliquez sur le bouton Supprimer. 3. Cliquez sur Enregistrer. Utilisez les caractères génériques pour spécifier des schémas d'adresses Internet : L'astérisque (*) remplace zéro caractère ou plus. Le point d'interrogation (?) remplace exactement un caractère. Vous pouvez utiliser plusieurs points d'interrogation pour définir toute combinaison d'un nombre spécifique de caractères. Par exemple,??? remplace toute combinaison de 3 caractères précisément. Dans le tableau suivant, vous trouverez des exemples de syntaxe pour les adresses Internet spécifiques. Politiques de sécurité 281

290 Syntaxe *exemple.com *chaîne* *.com Applicabilité Chaque site web ou page web commençant par (sans tenir compte de l'extension de domaine). La règle ne s'appliquera pas aux sous-domaines du site web spécifié, tel que sousdomaine.exemple.com. Tout site Internet se terminant par exemple.com, y compris les pages et sous-domaines de celui-ci. Tout site Internet ou page web dont l'adresse contient la chaîne spécifiée. Chaque site Internet ayant l'extension de domaine.com, y compris les pages et sous-domaines de celui-ci. Utilisez cette syntaxe pour exclure de l'analyse des domaines entiers de premier niveau. Toutes les adresses web commençant par où le? peut être remplacé avec n'importe quel caractère unique. Ces sites Web pourraient inclure : ou Contrôle de l'accès à Internet pour ios. Activez cette option pour gérer de façon centralisée les paramètres du navigateur ios intégré (Safari). Les utilisateurs d'appareils mobiles ne pourront plus modifier les paramètres correspondants sur leurs appareils. Autoriser l'utilisation de Safari. Cette option vous aide à contrôler l'utilisation du navigateur Safari sur les appareils mobiles. Désactiver cette option supprime le raccourci Safari de l'interface d'ios, empêchant ainsi les utilisateurs d'accéder à Internet via Safari. Activer la saisie automatique. Désactivez cette option si vous souhaitez éviter que le navigateur stocke des données saisies dans le formulaire, susceptibles de contenir des informations sensibles. Forcer le signalement de sites frauduleux. Sélectionnez cette option pour garantir que les utilisateurs seront avertis lorsqu'ils accèderont à des pages Web frauduleuses. Activer Javascript. Désactivez cette option si vous souhaitez que Safari ignore Javascript sur les sites Web. Bloquer les pop-up. Sélectionnez cette option pour empêcher que des fenêtres pop-up ne s'ouvrent automatiquement. Accepter les cookies. Safari autorise les cookies par défaut. Désactivez cette option si vous souhaitez empêcher que des sites Web ne stockent des informations sur la navigation. Politiques de sécurité 282

291 11. Tableau de bord de supervision Le tableau de bord du Control Center est un écran personnalisable fournissant un aperçu rapide de la sécurité de tous les éléments protégés du réseau (ordinateurs, machines virtuelles ou appareils mobiles). Les portlets du tableau de bord affichent différentes informations de sécurité, en temps réel, sous la forme de graphiques faciles à lire, vous permettant d'identifier rapidement tout problème susceptible de requérir votre attention. Le tableau de bord Voici ce que vous avez besoin de savoir au sujet des portlets du tableau de bord : Chaque portlet du tableau de bord comprend un rapport détaillé en arrière-plan, accessible d'un simple clic sur le graphique. Il existe plusieurs types de portlets comprenant différentes informations sur la protection des éléments de votre réseau tels que l'état de la mise à jour, l'état des malwares, l'activité du pare-feu etc. Pour plus d'informations sur les types de portlet du tableau de bord, reportez-vous à «Types de rapports disponibles» (p. 286). Les informations affichées par les portlets se rapportent uniquement aux éléments du réseau relatif à votre compte. Vous pouvez personnaliser la cible de chaque portlet à l'aide de la commande Modifier le portlet. Cliquez sur les entrées de la légende du graphique, lorsque cela est possible, pour masquer ou afficher la variable correspondante sur le graphique. Tableau de bord de supervision 283

292 Les portlets s'affichent en groupes de quatre. Utilisez le curseur en bas de la page pour naviguer entre les groupes de portlets. Le tableau de bord est facile à configurer en fonction des préférences personnelles. Vous pouvez éditer des paramètres de portlet, ajouter des portlets, supprimer ou réorganiser des portlets existants Actualiser les données du portlet Pour que le portlet affiche des informations à jour, cliquez sur l'icône barre de titre. Actualiser sur sa Modification des paramètres d'un portlet Certains portlets fournissent des informations sur l'état, alors que d'autres affichent des rapports sur les événements de sécurité au cours de la dernière période. Vous pouvez consulter et configurer la période de reporting d'un portlet en cliquant sur l'icône le portlet dans la barre de titre Ajouter un nouveau portlet Vous pouvez ajouter des portlets pour obtenir les informations dont vous avez besoin. Pour ajouter un nouveau portlet : 1. Allez sur la page Tableau de bord. 2. Cliquez sur le bouton configuration s'affiche. Modifier Ajouter un portlet à droite du tableau de bord. La fenêtre de 3. Sous l'onglet Détails, configurez les informations du portlet : Service de sécurité (Ordinateurs, Machines virtuelles ou Appareils mobiles) Le type de rapport en arrière-plan Un nom de portlet explicite Fréquence des mises à jour Pour plus d'informations sur les types de rapports disponibles, référez-vous à «Types de rapports disponibles» (p. 286). 4. Sous l'onglet Cibles, sélectionnez les objets et les groupes du réseau à inclure. 5. Cliquez sur Enregistrer. Tableau de bord de supervision 284

293 11.4. Suppression d'un portlet Vous pouvez facilement supprimer tout portlet en cliquant sur l'icône Supprimer dans la barre de titre. Une fois que vous avez supprimé un portlet, vous ne pouvez plus le récupérer. Vous pouvez cependant créer un autre portlet avec exactement les mêmes paramères Réorganiser les portlets Vous pouvez réorganiser les portlets du tableau de bord en fonction de vos besoins. Pour réorganiser les portlets : 1. Allez sur la page Tableau de bord. 2. Cliquez sur le bouton Réorganiser les porlets à droite du tableau de bord. La fenêtre de la disposition des portlets s'affiche. 3. Glissez-déposez chaque portlet à l'emplacement de votre choix. 4. Cliquez sur Enregistrer. Réorganisation des portlets du tableau de bord Tableau de bord de supervision 285

294 12. Utilisation des rapports Le Control Center vous permet de créer et d'afficher des rapports centralisés sur l'état de sécurité des éléments administrés du réseau. Les rapports peuvent être utilisés à des fins diverses : Surveiller et garantir le respect des politiques de sécurité de l'organisation. Vérifier et évaluer l'état de sécurité du réseau. Identifier les problèmes de sécurité, les menaces et les vulnérabilités du réseau. Surveiller les incidents de sécurité et l'activité des malwares. Fournir à la direction des données faciles à interpréter sur la sécurité du réseau. Plusieurs types de rapports différents sont disponibles afin que vous puissiez obtenir facilement les informations dont vous avez besoin. Celles-ci sont présentées sous la forme de graphiques et de tableaux interactifs faciles à consulter, qui vous permettent de vérifier rapidement l'état de la sécurité du réseau et d'identifier les problèmes. Les rapports peuvent regrouper l'ensemble des données du réseau ou uniquement de certains groupes. Ainsi, dans un rapport unique, vous pouvez trouver : Des informations statistiques sur tous les groupes ou éléments du réseau administrés. Des informations détaillées sur chaque éléments du réseau administré. La liste des ordinateurs répondant à certains critères (par exemple, ceux dont la protection antimalware est désactivée.) Tous les rapports planifiés sont disponibles dans le Control Center mais vous pouvez les enregistrer sur votre ordinateur ou les envoyer par . Les formats PDF (Portable Document Format) et CSV (comma-separated values) sont disponibles Types de rapports disponibles Différents types de rapports sont disponibles pour chaque service de sécurité : Rapports Ordinateurs Rapports Machines virtuelles Rapports Appareil Mobile Utilisation des rapports 286

295 Rapports Ordinateurs Voici la liste des types de rapports disponibles pour les ordinateurs : État de la mise à jour Vous indique l'état de la mise à jour de la protection Endpoint Security installée sur les ordinateurs sélectionnés. L'état de la mise à jour se réfère à la version du produit et à la version des moteurs (signatures). Les filtres vous permettent de connaître facilement les clients ayant été ou non mis à jour au cours d'une période donnée. Activité des logiciels malveillants Vous fournit des informations globales sur les malwares détectés pendant une certaine période sur les ordinateurs sélectionnés. Vous pouvez voir : Le nombre de détections (fichiers ayant été détectés comme infectés par des malwares) Le nombre d'infections résolues (les fichiers ayant été désinfectés avec succès ou placés en quarantaine) Le nombre d'infections non résolues (fichiers n'ayant pas pu être désinfectés mais dont l'accès a été refusé ; par exemple, un fichier infecté stocké dans un format d'archive propriétaire) Pour chaque menace détectée, vous pouvez cliquer sur les liens des colonnes de résultat de la désinfection pour afficher la liste des chemins d'accès aux fichiers et ordinateurs affectés. Par exemple, si vous cliquez sur le nombre de la colonne Résolu(s), vous verrez les fichiers et ordinateurs sur lesquels la menace a été supprimée. État des malwares Vous aide à découvrir combien et quels ordinateurs sélectionnés ont été affectés par des malwares pendant une période spécifique et comment les menaces ont été gérées. Les ordinateurs sont regroupés en fonction des critères suivants : Ordinateurs sans détection (aucun malware n'a été détecté pendant la période spécifiée) Les ordinateurs avec des malwares résolus (tous les fichiers détectés ont bien été désinfectés ou placés dans la quarantaine) Ordinateurs encore infectés par des malwares (certains des fichiers détectés dont l'accès a été refusé) Pour chaque ordinateur, vous pouvez cliquer sur les liens des colonnes de résultat de la désinfection pour afficher la liste des menaces et chemins d'accès aux fichiers affectés. État du réseau Vous fournit des informations détaillées sur l'état de sécurité global des ordinateurs sélectionnés. Les ordinateurs sont regroupés en fonction des critères suivants : Utilisation des rapports 287

296 État des problèmes État de l'administration État de l'infection État de la protection antimalware État de la mise à jour du produit État de la licence L'état de l'activité du réseau de chaque ordinateur (en ligne/hors connexion). Si l'ordinateur est hors connexion lorsque le rapport est généré, vous verrez la date et l'heure auxquelles il a été vu en ligne pour la dernière fois par le Control Center. Les 10 ordinateurs les plus infectés Vous indique les 10 ordinateurs les plus infectés en fonction du nombre total de détections sur une période donnée pour les ordinateurs sélectionnés. Le tableau détails indique tous les malwares détectés sur les 10 ordinateurs les plus infectés. Les 10 malwares les plus détectés Vous indique les 10 principaux malwares détectés au cours d'une période donnée sur les ordinateurs sélectionnés. Le tableau détails indique tous les ordinateurs ayant été infectés par les 10 malwares les plus souvent détectés. Activité du pare-feu Vous informe de l'activité du module Pare-feu d'endpoint Security. Vous pouvez voir le nombre de tentatives de trafic bloquées et d'analyses de ports bloquées sur les ordinateurs sélectionnés. Sites Web Bloqués Vous informe de l'activité du module Contrôle Web d'endpoint Security. Vous pouvez voir le nombre de sites web bloqués sur les ordinateurs sélectionnés. Applications Bloquées Vous informe de l'activité du module Contrôle des Applications d'endpoint Security. Vous pouvez voir le nombre d'applications bloquées sur les ordinateurs sélectionnés. Activité Antiphishing Vous informe de l'activité du module Antiphishing d'endpoint Security. Vous pouvez voir le nombre de sites web bloqués sur les ordinateurs sélectionnés. État de la protection de l'ordinateur Vous fournit différentes informations d'état au sujet des ordinateurs de votre réseau sélectionnés. État de la protection antimalware Utilisation des rapports 288

297 État de la mise à jour d'endpoint Security État de l'activité du réseau (en ligne/hors ligne) État de l'administration Vous pouvez appliquer les filtres par aspect et par état de la sécurité afin de trouver les informations que vous recherchez. Données Vous informe de l'activité du module Données d'endpoint Security. Vous pouvez voir le nombre d' s et de sites web bloqués sur les ordinateurs sélectionnés. Applications bloquées par l'analyse Comportementale Vous signale les applications bloquées par AVC (Active Virus Control) / IDS (Système de détection d'intrusion). Vous pouvez voir le nombre d'applications bloquées par AVC / IDS pour chaque ordinateur sélectionné. Cliquez sur le nombre d'applications bloquées pour l'ordinateur qui vous intéresse afin d'afficher la liste des applications bloquées et des informations à leur sujet (nom de l'application, raison pour laquelle elle a été bloquée, nombre de tentatives bloquées et date et heure de la dernière tentative bloquée). État des modules du poste de travail Fournit un aperçu de l'état des modules de protection d'endpoint Security pour les ordinateurs sélectionnés. Vous pouvez voir quels modules sont actifs et lesquels sont désactivés ou non installés Rapports Machines virtuelles Voici la liste des types de rapports disponibles pour les machines virtuelles : État de la mise à jour Affiche l'état de la mise à jour de la protection Bitdefender installée sur les machines virtuelles sélectionnées. Si un Security Server est présent dans la sélection, l'état de sa mise à jour est indiqué également. L'état de la mise à jour se réfère à la version du produit et à la version des moteurs (signatures). Les filtres vous permettent de connaître facilement les clients ayant été ou non mis à jour au cours d'une période donnée. État de la protection du réseau Vous informe de l'état de protection des machines virtuelles sélectionnées concernant : vshield Bitdefender Tools Security Server (SVA). État des malwares Vous aide à découvrir combien et quelles machines virtuelles sélectionnées ont été affectés par des malwares pendant une période spécifique et comment les menaces ont été gérées. Les machines virtuelles sont regroupées en fonction des critères suivants : Utilisation des rapports 289

298 Les machines virtuelles sans détection (aucun malware n'a été détecté pendant la période spécifiée) Les machines virtuelles avec des malwares résolus (tous les fichiers détectés ont bien été désinfectés ou placés dans la quarantaine) Machines virtuelles encore infectées par des malwares (certains des fichiers détectés dont l'accès a été refusé) Pour chaque machine, vous pouvez cliquer sur les liens des colonnes de résultat de la désinfection pour afficher la liste des menaces et chemins d'accès aux fichiers affectés. Activité des logiciels malveillants Vous fournit des informations globales sur les malwares détectés pendant une certaine période sur les machines virtuelles sélectionnées. Vous pouvez voir : Le nombre de détections (fichiers ayant été détectés comme infectés par des malwares) Le nombre d'infections résolues (les fichiers ayant été désinfectés avec succès ou placés en quarantaine) Le nombre d'infections non résolues (fichiers n'ayant pas pu être désinfectés mais dont l'accès a été refusé ; par exemple, un fichier infecté stocké dans un format d'archive propriétaire) Pour chaque menace détectée, vous pouvez cliquer sur les liens des colonnes de résultat de la désinfection pour afficher la liste des chemins d'accès aux fichiers et machines virtuelles affectés. Par exemple, si vous cliquez sur le nombre de la colonne Résolu(s), vous verrez les fichiers et machines sur lesquels la menace a été supprimée. Les 10 machines virtuelles les plus infectées Vous indique les 10 machines virtuelles les plus infectées en fonction du nombre de détections pendant une période donnée parmi les machines virtuelles sélectionnées. Le tableau détails indique tous les malwares détectés sur les 10 machines les plus infectées. Les 10 malwares les plus détectés Vous indique les 10 principaux malwares détectés au cours d'une période donnée sur les machines virtuelles sélectionnées. Le tableau détails indique toutes les machines virtuelles ayant été infectées par les 10 malwares les plus souvent détectés. Utilisation des rapports 290

299 État du serveur de sécurité Vous aide à évaluer l'état des Security Server cibles. Vous pouvez identifier les problèmes que chaque Security Server peut rencontrer, à l'aide de différents indicateurs d'état tels que : État des machines : indique quels Security Server sont arrêtés État de l'av : précise si le module Antimalware est activé ou désactivé État de mise à jour : indique si les Security Server sont mis à jour ou si les mises à jour ont été désactivées. État de chargement : signale des problèmes de performances de Security Server dus à une surcharge. Dans ce cas, si cela se produit de façon répétée, vous devez examiner le problème plus en profondeur et mettre en place des mesures correctives Rapports Appareils Mobiles La protection contre les malwares et les rapports associés sont uniquement disponibles pour les appareils Android. Voici la liste des types de rapports disponibles pour les appareils mobiles : État des malwares Vous aide à découvrir combien et quels appareils mobiles cibles ont été affectés par des malwares pendant une période spécifique et comment les menaces ont été gérées. Les appareils mobiles sont regroupés en fonction des critères suivants : Les appareils mobiles sans détection (aucun malware n'a été détecté pendant la période spécifiée) Les appareils mobiles avec des malwares résolus (tous les fichiers détectés ont été supprimés) Les appareils mobiles avec des malwares (certains des fichiers détectés n'ont pas été supprimés) Activité des logiciels malveillants Vous fournit des informations sur les malwares détectés pendant une période donnée sur les appareils mobiles cibles. Vous pouvez voir : Le nombre de détections (fichiers ayant été détectés comme infectés par des malwares) Le nombre d'infections résolues (les fichiers ayant été supprimés avec succès de l'appareil) Le nombre d'infections non résolues (les fichiers n'ayant pas pu être supprimés de l'appareil) Utilisation des rapports 291

300 Les 10 appareils les plus infectés Vous indique les 10 appareils mobiles les plus infectés pendant une période donnée parmi les appareils mobiles cibles. Le tableau détails indique tous les malwares détectés sur les 10 appareils mobiles les plus infectés. Les 10 malwares les plus détectés Vous indique les 10 principaux malwares détectés au cours d'une période donnée sur les appareils mobiles cibles. Le tableau détails indique tous les appareils mobiles ayant été infectés par les 10 malwares les plus souvent détectés. Conformité de l'appareil Vous informe de l'état de conformité des appareils mobiles cibles. Vous pouvez voir le nom de l'appareil, son état, système d'exploitation et la raison de la non-conformité. Pour plus d'informations sur les exigences de conformité, veuillez consulter «Critères de non-conformité» (p. 269). Synchronisation de l'appareil Vous informe de l'état de la synchronisation des appareils mobiles cibles. Vous pouvez afficher le nom de l'appareil, l'utilisateur auquel il est affecté ainsi que l'état de la synchronisation, le système d'exploitation et quand l'appareil a été vu en ligne pour la dernière fois. Pour plus d'informations, reportez-vous à «Appareils mobiles administrés et non administrés» (p. 163). Sites Web Bloqués Vous indique le nombre de tentatives d'accès des appareils cibles à des sites web bloquées par les règles Accès Web au cours d'une période donnée. Pour chaque appareil avec des détections, cliquez sur le nombre figurant dans la colonne Sites Web Bloqués pour afficher des informations détaillées sur chaque page web bloquée telles que : L'URL du site web Le composant de la politique ayant effectué l'action Nombre de tentatives bloquées La dernière fois que le site web a été bloqué Pour plus d'informations sur les paramètres de la politique d'accès à Internet, reportez-vous à «Profils» (p. 274). Utilisation des rapports 292

301 Activités de la Sécurité Web Vous informe du nombre de tentatives d'accès des appareils mobiles cibles à des sites web avec des menaces de sécurité (phishing, fraude, malwares ou sites web non fiables) au cours d'une période donnée. Pour chaque appareil avec des détections, cliquez sur le nombre figurant dans la colonne Sites Web Bloqués pour afficher des informations détaillées sur chaque page web bloquée telles que : L'URL du site web Le type de menace (phishing, malware, fraude, non fiable) Nombre de tentatives bloquées La dernière fois que le site web a été bloqué Sécurité Web est le composant de la politique qui détecte et bloque les sites web ayant des problèmes de sécurité. Pour plus d'informations sur les paramètres de la politique de sécurité web, reportez-vous à «Sécurité» (p. 265) Création de rapports Vous pouvez créer deux catégories de rapports : Les rapports instantanés. Les rapports instantanés s'affichent automatiquement une fois que vous les avez générés. Rapports planifiés. Des rapports planifiés peuvent être configurés pour s'exécuter à l'heure et à la date spécifiées et une liste de tous les rapports planifiés apparaît sur la page Rapports. Important Les rapports instantanés sont supprimés automatiquement lorsque vous fermez la page du rapport. Les rapports planifiés sont enregistrés et affichés sur la page Rapports. Pour créer un rapport : 1. Allez sur la page Rapports. 2. Sélectionnez le type d'objets du réseau souhaité dans le sélecteur de service. 3. Cliquez sur le bouton Ajouter à droite du tableau. Une fenêtre de configuration s'affiche. Utilisation des rapports 293

302 Options des Rapports Ordinateurs 4. Sélectionnez le type de rapport souhaité dans le menu. 5. Indiquez un nom explicite pour le rapport. Lorsque vous choisissez un nom, prenez en compte le type et la cible du rapport, et, éventuellement, les options du rapport. 6. Configurez la récurrence des rapports: Sélectionnez Maintenant afin de créer un rapport. Sélectionnez Planifier afin de configurer les rapports qui seront automatiquement générés, aux intervalles souhaités: Par heure, à un intervalle horaire spécifique. Tous les jours. Dans ce cas, vous pouvez aussi établir l'heure du début (heure et minutes). Par semaine, à un jour précis de la semaine et à l'heure choisie (heure et minutes). Utilisation des rapports 294

303 Par mois, à n'importe quel jour du mois et à l'heure choisie (heure et minutes). 7. Pour la plupart des types de rapport, vous devez spécifier l'intervalle de temps sur lequel les données se réfèrent. Le rapport affichera uniquement des données sur la période sélectionnée. 8. Plusieurs types de rapports fournissent des options de filtrage pour vous aider à trouver facilement les informations qui vous intéressent. Utilisez les options de filtrage sous le menu Voir pour obtenir uniquement les informations souhaitées. Par exemple, pour un rapport sur le Statut des mises à jour, vous pouvez choisir la liste des ordinateurs qui ont été mis à jour sur une période donnée, ou ceux qui nécessite d'être redémarrés afin de compléter la mise à jour. 9. Livraison. Pour recevoir un rapport planifié par , sélectionnez l'option correspondante. Entrez l'adresse souhaitée dans le champs ci-dessous. 10. Sélectionner la cible. Dérouler vers le bas afin de configurer le rapport. Sélectionnez le groupe sur lequel vous souhaitez exécuter le rapport. 11. Cliquez sur Générer pour créer un rapport instantané ou sur Enregistrer pour créer un rapport planifié. Si vous avez choisi de créer un rapport instantané, celui-ci apparaîtra immédiatement une fois que vous aurez cliqué sur Générer. Le temps nécessaire à la création des rapports peut varier en fonction du nombre d'ordinateurs administrés. Veuillez patienter le temps que le rapport demandé soit créé. Si vous avez choisi de créer un rapport planifié, celui-ci apparaîtra dans la liste sur la page Rapports. Une fois que le rapport a été créé, vous pouvez le consulter en cliquant sur le lien correspondant dans la colonne Afficher le rapport sur la page Rapports Afficher et gérer des rapports planifiés Pour afficher et gérer les rapports planifiés, allez sur la page Rapports. La page Rapports Utilisation des rapports 295

304 Tous les rapports planifiés s'affichent dans un tableau. Vous pouvez afficher les rapports planifiés générés et des informations utiles les concernant : Nom et type de rapport. Quand le rapport sera généré. Les rapports planifiés sont disponibles uniquement pour l'utilisateur les ayant créés. Pour trier les rapports en fonction d'une colonne, cliquez simplement sur l'en-tête de cette colonne. Cliquez de nouveau sur l'en-tête de colonne pour modifier l'ordre de tri. Les données des rapports sont présentées dans un tableau de plusieurs colonnes fournissant différentes informations. Le tableau peut comporter plusieurs pages (seules 10 entrées par page sont affichées par défaut). Pour parcourir les pages "détails", utilisez les boutons en bas du tableau. Pour trouver facilement ce que vous recherchez, utilisez les zones de recherche ou les options de filtrage sous les en-têtes de colonne. Pour trier les données d'un rapport en fonction d'une colonne, cliquez simplement sur l'en-tête de cette colonne. Cliquez de nouveau sur l'en-tête de colonne pour modifier l'ordre de tri. Pour effacer une zone de recherche, placez le curseur dessus et cliquez sur l'icône Supprimer. Pour afficher les informations les plus récentes, cliquez sur l'icône inférieur gauche du tableau Afficher les rapports Pour afficher un rapport : 1. Allez sur la page Rapports. Actualiser dans l'angle 2. Classez les rapports par nom, type ou périodicité pour trouver facilement le rapport que vous recherchez. 3. Cliquez sur le lien correspondant dans la colonne Afficher le rapport pour afficher le rapport. Tous les rapports comportent une section résumé (la partie supérieure de la page du rapport) et une section détails (la partie inférieure de la page du rapport). La section résumé vous fournit des données statistiques (graphiques) sur tous les objets ou groupes du réseau cibles ainsi que des informations générales sur le rapport telles que la période couverte par le rapport (le cas échéant), la cible du rapport, etc. Utilisation des rapports 296

305 La section détails vous fournit des informations détaillées sur chaque éléments du réseau administré. Pour configurer les informations affichées par le graphique, cliquez sur les entrées de la légende pour faire apparaître ou masquer les données sélectionnées. Cliquez sur la zone du graphique qui vous intéresse pour faire apparaître les informations correspondantes dans le tableau se trouvant en-dessous du graphique Modifier les rapports planifiés Lorsqu'un rapport planifié est modifié, toutes les mises à jour sont appliquées à partir de la prochaine génération du rapport. Les rapports générés auparavant ne seront pas affectés par la modification. Pour modifier les paramètres d'un rapport planifié : 1. Allez sur la page Rapports. 2. Cliquez sur le nom du rapport. 3. Modifiez les paramètres du rapport selon vos besoins. Vous pouvez modifier les options suivantes : Nom du rapport Choisissez un nom de rapport explicite afin de l'identifier facilement. Lorsque vous choisissez un nom, prenez en compte le type et la cible du rapport, et, éventuellement, les options du rapport. Les rapports générés par un rapport planifié portent son nom. Récurrence des rapports (planifier). Vous pouvez planifier les rapports afin qu'ils soient automatiquement générés toutes les heures (par intervalle), tous les jours (à un horaire précis), toutes les semaines (à un jour et un horaire défini) ou tous les mois (un jour et un horaire précis du mois). En fonction de la planification sélectionnée, le rapport contiendra uniquement des données de la veille, de la semaine ou du mois précédent. Configuration. Vous pouvez planifier les rapports afin qu'ils soient automatiquement générés toutes les heures (par intervalle), tous les jours (à un horaire précis), toutes les semaines (à un jour et un horaire défini) ou tous les mois (un jour et un horaire précis du mois). En fonction de la planification sélectionnée, le rapport contiendra uniquement des données de la veille, de la semaine ou du mois précédent. Le rapport comprendra uniquement des données sur l'intervalle de temps sélectionné. Vous pouvez modifier l'intervalle dès la nouvelle génération du rapport. Utilisation des rapports 297

306 La plupart des rapports fournissent des options de filtrage pour vous aider à trouver facilement les informations qui vous intéressent. Lorsque vous affichez le rapport dans la console, toutes les informations seront disponibles, quelles que soient les options sélectionnées. Si vous téléchargez ou envoyez le rapport par , seul le résumé du rapport et les informations sélectionnées figureront dans le fichier PDF. Les données du rapport seront uniquement disponibles au format CSV. Vous pouvez également choisir de recevoir le rapport par . Sélectionner la Cible. L'option sélectionnée indique le type de cible du rapport actuel (les groupes ou les éléments individuels du réseau). Cliquez sur le lien correspondant pour afficher la cible du rapport actuel. Pour la changer, sélectionnez les groupes ou les éléments du réseau à inclure dans le rapport. 4. Cliquez sur Enregistrer pour appliquer les modifications Supprimer les rapports planifiés Lorsqu'un rapport planifié n'est plus nécessaire, il vaut mieux le supprimer. Supprimer un rapport planifié effacera tous les rapports qu'il a générés automatiquement jusqu'à présent. Pour supprimer un rapport planifié : 1. Allez sur la page Rapports. 2. Sélectionnez le rapport que vous souhaitez supprimer. 3. Cliquez sur le bouton Supprimer à droite du tableau Enregistrer des rapports Par défaut, les rapports planifiés sont automatiquement enregistrés dans le Control Center. Si vous avez besoin que des rapports soient disponibles plus longtemps, vous pouvez les enregistrer sur votre ordinateur. Le résumé du rapport sera disponible au format PDF, alors que les données du rapport seront uniquement disponibles au format CSV. Il y a deux façons d'enregistrer les rapports : Exporter Télécharger Exportation de rapports Pour exporter le rapport sur votre ordinateur : 1. Cliquez sur le bouton Exporter dans l angle supérieur droit de la page du rapport. Utilisation des rapports 298

307 Rapports - Option Exporter 2. Sélectionnez le format désiré du rapport : Portable Document Format (PDF) ou Valeurs séparées par des virgules (CSV) 3. En fonction des paramètres de votre navigateur, le fichier peut être téléchargé automatiquement sur un emplacement par défaut, ou une fenêtre de téléchargement apparaîtra et vous devrez spécifier le dossier de destination Télécharger des Rapports L'archive d'un rapport contient à la fois le résumé et les détails du rapport. Pour télécharger l'archive d'un rapport : 1. Allez sur la page Rapports. 2. Sélectionnez le rapport que vous souhaitez enregistrer. 3. Cliquez sur le bouton Télécharger et sélectionnez Dernière instance pour télécharger la dernière instance du rapport générée ou Archive complète pour télécharger une archive contenant toutes les instances. En fonction des paramètres de votre navigateur, le fichier peut être téléchargé automatiquement sur un emplacement par défaut, ou une fenêtre de téléchargement apparaîtra et vous devrez spécifier le dossier de destination Envoyer des rapports par Vous pouvez envoyer des rapports par à l'aide des options suivantes : Utilisation des rapports 299

308 1. Pour envoyer par le rapport que vous consultez, cliquez sur le bouton dans l'angle supérieur droit de la page du rapport. Le rapport sera envoyé à l'adresse associée à votre compte. 2. Pour configurer l'envoi des rapports planifiés souhaités par a. Allez sur la page Rapports. b. Cliquez sur le nom du rapport souhaité. c. Sous Options > Livraison, sélectionnez Envoyer par à. d. Indiquez l'adresse souhaitée dans le champ ci-dessous. Vous pouvez ajouter autant d'adresses que vous le souhaitez. e. Cliquez sur Enregistrer. Seuls le résumé et le graphique du rapport seront inclus dans le fichier PDF envoyé par . Les détails du rapport seront disponibles dans le fichier CSV Impression des rapports Le Control Center ne prend pas en charge actuellement la fonctionnalité du bouton imprimer. Pour imprimer un rapport, vous devez d'abord l'enregistrer sur votre ordinateur. Utilisation des rapports 300

309 13. Quarantaine Par défaut, les services de sécurité de GravityZone isolent les fichiers suspects et les fichiers infectés par des malwares qui ne peuvent pas être désinfectés dans une zone sécurisée nommée quarantaine. Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être exécuté, ni être lu. Important La Quarantaine est disponible uniquement dans Security for Endpoints et Security for Virtualized Environments. Le comportement de la quarantaine est différent pour chaque composant : Security for Endpoints stocke les fichiers en quarantaine sur chaque ordinateur administré. Le Control Center vous permet de supprimer ou de restaurer des fichiers en quarantaine. Security for Virtualized Environments (Multiplateforme) stocke les fichiers en quarantaine sur chaque machine virtuelle administrée. Le Control Center vous permet de supprimer ou de restaurer des fichiers en quarantaine. Security for Virtualized Environments (intégré à VMware vshield Endpoint) stocke les fichiers en quarantaine sur l'appliance Security Server. Le Control Center vous permet de supprimer des fichiers en quarantaine ou de les télécharger à l'emplacement de votre choix. Par défaut, des fichiers de la quarantaine sont automatiquement envoyés aux laboratoires Bitdefender afin d'être analysés par les spécialistes des malwares de Bitdefender. Si la présence de malwares est confirmée, une signature est publiée afin de permettre de les supprimer. De plus, les fichiers en quarantaine sont analysés après chaque mise à jour des signatures de malwares. Les fichiers nettoyés sont automatiquement remis à leur emplacement d'origine. Le Control Center fournit des informations détaillées sur tous les fichiers placés en quarantaine, sur les éléments du réseau administrés depuis votre compte. Pour consulter et gérer les fichiers en quarantaine, allez sur la page Quarantaine et sélectionnez l'objet du réseau souhaité à partir du sélecteur de service. Quarantaine 301

310 La page Quarantaine Des informations sur les fichiers en quarantaine sont affichées dans un tableau. Vous disposez des informations suivantes : Le nom de l'objet du réseau sur lequel la menace a été détectée. L'IP de l'objet du réseau sur lequel la menace a été détectée. Chemin vers le fichier infecté ou suspect sur l'élément du réseau où il a été détecté. Nom donné à la menace malware par les chercheurs de sécurité de Bitdefender. Heure à laquelle le fichier a été placé en quarantaine. Action en attente, requise par l'administrateur, à appliquer au fichier en quarantaine. Pour afficher les informations les plus récentes, cliquez sur le bouton Actualiser dans l'angle inférieur gauche du tableau. Cela peut être nécessaire lorsque vous passez du temps sur la page Navigation et Recherche En fonction du nombre d'éléments administrés du réseau et de la nature des infections, le nombre de fichiers en quarantaine peut parfois être important. Le tableau peut comporter plusieurs pages (seules 10 entrées par page sont affichées par défaut). Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Pour modifier le nombre d'entrées affichées sur une page, sélectionnez une option dans le menu à côté des boutons de déplacement. S'il y a trop d'entrées, vous pouvez utiliser les zones de recherche sous les en-têtes de colonne afin de filtrer les données affichées. Vous pouvez, par exemple, rechercher une menace spécifique détectée dans le réseau ou un élément spécifique du réseau. Vous pouvez également cliquer sur les en-têtes de colonne pour trier les données en fonction d'une colonne spécifique. Quarantaine 302

311 13.2. Restaurer les fichiers en quarantaine Vous pouvez parfois avoir besoin de restaurer des fichiers en quarantaine, à leur emplacement d'origine ou à un autre emplacement. Par exemple, vous avez la possibilité de récupérer d'importants fichiers contenus dans une archive infectée placée en quarantaine. Pour restaurer un ou plusieurs fichiers en quarantaine : 1. Allez sur la page Quarantaine. 2. Sélectionnez l'objet du réseau souhaité dans le sélecteur de service. Restaurer les fichiers en quarantaine est possible uniquement dans les environnements protégés par Security for Endpoints et Security for Virtualized Environments (Multiplateforme). 3. Cochez les cases correspondant aux fichiers en quarantaine que vous souhaitez restaurer. 4. Cliquez sur le bouton Restaurer à droite du tableau. 5. Choisissez l'emplacement où vous souhaitez que les fichiers sélectionnés soient restaurés (soit l'emplacement d'origine soit un emplacement personnalisé sur l'ordinateur cible). Si vous choisissez de restaurer un fichier à un emplacement personnalisé, vous devez indiquer le chemin dans le champ correspondant. Il est recommandé d'utiliser les variables du système (le cas échéant) afin de s'assurer que le chemin soit valide sur tous les ordinateurs cibles. Pour plus d'informations, reportez-vous à «Utilisation des variables du système» (p. 322). 6. Sélectionnez Ajouter automatiquement une exclusion dans la politique pour exclure les fichiers à restaurer des futures analyses. L'exclusion s'applique à toutes les politiques affectant les fichiers sélectionnés, à l'exception de la politique par défaut qui ne peut pas être modifiée. 7. Cliquez sur Enregistrer pour demander une restauration du fichier. Vous pouvez remarquer l'action en attente dans la colonne Action. 8. L'action requise est envoyée aux ordinateurs cibles immédiatement ou dès qu'ils sont connectés de nouveau. Une fois un fichier restauré, l'entrée correspondante disparaîtra du tableau Quarantaine. Quarantaine 303

312 13.3. Suppression automatique des fichiers en quarantaine Par défaut, les fichiers placés en quarantaine depuis plus de 30 jours sont automatiquement supprimés. Ce paramètre peut être modifié en éditant la politique affectée aux objets administrés du réseau. Pour modifier l'intervalle de suppression automatique des fichiers en quarantaine : 1. Allez sur la page Politiques. 2. Trouvez la politique affectée aux objets du réseau sur lesquels vous souhaitez modifier le paramètre et cliquez sur son nom. 3. Allez dans la section Antimalware > Quarantaine. 4. Sélectionnez dans le menu la fréquence de la suppression automatique souhaitée. 5. Cliquez sur Enregistrer pour appliquer les modifications Supprimer les fichiers en quarantaine Si vous souhaitez supprimer des fichiers de la quarantaine manuellement, nous vous recommandons de vérifier que les fichiers que vous souhaitez supprimer ne sont pas nécessaires. Suivez ces conseils lors de la suppression des fichiers en quarantaine : Un fichier peut être un malware en lui-même. Si vos recherches aboutissent à cette situation, vous pouvez rechercher cette menace dans la quarantaine et la supprimer. Vous pouvez supprimer en toute sécurité : Les fichiers d'archive sans importance. Les fichiers d'installation infectés. Pour supprimer un ou plusieurs fichiers en quarantaine : 1. Allez sur la page Quarantaine. 2. Sélectionnez l'objet du réseau souhaité dans le sélecteur de service. 3. Vérifiez la liste des fichiers en quarantaine et cochez les cases correspondant à ceux que vous souhaitez supprimer. 4. Cliquez sur le bouton Supprimer à droite du tableau. Vous pouvez remarquer l'état en attente dans la colonne Action. 5. L'action requise est envoyée immédiatement aux éléments du réseau cibles ou dès qu'ils sont connectés de nouveau. Une fois un fichier supprimé, l'entrée correspondante disparaîtra du tableau Quarantaine. Quarantaine 304

313 13.5. Télécharger des fichiers en quarantaine dans les environnements VMware intégrés à vshield Endpoint Si vous souhaitez examiner ou récupérer des données de fichiers en quarantaine, vous pouvez les télécharger à partir du Security Server à l'aide du Control Center. Les fichiers en quarantaine sont téléchargés en tant qu'archive ZIP protégée par mot de passe, chiffrée, pour empêcher l'infection accidentelle de malwares. Pour ouvrir l'archive et extraire son contenu, vous devez utiliser l'outil de quarantaine.. L'outil de quarantaine est une application autonome ne nécessitant pas d'installation. Deux versions sont disponibles : une pour Windows et l'autre pour Linux. La version Windows fonctionne sous Windows XP ou version ultérieure. La version Linux fonctionne sur les versions récentes de la plupart des distributions Linux 32 bits avec interface graphique utilisateur (GUI). L'outil est compatible avec tout environnement d'ordinateurs de bureau. z que l outil de quarantaine pour Linux n'a pas d'interface en ligne de commande. Avertissement Soyez prudents lorsque vous extrayez les fichiers en quarantaine car ils peuvent infecter votre système. Nous vous recommandons d'extraire et d'analyser les fichiers en quarantaine sur un système de test ou isolé, fonctionnant de préférence sous Linux. Les infections de malwares sont plus faciles à contenir sous Linux. Pour télécharger les fichiers en quarantaine sur votre ordinateur : 1. Allez sur la page Quarantaine. 2. Sélectionnez Machines virtuelles dans le sélecteur de service. 3. Sélectionnez les fichiers que vous souhaitez télécharger. 4. Cliquez sur le bouton Télécharger à droite du tableau Quarantaine. En fonction des paramètres de votre navigateur, les fichiers peuvent être téléchargés automatiquement vers un emplacement de téléchargement par défaut. Pour accéder aux fichiers en quarantaine : 1. Téléchargez l'outil de quarantaine adapté à votre ordinateur à partir des adresses suivantes : Outil de quarantaine pour Linux Outil de quarantaine pour Windows Quarantaine 305

314 L'outil de quarantaine pour Linux est archivé dans un fichier tar.gz. 2. Ouvrez l'outil de quarantaine (par exemple, en double-cliquant dessus). 3. Ouvrez l'archive contenant les fichiers en quarantaine dans l'outil de quarantaine en procédant de l'une des façons suivantes : Dans le menu Fichier, choisissez Ouvrir. Cliquez sur l'icône Ouvrir sur la barre d'outils. Utilisez le raccourci clavier Ctrl+O. Les fichiers sont organisés en fonction de la machine virtuelle sur laquelle ils ont été détectés et de façon à préserver leur chemin d'origine. 4. Avant d'extraire les fichiers archivés, si l'analyse antimalware à l'accès est activée sur le système, veillez à la désactiver complètement ou à configurer une exclusion d'analyse pour l'emplacement où vous extrairez les fichiers. Sinon, votre programme antimalware détectera et appliquera une action aux fichiers extraits. 5. Extrayez les fichiers archivés vers l'emplacement de votre choix en procédant de l'une des façons suivantes : Dans le menu Fichier, choisissez Extraire. Cliquez sur l'icône Extraire sur la barre d'outils. Utilisez le raccourci clavier Ctrl+E. Quarantaine 306

315 14. Journal d'activité de l'utilisateur La Control Center enregistre toutes les opérations et actions effectuées par les utilisateurs. La liste des activités utilisateurs comprend les événements suivants, en fonction de votre niveau d'autorisation administrative : Connexion et déconnexion Créer, éditer, renommer et supprimer des rapports Ajouter et supprimer des portlets du tableau de bord Créer, éditer et supprimer des identifiants Créer, modifier, télécharger et supprimer des packages réseau Créer des tâches réseau Créer, éditer, renommer et supprimer des comptes d'utilisateur Supprimer ou déplacer des ordinateurs entre des groupes Créer, déplacer, renommer et supprimer des groupes Supprimer et restaurer des fichiers en quarantaine Créer, éditer et supprimer des comptes d'utilisateur Créer, éditer, renommer, affecter et supprimer des politiques Mise à jour d'appliance GravityZone. Pour consulter les enregistrements de l'activité de l'utilisateur, allez sur la page Compte; Activité de l'utilisateur et sélectionnez l'objet du réseau souhaité dans le sélecteur de service. La page d'activité de l'utilisateur Pour afficher les événements enregistrés qui vous intéressent, vous devez définir une recherche. Complétez les champs disponibles avec les critères de recherche et cliquez sur Journal d'activité de l'utilisateur 307

316 le bouton Rechercher. Tous les enregistrements correspondant à vos critères apparaîtront dans le tableau. Les colonnes du tableau vous donnent les informations utiles sur les événements de la liste suivante : Le nom d'utilisateur de la personne ayant effectué l'action. Le rôle utilisateur. L'action ayant causée l'événement. Le type d'élément infecté par l'action. L'élément spécifique infecté. L'heure à laquelle l'événement s'est produit. Pour trier les événements en fonction d'une colonne, cliquez simplement sur l'en-tête de cette colonne. Cliquez de nouveau sur l'en-tête de colonne pour inverser l'ordre de tri. Pour afficher des informations détaillées sur un événement, sélectionnez-le et consultez la section sous le tableau. Pour afficher les informations les plus récentes, cliquez sur le bouton l'angle inférieur gauche du tableau. Actualiser dans Journal d'activité de l'utilisateur 308

317 15. Notifications En fonction des événements susceptibles de se produire dans votre réseau, le Control Center affichera plusieurs notifications pour vous informer de l'état de sécurité de votre environnement. Les notifications s'afficheront dans la Zone de notification, située dans l'angle supérieur droit de l'interface du Control Center. Zone de notification Lorsqu'un nouvel événement est détecté dans le réseau, la zone de notification affiche une icône rouge indiquant le nombre d'événements venant d'être détectés. Cliquer sur l'icône affiche la liste des événements détectés Types de notifications Voici la liste des types de notification disponibles : Épidémie de malwares Cette notification est envoyée aux utilisateurs qui ont, au moins, 5% de l'ensemble de leurs éléments administrés, infectés par le même malware. Vous pouvez configurer le seuil de déclenchement antimalware dans la fenêtre Paramètres. Pour plus d'informations, reportez-vous à «Configurer les paramètres de notification» (p. 313). La licence expire Cette notification est envoyée trente, sept jours et un jour avant l'expiration de la licence. La limite d'utilisation de la licence a été atteinte Cette notification est envoyée lorsque toutes les licences disponibles ont été utilisées. Notifications 309

318 La limite de la licence est sur le point d'être atteinte Cette notification est envoyée lorsque 90% des licences disponibles ont été utilisées. Mise à jour disponible Cette notification vous informe de la disponibilité d'une nouvelle mise à jour de GravityZone. Connexion Internet Cette notification est envoyée lorsque des modifications de connectivité Internet sont détectées par les processus suivants : Validation de la licence Obtenir une demande de signature de certificat Apple Communication avec les appareils mobiles Apple et Android Accès à un compte MyBitdefender Connexion SMTP Cette notification est envoyée à chaque fois que Bitdefender GravityZone détecte des modifications concernant la connectivité du serveur de messagerie. Utilisateurs de mobiles sans adresse Cette notification est envoyée après l'ajout d'appareils mobiles à plusieurs utilisateurs lorsqu'un ou plusieurs utilisateurs sélectionnés n'ont pas d'adresse de spécifiée pour leur compte. Cette notification est destinée à vous signaler que les utilisateurs pour lesquels aucune adresse n'a été spécifiée ne peuvent pas enregistrer les appareils mobiles qui leur sont attribués, puisque les détails de l'activation sont envoyés automatiquement par . Pour des informations sur l'ajout d'appareils mobiles à plusieurs utilisateurs, référez-vous à «Ajouter des appareils aux utilisateurs» (p. 96). Sauvegarde de la base de donnée Cette notification vous informe de l'état d'une sauvegarde de base de données planifiée, qu'elle ait ou non réussi. Si la sauvegarde de la base de données a échoué, le message de notification indiquera également la cause de cet échec. Pour des informations sur la configuration des sauvegardes de base de données de GravityZone, référez-vous à «Sauvegarde» (p. 26). Événement de l'antimalware Cette notification vous signale la détection de malwares sur un poste de travail de votre réseau. Cette notification est créée pour chaque détection de malware et fournit des informations sur le poste de travail infecté (nom, IP, agent installé), les malwares détectés et l'heure de la détection. Événement de l'antiphishing Cette notification vous informe à chaque fois que l'agent du poste de travail bloque l'accès à une page web de phishing connue. Cette notification fournit également des Notifications 310

319 informations telles que le poste de travail ayant tenté d'accéder au site web dangereux (nom et IP), l'agent installé ou l'url bloquée. Événement du Pare-Feu Cette notification vous informe à chaque fois que le module pare-feu d'un agent installé a empêché une analyse de ports ou une application d'accéder au réseau, selon la politique appliquée. Événement de l'avc/ids Cette notification est envoyée à chaque fois qu'une application potentiellement dangereuse est détectée et bloquée sur un poste de travail de votre réseau. Vous trouverez également des informations sur le type d'application dangereuse dont il s'agit, son nom et chemin d'accès. Événement du Contrôle Utilisateur Cette notification est déclenchée à chaque fois que l'activité d'un utilisateur comme sa navigation sur Internet ou une application logicielle est bloquée par l'endpoint client en raison de la politique appliquée. Événement des Données Cette notification est envoyée à chaque fois que le trafic des données est bloqué sur un poste de travail en raison des règles de protection des données. Événement des modules du produit Cette notification est envoyée à chaque fois qu'un module de sécurité d'un agent installé est désactivé. Événement État du serveur de sécurité Ce type de notification fournit des informations sur les modifications d'état d'un certain Security Server installé dans votre réseau. Les modifications d'état de Security Server se réfèrent aux événements suivants : éteint / allumé, Mise à jour du produit, mise à jour des signatures et redémarrage nécessaire Événement Enregistrement du produit Cette notification vous informe lorsque l'état d'activation d'un agent installé dans votre réseau a changé Afficher les notifications Pour afficher les notifications, cliquez sur le bouton Zone de notification puis cliquez sur Voir toutes les notifications. Un tableau contenant toutes les notifications s'affiche. Notifications 311

320 La page Notifications En fonction du nombre de notifications, le tableau peut comporter plusieurs pages (seules 10 entrées sont affichées par page, par défaut). Pour parcourir les pages, utilisez les boutons de navigation en bas du tableau. Pour modifier le nombre d'entrées affichées sur une page, sélectionnez une option dans le menu à côté des boutons de déplacement. S'il y a trop d'entrées, vous pouvez utiliser les zones de recherche sous les en-têtes de colonne ou le menu du filtre en haut du tableau, afin de filtrer les données affichées. Pour filtrer les notifications, sélectionnez le type de notification que vous souhaitez afficher dans le menu Type. Vous pouvez également sélectionner l'intervalle au cours duquel la notification a été générée afin de réduire le nombre d'entrées du tableau, notamment s'il en existe un grand nombre. Pour afficher les détails de la notification, cliquez sur le nom de la notification dans le tableau. Une section Détails apparaît sous le tableau, où vous pouvez voir l'événement ayant généré la notification Supprimer des notifications Pour supprimer des notifications : 1. Cliquez sur le bouton Zone de notification à droite de la barre de menus puis cliquez sur Voir toutes les notifications. Un tableau contenant toutes les notifications s'affiche. 2. Sélectionnez les notifications que vous voulez supprimer. 3. Cliquez sur le bouton Supprimer à droite du tableau. Notifications 312

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide de démarrage rapide Bitdefender GravityZone Guide de démarrage rapide Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune

Plus en détail

BITDEFENDER SMALL OFFICE SECURITY

BITDEFENDER SMALL OFFICE SECURITY BITDEFENDER SMALL OFFICE SECURITY Guide de l'administrateur Bitdefender Small Office Security Guide de l'administrateur Date de publication 2014.04.08 Copyright 2014 Bitdefender Mentions Légales Tous droits

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Guide du rapporteur Bitdefender GravityZone Guide du rapporteur Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

GravityZone GUIDE D'INSTALLATION

GravityZone GUIDE D'INSTALLATION GravityZone GUIDE D'INSTALLATION Bitdefender GravityZone Guide d'installation Date de publication 2015.09.09 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés. Aucune partie de ce manuel

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Guide d'intégration à ConnectWise

Guide d'intégration à ConnectWise Guide d'intégration à ConnectWise INTÉGRATION DE CONNECTWISE À BITDEFENDER CONTROL CENTER Guide d'intégration à ConnectWise Intégration de ConnectWise à Bitdefender Control Center Date de publication 2015.05.14

Plus en détail

Sophos Mobile Control Guide d'administration. Version du produit : 4

Sophos Mobile Control Guide d'administration. Version du produit : 4 Sophos Mobile Control Guide d'administration Version du produit : 4 Date du document : mai 2014 Table des matières 1 À propos de Sophos Mobile Control...4 2 À propos de la console Web de Sophos Mobile

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 2.5 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 2.5 Date du document : août 2012 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4 3 Première

Plus en détail

Manuel d utilisation. Copyright 2012 Bitdefender

Manuel d utilisation. Copyright 2012 Bitdefender Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune

Plus en détail

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes

Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Red Hat Enterprise Virtualization 3.0 Instructions d'installation et informations importantes Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent

Plus en détail

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Trend Micro Incorporated se réserve le droit de modifier ce document et les produits qu'il décrit sans préavis. Avant

Plus en détail

Procédure d'installation complète de Click&Decide sur un serveur

Procédure d'installation complète de Click&Decide sur un serveur Procédure d'installation complète de Click&Decide sur un serveur Prérequis du serveur : Windows 2008 R2 or greater (64-bits) Windows 2012 (64-bits) - Le composant IIS (Internet Information Services) de

Plus en détail

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution

Plus en détail

Guide de prise en main Symantec Protection Center 2.1

Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Guide de prise en main Symantec Protection Center 2.1 Le logiciel décrit dans cet ouvrage est fourni dans le cadre d'un contrat de licence et seule

Plus en détail

Boîte à outils OfficeScan

Boîte à outils OfficeScan Boîte à outils OfficeScan Manuel de l'administrateur Sécurité des points finaux Protection ti en ligne Sécurité Web Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et

Plus en détail

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide Symantec Backup Exec 12.5 for Windows Servers Guide d'installation rapide 13897290 Installation de Backup Exec Ce document traite des sujets suivants: Configuration requise Conditions préalables à l'installation

Plus en détail

Guide de déploiement

Guide de déploiement Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows

Plus en détail

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés.

Qlik Sense Desktop. Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik Sense Desktop Qlik Sense 2.0.2 Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Copyright 1993-2015 QlikTech International AB. Tous droits réservés. Qlik, QlikTech, Qlik Sense,

Plus en détail

Aide d'active System Console

Aide d'active System Console Aide d'active System Console Présentation... 1 Installation... 2 Affichage des informations système... 4 Seuils de surveillance système... 5 Paramètres de notification par courrier électronique... 5 Paramètres

Plus en détail

Acronis Backup & Recovery 11.5

Acronis Backup & Recovery 11.5 Acronis Backup & Recovery 11.5 Update 2 Guide d'installation S'applique aux éditions suivantes : Advanced Server Serveur pour Windows Virtual Edition Serveur pour Linux Advanced Server SBS Edition Workstation

Plus en détail

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Guide de l'administrateur Citrix Personal vdisk 5.6.5 Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration

Plus en détail

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6

Sophos Mobile Control as a Service Guide de démarrage. Version du produit : 3.6 Sophos Mobile Control as a Service Guide de démarrage Version du produit : 3.6 Date du document : novembre 2013 Table des matières 1 À propos de ce guide...3 2 Quelles sont les étapes essentielles?...4

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Recommandations techniques

Recommandations techniques Recommandations techniques Sage 30 Génération i7 Sage 100 Génération i7 Version 1.0 1 I Recommandations techniques pour Sage 30 Windows Génération i7 Sage 100 Windows Génération i7 2 1.1 Configuration

Plus en détail

Mise en œuvre d un poste virtuel

Mise en œuvre d un poste virtuel 129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Attribution de licence pour vcloud Suite

Attribution de licence pour vcloud Suite Attribution de licence pour vcloud Suite vcloud Suite 5.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la suite jusqu'au remplacement

Plus en détail

Acronis Backup Advanced Version 11.5 Update 6

Acronis Backup Advanced Version 11.5 Update 6 Acronis Backup Advanced Version 11.5 Update 6 S'APPLIQUE AUX PRODUITS SUIVANTS Advanced pour Windows Server Advanced pour Linux Server Advanced pour PC Advanced pour VMware / Hyper-V / RHEV / Citrix XenServer

Plus en détail

STATISTICA Version 12 : Instructions d'installation

STATISTICA Version 12 : Instructions d'installation STATISTICA Version 12 : Instructions d'installation STATISTICA Entreprise Server Remarques : 1. L'installation de STATISTICA Entreprise Server s'effectue en deux temps : a) l'installation du serveur et

Plus en détail

Configuration système requise pour les grandes et moyennes entreprises

Configuration système requise pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation

Serveur Acronis Backup & Recovery 10 pour Linux. Update 5. Guide d'installation Serveur Acronis Backup & Recovery 10 pour Linux Update 5 Guide d'installation Table des matières 1 Avant l'installation...3 1.1 Composants d'acronis Backup & Recovery 10... 3 1.1.1 Agent pour Linux...

Plus en détail

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS Description du produit 3 : ENTERPRISE SECURITY FOR END POINT CAP SYNERGY 1 Voie Felix EBOUE 94000 CRETEIL III/PRODUIT 3 (3/4) III.1/NOM

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise Worry-FreeTM Business Security Éditions Standard et Advanced Securing Your Journey to the Cloud Administrator s Guide Configuration minimale requise Trend Micro Incorporated se réserve le droit de modifier

Plus en détail

Parallels Desktop 5 Switch to Mac - Lisez-moi ----------------------------------------------------------------------------------------------

Parallels Desktop 5 Switch to Mac - Lisez-moi ---------------------------------------------------------------------------------------------- Parallels Desktop 5 Switch to Mac - Lisez-moi Bienvenue dans Parallels Desktop 5 Switch to Mac build 5.0.9346. Ce document contient des informations que vous devez connaître pour réussir à installer Parallels

Plus en détail

FileMaker Server 13. Guide de démarrage

FileMaker Server 13. Guide de démarrage FileMaker Server 13 Guide de démarrage 2007-2013 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et Bento sont des marques commerciales

Plus en détail

McAfee Data Loss Prevention Endpoint 9.4.0

McAfee Data Loss Prevention Endpoint 9.4.0 Notes de version Révision A McAfee Data Loss Prevention Endpoint 9.4.0 Pour une utilisation avec McAfee epolicy Orchestrator Sommaire A propos de cette version Nouvelles fonctionnalités Améliorations Instructions

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Appliance virtuelle Olfeo Copyright Olfeo Version:1.0.8 Informations légales Copyrights Copyright 2013 Olfeo. Tous droits réservés. Cette documentation ne peut être utilisé que

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Symantec Backup Exec 2010. Guide d'installation rapide

Symantec Backup Exec 2010. Guide d'installation rapide Symantec Backup Exec 2010 Guide d'installation rapide 20047221 Installation de Backup Exec Ce document traite des sujets suivants: Configuration système requise Conditions préalables à l'installation

Plus en détail

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Linux. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Linux Guide de démarrage rapide Ce document explique comment installer et commencer à utiliser Acronis Backup & Recovery 10 Server for Linux. Copyright Acronis,

Plus en détail

Storebox User Guide. Swisscom (Suisse) SA

Storebox User Guide. Swisscom (Suisse) SA Storebox User Guide Swisscom (Suisse) SA Table des matières. Généralités/Configuration 3. Qu'est-ce que Storebox? 4. Structure de dossier 5.3 Connexion au portail de l'équipe 6.4 Déconnexion du portail

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Backup Exec Remote Media Agent for Linux Servers Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour

Plus en détail

BlackBerry Enterprise Server pour Microsoft Exchange

BlackBerry Enterprise Server pour Microsoft Exchange BlackBerry Enterprise Server pour Microsoft Exchange Version: 5.0 Service Pack: 3 Guide de mise à niveau Publié le 2011-08-29 SWDT561574-1648761-0829115254-002 Table des matières 1 Historique de révision...

Plus en détail

Edutab. gestion centralisée de tablettes Android

Edutab. gestion centralisée de tablettes Android Edutab gestion centralisée de tablettes Android Résumé Ce document présente le logiciel Edutab : utilisation en mode enseignant (applications, documents) utilisation en mode administrateur (configuration,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Dell SupportAssist pour PC et tablettes Guide de déploiement

Dell SupportAssist pour PC et tablettes Guide de déploiement Dell SupportAssist pour PC et tablettes Guide de déploiement Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux utiliser

Plus en détail

CA ARCserve Backup Patch Manager pour Windows

CA ARCserve Backup Patch Manager pour Windows CA ARCserve Backup Patch Manager pour Windows Manuel de l'utilisateur r16 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"),

Plus en détail

Guide de l'administrateur

Guide de l'administrateur Guide de l'administrateur BitDefender Management Server 3.5 Guide de l'administrateur Date de publication 2011.09.01 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel

Plus en détail

Configuration système requise. pour les grandes et moyennes entreprises

Configuration système requise. pour les grandes et moyennes entreprises Configuration système requise pour les grandes et moyennes entreprises Trend Micro Incorporated se réserve le droit de modifier sans préavis ce document et les produits décrits dans ce document. Avant

Plus en détail

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014) Copyright 2014 Across Systems GmbH Sauf autorisation écrite d'across Systems GmbH, il est interdit de copier le contenu du présent

Plus en détail

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1

Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 Guide rapide d'installation SUSE Linux Enterprise Server 11 SP1 NOVELL FICHE DÉMARRAGE RAPIDE Utilisez les procédures suivantes pour installer

Plus en détail

Guide de démarrage rapide Express

Guide de démarrage rapide Express Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE

Plus en détail

BlackBerry Enterprise Server Express for Microsoft Exchange

BlackBerry Enterprise Server Express for Microsoft Exchange BlackBerry Enterprise Server Express for Microsoft Exchange Version: 5.0 Service Pack: 3 Guide d'installation et de configuration Publié le 2011-05-01 SWD-1530551-0501095057-002 Table des matières 1 Présentation

Plus en détail

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide

Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation. Guide de démarrage rapide Acronis Backup & Recovery 10 Server for Windows Acronis Backup & Recovery 10 Workstation Guide de démarrage rapide 1 À propos de ce document Ce document explique comment installer et utiliser ces versions

Plus en détail

Guide de l'utilisateur de l'application mobile

Guide de l'utilisateur de l'application mobile Guide de l'utilisateur de l'application mobile Avis de droit d'auteur Copyright Acronis International GmbH, 2002-2012. Tous droits réservés. «Acronis», «Acronis Compute with Confidence», «Acronis Recovery

Plus en détail

Symantec Endpoint Protection

Symantec Endpoint Protection Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe

Plus en détail

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013. Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril 2013 Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur 2013 Xerox Corporation. Tous droits réservés. Xerox, Xerox and

Plus en détail

Poste virtuel. Installation du client CITRIX RECEIVER

Poste virtuel. Installation du client CITRIX RECEIVER SITEL Poste virtuel Installation du client CITRIX RECEIVER DOCUMENTATION UTILISATEUR Service informatique et télématique E-mail: hotline.sitel@unine.ch Téléphone : +41 32 718 20 10 www.unine.ch/sitel Table

Plus en détail

Contrôle Parental Numericable. Guide d installation et d utilisation

Contrôle Parental Numericable. Guide d installation et d utilisation Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques

Plus en détail

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement Sécurité complète pour portables d entreprise Manuel d'installation et de déploiement Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Guide d installation

Guide d installation Secure Backup Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de marques

Plus en détail

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INSTALLER LA DERNIERE VERSION DE SECURITOO PC INSTALLER LA DERNIERE VERSION DE SECURITOO PC Ref : FP. P1269 V 5.0 Résumé Securitoo PC est l Antivirus Firewall dédié aux PC de la suite Securitoo Intégral. La clé obtenue, lors de la souscription d un

Plus en détail

Parallels Transporter Lisez-moi ---------------------------------------------------------------------------------------------------------------------

Parallels Transporter Lisez-moi --------------------------------------------------------------------------------------------------------------------- Parallels Transporter Lisez-moi TABLE DES MATIERES : 1. A propos de Parallels Transporter 2. Configurations systиme requises 3. Installer Parallels Transporter 4. Supprimer Parallels Transporter 5. Notice

Plus en détail

Netissime. [Sous-titre du document] Charles

Netissime. [Sous-titre du document] Charles [Sous-titre du document] Charles Sommaire I. Commandez votre sauvegarde en ligne 2 II. Installation 3-7 III. Utilisation du logiciel de sauvegarde en ligne 8-19 A. Fonctionnement de l application de protection

Plus en détail

Cyberclasse L'interface web pas à pas

Cyberclasse L'interface web pas à pas Cyberclasse L'interface web pas à pas Version 1.4.18 Janvier 2008 Remarque préliminaire : les fonctionnalités décrites dans ce guide sont celles testées dans les écoles pilotes du projet Cyberclasse; il

Plus en détail

Guide d'administration de vrealize Log Insight de VMware

Guide d'administration de vrealize Log Insight de VMware Guide d'administration de vrealize Log Insight de VMware vrealize Log Insight 2.5 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées par la

Plus en détail

Installer VMware vsphere

Installer VMware vsphere Installer VMware vsphere Ce document contient des informations confidentielles et ne doit pas être communiqué à des tiers sans autorisation écrite d'acipia Référence dossier Installer VMware vsphere Auteur

Plus en détail

Pré-requis installation

Pré-requis installation Pré-requis installation Version 3.5.0 TELELOGOS - 3, Avenue du Bois l'abbé - Angers Technopole - 49070 Beaucouzé - France Tel. +33 (0)2 4 22 70 00 - Fax. +33 (0)2 4 22 70 22 Web. www.telelogos.com - Email.

Plus en détail

Bitdefender Endpoint Security Tools

Bitdefender Endpoint Security Tools Bitdefender Endpoint Security Tools NOTES DE MISE À JOUR Bitdefender Endpoint Security Tools s de mise à jour Date de publication 2015.08.17 Copyright 2015 Bitdefender Mentions Légales Tous droits réservés.

Plus en détail

Kaspersky Security Center Web-Console

Kaspersky Security Center Web-Console Kaspersky Security Center Web-Console MANUEL DE L UTILISATEUR CONTENU A PROPOS DE CE MANUEL... 5 Dans ce document... 5 Conventions... 7 KASPERSKY SECURITY CENTER WEB-CONSOLE... 8 CONFIGURATION LOGICIELLE...

Plus en détail

Préparer la synchronisation d'annuaires

Préparer la synchronisation d'annuaires 1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing

Plus en détail

À propos du Guide de l'utilisateur final de VMware Workspace Portal

À propos du Guide de l'utilisateur final de VMware Workspace Portal À propos du Guide de l'utilisateur final de VMware Workspace Portal Workspace Portal 2.1 Ce document prend en charge la version de chacun des produits répertoriés, ainsi que toutes les versions publiées

Plus en détail

CA ARCserve D2D pour Linux

CA ARCserve D2D pour Linux CA ARCserve D2D pour Linux Manuel de l'utilisateur r16.5 SP1 La présente documentation, qui inclut des systèmes d'aide et du matériel distribués électroniquement (ci-après nommés "Documentation"), vous

Plus en détail

Comment utiliser mon compte alumni?

Comment utiliser mon compte alumni? Ce document dispose d une version PDF sur le site public du CI Comment utiliser mon compte alumni? Elena Fascilla, le 23/06/2010 Sommaire 1. Introduction... 2 2. Avant de commencer... 2 2.1 Connexion...

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

Configuration système requise

Configuration système requise Configuration système requise La configuration système requise pour Quark Publishing Platform indiquée ci-dessous est une configuration de base, mais le nombre d'utilisateurs, d'éléments multimédias et

Plus en détail

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

2012 - Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur Arsys Backup Online Guide de l utilisateur 1 Index 1. Instalation du Logiciel Client...3 Prérequis...3 Installation...3 Configuration de l accès...6 Emplacement du serveur de sécurité...6 Données utilisateur...6

Plus en détail

LOGICIEL KIPICAM : Manuel d installation et d utilisation

LOGICIEL KIPICAM : Manuel d installation et d utilisation 2015 LOGICIEL KIPICAM : Manuel d installation et d utilisation Kipisoft http://w.sanchez.free.fr/product_home_overview.php 16/05/2015 SOMMAIRE 1. Présentation de l'application... 3 2. Installation de l'application...

Plus en détail

Installation 1K-Serveur

Installation 1K-Serveur Installation du système d'exploitation (Windows 2000-2003 - 2008) 1 - Procéder a l'installation du système d'exploitation de façon a ce qu'il s'intègre dans votre architecture réseaux (nom de domaine/groupe

Plus en détail

Station de gestion Dell OpenManage Guide d'installation de la version 7.1

Station de gestion Dell OpenManage Guide d'installation de la version 7.1 Station de gestion Dell OpenManage Guide d'installation de la version 7.1 Remarques, précautions et avertissements REMARQUE: Une REMARQUE indique des informations importantes qui peuvent vous aider à mieux

Plus en détail

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide d'installation et. de configuration. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide d'installation et de configuration Publié : 2013-06-11 SWD-20130611104843433 Table des matières 1 Présentation : BlackBerry

Plus en détail

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4

Guide de mise à. niveau. BlackBerry Enterprise Server pour IBM Lotus Domino. Version: 5.0 Service Pack: 4 BlackBerry Enterprise Server pour IBM Lotus Domino Version: 5.0 Service Pack: 4 Guide de mise à niveau Publié : 2013-06-12 SWD-20130612165242040 Table des matières 1 Présentation : BlackBerry Enterprise

Plus en détail

Manuel de l utilisateur

Manuel de l utilisateur 1 Laplink Software, Inc. Manuel de l utilisateur Service clientèle/support technique : Web : http://www.laplink.com/fr/support E-mail : CustomerService@laplink.fr Tel (USA) : +1 (425) 952-6001 Fax (USA)

Plus en détail

Guide d'installation. Release Management pour Visual Studio 2013

Guide d'installation. Release Management pour Visual Studio 2013 1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et

Plus en détail

Etude d Exchange, Google Apps, Office 365 et Zimbra

Etude d Exchange, Google Apps, Office 365 et Zimbra I. Messagerie Exchange 2013 2 1) Caractéristiques 2 2) Pourquoi une entreprise choisit-elle Exchange? 2 3) Offres / Tarifs 2 4) Pré requis pour l installation d Exchange 2013 3 II. Google Apps : 5 1) Caractéristiques

Plus en détail

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise

Version 4.0 06 2009 Wraptor Laboratories. Installation de SpamWars 4.0 Édition Entreprise Version 4.0 06 2009 Installation de SpamWars 4.0 Édition Entreprise SpamWars Copyright 1998, 2009,. Tous droits réservés. Les Programmes (qui incluent le logiciel ainsi que la documentation) contiennent

Plus en détail

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04

Sharpdesk V3.3. Guide d installation Push pour les administrateurs système Version 3.3.04 Sharpdesk V3.3 Guide d installation Push pour les administrateurs système Version 3.3.04 Copyright 2000-2010 par SHARP CORPORATION. Tous droits réservés. Toute reproduction, adaptation ou traduction sans

Plus en détail

Guide de configuration. Logiciel de courriel

Guide de configuration. Logiciel de courriel Guide de configuration Logiciel de courriel Août 2013 Table des matières 1. Logiciels de courriel Mac 1.1 Télécharger, installer et mettre à niveau Microsoft Outlook (Utilisateurs du Courriel Affaires

Plus en détail

VMWARE VSPHERE ESXI INSTALLATION

VMWARE VSPHERE ESXI INSTALLATION 1 VMWARE VSPHERE ESXI INSTALLATION Présentation Résumé des fonctionnalités L hyperviseur vsphere, souvent appelé «VMware ESXi», du nom de l architecture d hyperviseur sous-jacente, est un hyperviseur bare-metal

Plus en détail

PowerPanel Business Edition Guide d'installation

PowerPanel Business Edition Guide d'installation PowerPanel Business Edition Guide d'installation Pour Unité de distribution d'alimentation (PDU) Rev. 14 2014/09/10 Table des matiè res Introduction... 3 Installation matérielle... 3 Installation du logiciel

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail