Date de publication : mars 2007

Documents pareils
Guide de déploiement et d'installation

Worry-FreeTM. Business Security Services. Guide de l'utilisateur. For Small Business Security

Trend Micro Worry-Free Business Security 8.0 Première installation : trucs et astuces

TREND MICRO. Remote Manager Guide de l utilisateur. p c. Protection en ligne

Worry-FreeTM. Business Security Éditions Standard et Advanced. Administrator s Guide. Configuration minimale requise

Worry-Free. p c. Business Security Éditions Standard et Advanced. Guide d'installation et de mise à niveau. Securing Your Journey to the Cloud

Guide de démarrage rapide

Fiche Technique. Cisco Security Agent

Sécurité des points finaux. Protection en ligne. Sécurité Web

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Configuration système requise pour les grandes et moyennes entreprises

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Manuel d'installation et de déploiement. Sécurité complète pour portables d entreprise

Worry-Free TM Business Security6

Boîte à outils OfficeScan

Sophos Computer Security Scan Guide de démarrage

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Guide de déploiement et d'installation

Guide de déploiement

Guide d'installation. Release Management pour Visual Studio 2013

Intrusion Defense Firewall 1.1 pour OfficeScan Client/Server Edition. Guide de déploiement

Configuration système requise. pour les grandes et moyennes entreprises

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

ANTI-VIRUS / PROTECTION DES POSTES DE TRAVAIL ET DES SERVEURS DE FICHIERS

Worry-FreeTM. Business Security Éditions Standard et Advanced. Guide d'installation. Administrator s Guide

Symantec Endpoint Protection

SP1 - Guide d'installation et de mise à niveau

Aide d'active System Console

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Pourquoi choisir ESET Business Solutions?

Sage CRM. 7.2 Guide de Portail Client

Worry-FreeTM. Business Security Éditions Standard et Advanced n 1 dans l'arrêt des menaces avant qu'elles ne vous atteignent. Guide d'installation

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Copyright Trend Micro Incorporated. Tous droits réservés.

Guide d'installation et de mise à niveau

KASPERSKY SECURITY FOR BUSINESS

Qlik Sense Desktop. Qlik Sense Copyright QlikTech International AB. Tous droits réservés.

Printer Administration Utility 4.2

Sécurité complète pour dispositifs portables d'entreprise. Guide de déploiement

VERITAS Backup Exec TM 10.0 for Windows Servers

STATISTICA Version 12 : Instructions d'installation

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Worry-Free. Business Security Éditions Standard et Advanced. Manuel de l'administrateur. Administrator s Guide. Securing Your Journey to the Cloud

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Sécurité complète pour portables d entreprise. Manuel d'installation et de déploiement

Guide d'installation et de mise à niveau. Pour les grandes et moyennes entreprises

escan Entreprise Edititon Specialist Computer Distribution

Managed VirusScan et renforce ses services

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Guide de démarrage rapide Express

Avira Professional Security Migrer vers Avira Professional Security version HowTo

FileMaker Server 14. Guide de démarrage

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Dispositif e-learning déployé sur les postes de travail

CA Desktop Migration Manager

LIVRE BLANC. Guide des fonctionnalités. Aperçu des avantages et des fonctions.

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Endpoint Protection Fiche technique

Faille dans Internet Explorer 7

Symantec Backup Exec.cloud


Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Symantec Backup Exec TM 11d for Windows Servers. Guide d'installation rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Document de présentation technique. Blocage du comportement

CA ARCserve Backup Patch Manager pour Windows

ManageEngine IT360 : Gestion de l'informatique de l'entreprise

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Tropimed Guide d'installation

Prise en main de Symantec Endpoint Protection


Installation 4D. Configuration requise Installation et activation

Guide de l utilisateur

Guide de migration de politique Symantec Client Firewall

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Manuel de l'administrateur

Procédure d'installation complète de Click&Decide sur un serveur

UltraBackup NetStation 4. Guide de démarrage rapide

Guide de l utilisateur

Pour une installation rapide, voir au verso.

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Dr.Web Les Fonctionnalités

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

MSP Center Plus. Vue du Produit

Dell SupportAssist pour PC et tablettes Guide de déploiement

Sophos Enterprise Console, version 3.1 manuel utilisateur

Table des Matières. 2 Acronis, Inc

Guide de migration de politique de Symantec Client Firewall

Symantec Backup Exec Guide d'installation rapide

Cahier Technique Envoi par à partir des logiciels V7.00

Table des matières. G Data Business. Généralités. Premier démarrage. Installation. G Data ManagementServer. G Data Administrator

Module 8. Protection des postes de travail Windows 7

1. Comment accéder à mon panneau de configuration VPS?

Transcription:

TM TREND MICRO Client Server Security 3 for Small and Medium Business Manuel de l administrateur www.trendmicro-europe.com CMEM32783/60803 Client Server Security3 for Small and Medium Business Manuel de l administrateur

Trend Micro Incorporated se réserve le droit de modifier ce document et les produits décrits ici sans préavis. Avant d installer et d utiliser votre logiciel, veuillez donc consulter les fichiers Lisez-moi, les notes de mise à jour et la dernière version du Guide de démarrage que vous trouverez sur le site Web de Trend Micro à l adresse suivante : http://www.trendmicro-europe.com/download/ REMARQUE : la licence concédée avec les logiciels Trend Micro comprend l accès aux mises à jour des produits et aux fichiers de signatures ainsi qu une assistance technique de base pendant une période d un an à compter de la date d achat uniquement. Il est ensuite nécessaire de renouveler le contrat de maintenance sur une base annuelle en vous acquittant des frais de maintenance alors en vigueur chez Trend Micro pour avoir le droit de continuer à recevoir ces mises à jour ainsi que l assistance technique de base. Pour commander un renouvellement de votre service de maintenance, vous pouvez télécharger le contrat de maintenance Trend Micro et le compléter à partir du site suivant : http://fr.trendmicro-europe.com/smb/purchase/ licensing_terms.php Trend Micro, le logo t-ball de Trend Micro, TrendLabs, Damage Cleanup Services, OfficeScan, PC-cillin et ScanMail sont des marques déposées de Trend Micro Incorporated et sont enregistrées dans certaines juridictions. Toutes les autres marques et tous les autres noms de produits sont des marques commerciales ou déposées par leur propriétaire respectif. Copyright 1998-2007, Trend Micro Incorporated. Tous droits réservés. Aucune partie de cette publication ne peut être reproduite, photocopiée, conservée dans un système de recherche ou encore transmise sans le consentement préalable et écrit de Trend Micro Incorporated. Numéro de référence du document CSEM33116/70305 Date de publication : mars 2007 Protégé par les brevets américains no 5 623 600 ; 5 889 943 ; 5 951 698 et 6 119 165

Le Manuel de l administrateur de Trend Micro Client Server Security et Client Server Messaging Security for SMB présente les fonctions principales des logiciels et fournit des consignes d installation pour votre environnement de production. Nous vous conseillons de le lire avant d installer ou d utiliser le logiciel. Vous trouverez des informations détaillées sur l utilisation des fonctions spécifiques du logiciel dans le fichier d aide en ligne et dans la Base de connaissances en ligne sur le site Web de Trend Micro.

Sommaire Sommaire Préface Chapitre 1 : Chapitre 2 : Structure du manuel... xii Utilisation de la documentation de Trend Micro Client Server Security for SMB... xiii Présentation de Trend Micro Client Server Security for Small and Medium Businesses Présentation générale du produit... 1-2 Nouveautés de la version Client Server Security 3.6... 1-3 Possibilités offertes par Client Server Security... 1-3 Analyse de la protection du réseau... 1-3 Mise en œuvre des stratégies antivirus... 1-4 Protection des clients et serveurs contre les spywares/graywares. 1-4 Mise à jour de la protection... 1-4 Exécution des scans à partir d'un seul emplacement... 1-5 Mise en quarantaine des fichiers infectés... 1-5 Surveillance des épidémies virales sur le réseau... 1-5 Gestion des groupes Client Server Security... 1-5 Protection des clients contre les attaques de pirates à l aide du pare-feu personnel... 1-6 Protection de la messagerie POP3... 1-6 Avantages et fonctionnalités... 1-7 Opération sur une console unique... 1-7 Défense anti-épidémies... 1-7 Liste des spywares/graywares approuvés... 1-8 Sécurisation des communications de la console Web... 1-8 Composants de Client Server Security Présentation de la protection Client Server Security... 2-2 Trend Micro Security Dashboard for SMB... 2-3 Trend Micro Security Server... 2-4 Trend Micro Client/Server Security Agent... 2-5 Composants actualisables de Client Server Security... 2-5 i

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB À propos du moteur de scan Trend Micro...2-7 Mises à jour du moteur de scan...2-8 À propos du fichier de signatures de virus...2-8 À propos du moteur de nettoyage de virus...2-10 À propos du fichier de signatures de nettoyage de virus...2-10 À propos du pilote de pare-feu commun...2-10 À propos du fichier de signatures des virus de réseau...2-11 À propos du fichier de signatures de failles...2-11 À propos des correctifs de type Hot Fix, patchs et Service Packs...2-12 Chapitre 3 : Chapitre 4 : Préparation de l'installation de Client Server Security Aperçu de l installation et du déploiement...3-2 Phase 1 : Planification initiale...3-2 Phase 2 : Installation de Trend Micro Security Server...3-2 Phase 3 : Installation de Client/Server Security Agent...3-3 Phase 4 : Configuration de Client Server Security...3-3 Phase 1 : Planification initiale...3-4 Configuration minimale requise pour Client Server Security...3-4 Autres éléments requis...3-6 Autres considérations à prendre en compte pour l installation...3-6 Performances du serveur...3-6 Emplacement de Trend Micro Security Server...3-7 Nombre de clients...3-7 Considérations à prendre en compte pour le trafic réseau...3-8 Trafic réseau pendant les mises à jour du fichier de signatures..3-8 Utilisation d'agents de mise à jour pour réduire la consommation de bande passante du réseau lors de mises à jour...3-9 Choix d'un serveur dédié...3-10 Emplacement des fichiers programmes...3-10 Nombre de groupes...3-10 Présentation de l installation de Client Server Security Phase 2 : Installation de Client Server Security...4-2 Préparation de l'installation de Client Server Security...4-2 Choix de votre édition...4-2 ii

Sommaire Applications antivirus tierces... 4-3 Problèmes de compatibilité connus... 4-3 Version complète et version d évaluation... 4-4 Clé d'enregistrement et codes d'activation... 4-5 Informations à collecter avant de procéder à l installation... 4-6 Description des ports de Client Server Security... 4-7 Préscan de Trend Micro Security Server... 4-7 Actions en cas de détections durant le préscan... 4-8 Autres remarques relatives à l'installation... 4-8 Installation de Client Server Security... 4-9 Installation personnalisée... 4-10 Partie 1 : Tâches de préconfiguration... 4-10 Partie 2 : Configuration des paramètres de Security Server et Security Dashboard... 4-16 Partie 3 : Configuration des composants Client Security Agent. 4-27 Installation type... 4-30 Installation en mode silencieux... 4-30 Mise à niveau de Client Server Security... 4-31 Mise à niveau à partir d une version antérieure... 4-31 Mise à niveau d'une version d'évaluation... 4-33 Vérification de l installation ou mise à niveau de Trend Micro Security Server... 4-34 Désinstallation de Trend Micro Security Server... 4-35 Chapitre 5 : Installation de Trend Micro Client/Server Security Agent Choix d'une méthode d'installation... 5-2 Installation, mise à niveau ou migration de Client/Server Security Agent... 5-4 Exécution d'une nouvelle installation... 5-5 Installation depuis la page Web interne... 5-5 Installation avec l'outil Configuration du script de connexion... 5-6 Installation avec scripts Windows 2000/Server 2003... 5-8 Installation avec Client Packager... 5-9 Envoi du pack par courrier électronique... 5-13 Installation avec un fichier MSI... 5-13 iii

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Installation avec l utilitaire d installation à distance Windows...5-14 Activation de l'installation à distance de CSA sur les clients Windows Vista...5-15 Installation avec Vulnerability Scanner...5-16 Mise à niveau de Client/Server Security Agent...5-18 Migration depuis Trend Micro Anti-Spyware...5-18 Migration à partir d'applications antivirus tierces...5-19 Migration automatique des clients...5-19 Vérification de l'installation, de la mise à niveau ou de la migration du client...5-23 Utilisation de Vulnerability Scanner pour contrôler l'installation du client...5-24 Test de l'installation client avec un script de test EICAR...5-27 Suppression d un client à l aide de son programme de désinstallation...5-28 Chapitre 6 : Chapitre 7 : Trend Micro Security Dashboard for SMB Exploration de Security Dashboard...6-2 Présentation de Security Dashboard...6-3 Configuration des groupes de postes de travail et de serveurs Options configurables pour les groupes de postes de travail et de serveurs...7-2 Configuration du scan en temps réel...7-2 Exclusion de fichiers et de dossiers des actions de scan...7-7 Utilisation du pare-feu personnel...7-9 Fonctions du pare-feu personnel...7-9 Paramètres par défaut du pare-feu personnel en mode simple...7-9 Filtrage du trafic...7-10 Système de détection d'intrusion...7-10 Exceptions...7-11 Configuration des exceptions : un exemple...7-11 Configuration du pare-feu personnel Mode simple...7-12 Configuration du pare-feu personnel Mode avancé...7-13 iv

Sommaire Désactivation du pare-feu... 7-15 Utilisation des privilèges sur le poste de travail... 7-16 Utilisation de la mise en quarantaine... 7-20 Chapitre 8 : Chapitre 9 : Utilisation de la défense anti-épidémies Stratégie de défense anti-épidémies... 8-2 État actuel... 8-2 Prévention des menaces... 8-4 Protection contre les menaces... 8-6 Nettoyage des menaces... 8-7 Menace potentielle... 8-8 Paramètres... 8-9 Défense anti-épidémies... 8-9 Utilisation des exceptions... 8-9 Utilisation des paramètres de téléchargement de stratégies programmés... 8-9 Évaluation des failles... 8-10 Scans manuels et programmés Scans manuels et programmés... 9-2 Scan des postes de travail et des serveurs pour rechercher des virus, spywares et autres menaces... 9-3 Chapitre 10 : Mise à jour des composants Sélection d'une source de mise à jour... 10-2 Mise à jour des composants... 10-3 Mise à jour de Trend Micro Security Server... 10-4 Mises à jour manuelles et programmées... 10-4 Mises à jour manuelles... 10-4 Mises à jour programmées... 10-5 Configuration d'une source de mise à jour pour Trend Micro Security Server... 10-7 Heures de mise à jour par défaut... 10-8 Utilisation des agents de mise à jour... 10-9 Rétrogradation des composants... 10-12 v

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Chapitre 11 : Affichage et interprétation des journaux Affichage et interprétation des journaux...11-2 Journaux des événements de la console d'administration...11-2 Journaux de poste de travail/serveur...11-2 Utilisation d une requête sur un journal...11-3 Création de rapports à usage unique...11-5 Suppression de rapports à usage unique...11-6 Programmation de rapports...11-6 Suppression de rapports programmés...11-8 Modification de rapports programmés...11-8 Gestion des journaux et des rapports...11-9 Maintenance Rapports...11-9 Maintenance Journaux...11-10 Chapitre 12 : Utilisation des notifications Configuration des notifications d événements...12-2 Types d'événement...12-2 Paramètres de méthode de notification...12-4 Chapitre 13 : Configuration des paramètres généraux Options de proxy Internet...13-2 Options du serveur SMTP...13-3 Options de poste de travail/serveur...13-4 Paramètres de scan généraux...13-6 Paramètres de scan antivirus...13-6 Paramètres de scan anti-spyware/grayware...13-7 Paramètres d alerte...13-7 Liste des ordinateurs approuvés pour la recherche de virus de réseau...13-7 Paramètres de surveillance...13-8 Désinstallation de l'agent...13-8 Déchargement de l'agent...13-8 Options de système...13-9 Suppression des postes de travail/serveurs inactifs...13-10 Vérification de la connectivité client-serveur...13-11 Maintenance du répertoire de quarantaine...13-11 vi

Sommaire Chapitre 14 : Utilisation des outils administrateurs et clients Types d outils... 14-2 Récapitulatif des outils... 14-2 Outils administrateurs... 14-3 Configuration du script de connexion... 14-3 Vulnerability Scanner... 14-4 Autres paramètres... 14-8 Outils clients... 14-9 Client Packager... 14-9 Restore Encrypted Virus... 14-9 Touch Tool... 14-12 Client Mover... 14-13 Chapitre 15 : Exécution d autres tâches administratives Modification du mot de passe de Security Dashboard... 15-2 Affichage des détails sur la licence du produit... 15-3 Participation au World Virus Tracking program... 15-4 Chapitre 16 : Description des menaces Signification des termes utilisés... 16-2 Virus... 16-2 Virus de réseau... 16-4 Chevaux de Troie... 16-4 Zombies... 16-4 Utilitaires de compression... 16-4 Vers... 16-5 À propos d'activex... 16-5 Attaques de publipostage... 16-6 À propos des virus de macro... 16-6 Protection contre les applications malveillantes ou potentiellement malveillantes... 16-7 Chapitre 17 : Foire aux questions, dépannage et assistance technique Foire aux questions (FAQ)... 17-2 Enregistrement... 17-2 Installation, mise à niveau et compatibilité... 17-2 vii

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Configuration des paramètres...17-3 Documentation...17-3 Dépannage...17-4 Restauration des paramètres du programme après une rétrogradation ou une réinstallation...17-4 Certains composants de Client Server Security ne sont pas installés...17-6 Impossible d accéder à la console Web...17-6 Cache du navigateur...17-6 Certificat SSL...17-6 Paramètres du répertoire virtuel...17-6 Nombre de clients incorrect sur Security Dashboard...17-7 Échec de l installation à partir d une page Web ou de l installation à distance...17-8 L icône du client n apparaît pas sur Security Dashboard après l installation...17-9 Problèmes lors de la migration à partir d un logiciel antivirus tiers...17-10 Migration des clients...17-10 Centre d informations sur les virus de Trend Micro...17-12 Problèmes connus...17-13 Comment contacter l assistance technique...17-14 Optimisation de votre demande d assistance...17-14 Base de connaissances Trend Micro...17-15 Envoi de fichiers suspects à Trend Micro...17-15 À propos des TrendLabs...17-16 Annexe A : Annexe B : Listes de contrôle du système Liste de contrôle de l adresse du serveur...a-1 Liste de contrôle des ports...a-3 Services Trend Micro Stratégie de prévention des épidémies de Trend Micro... B-1 Damage Cleanup Services de Trend Micro... B-2 Solution Damage Cleanup Services... B-2 Évaluation des failles... B-4 viii

Sommaire Trend Micro IntelliScan...B-5 Trend Micro IntelliTrap...B-5 Véritable type de fichier...b-6 À propos d ActiveAction...B-7 Annexe C : Annexe D : Annexe E : Annexe F : Annexe G : Planification d'un déploiement pilote Choix d'un site pilote...c-1 Création d'un plan de rétrogradation...c-2 Déploiement de votre pilote...c-2 Évaluation de votre déploiement pilote...c-2 Liste d exclusions des produits Trend Micro Informations relatives aux clients Clients itinérants...e-2 Clients 32 et 64 bits...e-4 Types de spywares Glossaire terminologique ix

Préface Préface Bienvenue dans le manuel de l'administrateur de Trend Micro Client Server Security for Small and Medium Businesses 3.6. Ce manuel contient des informations relatives aux tâches nécessaires à l'installation et à la configuration de Client Server Security. Ce manuel est destiné aux utilisateurs novices et expérimentés de Client Server Security souhaitant rapidement configurer, administrer et utiliser le produit. xi

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Structure du manuel Ce document peut être divisé en quatre sections principales décrivant la planification de l installation, l installation du produit et des composants, la configuration après l installation et l accès à l aide. Section 1 : la première section de ce document est composée de trois chapitres (1 à 3) présentant le produit ainsi que la préinstallation et la planification. Section 2 : la deuxième section comprend deux chapitres (4 et 5) et traite de l installation du produit et des composants. Section 3 : la troisième section (chapitres 6 à 15) fournit des descriptions générales de Security Dashboard ainsi que des informations sur l exécution des tâches liées à la configuration. Section 4 : la quatrième section contient deux chapitres (16 et 17) fournissant des informations liées à l assistance technique (par exemple, foire aux questions, accès à l aide et informations de référence). Section 5 : la cinquième section contient 5 annexes fournissant des informations et des ressources complémentaires. xii

Utilisation de la documentation de Trend Micro Client Server Security for SMB La documentation de Trend Micro Client Server Security for SMB contient les éléments suivants : Manuel de l'administrateur : ce guide vous aide à configurer les options de Client/Server Security Agent. La dernière version du Manuel de l'administrateur est disponible sous forme électronique à l'adresse suivante : http://www.trendmicro-europe.com/download/ Guide de démarrage : ce guide vous aide à planifier l installation du programme Trend Micro Security Server, à l installer, à modifier les principaux paramètres par défaut des clients et à mettre en œuvre vos clients. La dernière version du Guide de démarrage est disponible sous forme électronique à l'adresse suivante : http://www.trendmicro-europe.com/download/ Aide en ligne : l'objectif de l'aide en ligne est de fournir une description permettant d'exécuter les principales tâches du produit, des conseils d'utilisation et des informations spécifiques aux champs, telles que les plages de paramètres valides et les valeurs optimales. L'aide en ligne est accessible depuis Trend Micro Security Dashboard for SMB. Fichier Lisez-moi : le fichier Lisez-moi contient des informations de dernière minute sur le produit qui ne se trouvent pas dans la documentation en ligne ou imprimée. Les rubriques contiennent une description des nouvelles fonctionnalités, des conseils d'installation, les problèmes connus et l'historique des versions du produit. Base de connaissances : la base de connaissances est une base de données en ligne contenant des informations sur la résolution des problèmes et le dépannage. Elle contient les dernières informations sur les problèmes connus identifiés pour les produits. Pour accéder à la base de connaissances, consultez le site Web suivant : http://www.trendmicro-europe.com/support/ xiii

Chapitre 1 Présentation de Trend Micro Client Server Security for Small and Medium Businesses Le présent chapitre offre un aperçu des fonctions principales de Client Server Security. Les rubriques présentées dans ce chapitre incluent : Présentation générale du produit à la page 1-2 Nouveautés de la version Client Server Security 3.6 à la page 1-3 Possibilités offertes par Client Server Security à la page 1-3 Avantages et fonctionnalités à la page 1-7 1-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Présentation générale du produit Conçu pour répondre aux besoins des réseaux informatiques des petites et moyennes entreprises, Trend Micro Client Server Security for SMB offre une protection pour les serveurs et postes de travail à l échelle du réseau. La protection pour les serveurs et postes de travail à l échelle du réseau constitue, pour chaque serveur et chaque ordinateur, un barrage efficace contre les menaces de virus et de spywares/graywares. Client Server Security assure une mise à jour permanente des ordinateurs du réseau à l aide des fichiers de signatures les plus récents (via la gestion centralisée) et des mises à jour automatiques des installations client. Grâce à une intégration transparente à Microsoft Windows et Microsoft Exchange Server, Client Server Security constitue une puissante défense multicouche contre les virus, spywares et autres codes malicieux. Les outils de gestion centralisée et le scan intelligent de codes malicieux offrent une sécurité antivirus/du contenu optimale au sein d une architecture logicielle évolutive et hautement performante. Le présent manuel décrit l installation, la configuration, la gestion et le dépannage de Client Server Security. Vous pouvez visualiser un exemplaire électronique des manuels sur les produits au format PDF sur le CD-ROM de la solution Trend Micro Small and Medium Business. Les fichiers PDF sont disponibles sur le CD-ROM dans le dossier des documents. {lecteur CD-ROM}\Documentation Remplacez {lecteur CD-ROM} par la lettre correspondant au lecteur de CD-ROM de votre ordinateur. 1-2

Présentation de Trend Micro Client Server Security for Small and Medium Businesses Nouveautés de la version Client Server Security 3.6 Cette version de Client Server Security reprend toutes les fonctions des versions précédentes et offre les nouvelles fonctions suivantes : Compatibilité avec Windows Vista : il est désormais possible d'installer les composants Client Server Messaging Security Agent sur des clients Windows Vista (32 bits et 64 bits). Consultez le Tableau E-3 pour obtenir une comparaison des fonctionnalités de CSA sur différentes plate-formes. Possibilités offertes par Client Server Security Security Dashboard vous permet d exécuter les tâches administratives majeures : Analyse de la protection du réseau à la page 1-3 Mise en œuvre des stratégies antivirus à la page 1-4 Protection des clients et serveurs contre les spywares/graywares à la page 1-4 Mise à jour de la protection à la page 1-4 Exécution des scans à partir d'un seul emplacement à la page 1-5 Mise en quarantaine des fichiers infectés à la page 1-5 Surveillance des épidémies virales sur le réseau à la page 1-5 Gestion des groupes Client Server Security à la page 1-5 Protection des clients contre les attaques de pirates à l aide du pare-feu personnel à la page 1-6 Protection de la messagerie POP3 à la page 1-6 Analyse de la protection du réseau Client Server Security génère divers types de journaux, notamment des journaux de virus, d événements systèmes et de mise à jour. Utilisez ces journaux pour contrôler le déploiement de vos mises à jour, vérifier la communication client-serveur et déterminer quels sont les ordinateurs exposés aux infections virales. 1-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Les données fournies par les journaux vous permettent également de mettre au point et de perfectionner la protection de votre réseau, d'identifier les ordinateurs les plus menacés et de modifier en conséquence les paramètres antivirus afin de mieux protéger ces ordinateurs. Mise en œuvre des stratégies antivirus Client Server Security met à votre disposition trois types de scan : le scan programmé, le scan manuel et le scan en temps réel. En configurant ces trois types de scan, vous renforcez les stratégies antivirus de votre entreprise. Spécifiez les types de fichiers à scanner et l'action à mettre en œuvre si Client Server Security détecte un virus. Pour vous assurer que les paramètres de scan seront appliqués uniformément à tous les clients, il vous suffit de n'accorder aucun privilège aux clients et de verrouiller le programme client à l'aide d'un mot de passe afin d'empêcher les utilisateurs de le désinstaller ou de le désactiver. Protection des clients et serveurs contre les spywares/graywares En plus d'une protection contre les virus, Client Server Security détecte et supprime tout spyware installé sur les clients et serveurs. Comme pour la fonction de scan antivirus, trois types de scan anti-spyware sont disponibles : scan programmé, scan manuel et scan en temps réel. Chaque type de scan offre la possibilité d'exécuter soit un scan complet (tous les fichiers et registres) soit un scan rapide (le registre uniquement). Les actions de scan Nettoyer (supprimer) et Ignorer (consigner dans le journal uniquement) sont disponibles pour les spywares. Mise à jour de la protection Tous les jours, de nouveaux virus sont créés et diffusés. Pour vous aider à garantir une protection permanente contre les dernières menaces virales, vous devez régulièrement mettre à jour vos composants Client Server Security. C est pourquoi Trend Micro publie chaque jour de nouveaux fichiers de signatures. 1-4

Présentation de Trend Micro Client Server Security for Small and Medium Businesses Exécution des scans à partir d'un seul emplacement Security Dashboard donne accès à l option d exécution de scan immédiat (scan manuel) et à l option de configuration de scans programmés de sorte qu ils s exécutent durant les heures creuses, lorsque l utilisation de l unité centrale du client est moindre. Mise en quarantaine des fichiers infectés Vous pouvez définir un dossier de quarantaine pour contrôler les virus et les fichiers infectés. Trend Micro Security Server envoie alors automatiquement les fichiers infectés dans ce dossier de quarantaine. Surveillance des épidémies virales sur le réseau Si vous activez la fonction Défense anti-épidémies et configurez les notifications d épidémie virale, vous pourrez réagir rapidement en cas de développement d une épidémie. En bloquant les dossiers partagés et les ports vulnérables des postes clients et en interdisant l'accès en écriture aux dossiers, la fonction Défense anti-épidémies contribue à éviter la contamination de l ensemble du réseau. Téléchargez le dernier fichier de signatures et exécutez un scan immédiat sur tous les clients afin de supprimer la moindre menace existante. Gestion des groupes Client Server Security Dans Client Server Security, un groupe est constitué de clients partageant une configuration commune et exécutant des tâches similaires. Un groupe Client Server Security est différent d'un domaine Windows. Un domaine Windows peut contenir plusieurs groupes Client Server Security. En regroupant plusieurs clients dans un groupe Client Server Security, vous pouvez appliquer simultanément la même configuration à tous les membres de ce groupe. 1-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Protection des clients contre les attaques de pirates à l aide du pare-feu personnel Aide à protéger les clients fonctionnant sous Windows 2000/XP/Server 2003 contre les attaques de pirates et les virus de réseau en créant une barrière entre l'ordinateur client et le réseau. Le pare-feu personnel vous permet de bloquer ou d autoriser certains types de trafic réseau. En outre, le pare-feu personnel identifie les signatures dans les paquets réseau indiquant une attaque visant les clients. Protection de la messagerie POP3 Protège les ordinateurs clients exécutant Windows 2000/XP/Server 2003 des messages POP 3 (Post Office Protocol 3) et de leurs pièces jointes infectés. Lorsqu'un virus est détecté, l'utilisateur peut choisir de supprimer, de nettoyer ou d'ignorer le message électronique contenant le virus. 1-6

Présentation de Trend Micro Client Server Security for Small and Medium Businesses Avantages et fonctionnalités Trend Micro Client Server Security for SMB offre de nombreux avantages à votre société en vous fournissant une méthode complète et conviviale de gestion de vos stratégies antivirus. Vous trouverez ci-après un récapitulatif des avantages proposés. Opération sur une console unique Trend Micro Security Server vous permet de gérer votre système antivirus dans son ensemble à l'aide d'une console Web unique. Trend Micro Security Dashboard for SMBest installé lorsque vous installez Trend Micro Security Server et utilise des technologies Internet standard comme Java, CGI, HTML et HTTP. Défense anti-épidémies La fonction de défense anti-épidémies vous permet de prendre des mesures préventives visant à protéger votre réseau. La fonction de défense anti-épidémies vous informe des dernières menaces puis prend des mesures pour protéger votre réseau et vos clients de ces menaces. Tandis que la fonction de défense anti-épidémies protège votre réseau et vos clients, les TrendLabs s occupent de créer une solution permettant de remédier à la menace. Dès qu il trouve une solution, les TrendLabs publient les composants mis à jour. Le serveur de sécurité télécharge alors les composants mis à jour et les déploie vers les clients. Pour finir, la fonction de défense anti-épidémies élimine tout reste de virus et répare les fichiers et répertoires endommagés par la menace. Grâce à la fonction de défense anti-épidémies, vous pouvez prendre les mesures suivantes en cas d épidémie : Blocage des ports pour empêcher les virus d'infecter les fichiers en réseau Interdiction de l accès en écriture à certains fichiers et répertoires 1-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Liste des spywares/graywares approuvés Certaines applications sont classées par Trend Micro comme spywares/graywares, non pas parce qu'elles risquent d'endommager le système sur lequel elles sont installées, mais parce qu'elles peuvent exposer le client ou le réseau à des attaques de pirates ou de programmes malveillants. Hotbar, par exemple, est un programme qui ajoute une barre d'outils aux navigateurs Web. Hotbar recueille les URL visitées par les utilisateurs et enregistre les mots ou les phrases saisies dans les moteurs de recherche. Ces éléments d'information sont utilisés pour afficher des publicités ciblées, y compris des fenêtres publicitaires, dans les navigateurs des utilisateurs. Dans la mesure où les informations collectées par Hotbar peuvent potentiellement être envoyées à des tiers et utilisées par des programmes malveillants ou des pirates pour recueillir des informations sur vos utilisateurs, Client Server Security empêche cette application de s'installer et de s'exécuter par défaut. Si vous souhaitez exécuter Hotbar ou toute autre application que Client Server Security classifie comme spyware/grayware, vous devez l'ajouter à la liste de spywares/graywares approuvés. En empêchant les applications à risque potentiel de s'exécuter et en vous laissant entièrement contrôler la liste de spywares/graywares approuvés, Client Server Security contribue à garantir que seules les applications approuvées s'exécutent sur les clients et serveurs. Sécurisation des communications de la console Web Client Server Security permet des communications sécurisées entre Trend Micro Security Server et Security Dashboard par le biais de la technologie SSL (Secure Socket Layer). Trend Micro Security Server peut générer un certificat pour chaque session de la console Web, ce qui permet à Security Dashboard de chiffrer les données en fonction des normes de chiffrage PKI (Public Key Infrastructure). La durée de validité par défaut de ce certificat est de trois années. 1-8

Composants de Client Server Security Chapitre 2 Le présent chapitre offre un bref aperçu de la protection Client Server Security et décrit les composants utilisés par Client Server Security pour mettre en œuvre cette protection. Les rubriques présentées dans ce chapitre incluent : Présentation de la protection Client Server Security à la page 2-2 Trend Micro Security Dashboard for SMB à la page 2-3 Trend Micro Security Server à la page 2-4 Trend Micro Client/Server Security Agent à la page 2-5 Composants actualisables de Client Server Security à la page 2-5 2-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Présentation de la protection Client Server Security Trend Micro Client Server Security est une solution antivirus à gestion centralisée pour les postes de travail, les ordinateurs portables et les serveurs. Client Server Security contribue à la protection des ordinateurs de votre entreprise fonctionnant sous Windows Vista/2000/XP/Server 2003 contre un grand nombre de menaces et de nuisances potentielles telles que les virus de fichier, les spywares/graywares, les virus de macro ou encore les applets Java et les contrôles ActiveX malveillants. La fonction antivirus de Client Server Security est fournie via le client, qui communique avec le serveur et obtient les mises à jour à partir de ce dernier. Trend Micro Security Dashboard for SMB vous permet de configurer, de surveiller et de mettre à jour les clients. FIGURE 2-1. Protection de Client Server Security Serveur WWW/FTP Serveur de messagerie / de logiciel de groupe Serveur de fichiers Client Server Security Postes de travail et ordinateurs portables Client Server Security inclut les éléments suivants : 2-2

Composants de Client Server Security Trend Micro Security Dashboard for SMB gère tous les clients depuis un emplacement unique. Trend Micro Security Server, qui héberge Trend Micro Security Dashboard for SMB, télécharge les mises à jour du serveur Trend Micro ActiveUpdate, collecte et enregistre les journaux et vous aide à contrôler les attaques de virus. Trend Micro Client/Server Security Agent qui protège vos ordinateurs Windows Vista/2000/XP/Server 2003 contre les virus, spywares, chevaux de Troie et autres menaces Trend Micro Security Dashboard for SMB Trend Micro Security Dashboard for SMB constitue un point central pour la surveillance de Client Server Security sur l ensemble du réseau et pour la configuration des paramètres des clients et de Trend Micro Security Server. Client Server Security vous donne un contrôle complet sur les paramètres antivirus des postes de travail, des ordinateurs portables et des serveurs. Security Dashboard permet d exécuter les actions suivantes : Déploiement du programme Client/Server Security Agent sur les postes de travail, les ordinateurs portables et les serveurs. Regroupement des postes de travail, des ordinateurs portables et des serveurs en groupes logiques pour permettre leur configuration et leur gestion simultanées. Définition des configurations de scan antivirus et anti-spyware et exécution d un scan manuel sur un ou plusieurs groupes. Réception de notifications et consultation des journaux d'activité virale. Lorsque des spywares ou virus sont détectés sur les postes clients, réception de notifications et envoi d alertes d'épidémies virales par courrier électronique, déroutement SNMP ou journal d'événements Windows. Contrôle des épidémies par le biais de la configuration et de l'activation de la fonction de prévention contre les épidémies. Security Dashboard est installé lors de l installation de Trend Micro Security Server. Security Dashboard utilise des technologies Internet standard telles que Java, CGI, HTML et HTTP. 2-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Vous pouvez ouvrir Security Dashboard à partir de n importe quel ordinateur, à condition qu il soit équipé d un navigateur Web disposant de la configuration minimale requise. Trend Micro Security Server Trend Micro Security Server est un référentiel central contenant toutes les configurations de vos clients, ainsi que les journaux de virus, le programme client et les mises à jour des clients. Trend Micro Security Server exécute deux tâches primordiales : Il installe, surveille et gère les clients sur le réseau Il télécharge les mises à jour des fichiers de signatures de virus, des fichiers de signatures de spywares, des moteurs de scan et des programmes depuis le serveur de mise à jour de Trend Micro, puis les distribue aux ordinateurs clients. Fonctionnement de la communication client-serveur via HTTP FIGURE 2-2. Internet Trend Micro Security Server télécharge le fichier de signatures et le moteur de scan à partir de la source de mise à jour. Trend Micro Security Server avec serveur Web HTTP Security Dashboard Gestion de Trend Micro Security Server et des clients à l aide de la console Web. Clients Client Server Security 2-4

Composants de Client Server Security Trend Micro Client/Server Security Agent Protégez vos ordinateurs Windows contre les virus et spywares en installant Client/Server Security Agent sur chaque poste de travail, ordinateur portable et serveur. Client/Server Security Agent met à votre disposition trois méthodes de scan : le scan en temps réel, le scan programmé et le scan manuel. Client/Server Security Agent envoie son rapport au serveur Trend Micro Security Server à partir duquel il a été installé. Le client envoie les informations relatives à l état et aux événements en temps réel pour fournir au serveur les informations les plus récentes le concernant. Les clients signalent des événements tels que la détection de virus et de spywares, leur démarrage ou arrêt, le lancement d'un scan et la réalisation d'une mise à jour. Configurez les paramètres de scan sur les clients à partir de Trend Micro Security Dashboard for SMB. Pour garantir une protection uniforme des postes sur l ensemble du réseau, il vous suffit de n'accorder aucun privilège aux clients afin qu ils ne puissent pas modifier les paramètres de scan ou désinstaller le programme client. Composants actualisables de Client Server Security Client Server Security utilise les composants suivants pour rechercher, identifier et effectuer les tâches de nettoyage liées aux dégâts causés, afin de contribuer à la protection et au nettoyage des clients : Fichier de signatures de virus : fichier qui aide Client Server Security à identifier les signatures de virus, des modèles uniques composés de bits et d octets signalant la présence d un virus. Moteur de scan antivirus 32 bits : moteur utilisé par Client Server Security pour rechercher les virus. Moteur de scan antivirus 64 bits : moteur utilisé par Client Server Security pour rechercher les virus. Modèle de nettoyage de virus : utilisé par le moteur de nettoyage de virus, ce modèle contribue à identifier les virus, les chevaux de Troie et leurs processus. 2-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Moteur 32 bits de nettoyage de virus : moteur utilisé par Damage Cleanup Services pour rechercher et supprimer de la mémoire les virus, les chevaux de Troie, leurs processus et tout autre programme malveillant. Fichier de signatures d'exception d'intellitrap : fichier de signatures utilisé par les moteurs de scan antivirus pour identifier les exceptions aux éléments répertoriés dans le fichier de signatures d'intellitrap. Fichier de signatures d'intellitrap : fichier de signatures utilisé par les moteurs de scan antivirus pour détecter les codes malicieux tels que les zombies dans les fichiers compressés. Fichier de signatures de failles : fichier qui aide Client Server Security à identifier les failles des postes clients. Fichier de signatures de pare-feu commun : tout comme le fichier de signatures de virus, ce fichier aide Client Server Security à identifier les signatures de virus. Moteur de pare-feu commun 32 bits : pilote utilisé par le pare-feu personnel avec le fichier de signatures de virus de réseau pour rechercher les virus de réseau sur les postes client. Fichier de signatures de spywares : contient des signatures de spywares connues et utilisées par les moteurs de scan anti-spyware (32 bit et 64 bits) pour détecter les spywares sur les clients et serveurs pour les scans manuels et programmés. Fichier de signatures de surveillance active de spywares : s'apparente au fichier de signatures, mais est utilisé par le moteur de scan pour les scans anti-spyware en temps réel. Moteur de scan anti-spyware (32 bits) : moteur de scan séparé qui recherche, détecte et supprime les spywares des clients et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits), par exemple Windows Vista, Windows 2000 et Windows XP. Moteur anti-spyware (64 bits) : s'apparente au moteur de scan anti-spyware pour systèmes de 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits), par exemple, Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition. Pilote anti-rootkit (32 bits) : module requis par le moteur de scan pour détecter les rootkits. 2-6

Composants de Client Server Security Correctifs et correctifs de sécurité : solutions palliatives aux problèmes liés à la clientèle ou aux failles de sécurité récemment découvertes, que vous pouvez télécharger à partir du site Web de Trend Micro et déployer vers Trend Micro Security Server et/ou le programme client. À propos du moteur de scan Trend Micro Le moteur de scan est la partie centrale de tous les produits Trend Micro. Initialement développé pour répondre aux premiers virus en mode fichier, le moteur de scan est devenu un outil extrêmement élaboré et capable de détecter des vers Internet, des expéditeurs de courrier en masse, des menaces représentées par les chevaux de Troie, les sites de phishing et les formes d'exploitation du réseau, ainsi que les virus. Le moteur de scan détecte deux types de menaces : Circulant activement : menaces qui circulent activement sur Internet Connus et contrôlés : virus contrôlés qui ne sont pas en circulation mais qui sont développés et utilisés à des fins de recherche Plutôt que de scanner chacune des parties de chaque fichier, le moteur et le fichier de signatures travaillent ensemble à la fois pour identifier les caractéristiques révélatrices du code de virus, mais aussi pour trouver l'emplacement précis où le virus est susceptible de se cacher dans un fichier. Si Client Server Security détecte un virus, il peut le supprimer et restaurer l'intégrité du fichier. Le moteur de scan comprend une routine de nettoyage automatique des anciens fichiers de signatures de virus (pour faciliter la gestion de l'espace disque), ainsi que des mises à jour de signatures incrémentielles (pour faciliter la gestion de la bande passante). De plus, le moteur de scan est capable de décoder les principaux formats de chiffrement (y compris MIME et BinHex). Il reconnaît également les formats de compression les plus courants, à savoir Zip, Arj et Cab. Client Server Security vous permet aussi de déterminer le nombre de couches de compression qu'il convient de scanner (maximum 6) dans les fichiers compressés contenus dans un fichier. Il est important que le moteur de scan reste à jour pour les nouvelles menaces. Trend Micro garantit cette mise à jour de deux façons : Des mises à jour fréquentes du fichier de signatures de virus. 2-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Des mises à niveau technologiques du logiciel du moteur, déclenchées par une modification de la nature des menaces des virus, par exemple une augmentation des menaces mixtes telles que SQL Slammer Le moteur de scan Trend Micro est certifié chaque année par des organisations internationales de sécurité informatique, notamment l'icsa (International Computer Security Association). Mises à jour du moteur de scan Grâce à l'enregistrement des informations de virus à durée de vie critique dans le fichier de signatures de virus, Trend Micro peut minimiser le nombre de mises à jour du moteur de scan, tout en maintenant la protection à jour. Néanmoins, Trend Micro met régulièrement à disposition de nouvelles versions du moteur de scan. Trend Micro fournit de nouveaux moteurs dans les circonstances suivantes : De nouvelles technologies de recherche et de détection sont intégrées au logiciel. Un nouveau virus, potentiellement dangereux, est découvert et le moteur de scan n'est pas capable de le traiter. Les performances de recherche sont améliorées. Une assistance technique est ajoutée pour les formats de fichiers supplémentaires, pour les langages d'élaboration de script et les formats de chiffrement et/ou de compression. Pour consulter le numéro de la version la plus récente du moteur de scan, consultez le site Web Trend Micro : http://www.trendmicro-europe.com À propos du fichier de signatures de virus Le moteur de scan Trend Micro utilise un fichier de données externe appelé fichier de signatures de virus. Il contient des informations qui aident Client Server Security à identifier les virus les plus récents et autres menaces Internet, telles que les chevaux de Troie, les expéditeurs de courrier en masse, les vers et les attaques mixtes. De nouveaux fichiers de signatures des virus sont créés et publiés plusieurs fois par semaine et à chaque fois qu'une menace particulière est découverte. 2-8

Composants de Client Server Security Tous les programmes antivirus de Trend Micro utilisant la fonction ActiveUpdate sont capables de détecter la présence de tout nouveau fichier de signatures de virus disponible sur le serveur Trend Micro. Les administrateurs peuvent programmer l antivirus pour qu il interroge le serveur toutes les semaines, tous les jours ou même toutes les heures afin d obtenir le fichier le plus récent. Conseil : Trend Micro recommande de programmer des mises à jour automatiques au moins toutes les heures. La configuration par défaut pour tous les produits Trend Micro est une programmation horaire. Vous pouvez télécharger les fichiers de signatures de virus à partir du site Web suivant, sur lequel vous trouverez la version actuelle, sa date de publication et une liste de toutes les nouvelles définitions de virus comprises dans le fichier : http://fr.trendmicro-europe.com/enterprise/support/pattern.php Le moteur de scan travaille avec le fichier de signatures de virus afin de réaliser le premier niveau de détection en utilisant un processus appelé correspondance de signatures. Étant donné que chaque virus contient une «signature» ou chaîne unique de caractères, le distinguant de tous les autres codes, les experts des TrendLabs capturent des parties inertes de ce code dans le fichier de signatures. Le moteur compare alors certaines parties de chaque fichier scanné aux signatures qui se trouvent dans le fichier de signatures, afin de rechercher les correspondances. Lorsque le moteur découvre une correspondance, cela signifie qu un virus a été détecté et une notification est envoyée par courrier électronique à l administrateur du système. 2-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB À propos du moteur de nettoyage de virus Damage Cleanup Services (DCS) utilise un outil de scan et de nettoyage appelé moteur de nettoyage de virus ou Virus Cleanup Engine (VCE), chargé de rechercher et de réparer les dégâts causés par les virus et autres menaces Internet. Le moteur de nettoyage de virus est capable de trouver et de nettoyer les virus, les chevaux de Troie et tout autre programme malveillant. Le moteur de nettoyage de virus est un agent logiciel qui utilise une base de données pour rechercher des ordinateurs ciblés et évaluer si des virus ou d autres menaces Internet les ont endommagés. Il est hébergé sur un seul ordinateur et se déploie sur les postes clients ciblés du réseau au moment du scan. Le moteur de nettoyage de virus utilise des modèles de nettoyage des dommages contenant des informations dont se sert VCE pour réparer les dégâts causés par les derniers virus, programmes malveillants ou menaces Internet connus. DCS met régulièrement à jour ces modèles. Lorsque vous installez DCS, vous installez la version du moteur de nettoyage de virus VCE disponible au moment de la publication du produit. Les TrendLabs mettent fréquemment à jour le fichier de signatures de nettoyage de virus ; par conséquent, Trend Micro vous recommande de mettre à jour vos composants immédiatement après l installation et l activation de Damage Cleanup Services. À propos du fichier de signatures de nettoyage de virus Le moteur de nettoyage de virus utilise le fichier de signatures de nettoyage de virus pour identifier les chevaux de Troie, les virus de réseau et les programmes malveillants actifs. À propos du pilote de pare-feu commun Le pilote de pare-feu commun a deux fonctions. Combiné aux paramètres du pare-feu personnel définis par l utilisateur, le pilote de pare-feu commun bloque les ports en cas d épidémie. Le pilote de pare-feu commun utilise le fichier de signatures des virus de réseau pour détecter les virus de réseau. 2-10

Composants de Client Server Security À propos du fichier de signatures des virus de réseau Le fichier de signatures des virus de réseau contient une base de données régulièrement mise à jour de signatures de virus de réseau au niveau paquet. Trend Micro met fréquemment à jour le fichier de signatures des virus de réseau, parfois même toutes les heures, pour s assurer que Client Server Security est en mesure d identifier les nouveaux virus de réseau. À propos du fichier de signatures de failles Client Server Security déploie le fichier de signatures de failles après avoir mis à jour les composants. Le fichier de signatures de failles est utilisé dans l écran Défense anti-épidémies > Menace potentielle lorsque l outil Rechercher les failles est utilisé, dès qu une évaluation programmée des failles est déclenchée ou chaque fois qu un nouveau fichier de signatures de failles est téléchargé. Dès que Trend Micro Security Server termine le téléchargement d un nouveau fichier de signatures de failles, Client Server Security commence à scanner les postes clients à la recherche de failles éventuelles. 2-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB À propos des correctifs de type Hot Fix, patchs et Service Packs Après la publication officielle d'un produit, Trend Micro développe souvent différents types de correctifs et service packs afin de corriger les problèmes, d'améliorer les performances des produits ou d'y ajouter de nouvelles fonctionnalités. Le paragraphe suivant présente les différents types de correctifs émis par Trend Micro : Correctif de type Hot Fix : solution palliative à un problème spécifique signalé par les utilisateurs. Les correctifs sont spécifiques à un seul problème et ne sont par conséquent pas fournis à tous les clients. Les correctifs Windows comprennent un programme d installation, à l inverse des correctifs non-windows. En général, vous devez arrêter les démons, copier le fichier pour remplacer celui de l installation, puis redémarrer les démons. Correctif de sécurité : correctif centré sur les problèmes de sécurité et pouvant être déployé sur tous les clients. Les correctifs de sécurité Windows comprennent un programme d'installation, alors que les correctifs non-windows disposent en général d'un script d'installation. Correctif de type patch : groupe de correctifs et de correctifs de sécurité qui résolvent plusieurs problèmes liés au programme. Trend Micro publie régulièrement des correctifs de type patch. Les correctifs Windows comprennent un programme d'installation, alors que ceux non-windows disposent en général d'un script d'installation. Service Pack : regroupement de correctifs et améliorations de fonctions suffisamment significatives pour être considérées comme une mise à niveau du produit. Les service packs Windows et non-windows contiennent un programme et un script d'installation. Vous pouvez obtenir les correctifs auprès du responsable technique de votre compte. Vérifiez la base de connaissances Trend Micro pour retrouver les correctifs publiés : http://www.trendmicro-europe.com/support/ Vérifiez le site Web de Trend Micro régulièrement pour télécharger les correctifs et les service packs : http://www.trendmicro-europe.com/download 2-12

Composants de Client Server Security Remarque : toutes les éditions comportent un fichier Lisez-moi incluant les informations dont vous avez besoin pour installer, déployer et configurer votre produit. Parcourez attentivement le fichier Lisez-moi avant d'installer un correctif ou un service pack. 2-13

Chapitre 3 Préparation de l'installation de Client Server Security Ce chapitre décrit les différentes étapes nécessaires à l installation et au déploiement corrects de Trend Micro Client Server Security for SMB et donne des instructions pour la première étape : la planification. Veuillez lire attentivement ce chapitre avant d'exécuter l'installation. Les rubriques présentées dans ce chapitre incluent : Configuration minimale requise pour Client Server Security à la page 3-4 Emplacement de Trend Micro Security Server à la page 3-7 Nombre de clients à la page 3-7 Considérations à prendre en compte pour le trafic réseau à la page 3-8 Utilisation d'agents de mise à jour pour réduire la consommation de bande passante du réseau lors de mises à jour à la page 3-9 Emplacement des fichiers programmes à la page 3-10 Nombre de groupes à la page 3-10 3-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Aperçu de l installation et du déploiement Cette section décrit les étapes de l'installation et du déploiement de Client Server Security. Chaque phase contient des chapitres correspondants qui évoquent en détail les tâches que vous devez effectuer. Phase 1 : Planification initiale Pendant cette phase, planifiez la façon de déployer Trend Micro Client Server Security for SMB en vérifiant les informations suivantes et en tenant compte des éléments suivants : Configuration minimale requise pour Client Server Security à la page 3-4 Emplacement de Trend Micro Security Server à la page 3-7 Nombre de clients à la page 3-7 Considérations à prendre en compte pour le trafic réseau à la page 3-8 Emplacement des fichiers programmes à la page 3-10 Nombre de groupes à la page 3-10 Phase 2 : Installation de Trend Micro Security Server Au cours de cette phase, utilisez le programme d'installation principal pour installer Trend Micro Security Server. Terminez cette phase en effectuant les tâches suivantes : Préparation de l'installation de Client Server Security à la page 4-2 Installation de Client Server Security à la page 4-9 Vérification de l installation ou mise à niveau de Trend Micro Security Server à la page 4-34 3-2

Préparation de l'installation de Client Server Security Phase 3 : Installation de Client/Server Security Agent Pendant cette phase, achevez votre installation et le déploiement en mettant en œuvre Client/Server Security Agent sur vos postes de travail et vos serveurs. Terminez cette phase en effectuant les tâches suivantes : Choix d'une méthode d'installation à la page 5-2 Installation, mise à niveau ou migration de Client/Server Security Agent à la page 5-4 Vérification de l'installation, de la mise à niveau ou de la migration du client à la page 5-23 Test de l'installation client avec un script de test EICAR à la page 5-27 Phase 4 : Configuration de Client Server Security Après avoir installé Client/Server Security Agent sur vos clients, modifiez les paramètres par défaut si cela est nécessaire afin de vous assurer que les paramètres correspondent à vos initiatives antivirus et de sécurité : Configuration des groupes de postes de travail et de serveurs à la page 7-1 Configuration des paramètres généraux à la page 13-1 3-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Phase 1 : Planification initiale Les étapes de cette phase vous aideront à mettre au point un plan pour l'installation et le déploiement de Client Server Security. Trend Micro recommande de créer un plan pour l'installation et le déploiement avant d'exécuter l'installation. Ce type de plan vous aide à bien intégrer les fonctionnalités de Client Server Security à votre stratégie de protection antivirus et réseau actuelle. Configuration minimale requise pour Client Server Security Le ou les ordinateurs exécutant le programme Trend Micro Security Server ainsi que tout ordinateur accédant à Trend Micro Security Dashboard for SMB doit disposer de la configuration minimale indiquée dans cette section. TABLEAU 3-1. Configuration minimale requise pour les composants Client Server Security Composants Unité centrale Configuration minimale requise RAM Espace disque Système d'exploitation Autres éléments requis Trend Micro Security Server 733 MHz 512 Mo 1 Go Windows 2000 SP2 Security Server : IE5.5 Win XP SP1 Win 2003 (R2) Serveur Web : IIS 5.0 IIS5.1 IIS 6.0 Apache 2.0.54 SBS2000 SBS2003 (R2) Console Web : IE5.5 (adaptateur écran couleur avec résolution de 1024 x 768) 3-4

Préparation de l'installation de Client Server Security TABLEAU 3-1. Configuration minimale requise pour les composants Client Server Security Composants Unité centrale Configuration minimale requise RAM Espace disque Système d'exploitation Autres éléments requis Client/Server Security Agent 300 MH z 128 M o 200 Mo Windows Vista Windows Vista x64 Moniteur : résolution de 800x600 Windows 2000 SP2 Win XP Win XP Pro x64 Win 2003 (R2) Win 2003 x64 (R2) SBS 2000 (R2) SBS 2003 (R2) AVERTISSEMENT! Vous avez la possibilité d'installer Apache Web lors de l installation de Trend Micro Security Server. Par défaut, le compte administrateur est le seul compte créé sur le serveur Web Apache. Trend Micro recommande de créer un autre compte à partir duquel vous exécuterez le serveur Web ; sinon un pirate informatique risque de prendre le contrôle du serveur Apache et de compromettre la sécurité de Trend Micro Security Server. Avant d installer le serveur Web Apache, consultez le site Web Apache pour obtenir les informations les plus récentes sur les mises à niveau, les correctifs et les problèmes de sécurité : http://www.apache.org. 3-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Remarque : si vous utilisez l installation à distance pour installer Client/Server Security Agent sur des clients Windows Vista/XP, vous devez désactiver la fonction Partage de fichiers simple à moins qu ils ne fassent partie d un domaine (reportez-vous à la documentation Windows pour obtenir des instructions). Autres éléments requis Accès Administrateur ou Administrateur de domaine sur l'ordinateur hébergeant Security Server Partage des fichiers et de l'imprimante pour les réseaux Microsoft installés sur le serveur Prise en charge du protocole TCP/IP (Transmission Control Protocol/Internet Protocol) installée Remarque : si Microsoft ISA Server ou un produit proxy est installé sur le réseau, vous devez activer le port HTTP (80 ou 8080) et le port SSL (443 ou 4343) pour permettre l'accès à Security Dashboard et pour garantir que la communication client-server peut être établie. Autres considérations à prendre en compte pour l installation Performances du serveur Idéalement, l'ordinateur sur lequel est installé le serveur Trend Micro Security Server devrait disposer de la configuration suivante : Processeur unique 2.8 à 3.2 GHz 500 Mo de mémoire 3-6

Préparation de l'installation de Client Server Security Emplacement de Trend Micro Security Server Client Server Security est suffisamment souple pour s'adapter à un grand nombre d'environnements réseau. Par exemple, vous pouvez placer un pare-feu entre Trend Micro Security Server et les clients l exécutant Client/Server Security Agent ou installer à la fois Trend Micro Security Server et tous les clients Client/Server Security Agent derrière un pare-feu réseau unique. Idéalement, Security Server devrait se trouver derrière un pare-feu et aucun pare-feu ne devrait se trouver entre les clients et Security Server. Si vous gérez plusieurs sites, le fait de disposer de Security Server sur le site principal ainsi que sur chaque site géré réduit l utilisation de la bande passante entre le site principal et les sites gérés, et accélère les taux de déploiement des modèles. Si le pare-feu de Windows XP est activé sur les ordinateurs clients, Client Server Security l ajoute automatiquement à la liste d exceptions. Remarque : si un pare-feu est placé entre Trend Micro Security Server et ses clients, vous devez configurer le pare-feu pour qu'il autorise le trafic entre le port d'écoute client et le port d'écoute de Trend Micro Security Server (consultez la section Description des ports de Client Server Security à la page 4-7 pour obtenir de plus amples informations sur les types de ports utilisés par le client et le serveur Trend Micro Security Server pour communiquer) Nombre de clients Un poste client est un ordinateur sur lequel le logiciel Client/Server Security Agent est installé. Il peut s agir, entre autres, d un poste de travail, d un serveur (notamment, les serveurs Exchange) ou d un ordinateur portable, y compris ceux qui appartiennent aux utilisateurs qui télécommuniquent avec le réseau de l entreprise ou se connectent à ce réseau depuis chez eux. Si votre base de clients est hétérogène (c'est-à-dire si votre réseau présente divers systèmes d'exploitation Windows tels que Windows Vista/2000/XP/Server 2003), identifiez le nombre de clients qui utilisent une version déterminée de Windows. Utilisez cette information pour décider quelle méthode de déploiement client conviendra le mieux dans votre environnement. 3-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Remarque : un serveur Trend Micro Security Server unique peut gérer jusqu'à 2500 clients. Si le nombre de vos clients est supérieur, Trend Micro vous suggère d'installer plusieurs serveurs Trend Micro Security Server. Considérations à prendre en compte pour le trafic réseau Lorsque vous planifiez le déploiement, tenez compte du trafic réseau que Client Server Security va générer. Client Server Security génère du trafic réseau lorsque Trend Micro Security Server et ses clients communiquent entre eux. Trend Micro Security Server génère un trafic lorsqu'il effectue l'une des opérations suivantes : Connexion au serveur ActiveUpdate de Trend Micro afin de vérifier et de télécharger les composants mis à jour Notifie aux clients qu'ils doivent télécharger des composants mis à jour Notifie aux clients que des changements de configuration ont eu lieu Le client génère un trafic lorsqu'il effectue l'une des opérations suivantes : Démarrage Réalisation de la mise à jour programmée Passage du mode itinérant au mode normal Exécution d'une mise à jour immédiate Génération d un journal des virus Trafic réseau pendant les mises à jour du fichier de signatures Dès que les TrendLabs publient une version mise à jour de l un des éléments suivants, un important trafic réseau est généré : Fichier de signatures de virus, moteur de scan antivirus 32 bits, moteur de scan antivirus 64 bits Fichier de signatures IntelliTrap et fichier de signatures d'exception Modèle de nettoyage de virus, moteur de nettoyage de virus 32 bits 3-8

Préparation de l'installation de Client Server Security Fichier de signatures de spywares, fichier de signatures de surveillance active des spywares, pilote anti-rootkits (uniquement pour les systèmes 32 bits) et moteur de scan anti-spyware Fichier de signatures anti-spam, moteur anti-spam Fichier de signatures de failles Fichier de signatures de pare-feu commun, pilote de pare-feu commun 32 bits Pour réduire le trafic réseau généré pendant les mises à jour du fichier de signatures, Client Server Security utilise une méthode appelée mise à jour incrémentielle. Au lieu de télécharger le fichier de signatures complet à chaque mise à jour, Trend Micro Security Server télécharge uniquement les nouvelles signatures qui ont été ajoutées depuis la dernière édition. Trend Micro Security Server fusionne les nouvelles signatures avec l ancien fichier de signatures. Il suffit aux clients régulièrement mis à jour de télécharger les signatures incrémentielles, lesquelles ont une taille approximative comprise entre 5 Ko et 200 Ko. La taille du fichier de signatures complet est d environ 13 Mo lorsqu il est compressé et de 20 à 30 Mo lorsqu il ne l est pas, et son temps de téléchargement est considérablement plus long. Trend Micro édite quotidiennement des nouveaux fichiers de signatures. Toutefois, si un virus particulièrement ravageur circule activement, Trend Micro publie un nouveau fichier de signatures dès qu'une routine de détection de la menace est disponible. Utilisation d'agents de mise à jour pour réduire la consommation de bande passante du réseau lors de mises à jour Si vous identifiez des sections de votre réseau entre les clients et Trend Micro Security Server comme étant «à faible bande passante» ou «à trafic élevé», vous pouvez décider que les clients Client/Server Security Agent agissent comme sources de mise à jour (agents de mise à jour) pour d'autres clients. Cela aide à répartir la charge de travail en ce qui concerne le déploiement des composants vers tous les clients. 3-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Par exemple, si votre réseau est segmenté par emplacement et si le lien réseau entre les segments présente un trafic élevé, Trend Micro recommande d'autoriser au moins un client sur chaque segment à agir comme agent de mise à jour. Choix d'un serveur dédié Lorsque vous sélectionnez un serveur qui hébergera Client Server Security, tenez compte de ce qui suit : Quelle est la charge UC assumée par le serveur? Quelles autres fonctions sont assumées par le serveur? Si vous installez Client Server Security sur un serveur qui est utilisé à d'autres fins (par exemple un serveur d'application), Trend Micro vous conseille de réaliser l'installation sur un serveur qui n'exécute pas d applications critiques ou qui ne nécessite pas de ressources importantes. Emplacement des fichiers programmes Lors de l'installation de Trend Micro Security Server, précisez l'endroit où les fichiers programmes devront être installés chez les clients. Acceptez l'emplacement d'installation du client par défaut ou modifiez-le si nécessaire. Trend Micro vous conseille d'utiliser les paramètres par défaut, sauf si vous avez des raisons impérieuses de les modifier (par exemple un espace disque disponible insuffisant). L'emplacement d'installation par défaut du client est : C:\Program Files\Trend Micro\Client Server Security Agent Nombre de groupes Dans Client Server Security, un groupe est constitué de clients partageant une configuration commune et exécutant des tâches similaires. En regroupant vos clients, vous pouvez configurer, gérer et appliquer simultanément la même configuration à tous les membres du groupe. Un groupe Client Server Security est différent d'un domaine Windows. Plusieurs domaines Client Server Security peuvent être intégrés dans un même domaine Windows. 3-10

Préparation de l'installation de Client Server Security Pour faciliter les tâches de gestion, planifiez le nombre de groupes Client Server Security à créer. Vous pouvez regrouper les clients en fonction du service auquel ils appartiennent ou des fonctions qu'ils exécutent. Vous pouvez aussi regrouper les clients exposés à un risque d'infection plus élevé et leur appliquer une configuration plus sécurisée. 3-11

Chapitre 4 Présentation de l installation de Client Server Security Le présent chapitre explique les étapes nécessaires à l accomplissement de la phase suivante : Installation ou mise à niveau de Client Server Security. Il fournit également des informations sur la désinstallation du programme Trend Micro Security Server. Les rubriques présentées dans ce chapitre incluent : Préparation de l'installation de Client Server Security à la page 4-2 Installation de Client Server Security à la page 4-9 Installation personnalisée à la page 4-10 Installation type à la page 4-30 Installation en mode silencieux à la page 4-30 Mise à niveau de Client Server Security à la page 4-31 Vérification de l installation ou mise à niveau de Trend Micro Security Server à la page 4-34 Désinstallation de Trend Micro Security Server à la page 4-35 4-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Phase 2 : Installation de Client Server Security Les étapes de cette phase vous aident à préparer l installation de Client Server Security et décrivent brièvement comment exécuter une nouvelle installation ou mise à niveau. Conseil : vous pouvez conserver vos paramètres clients lorsque vous effectuez une mise à jour vers la version actuelle de Client Server Security ou si vous devez réinstaller cette version de Client Server Security. Consultez la rubrique Mise à niveau à partir d une version antérieure à la page 4-31 pour obtenir des instructions détaillées. Préparation de l'installation de Client Server Security La présente section fournit des informations générales que vous devez impérativement comprendre avant d'exécuter l'installation. Choix de votre édition Le code d activation qui vous est fourni par Trend Micro dépend du produit acheté. Les tableaux ci-dessous répertorient les fonctions prises en charge par chaque édition. TABLEAU 4-1. Fonctions disponibles par type de produit Fonctions Client Server Security Client Server Messaging Security Mises à jour des composants Oui Oui Antivirus Oui Oui Pare-feu Oui Oui Anti-spyware Oui Oui Anti-spam Non Oui Filtrage de contenu Non Oui Blocage des pièces jointes Non Oui 4-2

Présentation de l installation de Client Server Security TABLEAU 4-2. Conséquences liées à l état de la licence Licence complète Évaluation (30 jours) Expirée Notification de l expiration Oui Oui Oui Mises à jour des fichiers de signatures de virus Mises à jour du programme Oui Oui Non Oui Oui Non Assistance technique Oui Non Non Scan en temps réel Oui Oui Oui Remarque : pour mettre à niveau votre édition, contactez un représentant Trend Micro. Applications antivirus tierces Trend Micro vous recommande fortement de supprimer les applications antivirus tierces de l'ordinateur sur lequel vous souhaitez installer Trend Micro Security Server. La présence d'autres applications antivirus sur le même ordinateur peut entraver l'installation et les performances de Trend Micro Security Server. Remarque : Client Server Security n est pas en mesure de désinstaller le composant serveur de produits antivirus tiers, mais il peut désinstaller le composant client (consultez la rubrique Migration à partir d'applications antivirus tierces à la page 5-19 pour obtenir des instructions et une liste des applications tierces que Client Server Security peut supprimer). Problèmes de compatibilité connus La présente section décrit les problèmes de compatibilité susceptibles de survenir si vous installez Trend Micro Security Server sur le même ordinateur que certaines autres applications tierces. Reportez-vous toujours à la documentation de toutes les applications tierces installées sur le même ordinateur que celui sur lequel vous souhaitez installer Trend Micro Security Server. 4-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB SQL Server Vous pouvez scanner les bases de données SQL Server ; cependant, cela risque diminuer les performances des applications qui accèdent à ces bases de données. Trend Micro recommande d'exclure les bases de données SQL Server et leurs dossiers de sauvegarde du scan en temps réel. Si vous avez besoin de scanner une base de données, exécutez un scan manuel en dehors des heures de pointe pour réduire l'impact du scan. Internet Connection Firewall (ICF) Windows XP SP2 et Windows Server 2003 fournissent une pare-feu intégré appelé Internet Connection Firewall (ICF). Trend Micro recommande vivement de supprimer toute application de pare-feu tierce si vous voulez installer le pare-feu personnel. Toutefois, si vous souhaitez utiliser ICF ou tout autre pare-feu tiers, ajoutez les ports d'écoute Trend Micro Security Server à la liste des exceptions de pare-feu (consultez la rubrique Description des ports de Client Server Security à la page 4-7 pour obtenir des informations sur les ports d'écoute et reportez-vous à la documentation de votre pare-feu pour avoir des informations détaillées sur la façon de configurer les listes d'exceptions). Version complète et version d évaluation Vous pouvez installer soit une version complète de Client Server Security, soit une version d'évaluation gratuite. Version complète : inclut le support technique, les téléchargements de signatures de virus, le scan en temps réel et les mises à jour du programme pour une durée d un an. Vous pouvez renouveler une version complète en achetant un renouvellement de votre contrat de maintenance. Version d'évaluation : permet le scan en temps réel et fournit des mises à jour pendant 30 jours. Vous pouvez à tout moment effectuer une mise à niveau de votre version d'évaluation pour obtenir la version complète. 4-4

Présentation de l installation de Client Server Security Clé d'enregistrement et codes d'activation Votre version de Client Server Security est fournie avec une clé d'enregistrement. Lors de l'installation, Client Server Security vous invite à entrer un code d'activation. Si vous ne possédez pas de code(s) d'activation, utilisez la clé d'enregistrement fournie avec votre produit pour vous enregistrer sur le site Web de Trend Micro et recevoir le(s) code(s) d'activation. Le programme d installation principal de Client Server Security peut vous rediriger automatiquement vers le site Web de Trend Micro : https://olr.trendmicro.com/registration Si vous ne possédez ni code d activation, ni clé d enregistrement, vous pouvez toujours installer la version d évaluation. La version d évaluation bénéficie des mêmes fonctionnalités que la version complète et, si vous effectuez une mise à niveau dans les 30 jours, tous vos paramètres seront automatiquement mis à niveau vers la version complète. Pour de plus amples informations, contactez votre représentant Trend Micro (consultez la rubrique Comment contacter l assistance technique à la page 17-14). Remarque : pour plus d'informations sur l'enregistrement, visitez le site Web de Trend Micro à l'adresse : http://esupport.trendmicro.com/support/viewxml.do?conte ntid=en-116326 4-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Informations à collecter avant de procéder à l installation Lors de l installation, le programme d installation principal vous demandera les informations suivantes : Détails sur le serveur de sécurité : nom de domaine/d hôte ou adresse IP du serveur de sécurité et répertoire cible où Client Server Security installe les fichiers du serveur de sécurité. Détails sur le serveur de proxy : si un serveur de proxy traite le trafic Internet de votre réseau, vous devez configurer les informations du serveur de proxy (notamment le nom d utilisateur et le mot de passe). Ces informations sont nécessaires pour télécharger les derniers composants depuis le serveur de mises à jour de Trend Micro. Vous pouvez saisir les informations sur le serveur de proxy lors de l installation ou après. Pour entrer ces informations après l installation, utilisez Trend Micro Security Dashboard for SMB. Serveur SMTP : si vous utilisez un serveur SMTP pour envoyer des notifications, entrez le nom du serveur SMTP en question, le numéro de port et l adresse électronique des destinataires. Remarque : le programme d'installation détecte automatiquement le nom du serveur SMTP et remplit le champ si le serveur SMTP est situé sur l'ordinateur où a lieu l'installation de Security Server. Mot de passe pour Security Dashboard : pour éviter que toute personne non autorisée n accède à Trend Micro Security Dashboard for SMB, vous pouvez définir un mot de passe qui sera demandé à quiconque tentant d ouvrir la console. Mot de passe de déchargement/désinstallation du client : définissez un mot de passe pour empêcher tout déchargement ou toute suppression non autorisée de Client/Server Security Agent. Chemin d installation du logiciel client : configurez le chemin d installation du client où seront copiés les fichiers de Client Server Security lors de la configuration du client. Compte et droits : vous devez vous connecter avec un compte administrateur disposant de droits d administration du domaine ou de l ordinateur local. Si vous ne vous connectez pas avec des droits d administration sur le domaine ou sur l ordinateur local, vous devez créer manuellement un groupe administratif avant de procéder à l installation. 4-6

Présentation de l installation de Client Server Security Description des ports de Client Server Security Client Server Security utilise deux types de ports : Port d'écoute serveur (port HTTP) : permet d accéder à Trend Micro Security Server. Par défaut, Client Server Security utilise l un des ports suivants : Site Web par défaut du serveur IIS : même numéro de port que le port TCP de votre serveur HTTP. Site Web virtuel du serveur IIS : 8059 Serveur Apache : 8059 Port d écoute du client : numéro de port généré de façon aléatoire par le biais duquel le client reçoit les commandes de Trend Micro Security Server. Vous pouvez changer de port d écoute du serveur lors de l installation ou après. Vous pouvez changer de port d écoute du client uniquement au cours de l installation. AVERTISSEMENT! Bon nombre d'attaques de pirates informatiques et de virus utilisent le protocole HTTP et sont dirigées vers les ports 80 et/ou 8080, fréquemment utilisés dans la plupart des entreprises comme ports TCP par défaut pour les communications HTTP. Si votre entreprise utilise actuellement l'un de ces ports comme port HTTP, Trend Micro vous recommande d'utiliser un autre numéro de port. Préscan de Trend Micro Security Server Avant de lancer le processus d installation, le programme d installation principal exécute un préscan. Ce préscan comprend un scan antivirus et un scan Damage Cleanup Services afin de s assurer que l ordinateur cible ne contient aucun virus, cheval de Troie ou tout autre programme potentiellement nuisible. Le préscan cible les zones les plus vulnérables de l ordinateur, parmi lesquelles : la zone et le répertoire d'amorçage (contre les de virus d amorce) le dossier Windows le dossier Program Files 4-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Actions en cas de détections durant le préscan Si le programme d installation de Client Server Security détecte des virus, chevaux de Troie ou tout autre programme potentiellement nuisible, vous pouvez effectuer les actions suivantes : Nettoyer : nettoie un fichier infecté en supprimant le virus ou l application malveillante. Si le fichier ne peut être nettoyé, Client Server Security l encode et le renomme. Renommer : encode le fichier et remplace son extension par.vir,.vir1,.vir2... Le fichier reste dans le même emplacement. Supprimer : supprime le fichier. Ignorer : n effectue aucune opération sur le fichier. Conseil : Trend Micro recommande de nettoyer ou de supprimer les fichiers infectés. Autres remarques relatives à l'installation L'installation de Trend Micro Security Server ne nécessite pas le redémarrage de l'ordinateur. Une fois l'installation terminée, configurez immédiatement Trend Micro Security Server, puis procédez à la mise en œuvre du programme Client/Server Security Agent. En cas d'utilisation d'un serveur Web IIS, le programme d'installation arrête et redémarre automatiquement le service IIS lors de l'installation du serveur Web. AVERTISSEMENT! Veillez à ne pas installer le serveur Web sur un ordinateur qui exécute des applications pouvant bloquer IIS. Cela risquerait de faire échouer l installation. Pour de plus amples informations, consultez votre documentation sur IIS. Conseil : Trend Micro vous recommande vivement d'installer Client Server Security en dehors des heures de pointe afin de réduire l'impact sur le réseau. 4-8

Présentation de l installation de Client Server Security Installation de Client Server Security Vous disposez de trois méthodes pour installer Client Server Security : Type : constitue une solution simple et aisée pour l installation de Client Server Security à l aide des valeurs par défaut de Trend Micro. Cette méthode convient parfaitement à une petite entreprise utilisant un seul serveur Trend Micro Security Server et un maximum de dix postes de travail clients. Personnalisée : offre une certaine souplesse dans la mise en œuvre de votre stratégie de sécurité réseau. Cette méthode convient aux entreprises disposant de plusieurs ordinateurs et serveurs ou de plusieurs serveurs Exchange. En mode silencieux : l exécution d une installation en mode silencieux crée un fichier d enregistrement que vous pouvez utiliser pour effectuer d autres installations identiques sur d autres ordinateurs ou réseaux. Remarque : fermez toutes les applications en cours avant d'installer Client Server Security afin de ne pas ralentir ou prolonger la procédure d'installation. Conseil : vous pouvez conserver vos paramètres clients lorsque vous effectuez une mise à niveau vers la version actuelle de Client Server Security ou si vous devez réinstaller cette version de Client Server Security. Consultez la rubrique Mise à niveau à partir d une version antérieure à la page 4-31 pour obtenir des instructions détaillées. 4-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Installation personnalisée L installation personnalisée permet plus de souplesse lors de la mise en œuvre de votre stratégie de sécurité du réseau. Les procédures d installation type et personnalisée sont similaires : 1. Exécution des tâches de préconfiguration 2. Saisie des paramètres de Trend Micro Security Server et Security Dashboard 3. Configuration des options d installation de Client/Server Security Agent pour les postes clients locaux et distants 4. Lancement du processus d installation Partie 1 : Tâches de préconfiguration Les tâches de préconfiguration consistent à lancer l assistant d installation, à fournir les informations de licence et d activation, à rechercher la présence de virus sur le serveur et à choisir un type d installation. Pour commencer les tâches de préconfiguration : 1. Ouvrez le dossier qui contient les fichiers d'installation et cliquez deux fois sur Setup (SETUP.EXE). L écran de bienvenue de Client Server Security s affiche. 4-10

Présentation de l installation de Client Server Security FIGURE 4-1. Écran de bienvenue de Client Server Security 2. Cliquez sur Suivant. L écran Contrat de licence du logiciel apparaît. 3. Lisez le contrat de licence. Si vous acceptez ses termes, sélectionnez J'accepte les conditions du contrat de licence. 4. Cliquez sur Suivant. L écran Activation du produit apparaît. 4-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB FIGURE 4-2. Écran Activation du produit 5. Cliquez sur Enregistrement en ligne si vous n'avez pas encore enregistré votre produit. Dans le cas contraire, passez directement à l étape suivante. 6. Dans le champ Code d activation, saisissez votre code d'activation. Remarque : si vous n avez pas de code d activation, cliquez sur Suivant pour installer la version d évaluation. Effectuez une mise à niveau vers la version complète avant expiration de la période d essai de 30 jours, ainsi vous ne perdrez aucun paramètre. 4-12

Présentation de l installation de Client Server Security 7. Cliquez sur Suivant. L écran Pré-scan de l'ordinateur apparaît. FIGURE 4-3. Écran Pré-scan de l'ordinateur 8. Si vous le souhaitez, sélectionnez l une des options suivantes pour effectuer un préscan sur votre ordinateur afin de rechercher d éventuelles menaces : Rechercher les menaces sur mon ordinateur Ne pas effectuer de pré-scan pour détecter les menaces sur mon ordinateur Remarque : si vous décidez d effectuer un préscan pour rechercher la présence de menaces sur votre ordinateur, un écran de progression des menaces s affichera lors du processus de scan. Consultez la rubrique Actions en cas de détections durant le préscan à la page 4-8. 4-13

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 9. Cliquez sur Suivant. L'écran Type d installation apparaît. FIGURE 4-4. Écran Type d installation 10. Dans l écran Type d installation, sélectionnez l une des options suivantes : Installation type (recommandée) Installation personnalisée Remarque : pour obtenir des instructions sur l exécution d une installation type, consultez la rubrique Installation type à la page 4-30. Les valeurs par défaut de l installation personnalisée sont exactement les mêmes que celles d une installation type. 4-14

Présentation de l installation de Client Server Security 11. Cliquez sur Suivant. L'écran Présentation de l'installation apparaît. À ce stade, toutes les tâches de préinstallation sont réalisées. FIGURE 4-5. Écran Présentation de l installation 12. L écran Présentation de l installation répertorie brièvement les tâches que vous devez effectuer pour installer Trend Micro Security Server, Security Dashboard et Client/Server Security Agent. 4-15

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Partie 2 : Configuration des paramètres de Security Server et Security Dashboard Pour configurer Security Server et Security Dashboard : 1. Dans l'écran Présentation de l'installation, cliquez sur Suivant. L'écran Phase d'installation apparaît avec l'icône Security Server en surbrillance. FIGURE 4-6. Écran Phase d installation de Security Server 2. Cliquez sur Suivant. L'écran Identification du serveur apparaît. 4-16

Présentation de l installation de Client Server Security FIGURE 4-7. Écran Identification du serveur 3. Sélectionnez l une des options d identification du serveur suivantes pour les communications entre le client et le serveur : Informations sur le serveur : sélectionnez Nom de domaine ou Adresse IP : Nom de domaine : vérifiez le nom de domaine du serveur cible. Si nécessaire, vous pouvez également utiliser le nom de domaine complet (FQDN) du serveur pour assurer le bon fonctionnement de la communication client/serveur. Adresse IP : vérifiez si l adresse IP du serveur cible est correcte. Conseil : il est déconseillé de sélectionner Adresse IP si l ordinateur sur lequel Security Server doit être installé obtient une adresse IP à partir d un serveur DHCP. Si le serveur dispose de plusieurs cartes d'interface réseau (NIC), Trend Micro vous conseille d'utiliser l'une des adresses IP plutôt que le nom de domaine ou le nom de domaine complet. 4-17

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Répertoire cible : indiquez le répertoire cible où seront installés les fichiers de Trend Micro Security Server. 4. Cliquez sur Suivant. L'écran Sélectionnez un dossier programme apparaît. FIGURE 4-8. Écran Sélectionnez un dossier programme Remarque : cet écran ne s affiche pas si vous avez opté pour une méthode d installation type. 5. Dans le champ Dossier programme, indiquez l emplacement où seront stockés les raccourcis ou acceptez l emplacement par défaut. 6. Cliquez sur Suivant. L écran Serveur Web apparaît, dans lequel vous devez choisir un serveur Web. 4-18

Présentation de l installation de Client Server Security FIGURE 4-9. Écran de sélection du serveur Web Remarque : cet écran ne s affiche pas si vous avez opté pour une méthode d installation type. 7. Dans l écran Serveur Web, sélectionnez le serveur Web qui hébergera Security Dashboard. Sélectionnez l une des options suivantes : Serveur IIS Serveur Web Apache 8. Cliquez sur Suivant. En fonction du type de serveur choisi, l écran correspondant s affiche. 4-19

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB FIGURE 4-10. Écran de configuration du serveur Web IIS 4-20

Présentation de l installation de Client Server Security FIGURE 4-11. Écran de configuration du serveur Web Apache Remarque : cet écran ne s affiche pas si vous avez opté pour une méthode d installation type. 9. Configurez les paramètres suivants du serveur Web : Port HTTP Activer SSL Port SSL Remarque : si vous utilisez un serveur IIS, vous devez spécifier un site Web IIS, virtuel ou par défaut. Client Server Security affectera des valeurs par défaut aux paramètres de port HTTP et SSL. 4-21

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 10. Cliquez sur Suivant. L écran Serveur proxy apparaît. FIGURE 4-12. Écran des paramètres du serveur proxy Remarque : cet écran ne s affiche pas si vous avez opté pour une méthode d installation type. 11. Si un serveur proxy est requis pour accéder à Internet, cochez la case Utiliser serveur proxy et saisissez les informations suivantes : Type de proxy Serveur ou adresse IP Port Nom d'utilisateur Mot de passe 4-22

Présentation de l installation de Client Server Security 12. Cliquez sur Suivant. L'écran Serveur SMTP et Destinataire(s) des notifications s'affiche. FIGURE 4-13. Écran des paramètres du serveur SMTP 13. L écran Serveur SMTP et Destinataire(s) des notifications requiert les informations suivantes : Serveur SMTP Port Destinataire(s) Remarque : le programme d'installation détecte automatiquement le nom du serveur SMTP et remplit les champs Serveur SMTP et Port si le serveur SMTP est situé sur l'ordinateur où a lieu l'installation de Security Server. 4-23

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 14. Cliquez sur Suivant. L écran Mot de passe du compte administrateur apparaît. FIGURE 4-14. Écran Mot de passe du compte administrateur 15. L écran Mot de passe du compte administrateur requiert les informations suivantes : Console Web de Security Server nécessaire à l'administration de Security Dashboard Mot de passe Confirmer mot de passe Client/Server Security Agents nécessaires pour désinstaller Client/Server Security Agent Mot de passe Confirmer mot de passe 4-24

Présentation de l installation de Client Server Security Remarque : le champ Mot de passe peut contenir entre 1 et 24 caractères et est sensible à la casse. 16. Cliquez sur Suivant. L'écran World Virus Tracking Program apparaît. FIGURE 4-15. Écran World Virus Tracking Program 17. Indiquez si vous souhaitez participer au World Virus Tracking program. 18. Cliquez sur Suivant. L écran Sélectionner les composants apparaît. 4-25

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB FIGURE 4-16. Écran Sélectionner les composants 19. Sélectionnez Client/Server Security Agent. 20. Cliquez sur Suivant. 4-26

Présentation de l installation de Client Server Security Partie 3 : Configuration des composants Client Security Agent Les options ci-dessous dépendent des composants sélectionnés dans l écran Sélection des composants. Par exemple, si CSA est déjà installé sur le serveur local, l'option d'installation et de configuration de CSA ne s'affiche pas. Pour configurer les composants CSA : 1. Cliquez sur Suivant. L'écran Phase d installation de Client/Server Security Agent apparaît avec les icônes CSA et Remote CSA mises en évidence. FIGURE 4-17. Écran Phase d installation de Client/Server Security Agent Remarque : cet écran ne s affiche pas si vous avez opté pour une méthode d installation type. 2. Cliquez sur Suivant. L écran Chemin d installation de Client/Server Security Agent apparaît. 4-27

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB FIGURE 4-18. Écran Chemin d'installation de Client/Server Security Agent Remarque : cet écran ne s affiche pas si vous avez opté pour une méthode d installation type. 3. Définissez les éléments suivants : Chemin d'accès : répertoire où sont installés les fichiers CSA Port : port utilisé pour les communications entre CSA et Security Server Remarque : Client/Server Security Agent applique les paramètres Chemin d accès et Port aux clients locaux et distants. 4. Cliquez sur Suivant. L écran de vérification des paramètres apparaît. 4-28

Présentation de l installation de Client Server Security FIGURE 4-19. Écran de vérification des paramètres 5. Cliquez sur Suivant. Le processus d'installation lance l'installation de Security Server et de CSA. 4-29

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Installation type La procédure d installation type est semblable à celle de l installation personnalisée. Lors d une installation type, les options suivantes ne sont pas disponibles, puisqu elles utilisent les paramètres par défaut de Trend Micro : Dossier programme de Client Server Security Serveur Web Paramètres du serveur Web Paramètres du serveur proxy Paramètres de Client/Server Security Agent Pour effectuer une installation type, suivez la procédure décrite à la section Installation personnalisée à la page 4-10. Installation en mode silencieux Optez pour une installation en mode silencieux lorsque plusieurs installations utilisant la même configuration sont requises. Vous pouvez avoir recours à une installation en mode silencieux pour exécuter plusieurs installations identiques sur des réseaux distincts. La procédure permettant d exécuter une installation en mode silencieux est la même que celle utilisée pour une installation personnalisée, sauf pour les tâches de préconfiguration et d installation suivantes. Tâches de préconfiguration : 1. Ouvrez la fenêtre de commande. Accédez au répertoire contenant les fichiers d installation de Client Server Security. 2. Dans la fenêtre d invite, tapez setup -r. Pour poursuivre le processus d installation et en apprendre davantage sur la configuration de Client Server Security lors de l installation, consultez la rubrique Installation personnalisée à la page 4-10. 4-30

Présentation de l installation de Client Server Security Démarrage de l installation en mode silencieux : 1. Accédez à l un des répertoires suivants : Pour un système d exploitation Win2000, C:\WINNT Pour un système d exploitation WinXP/2003, C:\Windows 2. Repérez le fichier setup.iss et copiez-le dans le dossier d installation de Client Server Security. 3. Ouvrez une fenêtre d invite de commande puis, dans l invite, accédez au dossier d installation de Client Server Security et saisissez setup -s. Pour vérifier que l installation a abouti, accédez au dossier Client Server Security et consultez le fichier setup.log. Si le code de résultat est égal à «0», l installation a abouti. Mise à niveau de Client Server Security Vous pouvez procéder à une mise à niveau pour obtenir la version complète de Client Server Security à partir d'une version précédente ou d'une version d'évaluation (consultez la rubrique Version complète et version d évaluation à la page 4-4 pour de plus amples informations sur les différences qui existent entre les versions complètes et d'évaluation). Mise à niveau à partir d une version antérieure Client Server Security prend en charge les mises à niveau suivantes : Mise à niveau de Client Server Security 3.0 (SP1) vers Client Server Security 3.6 Mise à niveau de Client Server Security 3.0 (SP1) vers Client Server Messaging Security 3.6 Mise à niveau de Client Server Security 3.5 vers Client Server Security 3.6 Mise à niveau de Client Server Security 3.5 vers Client Server Messaging Security 3.6 Mise à niveau de Client Server Messaging Security 3.0 (SP1) vers Client Server Messaging Security 3.6 Mise à niveau de Client Server Messaging Security 3.5 vers Client Server Messaging Security 3.6 4-31

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Remarque : si vous effectuez une mise à niveau du serveur Client/Server Suite ou du serveur Client Server Security installé sur un serveur Windows NT4, le processus de mise à jour est interrompu et un message d'avertissement s'affiche. La même chose se produit si vous effectuez une mise à niveau de Client/Server Security Agent sur un client Windows 9x/NT. Si vous poursuivez la mise à niveau, Client/Server Security Agent ne pourra plus communiquer avec le serveur CS. Client Server Security 3.6 ne prend pas en charge la mise à niveau dans les cas suivants : Mise à niveau d OfficeScan Enterprise Edition ou de ScanMail for Microsoft Exchange vers Client Server Security 3.6 Mise à niveau d'une langue à une autre. Client Server Security 3.6 ne met pas à niveau les agents Client/Server Security Agent s'exécutant sur les clients Windows 9x/ME/NT. Mise à niveau de Client Server Suite 2.0 vers Client Server Security 3.6 Mise à niveau de Client Server Suite 2.0 vers Client Server Messaging Security 3.6 Mise à niveau de Client Server Messaging Suite 2.0 vers Client Server Messaging Security 3.6 Conseil : vous pouvez conserver vos paramètres clients lorsque vous effectuez une mise à niveau vers la version actuelle de Client Server Security ou si vous devez réinstaller cette même version. Trend Micro recommande de supprimer tous les fichiers journaux de virus de Trend Micro Security Server avant de procéder à la mise à niveau. Si vous souhaitez conserver les fichiers journaux de virus, enregistrez-les d'abord à un autre endroit. 4-32

Présentation de l installation de Client Server Security Pour effectuer une mise à niveau vers la version actuelle de Client Server Security : Exécutez le programme d'installation principal sur l'ordinateur cible. La procédure de mise à niveau est très similaire à la procédure d'exécution d'une nouvelle installation, si ce n est que vous ne serez pas invité à saisir les informations de configuration, telles que les numéros de ports ou les informations sur le serveur proxy. Client Server Security utilise les informations de configuration existant sur l ordinateur (consultez la rubrique Installation personnalisée à la page 4-10 pour obtenir des instructions). Mise à niveau d'une version d'évaluation Lorsque votre version d'évaluation est sur le point d'expirer, Client Server Security affiche un message de notification dans l'écran État actuel. Vous pouvez effectuer une mise à niveau de votre version d'évaluation pour obtenir la version complète à l aide de Security Dashboard. Vos paramètres de configuration actuels seront conservés. Lorsque vous achetez la licence pour la version complète, vous recevez une clé d'enregistrement et un code d'activation. Pour effectuer la mise à niveau d une version d'évaluation : 1. Ouvrez Security Dashboard. 2. Dans le menu principal, cliquez sur Préférences > Licence produit. L écran Licence produit apparaît. 3. Cliquez sur Afficher les instructions de mise à niveau de la licence. 4. Si vous disposez d un code d activation, cliquez sur Saisir un nouveau code. 5. Saisissez le code dans le champ Nouveau code d'activation, puis cliquez sur Activer. Si vous ne connaissez pas le code d'activation, cliquez sur Enregistrement en ligne et utilisez la clé d'enregistrement pour obtenir un code d'activation. 4-33

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Vérification de l installation ou mise à niveau de Trend Micro Security Server Lorsque l'installation ou la mise à niveau est terminée, vérifiez que Trend Micro Security Server est correctement installé. Pour vérifier l'installation, vous devez procéder de la façon suivante : Recherchez les raccourcis du programme Client Server Security dans le menu Démarrer de Windows de Trend Micro Security Server. Vérifiez si Client Server Security se trouve dans la liste Ajout/Suppression de programmes du panneau de configuration de Client Server Security. Connectez-vous à Security Dashboard à l'aide de l'url du serveur : http://{nom_serveur_client Server Security}:{numéro de port}/smb ou, si vous utilisez SSL : https://{nom_serveur_client Server Security}:{numéro de port}/smb où {nom_serveur_client Server Security} correspond au nom ou à l'adresse IP que vous avez indiquée. 4-34

Présentation de l installation de Client Server Security Désinstallation de Trend Micro Security Server Pour supprimer en toute sécurité Trend Micro Security Server de votre ordinateur, Client Server Security utilise un programme de désinstallation. Supprimez le programme Client/Server Security Agent de tous les postes clients avant de supprimer le serveur. Pour supprimer Trend Micro Security Server : 1. Sur l'ordinateur que vous avez utilisé pour installer le serveur, cliquez sur Démarrer > Panneau de configuration > Ajout/Suppression de programmes. 2. Sélectionnez Trend Micro Security Server for SMB et cliquez sur Modifier/Supprimer. Un écran de confirmation apparaît. 3. Cliquez sur Suivant. Le programme de désinstallation principal du serveur vous invite à saisir le mot de passe de l'administrateur. 4. Saisissez ce mot de passe de l'administrateur dans la zone de texte, puis cliquez sur OK. Le programme de désinstallation commence alors la suppression des fichiers du serveur. Un message de confirmation apparaît. 5. Cliquez sur OK pour fermer le programme de désinstallation. Remarque : la désinstallation de Trend Micro Security Server ne désinstalle pas les clients. Supprimez ou désinstallez les clients avant de désinstaller Trend Micro Security Server. 4-35

Installation de Trend Micro Client/Server Security Agent Chapitre 5 Le présent chapitre explique les étapes nécessaires à une installation et à une mise à niveau réussies de Trend Micro Client/Server Security Agent. Il fournit également des informations sur la suppression du programme Client/Server Security Agent. Les rubriques présentées dans ce chapitre incluent : Choix d'une méthode d'installation à la page 5-2 Installation depuis la page Web interne à la page 5-5 Installation avec l'outil Configuration du script de connexion à la page 5-6 Installation avec scripts Windows 2000/Server 2003 à la page 5-8 Installation avec Client Packager à la page 5-9 Envoi du pack par courrier électronique à la page 5-13 Installation avec un fichier MSI à la page 5-13 Installation avec l utilitaire d installation à distance Windows à la page 5-14 Installation avec Vulnerability Scanner à la page 5-16 Mise à niveau de Client/Server Security Agent à la page 5-18 Migration à partir d'applications antivirus tierces à la page 5-19 5-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Vérification de l'installation, de la mise à niveau ou de la migration du client à la page 5-23 Suppression d un client à l aide de son programme de désinstallation à la page 5-28 Choix d'une méthode d'installation Trend Micro Client Server Security for SMB propose plusieurs méthodes d'installation de Client/Server Security Agent. La présente section contient un récapitulatif de ces différentes méthodes. Conseil : dans les sociétés qui appliquent des règles strictes en matière d'informatique, l'installation à distance et la configuration du script de connexion sont recommandées. Page Web interne : indique aux utilisateurs de l entreprise comment accéder à la page Web interne et comment télécharger les fichiers d installation de Client/Server Security Agent (consultez la rubrique Installation depuis la page Web interne à la page 5-5) Configuration du script de connexion : automatise l installation de Client/Server Security Agent sur les ordinateurs non protégés lorsque ceux-ci se connectent au domaine (consultez la rubrique Installation avec l'outil Configuration du script de connexion à la page 5-6) Client Packager : déploie les fichiers d installation ou de mise à jour de Client/Server Security Agent sur les postes clients par courrier électronique (consultez la rubrique Installation avec Client Packager à la page 5-9) Utilitaire d installation à distance Windows : installe le programme Client/Server Security Agent sur tous les postes clients Windows Vista/2000/XP/Server 2003 à partir de votre console Web (consultez la rubrique Installation avec l utilitaire d installation à distance Windows à la page 5-14) Trend Micro Vulnerability Scanner (TMVS) : installe Client/Server Security Agent sur tous les postes clients Windows Vista/2000/XP (Professionnelle)/Server 2003 avec l outil Trend Micro Vulnerability Scanner (consultez la rubrique Installation avec Vulnerability Scanner à la page 5-16) 5-2

Installation de Trend Micro Client/Server Security Agent TABLEAU 5-1. Méthodes de déploiement de Trend Micro Client/Server Security Agent Page Web Scripts de connexion Client Packager Utilitaire d installation à distance Windows TMVS Convient au déploiement sur un WAN Convient à une administration et à une gestion centralisées Nécessite l'intervention de l'utilisateur client Nécessite une ressource informatique Convient au déploiement de masse Oui Non Oui Non Non Oui Oui Non Oui Oui Oui Non Oui Non Non Non Oui Oui Oui Oui Non Oui Non Oui Oui Consommation de bande passante Faible si programmée Élevée si les clients sont lancés simultanément Faible si programmée Faible si programmée Faible si programmée Pour utiliser l'une des méthodes de déploiement de Client/Server Security Agent, vous devez disposer de droits d'administrateur local sur les ordinateurs cibles. 5-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Installation, mise à niveau ou migration de Client/Server Security Agent La présente section donne des informations sur les points suivants : Exécution d'une nouvelle installation de Client/Server Security Agent à l'aide de la méthode d'installation choisie (consultez la rubrique Choix d'une méthode d'installation à la page 5-2) Mise à niveau d une version antérieure de Client/Server Security Agent vers la version actuelle (consultez la rubrique Mise à niveau de Client/Server Security Agent à la page 5-18) Migration à partir d une installation de logiciel antivirus tiers vers la version actuelle de Client/Server Security Agent (consultez la rubrique Migration à partir d'applications antivirus tierces à la page 5-19) Remarque : fermez toutes les applications en cours d exécution sur les ordinateurs clients avant d installer Client/Server Security Agent, afin de ne pas ralentir ou prolonger la procédure d'installation. 5-4

Installation de Trend Micro Client/Server Security Agent Exécution d'une nouvelle installation Suivez l une des procédures ci-dessous si c est la première fois que vous installez Trend Micro Client/Server Security Agent sur l'ordinateur cible. Installation depuis la page Web interne Si vous avez installé Trend Micro Security Server sur un ordinateur exécutant Windows 2000, Windows XP ou Windows Server 2003 avec Internet Information Server (IIS) version 5.0 ou 6.0 ou avec Apache 2.0.54, les utilisateurs peuvent installer Client/Server Security Agent depuis le serveur Web interne créé durant l installation principale. Cette méthode est très pratique pour déployer Client/Server Security Agent. Vous devez simplement indiquer aux utilisateurs d accéder à la page Web interne et de télécharger les fichiers d'installation de Client/Server Security Agent. Conseil : vous pouvez utiliser l outil Vulnerability Scanner pour connaître les clients n'ayant pas suivi les instructions relatives à l'installation à partir de Security Dashboard (consultez la rubrique Utilisation de Vulnerability Scanner pour contrôler l'installation du client à la page 5-24 pour obtenir de plus amples informations). Les utilisateurs doivent disposer de Microsoft Internet Explorer 5.5 ou version ultérieure dont le niveau de sécurité est paramétré pour permettre les contrôles ActiveX et télécharger avec succès les fichiers d'installation de Client/Server Security Agent. Les instructions suivantes ont été rédigées du point de vue de l'utilisateur client. Pour que vos utilisateurs installent Client/Server Security Agent à partir du serveur Web interne, envoyez-leur les instructions suivantes par courrier électronique. Pour procéder à l installation à partir de la page Web interne : 1. Ouvrez une fenêtre Internet Explorer et saisissez l'un des éléments suivants : Trend Micro Security Server avec SSL : https://{nom_trend Micro Security Server}:{port}/SMB /console/html/client 5-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Trend Micro Security Server sans SSL : http://{nom_trend Micro Security Server} :{port}/smb /console/html/client 2. Cliquez sur Installer pour lancer l installation de Client/Server Security Agent. Remarque : pour les clients exécutant Windows Vista, assurez-vous que la fonction Mode protégé est activée. Pour activer la fonction Mode protégé, cliquez sur Outils > Internet Options > Sécurité dans Internet Explorer. L'installation démarre. Une fois l installation terminée, l écran affiche le message «Installation de l agent terminée». 3. Vérifiez l installation en vous assurant que l icône de Client/Server Security Agent figure dans la barre d état système de Windows. Installation avec l'outil Configuration du script de connexion Utilisez l'outil Configuration du script de connexion pour automatiser l'installation de Client/Server Security Agent sur les ordinateurs non protégés lorsque ceux-ci se connectent au domaine. Il ajoute un programme appelé autopcc.exe dans le script de connexion au serveur. Le programme autopcc.exe exécute les fonctions suivantes : Il détermine le système d exploitation de l ordinateur non protégé et de Client/Server Security Agent. Il met à jour le moteur de scan, le fichier de signatures de virus, les composants Damage Cleanup Services et les fichiers du programme. Remarque : afin de mettre en application la méthode d installation avec script de connexion, les ordinateurs clients doivent être répertoriés dans le répertoire Windows Active Directory du serveur qui exécute l installation. Remarque : Windows Vista ne prend pas en charge cette fonction. 5-6

Installation de Trend Micro Client/Server Security Agent Pour ajouter autopcc.exe au script de connexion à l'aide de l'outil Configuration du script de connexion : 1. Sur l ordinateur que vous avez utilisé pour exécuter l installation du serveur, ouvrez C:\Program Files\Trend Micro\Security Server\PCCSRV\Admin\SetupUsr.exe. 2. L outil Configuration du script de connexion se charge. La console affiche une arborescence présentant tous les domaines de votre réseau. 3. Recherchez l'ordinateur Windows 2000/Server 2003 dont vous souhaitez modifier le script de connexion, sélectionnez-le puis cliquez sur Sélectionner. Ce serveur doit être un contrôleur de domaine principal et vous devez disposer d'un accès d'administrateur. L'outil Configuration du script de connexion vous demande alors un nom d'utilisateur et un mot de passe. 4. Saisissez votre nom d'utilisateur et votre mot de passe. Cliquez sur OK pour continuer. La fenêtre Sélection des utilisateurs apparaît. La liste Utilisateurs répertorie les ordinateurs qui se connectent au serveur. La liste Utilisateurs sélectionnés affiche quant à elle uniquement les profils utilisateurs dont vous souhaitez modifier le script de connexion. Pour modifier le script de connexion d un ou de plusieurs profils utilisateurs, sélectionnez les profils désirés dans la liste Utilisateurs, puis cliquez sur Ajouter. Pour modifier le script de connexion de tous les utilisateurs, cliquez sur Ajouter tout. Pour exclure un utilisateur dont vous avez précédemment modifié l'ordinateur, choisissez son nom dans la liste Utilisateurs sélectionnés, puis cliquez sur Supprimer. Pour réinitialiser vos choix, cliquez sur Supprimer tout. 5. Cliquez sur Appliquer lorsque tous les utilisateurs cibles figurent dans la liste Utilisateurs sélectionnés. Un message vous informe alors que vous avez modifié avec succès les différents scripts de connexion. 6. Cliquez sur OK. L'outil Configuration du script de connexion revient alors à son écran initial. 5-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Pour modifier les scripts de connexion d'autres serveurs, répétez les étapes 2 à 4. Pour fermer l'outil Configuration du script de connexion, cliquez sur Quitter. Remarque : lorsqu'un ordinateur non protégé se connecte aux serveurs dont le script a été modifié, le programme autopcc.exe installe automatiquement le client sur cet ordinateur. Installation avec scripts Windows 2000/Server 2003 Si vous disposez déjà d'un script de connexion, l'outil Configuration du script de connexion ajoute une commande qui exécute autopcc.exe ; sinon, il crée un fichier batch appelé ofcscan.bat (qui contient la commande permettant d'exécuter autopcc.exe). L'outil Configuration du script de connexion ajoute la ligne suivante à la fin du script : \\{Nom_serveur}\ofcscan où : {Nom_serveur} correspond au nom ou à l'adresse IP de l ordinateur sur lequel est installé Trend Micro Security Server ofcscan correspond au nom partagé du dossier PCCSRV contenant l exécutable autopcc.exe. Le script de connexion Windows 2000 est disponible sur le serveur Windows 2000 (via un répertoire partagé net logon) sous : \\Windows 2000 server\system drive\winnt\sysvol\domain\scripts\ofcscan.bat Le script de connexion Windows 2003 est disponible sur le serveur Windows 2003 (via un répertoire partagé net logon) sous : \\Windows 2003 server\system drive\windir\sysvol\domain\scripts\ofcscan.bat 5-8

Installation de Trend Micro Client/Server Security Agent Installation avec Client Packager Client Packager peut compresser des fichiers d'installation et de mise à jour dans un fichier auto-extractible unique afin de simplifier l'envoi par courrier électronique, CD-ROM ou autre support similaire. Il intègre également une fonction de messagerie électronique capable d'ouvrir votre carnet d adresses Microsoft Outlook, vous permettant ainsi d envoyer directement le pack depuis la console Client Packager. Lorsque les utilisateurs reçoivent le pack, il leur suffit de cliquer deux fois sur le fichier pour lancer le programme d installation. Les composants Client/Server Security Agent installés à l aide de Client Packager communiquent avec le serveur sur lequel Client Packager a créé le pack d installation. Cet outil est particulièrement utile lors du déploiement des fichiers d installation ou de mise à jour de Client/Server Security Agent vers les postes clients distants à faible bande passante. Remarque : Client Packager nécessite un minimum de 140 Mo d'espace disque disponible sur l'ordinateur client. Windows Installer 2.0 doit être installé sur le client pour pouvoir exécuter un pack MSI. Client Packager peut créer deux types de fichiers auto-extractibles : Exécutable : ce type de fichier commun porte l'extension.exe. Remarque : pour les clients exécutant Windows Vista, le programme doit être exécuté avec des privilèges d'administrateur (Run as Administrator). Microsoft Installer Package Format (MSI) : ce type de fichier respecte les spécifications des packs d'installation de Microsoft Windows. Pour plus d informations sur le format MSI, consultez le site Web de Microsoft. Conseil : Trend Micro recommande d'utiliser Active Directory pour déployer un pack MSI avec Configuration de l'ordinateur au lieu de Configuration de l'utilisateur, de telle sorte que le pack MSI peut être installé indépendamment de l'utilisateur connecté à la machine. 5-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Remarque : installez Microsoft Outlook pour utiliser la fonction de messagerie de Client Packager. Pour créer un pack avec l interface graphique de Client Packager : 1. Sur Trend Micro Security Server, ouvrez l'explorateur Windows. 2. Accédez au répertoire \PCCSRV\Admin\Utility\ClientPackager. 3. Cliquez deux fois sur le fichier ClnPack.exe pour exécuter l'outil. La console Client Packager s'ouvre. Remarque : vous devez exécuter ce programme à partir de Trend Micro Security Server uniquement. 4. Dans Target operating system, sélectionnez le système d'exploitation pour lequel vous souhaitez créer le pack. 5. Sélectionnez le type de pack que vous désirez créer : Setup : sélectionnez cette option si vous installez le programme Client/Server Security Agent. Update : sélectionnez cette option uniquement en cas de mise à jour des composants Client/Server Security Agent. 6. Sous Options, sélectionnez l'une des options d'installation suivantes : Silent Mode : crée un pack capable de s'installer en arrière-plan sur l'ordinateur client, sans même que l utilisateur ne s en rende compte. La fenêtre d état de l installation ne s affiche pas. MSI Package : crée un pack conforme au format Microsoft Windows Installer. Remarque : si vous choisissez l'option Pack MSI, le fichier du pack porte l'extension.msi ; sinon, il porte l'extension.exe. Le pack MSI s'intègre uniquement au déploiement par Active Directory. Pour une installation locale, créez un pack.exe. 5-10

Installation de Trend Micro Client/Server Security Agent Disable Prescan (only for fresh-install) : désactive le scan des fichiers normalement exécuté par Client Server Security avant le démarrage de l'installation. 7. Sous Components, sélectionnez les composants à inclure dans le pack d'installation : Program : tous les composants (si vous choisissez l'option Program, Client Packager sélectionne automatiquement les autres composants). Virus pattern : fichier qui aide Client Server Security à identifier les signatures de virus, des modèles uniques composés de bits et d octets signalant la présence d un virus. Virus scan engine 32-bit : moteur utilisé par Client Server Security pour rechercher les virus. Virus scan engine 64-bit : moteur utilisé par Client Server Security pour rechercher les virus. Virus cleanup template : utilisé par le moteur de nettoyage de virus, ce modèle contribue à identifier les virus, les chevaux de Troie et leurs processus. Virus cleanup engine 32-bit : moteur utilisé par Damage Cleanup Services pour rechercher et supprimer de la mémoire les virus, les chevaux de Troie, leurs processus et tout autre programme malveillant. IntelliTrap exception pattern IntelliTrap pattern Vulnerability pattern : fichier aidant Client Server Security à identifier les failles des postes clients. Common firewall pattern : tout comme le fichier de signatures de virus, ce fichier aide Client Server Security à identifier les signatures de virus. Common firewall engine 32-bit : pilote utilisé par le pare-feu personnel avec le fichier de signatures de virus de réseau pour rechercher les virus de réseau sur les postes client. Spyware pattern : contient des signatures de spywares connues et utilisées par les moteurs de scan anti-spyware (32 bit et 64 bits) pour détecter les spywares sur les clients et serveurs pour les scans manuels et programmés. Spyware Active-monitoring Pattern : s'apparente au fichier de signatures, mais est utilisé par le moteur de scan pour les scans anti-spyware en temps réel. 5-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Spyware scan engine (32-bit) : moteur de scan séparé qui recherche, détecte et supprime les spywares des clients et serveurs infectés exécutant des systèmes d'exploitation i386 (32 bits), par exemple Windows Vista, Windows 2000 et Windows XP. Spyware Scan Engine (64-bit) : s'apparente au moteur de scan anti-spyware pour systèmes de 32 bits. Ce moteur de scan recherche, détecte et supprime les spywares des systèmes d'exploitation x64 (64 bits), par exemple, Windows Vista x64, Windows XP Professional x64 Edition, Windows 2003 x64 Edition. Anti-Rootkit Driver (32-bit) : module requis par le moteur de scan anti-spyware pour détecter les rootkits. 8. Sélectionnez les utilitaires Client/Server Security Agent à inclure dans le pack : POP3 Mail Scan : exécute un scan antivirus sur les courriers électroniques POP3 du client et sur leurs pièces jointes, lors de leur téléchargement depuis le serveur de messagerie. 9. Veillez à ce que l'emplacement du fichier ofcscan.ini soit correct, en regard de Source file. Pour modifier le chemin, cliquez sur pour accéder au fichier ofcscan.ini. Par défaut, ce fichier se trouve dans le dossier \PCCSRV du serveur Trend Micro Security Server. 10. Dans Output file, cliquez sur l icône pour spécifier le nom de fichier (par exemple, ClientSetup.exe) ainsi que l'emplacement où vous souhaitez créer le pack client. 11. Cliquez sur Create pour générer le pack client. Lorsque Client Packager a fini de créer le pack, le message «Package created successfully» («Création du pack réussie») apparaît. Consultez le répertoire de sortie défini pour vérifier que le pack y a bien été créé. 12. Envoyez le pack aux utilisateurs par courrier électronique ou copiez-le sur un CD ou un support similaire et diffusez-le. AVERTISSEMENT! Vous pouvez uniquement envoyer le pack aux composants Client/Server Security Agent qui communiquent avec le serveur sur lequel le pack a été créé. N'envoyez pas le pack aux composants Client/Server Security Agent qui communiquent avec d autres serveurs Trend Micro Security Server. 5-12

Installation de Trend Micro Client/Server Security Agent Envoi du pack par courrier électronique Remarque : la fonction de messagerie électronique de Client Packager nécessite l'installation préalable de Microsoft Outlook. Pour envoyer le pack à partir de la console : 1. Cliquez sur Send mail. La fenêtre Choose Profile apparaît. 2. Choisissez un nom de profil dans la liste proposée, puis cliquez sur OK. 3. Entrez le nom d utilisateur et le mot de passe nécessaires pour accéder à l application Outlook de votre ordinateur. 4. L'écran Send mail s'ouvre et affiche l'objet et le message par défaut. Cliquez sur To pour spécifier les destinataires du pack. Client Packager ouvre alors votre carnet d adresses Microsoft Outlook. Cliquez ensuite sur Cc ou Bcc pour envoyer une copie de votre courrier électronique à d'autres destinataires de votre société. 5. Modifiez l objet et le message par défaut (si nécessaire), puis cliquez sur Send. Installation avec un fichier MSI Si vous utilisez Active Directory, vous pouvez installer Client/Server Security Agent en créant un fichier Microsoft Windows Installer. Utilisez Client Packager pour créer un fichier avec une extension.msi. Grâce aux fonctionnalités Active Directory, vous pouvez déployer automatiquement le programme Client/Server Security Agent sur tous les clients simultanément à l'aide du fichier MSI, plutôt que d'installer Client/Server Security Agent séparément sur chaque client. Pour plus d informations sur le format MSI, consultez le site Web de Microsoft (www.microsoft.com). Pour obtenir des instructions sur la création d'un fichier MSI, consultez la rubrique Installation avec Client Packager à la page 5-9. 5-13

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Installation avec l utilitaire d installation à distance Windows Installez Client/Server Security Agent à distance sur les ordinateurs Windows Vista/2000/XP (édition professionnelle uniquement) et sur les ordinateurs Server 2003 connectés au réseau ; vous pouvez procéder à l installation sur plusieurs ordinateurs en même temps. Pour utiliser l installation à distance de Windows, vous devez posséder les droits d'administration des ordinateurs cibles. Remarque : vous ne pouvez pas utiliser l'outil d installation à distance Windows pour installer Client/Server Security Agent sur les ordinateurs équipés de Windows XP Édition familiale. Pour installer l'utilitaire d'installation à distance Windows : Remarque : quelques étapes supplémentaires sont requises pour l'installation de CSA sous Windows Vista. Consultez la rubrique Activation de l'installation à distance de CSA sur les clients Windows Vista on page 5-15 pour de plus amples informations. 1. Dans le menu principal de Security Dashboard, cliquez sur Paramètres de sécurité > Ajouter. L écran Ajouter un ordinateur apparaît. 2. Sélectionnez Poste de travail ou serveur sous Type d ordinateur puis sélectionnez Installation à distance sous Méthode. 3. Cliquez sur Suivant. L écran Installation à distance apparaît. 4. Dans la liste des ordinateurs de la zone Groupes et ordinateurs, sélectionnez un client puis cliquez sur Ajouter >>. Vous êtes alors invité à fournir un nom d utilisateur et un mot de passe pour l ordinateur cible. Vous devez posséder les droits d'administration de cet ordinateur. 5. Saisissez votre nom d'utilisateur et votre mot de passe, puis cliquez sur Connexion. L'ordinateur cible apparaît dans la liste Ordinateurs sélectionnés. 6. Répétez ces étapes jusqu'à ce que la liste Ordinateurs sélectionnés contienne tous les ordinateurs Windows. 5-14

Installation de Trend Micro Client/Server Security Agent 7. Cliquez sur Installer pour démarrer l'installation de Client/Server Security Agent sur vos ordinateurs cibles. Une fenêtre de confirmation apparaît. 8. Cliquez sur Oui pour confirmer l'installation du client sur les ordinateurs cibles. Un écran apparaît pour indiquer la progression de la copie des fichiers de Client/Server Security Agent sur chaque ordinateur cible. Lorsque Client Server Security a terminé l installation sur un ordinateur cible, l état de l installation s affiche dans le champ Résultat de la liste des ordinateurs sélectionnés et une coche verte est associée au nom de l ordinateur en question. Remarque : l'utilitaire d installation à distance Windows n'installera pas Client/Server Security Agent sur un ordinateur utilisant déjà un serveur Trend Micro Security Server. Activation de l'installation à distance de CSA sur les clients Windows Vista Des étapes supplémentaires sont requises pour l'installation de CSA sur les clients Windows Vista. Pour activer l'installation à distance de CSA sur les clients Windows Vista : 1. Activez temporairement le partage des fichiers et de l'imprimante. Note: si la stratégie de sécurité de la société est de désactiver le pare-feu Windows, passez à l'étape 2 pour démarrer le service de registre distant. a. Ouvrez le pare-feu Windows dans le Panneau de configuration. b. Cliquez sur Autoriser un programme via le pare-feu Windows. Si vous êtes invité à saisir le mot de passe de l'administrateur ou à le confirmer, entrez le mot de passe ou confirmez-le. La fenêtre Paramètres du pare-feu Windows apparaît. c. Dans la liste Programmes ou ports sous l'onglet Exceptions, vérifiez que la case Partage des fichiers et de l'imprimante est cochée. d. Cliquez sur OK. 2. Démarrez temporairement le service de registre distant. 5-15

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB a. Ouvrez Microsoft Management Console. Tip: saisissez services.msc dans la fenêtre Exécuter pour ouvrir Microsoft Management Console. b. Cliquez avec le bouton droit de la souris sur Registre distant puis cliquez sur Démarrer. 3. si nécessaire, restaurez les paramètres d'origine une fois l'installation de Client/Server Security Agent effectuée sur le client Windows Vista. Installation avec Vulnerability Scanner L utilitaire Vulnerability Scanner (TMVS) permet de détecter les solutions antivirus installées, de rechercher les ordinateurs non protégés sur votre réseau et d installer Client/Server Security Agent sur ces ordinateurs. Pour déterminer si les ordinateurs nécessitent une protection, Vulnerability Scanner envoie une requête ping aux ports normalement utilisés par les solutions antivirus. La présente section explique le mode d installation du programme Client/Server Security Agent avec Vulnerability Scanner. Pour obtenir des instructions sur l utilisation de Vulnerability Scanner en vue de détecter des solutions antivirus, consultez la rubrique Outils administrateurs du Manuel de l'administrateur ainsi que l'aide en ligne de Trend Micro Security Server. Remarque : vous pouvez utiliser Vulnerability Scanner sur des machines qui fonctionnent sous Windows 2000 ou Server 2003, mais ces ordinateurs ne peuvent toutefois pas utiliser Terminal Server. Vous ne pouvez pas installer Client/Server Security Agent avec Vulnerability Scanner si Trend Micro Security Server est déjà installé sur le même ordinateur. Pour installer Client/Server Security Agent avec Vulnerability Scanner : 1. Sur le lecteur sur lequel vous avez installé Trend Micro Security Server, ouvrez les répertoires suivants : Client Server Security > PCCSRV > Admin > Utility > TMVS. 2. Double-cliquez sur TMVS.exe. La console Trend Micro Vulnerability Scanner apparaît. 5-16

Installation de Trend Micro Client/Server Security Agent 3. Cliquez sur Settings. L'écran Settings apparaît. FIGURE 5-1. Écran Settings 4. Sous Trend Micro Security Server Setting (for Install and Log Report), saisissez le nom et le numéro de port de Trend Micro Security Server. 5. Cochez la case Auto-install Client/Server Security Agent for unprotected computer. 5-17

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 6. Cliquez sur Install Account. 7. Saisissez un nom d'utilisateur et un mot de passe disposant de privilèges d'administrateur au serveur (ou domaine) et cliquez sur OK. 8. Cliquez sur OK pour revenir à l'écran principal TMVS. 9. Cliquez sur Start pour commencer la vérification des ordinateurs de votre réseau et lancer l'installation du client Client/Server Security Agent. Mise à niveau de Client/Server Security Agent Vous pouvez mettre à niveau votre version précédente ou votre version d'évaluation de Client Server Security pour obtenir une version complète. Lorsque vous mettez à niveau Trend Micro Security Server, les clients sont automatiquement mis à niveau. Migration depuis Trend Micro Anti-Spyware Si Trend Micro Anti-Spyware (TMASY) est installé sur votre réseau, considérez les points suivants : Si vous installez le serveur CS sur l'ordinateur où est installé le serveur TMASY, le programme d'installation du serveur CS ne supprimera ou ne mettra pas à niveau le serveur TMASY. Vous devez supprimer manuellement le serveur TMASY avant d'installer le serveur CS sur le même ordinateur. Il n'est pas nécessaire de supprimer le client TMASY avant d'installer Client/Server Security Agent (CSA). Le programme d'installation de CSA supprime automatiquement le client TMASY lorsqu'il le détecte sur le même ordinateur client et installe ensuite CSA. Les paramètres de la fonction anti-spyware de CSA et de TMASY sont différents. Une fois les agents CSA installés, il peut être nécessaire que vous configuriez les paramètres de la fonction anti-spyware de la même manière que les paramètres de votre client TMASY précédent. Consultez le tableau 5-2 pour obtenir une comparaison des paramètres de la fonction anti-spyware de CSA et de TMASY. 5-18

Installation de Trend Micro Client/Server Security Agent TABLEAU 5-2. Comparaison des paramètres de la fonction anti-spyware de CSA et de TMASY Client/Server Security Agent Client Trend Micro Anti-Spyware Scan en temps réel Activé Désactivé (surveillance active des applications) Action par défaut Nettoyer Scan manuel Type de scan Scan complet Scan rapide Action par défaut Nettoyer Scanner uniquement (le nettoyage automatique est désactivé par défaut) Scanner au démarrage N/A Activé Vérifier le réseau N/A Activé Scan programmé Désactivé Activé Programmation du scan Tous les lundis Quotidien(ne) Heure du scan 12:30 23:00 Type de scan Scan complet Scan rapide Action par défaut Nettoyer Scanner uniquement (le nettoyage automatique est désactivé par défaut) Migration à partir d'applications antivirus tierces La migration d'un antivirus tiers vers Client Server Security se déroule en deux étapes : l'installation de Trend Micro Security Server, puis la migration automatique des clients. Migration automatique des clients La migration automatique des clients fait référence au remplacement des logiciels antivirus tiers par le programme Client/Server Security Agent. Le programme d'installation client supprime automatiquement les logiciels tiers de vos ordinateurs clients et les remplace par Client/Server Security Agent. 5-19

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Consultez le Tableau pour obtenir la liste des applications client tierces que Client Server Security peut supprimer automatiquement. Remarque : Client Server Security ne supprime que les installations client suivantes, pas les installations serveur. TABLEAU 5-3. Applications client tierces supprimables Trend Micro PC-cillin (Internet Security) 2000 Virus Buster 2001, 2000, 2000 pour NT version 1.00- Client PccillinCorp NT Client PccillinCorp 95 Symantec Norton Internet Security 2005, 2004, 2004 JP Serveur Norton Antivirus CE 8.1 Norton Antivirus CE 8.0 9x Norton Antivirus CE 8.0 NT Norton Antivirus CE 7.5 NT Norton Antivirus CE 7.5 9x Norton Antivirus CE 7.0 NT Norton Antivirus CE 7.0 pour Windows NT Norton Antivirus CE 6.524 Symantec Antivirus CE 9.0 Symantec Client Security 3.0 NT Symantec Client Security 9.0.0.338 Symantec Client Firewall 2004 9x/NT Symantec LiveUpdate 2.6 LANDesk VirusProtect 5.0 5-20

Installation de Trend Micro Client/Server Security Agent TABLEAU 5-3. Applications client tierces supprimables McAfee VirusScan Enterprise 8.0, 7.1, 7.0, Virus Scan (MSPlus98), WebScanX v3.1.6, VirusScan ASaP, 95 {3.20,4.01,4.02, 4.03(#4023),4.03a (#4059)}, NT 4.03a (#4019), 5.15, 5.16, 5.21, 6.01, 4.5, 4.51, Thin Client (TC) VirusScan Professional 9.0 Managed VirusScan SpamKiller SecurityCenter Desktop Firewall 8.0 NetShield NT 4.03a (compilation 4014, 4019), 4.5 (compilation 4062) Internet Security Suite 6.0 epoagent 1000, 2000, 3000 Dr.Solomon 4.0.3 Dr.Solomon 4.0.3 NT Dr.Solomon 7.77, 7.95 NT VirusProtect 5.0 etrust AntiVirus 7.1 InocuLAN NT 4.5, 9.x, 4.53 etrust InoculateIT 7.0, 6.0 Clients InoculateIT pour Windows 6.0 InocuLAN 5 Cheyenne AntiVirus 9x, NT V3 Pro 2000 Deluxe, 98, 98 Deluxe LANDesk Computer Associates Ahnlab 5-21

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB TABLEAU 5-3. Applications client tierces supprimables Platinum 7.0 Panda Software Antivirus 6.0, Local Networks, Windows NT WS Titanium Antivirus 2004 FileSecure CVPSecure FileSecure Workstation Anti-Virus 4.04, 4.08, 4.2, 4.3, 5.3 Backweb Management Agent Internet Shield E-mail Scanning Antivirus Personal 4.0, Workstation 3.5. 5.4 Anti-Virus NT, NT 5.0.3. AutoUpdate 1.4.0 Anti-Virus 9x F-Sercure Kaspersky Sophos Authentium Command AntiVirus win 2000/XP, 4.64 for win 9x/ME, 4.8, 4.9, 4.90.0 Standalone, 4.8, 4.9, 4.91.0 Enterprise, Grisoft AVG 6.0, 7.0 Grisoft 5-22

Installation de Trend Micro Client/Server Security Agent TABLEAU 5-3. Applications client tierces supprimables Autres PER Antivirus The Hacker Anti-Virus 5.5 esafe Desktop v3 Norman Virus Control NOD32 AV F-Prot for Windows Tegam ViGUARD 9.25e for Windows NT ViRobot 2k Professional Vérification de l'installation, de la mise à niveau ou de la migration du client Lorsque l'installation ou la mise à niveau est terminée, vérifiez que Client/Server Security Agent est correctement installé. Pour vérifier l'installation, vous devez procéder de la façon suivante : Recherchez les raccourcis du programme Client Server Security dans le menu Démarrer de Windows du client exécutant Client/Server Security Agent. Vérifiez si Client Server Security se trouve dans la liste Ajout/Suppression de programmes du panneau de configuration du client. Utilisez l outil Vulnerability Scanner (consultez la rubrique Utilisation de Vulnerability Scanner pour contrôler l'installation du client à la page 5-24). 5-23

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Utilisation de Vulnerability Scanner pour contrôler l'installation du client Vous pouvez également automatiser Vulnerability Scanner en créant des tâches programmées. Pour obtenir des informations sur l automatisation de Vulnerability Scanner, consultez l aide en ligne de Client Server Security. Remarque : vous pouvez utiliser Vulnerability Scanner sur les ordinateurs équipés de Windows 2000 et Server 2003, mais ces derniers ne peuvent pas exécuter Terminal Server. Pour vérifier l'installation du client à l'aide de Vulnerability Scanner : 1. Sur le lecteur sur lequel vous avez installé Trend Micro Security Server, ouvrez les répertoires suivants : Trend Micro Security Server > PCCSRV > Admin > Utility > TMVS. Double-cliquez sur TMVS.exe. La console Trend Micro Vulnerability Scanner apparaît. 2. Cliquez sur Settings. L'écran Settings apparaît. 3. Dans la zone Product Query, cochez la case OfficeScan Corporate Edition/Security Server et spécifiez le port utilisé par le serveur pour communiquer avec les clients. 4. Dans la zone Description Retrieval Settings, sélectionnez la méthode de récupération à utiliser. L'option Normal retrieval est plus précise, mais son exécution prend plus de temps. Si vous cliquez sur Normal retrieval, vous pouvez cocher la case Retrieve computer descriptions when available afin de paramétrer Vulnerability Scanner de sorte qu'il tente de récupérer les descriptions des ordinateurs, si elles sont disponibles. 5. Pour que les résultats vous soient automatiquement envoyés à vous ou aux autres administrateurs de votre entreprise, cochez la case Email results to system administrator dans la zone Alert Settings. Cliquez ensuite sur Configure pour spécifier vos paramètres de courrier électronique. Saisissez l'adresse électronique du destinataire dans To. 5-24

Installation de Trend Micro Client/Server Security Agent Saisissez votre adresse électronique dans le champ From. Si vous les envoyez à d'autres administrateurs de votre organisation, cela permettra au destinataire de connaître l'expéditeur du message. Saisissez l'adresse de votre serveur SMTP dans le champ SMTP server. Saisissez par exemple société.smtp.com. Les informations relatives au serveur SMTP sont obligatoires. Sous Subject, entrez un nouvel objet pour le message ou acceptez l'objet par défaut. 6. Cliquez sur OK pour enregistrer vos paramètres. 7. Pour afficher une alerte sur les ordinateurs non protégés, cochez la case Display alert on unprotected computers. Cliquez ensuite sur Customize pour définir le message d'alerte. L écran Alert Message apparaît. 8. Entrez un nouveau message d'alerte dans la zone de texte ou acceptez le message par défaut, puis cliquez sur OK. 9. Pour enregistrer les résultats dans un fichier de données au format CSV, cochez la case Automatically save the results in a CSV file. Par défaut, Vulnerability Scanner enregistre les fichiers de données CSV dans le dossier TMVS. Pour modifier le dossier de sauvegarde par défaut des fichiers CSV, cliquez sur Parcourir, sélectionnez un dossier cible sur votre ordinateur ou sur le réseau, puis cliquez sur OK. 10. Sous Ping Settings, spécifiez la méthode appliquée par Vulnerability Scanner pour l'envoi de paquets aux ordinateurs et attendez les réponses. Acceptez les paramètres par défaut ou entrez les nouvelles valeurs dans les champs Packet size et Timeout. 11. Cliquez sur OK. La console Trend Micro Vulnerability Scanner apparaît. 12. Pour exécuter un scan des failles sur une plage d'adresses IP, procédez comme suit : a. Dans le champ IP Range to Check, entrez la plage d'adresses IP dans laquelle vous souhaitez rechercher les solutions antivirus installées et les ordinateurs non protégés. b. Cliquez sur Start pour commencer la vérification des ordinateurs de votre réseau. 5-25

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 13. Pour exécuter un scan des failles sur des ordinateurs qui demandent des adresses IP à partir d'un serveur DHCP, procédez comme suit : a. Cliquez sur l'onglet DHCP Scan dans la zone Results. Le bouton DHCP Start apparaît. b. Cliquez sur DHCP Start. Vulnerability scanner commence à écouter les requêtes DHCP puis exécute des contrôles de failles sur les ordinateurs lorsqu'ils sont connectés au réseau. Vulnerability Scanner contrôle votre réseau et affiche les résultats dans le tableau Résultats. Vérifiez que le client est installé sur tous les ordinateurs de bureau et ordinateurs portables. Si Vulnerability Scanner détecte un ordinateur de bureau ou un ordinateur portable non protégé, installez le client sur l'ordinateur en question à l'aide de votre méthode d'installation préférée. 5-26

Installation de Trend Micro Client/Server Security Agent Test de l'installation client avec un script de test EICAR Trend Micro vous conseille de tester votre produit pour vérifier qu'il fonctionne en réalisant un script de test EICAR. L EICAR, institut européen pour la recherche sur les antivirus informatiques, a mis au point un script de test que vous pouvez utiliser pour vérifier si votre logiciel antivirus est correctement installé et configuré. Pour obtenir de plus amples informations, consultez le site Web de l'eicar : http://www.eicar.org Le script de test de l'eicar est un fichier texte inerte qui porte une extension.com. Il ne s'agit pas d'un virus et il ne contient aucun fragment de code viral, mais la plupart des logiciels d'antivirus réagiront à sa présence comme s'il s'agissait d'un virus. Utilisez ce fichier pour simuler un incident viral et vérifier que les notifications par courrier électronique, le scan HTTP et les journaux de virus fonctionnent correctement. AVERTISSEMENT! N'utilisez jamais un vrai virus pour tester votre installation. Pour tester l'installation client avec un script de test EICAR : 1. Assurez-vous que la fonction de scan en temps réel est activée sur le client. 2. Copiez la chaîne de caractères suivante et collez-la dans un éditeur de texte tel que le Bloc-notes : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST -FILE!$H+H* 3. Enregistrez le fichier sous le nom EICAR.com dans un dossier temporaire. Client/Server Security Agent devrait immédiatement détecter le fichier. 4. Pour tester d'autres ordinateurs de votre réseau, joignez le fichier EICAR.com à un courrier électronique et envoyez-le à l'un des ordinateurs. Remarque : il vous est également recommandé de tester une version compressée du fichier EICAR. Compressez le script de test à l'aide d'un logiciel de compression et suivez les étapes ci-dessus. 5-27

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Pour tester la fonction de scan HTTP de l'installation client : Téléchargez le script de test EICAR.com à partir de l'un des URL suivants : http://www.trendmicro-europe.com/eicar http://www.eicar.org/anti_virus_test_file.htm Client/Server Security Agent doit montrer qu'il a détecté le fichier test EICAR. Suppression d un client à l aide de son programme de désinstallation Si vous avez accordé aux utilisateurs le droit de supprimer leur programme client, demandez-leur de démarrer eux-mêmes leur programme de désinstallation du client sur leur ordinateur. Pour de plus amples informations, consultez l'aide en ligne de Trend Micro Security Server. Pour exécuter le programme de désinstallation : 1. Dans le menu Démarrer de Windows, cliquez sur Paramètres > Panneau de configuration > Ajout/Suppression de programmes. 2. Sélectionnez Trend Micro Client/Server Security Agent et cliquez sur Modifier/Supprimer. L écran Désinstallation de Client Server Security Agent s affiche et vous invite à saisir le mot de passe du programme de désinstallation. 3. Saisissez ce mot de passe de désinstallation, puis cliquez sur OK. L écran Désinstallation du client Client Server Security affiche la progression de la procédure de désinstallation. Lorsque la désinstallation est terminée, le message «Désinstallation terminée» apparaît. 5-28

Chapitre 6 Trend Micro Security Dashboard for SMB Le présent chapitre décrit les fonctions principales, les éléments et les méthodes de navigation de Security Dashboard. Les rubriques présentées dans ce chapitre incluent : Exploration de Security Dashboard à la page 6-2 Présentation de Security Dashboard à la page 6-3 6-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Exploration de Security Dashboard Lorsque vous installez Trend Micro Security Server, vous installez également Security Dashboard, qui utilise des technologies Internet standard comme Java, CGI, HTML et HTTP. Pour ouvrir Security Dashboard : 1. Sur l un des ordinateurs du réseau, ouvrez un navigateur Web et saisissez ce qui suit dans la barre d adresse : http://{nom_serveur_client Server Security}:{numéro de port}/smb. Si vous utilisez SSL, tapez ce qui suit dans la barre d adresse : https://{nom_serveur_ Client Server Security}:{numéro de port}/smb 2. Le navigateur Web affiche l'écran de connexion de Trend Micro Security Dashboard for SMB. FIGURE 6-1. Écran de connexion de Security Dashboard 6-2

Trend Micro Security Dashboard for SMB 3. Saisissez votre mot de passe dans la zone de texte Mot de passe, puis cliquez sur le bouton Connexion. Le navigateur Web affiche l'écran État actuel de Security Dashboard. FIGURE 6-2. Écran État actuel Présentation de Security Dashboard Security Dashboard est constitué de deux éléments essentiels : le menu de navigation principal et le cadre principal. Certains écrans possèdent un menu secondaire et une barre d outils. Le menu de navigation principal contient les sections suivantes : État actuel Affichage des dernières menaces visant les ordinateurs clients et les serveurs. Déploiement de mises à jour vers les clients à risque. Surveillance de l espace disque du serveur. 6-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Paramètres de sécurité Configuration des paramètres de sécurité pour les ordinateurs clients et les serveurs. Réplication des paramètres d'un ordinateur ou serveur à un autre. Installation d'une protection sur les ordinateurs clients et les serveurs. Configuration de la liste de spywares/graywares approuvés (configuration également possible depuis Scans) Défense anti-épidémies Affichage des activités d épidémies virales récentes. Recherche de failles sur les ordinateurs clients et les serveurs. Affichage du niveau de vulnérabilité des différents clients et serveurs. Détection des failles sur les clients, serveurs et serveurs de messagerie. Affichage et nettoyage des clients et serveurs infectés par des virus ou tout autre programme malveillant. Scans Recherche des virus, spywares et autres applications malveillantes sur les ordinateurs clients et les serveurs. Configuration de la liste des spywares/graywares approuvés (configuration également possible depuis Paramètres de sécurité) Programmation d opérations de scan sur les ordinateurs clients et les serveurs. Mises à jour Consultation du serveur ActiveUpdate de Trend Micro pour obtenir les derniers composants mis à jour, y compris les fichiers de signatures de virus, le moteur de scan antivirus, le fichier de signatures de spywares, le moteur de scan anti-spyware, le pilote anti-rootkits, le fichier de signatures de surveillance active des spywares, les fichiers programmes ainsi que le modèle et le moteur de scan de Damage Cleanup. Configuration de la source de mise à jour. Configuration du calendrier des mises à jour. Définition et configuration des agents de mise à jour. 6-4

Trend Micro Security Dashboard for SMB Préférences Configuration des notifications pour différents événements. Configuration des paramètres généraux pour une facilité de maintenance accrue. Utilisation de divers outils administratifs et clients pour contribuer à gérer la sécurité du réseau et des postes clients. Affichage des informations de licence, gestion du mot de passe de l administrateur et maintien d un environnement sécurisé en adhérant au World Virus Tracking program. Aide Utilisation du menu d aide pour répondre aux questions relatives à Client Server Security, découvrir d autres solutions de sécurité Trend Micro et obtenir une assistance technique. 6-5

Chapitre 7 Configuration des groupes de postes de travail et de serveurs Le présent chapitre explique comment paramétrer les options de scan en temps réel, configurer le pare-feu personnel, définir les privilèges sur le poste de travail et spécifier un répertoire de quarantaine pour les groupes de postes de travail et de serveurs. Les rubriques présentées dans ce chapitre incluent : Options configurables pour les groupes de postes de travail et de serveurs à la page 7-2 Configuration du scan en temps réel à la page 7-2 Utilisation du pare-feu personnel à la page 7-9 Utilisation des privilèges sur le poste de travail à la page 7-16 Utilisation de la mise en quarantaine à la page 7-20 7-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Options configurables pour les groupes de postes de travail et de serveurs Vous pouvez accéder aux éléments suivants en cliquant sur l outil Configuration : Antivirus/Anti-spyware : configuration des options de scan antivirus et anti-spyware en temps réel pour tous les membres du groupe. Pare-feu : configuration des options de pour tous les membres du groupe. Privilèges client : configuration des privilèges pour tous les membres du groupe. Quarantaine : définition du répertoire de quarantaine pour tous les membres du groupe. Configuration du scan en temps réel Utilisez l'outil Configuration sur la page Paramètres de sécurité pour définir les paramètres de scan en temps réel pour tous les membres du groupe. Pour configurer le scan en temps réel : 1. Dans le menu principal, cliquez sur Paramètres de sécurité. L écran Paramètres de sécurité apparaît. FIGURE 7-1. Écran Paramètres de sécurité 7-2

Configuration des groupes de postes de travail et de serveurs 2. À partir de l écran Paramètres de sécurité, sélectionnez un groupe et cliquez sur l outil Configuration. L écran Configuration correspondant au groupe sélectionné s ouvre avec les options de configuration de l antivirus/anti-spyware affichées par défaut. FIGURE 7-2. Écran Paramètres de sécurité Configuration des postes de travail/serveurs 3. Pour activer le scan antivirus en temps réel, cochez la case Activer le scan antivirus en temps réel. 4. Pour activer le scan anti-spyware en temps réel, cochez la case Activer le scan anti-spyware en temps réel. 5. Sélectionnez l onglet Cible pour définir les paramètres des options suivantes : Tous les fichiers scannables : cliquez sur cette option pour scanner tous les fichiers ouverts ou enregistrés par le client. IntelliScan avec identification du véritable type de fichier : cliquez sur cette option pour utiliser IntelliScan (consultez la rubrique Trend Micro IntelliScan à la page B-5). 7-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Scanner les fichiers possédant les extensions suivantes : cliquez sur cette option pour désigner manuellement les fichiers à scanner, en fonction de leur extension. Vous pouvez ajouter ou supprimer des extensions dans la liste des extensions par défaut. Conseil : vous pouvez également utiliser? et * comme caractères génériques lors de la spécification des extensions. Par exemple, si vous souhaitez scanner tous les fichiers dont l extension commence par D, vous pouvez saisir.d? ou.d*. Client Server Security scanne alors tous les fichiers dont l extension commence par la lettre D, tels que.doc,.dot et.dat. Cette option est uniquement disponible pour le scan en temps réel. 6. Depuis la section Sélectionnez une condition, choisissez l'une des conditions suivantes pour déclencher un scan : Scanner les fichiers en cours de création/modification et récupération Scanner les fichiers en cours de récupération Scanner les fichiers en cours de création/modification 7. Exclusions : sélectionnez l option Activer les exclusions pour exclure certains répertoires, certains fichiers et certaines extensions de la procédure de scan. Consultez la rubrique Exclusion de fichiers et de dossiers des actions de scan à la page 7-7. 8. Paramètres avancés : sélectionnez l option Paramètres avancés pour choisir les options suivantes : Uniquement pour l'antivirus Activer IntelliTrap : (par défaut) Scanner les lecteurs mappés et dossiers partagés sur le réseau Scanner la disquette pendant l'arrêt du système Scanner les fichiers compressés : Jusqu'à {nombre} couches de compression 7-4

Configuration des groupes de postes de travail et de serveurs Uniquement pour l'anti-spyware Cliquez sur le lien Modifier la liste des spywares/graywares approuvés pour ajouter ou modifier la liste d'applications de spywares/graywares autorisées à s'exécuter sur les clients et serveurs appartenant au groupe. i. Utilisez les liens Rechercher ou Recherche rapide pour localiser l'application de spyware/grayware à autoriser. ii. Sélectionnez le nom de l'application dans le panneau de gauche. Pour sélectionner plusieurs applications, appuyez sur CTRL tout en cliquant sur les noms des applications. iii.cliquez sur Ajouter. 9. Cliquez sur Enregistrer pour revenir à la page des paramètres de sécurité de l'option antivirus/anti-spyware. 10. Cliquez sur l'onglet Action puis indiquez comment traiter les menaces Internet détectées par Client Server Security. Les actions de scan antivirus et anti-spyware sont configurées séparément. Pour les détections de virus ActiveAction : (consultez la rubrique À propos d ActiveAction à la page B-7). Exécuter la même action pour toutes les menaces Internet détectées Action personnalisée pour les menaces détectées suivantes Dans la liste Action, sélectionnez l action à effectuer sur les fichiers infectés. Vous avez le choix entre Ignorer, Supprimer, Renommer, Mettre en quarantaine et Nettoyer. L action de scan recommandée est Nettoyer. Dans la liste Action pour les menaces non nettoyables, sélectionnez l action à effectuer en cas de menace non nettoyable. Client Server Security n exécute cette action sur les menaces non nettoyables que si la première action a échoué. Vous pouvez sélectionner des actions pour les types suivants de menaces Internet (l action par défaut est indiquée ci-dessous) : Canular : Mettre en quarantaine Ver/Cheval de Troie : Mettre en quarantaine Virus : Nettoyer 7-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Virus de test : Ignorer Utilitaire de compression : Mettre en quarantaine Autres menaces : Nettoyer Case à cocher Sauvegarder le fichier détecté avant nettoyage : cochez cette case (recommandé) pour enregistrer une copie de ce fichier avant son nettoyage. Cette option enregistre une copie du fichier infecté dans le répertoire suivant sur l'ordinateur client : C:\Program Files\Trend Micro\Client Server Security Agent\Backup Pour la détection de spywares Nettoyer : supprime tout spyware détecté par le scan en temps réel Refuser l'accès : empêche l'installation, l'accès et l'exécution des spywares AVERTISSEMENT! Le refus d'accès ne supprime pas la menace de spywares des clients et serveurs infectés. 11. Cliquez sur Paramètres avancés pour accéder aux options de paramètres avancés. Pour afficher un message d alerte sur le client lorsqu un virus est détecté, sélectionnez l option Afficher un message d alerte sur le poste de travail ou le serveur lorsqu un virus est détecté. 12. Cliquez sur Enregistrer. 7-6

Configuration des groupes de postes de travail et de serveurs Exclusion de fichiers et de dossiers des actions de scan Afin d améliorer la performance du scan et d ignorer les fichiers provoquant de fausses alertes, vous pouvez exclure certains fichiers, dossiers et types de fichier des actions de scan. Les éléments que vous ajoutez à la liste d'exclusions seront ignorés lors des opérations de scan manuel, de scan en temps réel et de scan programmé. Pour exclure des fichiers et des dossiers des actions de scan : 1. Dans le menu principal, cliquez sur Paramètres de sécurité, sélectionnez un groupe, puis cliquez sur Configurer. L écran Paramètres de sécurité apparaît. 2. Pour configurer les options d'exclusion, cliquez sur le lien Antivirus/Anti-spyware dans le menu secondaire. La zone principale affiche à présent les options de configuration de l'antivirus. Par défaut, l onglet Cible est sélectionné. 3. Cliquez sur le bouton pour développer la section Exclusions. La section s'agrandit et affiche les options de configuration des exclusions. 4. Sous Exclusions, vérifiez que la case en regard de l option Activer les exclusions est cochée. 5. Pour exclure tous les dossiers contenant des produits et des composants Trend Micro, cochez la case Ne pas scanner les répertoires d installation des produits Trend Micro. Pour obtenir plus de détails sur les produits Trend Micro exclus, consultez la rubrique Liste d exclusions des produits Trend Micro à la page D-1. 6. Pour exclure certains répertoires spécifiques, saisissez leur nom sous Entrer le chemin d'accès du répertoire (par ex. c:\temp\excludedir) et cliquez sur Ajouter. 7. Pour exclure certains fichiers spécifiques en fonction de leur nom, saisissez le nom de fichier ou le nom de fichier accompagné du chemin d accès complet sous Entrer le nom du fichier ou le nom du fichier accompagné du chemin d'accès complet (par ex. ExcludeDoc.hlp; c:\temp\excldir\excludedoc.hlp), puis cliquez sur Ajouter. Remarque : tous les sous-dossiers contenus dans le chemin d'accès spécifié sont également exclus. 7-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 8. Spécifiez les fichiers à exclure en fonction de leur extension. Pour utiliser certaines extensions spécifiques, sélectionnez les extensions à protéger dans la liste Sélectionnez les extensions de fichiers dans la liste, puis cliquez sur Ajouter. Pour spécifier une extension ne figurant pas dans la liste, saisissez-la dans la zone de texte Ou saisissez l'extension ci-dessous, puis cliquez sur Ajouter. Remarque : les caractères génériques tels que "*" ne sont pas autorisés pour les extensions de fichier. 9. Pour appliquer cette configuration à tous les clients qui appartiendront au groupe que vous avez sélectionné, cliquez sur Enregistrer. Remarque : si Microsoft Exchange Server est installé sur vos postes clients, Trend Micro vous recommande d'exclure tous les dossiers Microsoft Exchange Server. Pour exclure le scan des dossiers de serveur Exchange de façon globale, accédez à la section Préférences > Paramètres généraux, cliquez sur l'onglet Poste de travail/serveur et sélectionnez l option Exclure les dossiers de serveur Microsoft Exchange lors d une installation sur serveur Microsoft Exchange. 7-8

Configuration des groupes de postes de travail et de serveurs Utilisation du pare-feu personnel Trend Micro Client Server Security for SMB a simplifié la procédure de configuration du pare-feu personnel. Avec cette version de Client Server Security, vous disposez de deux options pour la configuration du pare-feu personnel, à savoir le mode simple et le mode avancé. Le mode simple active le pare-feu avec les paramètres par défaut recommandés par Trend Micro. Le mode avancé permet de personnaliser la configuration du pare-feu personnel. Fonctions du pare-feu personnel Le pare-feu personnel contribue à protéger les clients Client Server Security fonctionnant sous Windows Vista/2000/XP/Server 2003 des attaques de pirates et des virus de réseau par la création d'une barrière entre le client et le réseau. Paramètres par défaut du pare-feu personnel en mode simple Le pare-feu personnel fournit des paramètres par défaut que vous pouvez utiliser comme référence pour la mise en place de votre stratégie de protection de clients par pare-feu. Ces paramètres par défaut sont conçus pour inclure des conditions communes pouvant exister sur vos postes clients, comme la nécessité d'accéder à la console Web ScanMail pour Microsoft Exchange. TABLEAU 7-1. Paramètres par défaut du pare-feu personnel Niveau de sécurité par défaut Faible Description Trafic entrant et sortant autorisé, seuls les virus de réseau sont bloqués. Paramètres par défaut Système de détection d'intrusion Message d'alerte (envoyé) Désactivé Désactivé État 7-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Nom de l exception par défaut Action Protocole Port Direction DNS Autoriser TCP/UDP 53 Entrant et sortant NetBIOS Autoriser TCP/UDP 137,138,139,445 Entrant et sortant HTTPS Autoriser TCP 443 Entrant et sortant HTTP Autoriser TCP 80 Entrant et sortant Telnet Autoriser TCP 23 Entrant et sortant SMTP Autoriser TCP 25 Entrant et sortant FTP Autoriser TCP 21 Entrant et sortant POP3 Autoriser TCP 110 Entrant et sortant Filtrage du trafic Le pare-feu personnel filtre l'ensemble du trafic entrant et sortant, permettant ainsi de bloquer certains types de trafic sur la base des critères suivants : Direction (trafic entrant ou sortant) Protocole (TCP/UDP/ICMP) Ports de destination Ordinateur de destination Système de détection d'intrusion Le pare-feu personnel contient également un système de détection d intrusion (IDS). Lorsqu'il est activé, IDS peut faciliter l identification des signatures dans les paquets réseau susceptibles d indiquer une attaque visant le client. Le pare-feu personnel peut empêcher les intrusions connues suivantes : Fragment trop important Ping of Death ARP conflictuel SYN flood Fragment de chevauchement 7-10

Configuration des groupes de postes de travail et de serveurs Teardrop Attaque par fragment minuscule IGMP fragmenté Attaque LAND Exceptions Les exceptions sont constituées de paramètres spécifiques qui permettent d'autoriser ou de bloquer les divers types de trafic réseau à partir du ou des numéros de port de l'ordinateur client et de la ou des adresses IP. Vous pouvez configurer une liste d exceptions. Les exceptions figurant dans la liste écrasent les paramètres Niveau de sécurité. Les paramètres d'exception incluent : Action : bloquer ou autoriser tout le trafic répondant aux critères des exceptions. Direction : trafic réseau entrant ou sortant vers/depuis le client. Protocole : le type de trafic, TCP, UDP, ICMP. Port(s) : ports de l ordinateur client sur lesquels vous souhaitez exécuter l action. Ordinateurs : ordinateurs du réseau auxquels le critère de trafic ci-dessus s'applique. Configuration des exceptions : un exemple Pendant une épidémie, vous pouvez choisir de bloquer tout le trafic des clients, y compris le port HTTP (port 80). Cependant, si vous voulez accorder l accès à Internet aux clients bloqués, vous pouvez ajouter le serveur proxy Web à la liste des exceptions. 7-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Configuration du pare-feu personnel Mode simple La présente section fournit les étapes nécessaires pour un déploiement réussi du pare-feu personnel. Par défaut, Client Server Security désactive le pare-feu personnel pour tous les nouveaux groupes et clients. Pour configurer le pare-feu personnel : 1. Dans le menu principal, cliquez sur Paramètres de sécurité. L écran Paramètres de sécurité apparaît. 2. Sélectionnez un groupe et cliquez sur Configurer. L'écran Configuration correspondant au groupe sélectionné s'affiche. 3. Dans le menu secondaire, sélectionnez Pare-feu. L écran Configuration du pare-feu apparaît. FIGURE 7-3. Écran du pare-feu personnel Mode simple 4. Dans le cadre principal, cochez la case Activer le pare-feu. 5. Sélectionnez Mode simple. Le mode simple utilise les paramètres par défaut recommandés par Trend Micro. Pour plus d informations sur les paramètres de pare-feu par défaut, consultez la rubrique Paramètres par défaut du pare-feu personnel en mode simple à la page 7-9. 7-12

Configuration des groupes de postes de travail et de serveurs Conseil : Trend Micro recommande de désinstaller les autres pare-feux des logiciels avant de déployer et d activer le Pare-feu personnel. Plusieurs installations de pare-feu sur le même ordinateur peuvent produire des résultats inattendus. Pour obtenir les toutes dernières informations concernant les problèmes de compatibilité avec des pare-feux tiers, consultez la solution ID 20473 dans la Base de connaissances. Elle est disponible à l adresse suivante : http://esupport.trendmicro.com/support/viewxml.do?cont entid=en-120437 Configuration du pare-feu personnel Mode avancé La présente section fournit les étapes nécessaires pour un déploiement réussi du pare-feu personnel. Par défaut, Client Server Security désactive le pare-feu personnel pour tous les nouveaux groupes et clients. Pour déployer le pare-feu : 1. Dans le menu principal, cliquez sur Paramètres de sécurité. L écran Paramètres de sécurité apparaît. 2. Sélectionnez un ou plusieurs groupes et cliquez sur Configurer. L'écran Configuration correspondant au(x) groupe(s) sélectionné(s) s'affiche. 3. Dans le menu secondaire, sélectionnez Pare-feu. L écran Configuration du pare-feu s ouvre avec les options Activer le pare-feu et Mode simple sélectionnées par défaut. 4. Pour configurer les paramètres avancés, sélectionnez Mode avancé. L écran Configuration du pare-feu change pour afficher les options de configuration avancées. 7-13

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB FIGURE 7-4. Écran du pare-feu personnel Mode avancé 5. Si ce n est pas déjà fait, sélectionnez l option Activer le pare-feu. 6. Sous l en-tête Niveau de sécurité, sélectionnez un niveau de sécurité pour autoriser ou bloquer le trafic entrant/sortant. 7. Sous l en-tête Paramètres, sélectionnez les options à appliquer. Les options sont Activer le système de détection d intrusion et Activer le message d alerte. 8. Sous l en-tête Exceptions, sélectionnez les ports à exclure du blocage en cas d épidémie. Pour ajouter, supprimer ou modifier des éléments de la liste des exceptions de ports, cliquez sur l outil correspondant et suivez les instructions fournies à l écran. Pour créer une exception, procédez comme suit : a. Cliquez sur Ajouter. L'écran Ajout d une exception s'affiche. b. Entrez un nom pour l'exception. c. En regard de l option Action, indiquez si vous autorisez ou interdisez le trafic réseau pour cette exception. d. En regard de Direction, sélectionnez Entrant et/ou Sortant. 7-14

Configuration des groupes de postes de travail et de serveurs e. Dans la liste Protocole, sélectionnez un protocole de trafic réseau : Tout TCP/UDP (par défaut) TCP UDP ICMP f. Précisez les ports à exclure du blocage : Tous les ports (par défaut) Intervalle de ports Ports spécifiés g. Sous Ordinateurs, indiquez les adresses IP des clients. Toutes les adresses IP (par défaut) IP unique : pour convertir le nom d'hôte du client en adresse IP, cliquez sur Convertir. Intervalle IP h. Cliquez sur Enregistrer. L écran Configuration du pare-feu apparaît avec la nouvelle exception ajoutée à la liste des exceptions. 9. Cochez les cases correspondant aux exceptions que vous voulez inclure. Désactivation du pare-feu Dans Security Dashboard, désactivez Pare-feu personnel sur les ordinateurs clients. Pour désactiver Pare-feu personnel : 1. Dans le menu principal, cliquez sur Paramètres de sécurité. L écran Paramètres de sécurité apparaît. 2. Sélectionnez un groupe et cliquez sur Configurer. L'écran Configuration correspondant au groupe sélectionné s'affiche. 3. Dans le menu secondaire, sélectionnez Pare-feu. L écran Configuration du pare-feu apparaît. 7-15

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 4. Pour désactiver le pare-feu pour le groupe, décochez la case Activer le pare-feu. 5. Cliquez sur Enregistrer. Remarque : le fait de décocher la case Activer le pare-feu désactive le pare-feu en mode simple comme en mode avancé. Utilisation des privilèges sur le poste de travail Tout en gardant le contrôle de Client Server Security sur votre réseau, vous pouvez accorder aux différents utilisateurs le privilège de modifier leurs paramètres de scan individuels et de supprimer ou de décharger leur client. L'octroi de privilèges est une façon très simple de partager le contrôle des paramètres individuels des clients. Toutefois, pour garantir l'uniformité de la stratégie antivirus appliquée dans l'entreprise, Trend Micro recommande d'accorder aux utilisateurs des privilèges limités. Cela empêchera Client Server Security de modifier les paramètres de scan et de supprimer les clients sans votre permission. Pour accorder des privilèges aux clients : 1. Dans le menu principal, cliquez sur Paramètres de sécurité. L écran Paramètres de sécurité apparaît. Sélectionnez le groupe auquel accorder des privilèges puis, dans la barre d outils Paramètres de sécurité, cliquez sur l icône Configurer. L'écran de configuration correspondant au groupe sélectionné s'affiche. 2. Dans le menu secondaire, sélectionnez Privilèges client. 7-16

Configuration des groupes de postes de travail et de serveurs FIGURE 7-5. Écran des privilèges sur les postes de travail/serveurs 3. Sélectionnez les privilèges que vous souhaitez accorder aux utilisateurs. Antivirus Paramètres de scan manuel Paramètres de scan programmé Paramètres de scan en temps réel Arrêter le scan programmé Activer le mode itinérance Anti-spyware Paramètres de scan manuel Paramètres de scan programmé Paramètres de scan en temps réel 7-17

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Pare-feu Afficher l'onglet Pare-feu Permettre aux postes de travail d'activer/de désactiver le pare-feu Remarque : si vous autorisez les clients à activer ou désactiver le pare-feu, vous ne pouvez pas modifier ces paramètres depuis Security Dashboard. Si vous n'accordez pas ce privilège aux clients, vous pourrez modifier ces paramètres dans Security Dashboard. Les informations contenues dans la section Paramètres locaux du pare-feu de la console client reflètent toujours les paramètres configurés à partir de la console client, non de Security Dashboard. Scan du courrier : cochez cette case pour accorder les privilèges de scan du courrier aux utilisateurs. Afficher l'onglet du scan du courrier Installer/Mettre à niveau le module de scan de la messagerie POP3 Paramètres de scan en temps réel de la messagerie POP3 Paramètres proxy Autoriser l'utilisateur agent à configurer des paramètres proxy Mettre à jour les privilèges Exécuter l'option Mettre à jour Activer/désactiver la mise à jour programmée Paramètres de mise à jour Télécharger depuis le serveur ActiveUpdate de Trend Micro Conseil : pour garantir que les utilisateurs d'ordinateurs portables reçoivent des mises à jour lorsqu'ils sont absents du bureau, vérifiez que l'option Télécharger depuis le serveur ActiveUpdate de Trend Micro est sélectionnée. Activer la mise à jour programmée 7-18

Configuration des groupes de postes de travail et de serveurs Interdire la mise à jour du programme et le déploiement des correctifs Lorsque les utilisateurs du client lancent une mise à jour, le poste client reçoit des mises à jour depuis la source de mise à jour indiquée dans l'écran Source de mise à jour. Si la mise à jour échoue, les postes clients tentent de procéder à la mise à jour à partir de Trend Micro Security Server. Le fait de sélectionner l option Télécharger depuis le serveur ActiveUpdate de Trend Micro permet aux clients d'essayer d'effectuer des mises à jour à partir du serveur ActiveUpdate de Trend Micro lorsque la mise à jour à partir de Trend Micro Security Server échoue. Sécurité du client Normal : cliquez sur cette option pour autoriser les clients à accéder en lecture/écriture aux dossiers, fichiers et registres Client/Server Security Agent des postes clients. Élevé : cliquez sur cette option pour empêcher l accès des clients aux dossiers, fichiers et registres Client/Server Security Agent. Remarque : si vous sélectionnez Élevé, les paramètres de droits d'accès aux dossiers, fichiers et registres de Client/Server Security Agent sont issus du dossier Programmes (pour les ordinateurs clients exécutant Windows 2000/XP/Server 2003). Par conséquent, si les paramètres de droits d accès (paramètres Sécurité sous Windows) du fichier WINNT ou du dossier Program Files sont définis pour autoriser un accès complet en lecture/écriture, la sélection de l option Élevé permet toujours aux clients d accéder en lecture/écriture aux registres, fichiers et dossiers Client/Server Security Agent. 4. Cliquez sur Enregistrer. 7-19

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Utilisation de la mise en quarantaine Dans la zone Quarantaine, saisissez une adresse URL (Uniform Resource Locator) ou UNC (Universal Naming Convention) pour le stockage des fichiers infectés. Si le répertoire de quarantaine spécifié est invalide, Client Server Security utilise le répertoire de quarantaine par défaut du client : C:\Programmes\Trend Micro\Client Server Security Agent\SUSPECT Pour définir le répertoire de quarantaine : 1. Dans le menu principal, cliquez sur Paramètres de sécurité. L écran Paramètres de sécurité apparaît. 2. Sélectionnez un poste de travail ou un serveur et cliquez sur Configurer. L'écran Configuration correspondant à l'élément sélectionné s'affiche. 3. Dans le menu secondaire, sélectionnez Quarantaine. L écran Répertoire de quarantaine apparaît. FIGURE 7-6. Écran de quarantaine des postes de travail/serveurs 4. Dans la zone Quarantaine, saisissez une adresse URL (Uniform Resource Locator) ou UNC (Universal Naming Convention) pour le stockage des fichiers infectés. Si le répertoire de quarantaine spécifié est invalide, Client Server Security utilise le répertoire de quarantaine par défaut du client : 5. Cliquez sur Enregistrer. 7-20

Utilisation de la défense anti-épidémies Chapitre 8 Ce chapitre décrit la stratégie de défense anti-épidémies, le mode de configuration de cette option ainsi que son mode d utilisation pour protéger votre réseau et vos postes clients. Les rubriques présentées dans ce chapitre incluent : Stratégie de défense anti-épidémies à la page 8-2 État actuel à la page 8-2 Menace potentielle à la page 8-8 Paramètres à la page 8-9 Utilisation des exceptions à la page 8-9 Utilisation des paramètres de téléchargement de stratégies programmés à la page 8-9 8-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Stratégie de défense anti-épidémies La stratégie de défense anti-épidémies repose sur une idée : les attaques ont un cycle de vie. L infection démarre lentement, ne touchant d abord que quelques clients. Au fur et à mesure, les quelques clients infectés transmettent, sans le savoir, l infection à d autres clients. À ce stade, l infection s est répandue sur l ensemble du réseau ou, si les conséquences de l infection étaient visibles, les utilisateurs et l administrateur des postes clients se sont rendu compte du problème et ont pris des mesures en conséquence. Petit à petit, l épidémie régresse. Une reprise de l infection est possible si des utilisateurs mal informés de postes clients non protégés se connectent à des clients infectés ou ouvrent des courriers électroniques infectés. La stratégie de défense anti-épidémies a été conçue pour gérer les épidémies à tous les stades du cycle de vie des attaques. État actuel Affiche en continu l état de vos postes clients et de votre réseau en réaction à une attaque virale à l échelle mondiale. L'état correspond globalement au cycle de vie de l'épidémie. La fonction de défense anti-épidémies prend d abord des mesures préventives, comme vous informer de la menace et mettre en œuvre des actions telles que celles préconisées dans la stratégie de prévention des épidémies (téléchargée à partir des TrendLabs). Ensuite, vos clients sont protégés de la menace à partir du moment où les composants mis à jour sont téléchargés à partir du serveur ActiveUpdate de Trend Micro puis déployés. Pour finir, Damage Cleanup Services, à l aide des composants nouvellement mis à jour, commence à nettoyer les fichiers infectés et endommagés et à supprimer les résidus de virus. 8-2

Utilisation de la défense anti-épidémies FIGURE 8-1. Écran Défense anti-épidémies Aucune menace 8-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Prévention des menaces L'étape Prévention des menaces de l'écran État actuel affiche les informations sur les menaces récentes, les ordinateurs pour lesquels les alertes sont activées, ainsi que les ordinateurs vulnérables face à la menace en cours. FIGURE 8-2. Écran Défense anti-épidémies Étape de prévention des menaces Informations sur la menace La section Informations sur la menace affiche les informations relatives aux virus qui circulent actuellement sur Internet et sont capables d'infecter vos postes clients et votre réseau. À l aide de la stratégie de prévention des épidémies, l option Informations sur la menace prend des mesures de protection de votre réseau et de vos clients tandis que les TrendLabs mettent au point une solution (consultez la rubrique Stratégie de prévention des épidémies de Trend Micro à la page B-1). 8-4

Utilisation de la défense anti-épidémies Informations sur la menace Ce volet affiche le nom de la menace d'épidémie en cours. Pour plus d'informations sur cette menace, cliquez sur Aide > Infos Sécurité pour rediriger votre navigateur vers le site Web de Trend Micro. Niveau de risque : niveau de risque engendré par la menace envers les ordinateurs et les réseaux, en fonction du nombre d'incidents de type virus et programmes malveillants et de leur gravité. Détails de réponse automatique : cliquez sur cette option pour afficher les actions spécifiques entreprises par l option de défense anti-épidémies pour protéger les ordinateurs face à la menace en cours. Cliquez sur Désactiver pour arrêter la réponse automatique du côté serveur. L arrêt de la réponse automatique du côté serveur s applique également pour les agents Client/Server Security Agent. État d'alerte pour ordinateurs en ligne La fonction État d'alerte pour ordinateurs en ligne affiche le nombre total de clients pour lesquels l'alerte automatique est activée ou non. Cliquez sur le lien numéroté sous les colonnes Activé et Non activé pour obtenir de plus amples informations sur certains ordinateurs clients spécifiques. Ordinateur(s) vulnérable(s) La section Ordinateur(s) vulnérable(s) affiche la liste des clients présentant des failles qui les rendent vulnérables à la menace présentée dans la section Information sur la menace. 8-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Protection contre les menaces L'étape Protection contre les menaces de l'écran État actuel fournit des informations sur les composants affectés par la menace, ainsi que sur l'état de téléchargement et de déploiement de la solution. FIGURE 8-3. Écran Défense anti-épidémies Étape de protection État de téléchargement de la solution Affiche une liste des composants nécessitant une mise à jour pour répondre à la menace répertoriée dans la section Informations sur la menace. État de déploiement de la solution Affiche le nombre de clients dont les composants sont à jour. Affiche le nombre de clients dont les composants sont obsolètes. Fournit un lien permettant de connaître les clients ayant des composants à jour ou obsolètes. 8-6

Utilisation de la défense anti-épidémies Nettoyage des menaces L'étape Nettoyage des menaces de l'écran État actuel affiche l'état du scan effectué après le déploiement des composants mis à jour. La section Nettoyage affiche également l'état des ordinateurs après le scan et indique si les mises à jour ont réussi à nettoyer ou à supprimer les dernières traces de menaces. FIGURE 8-4. Écran Défense anti-épidémies Étape de nettoyage Remarque : pour qu un scan s exécute automatiquement après le déploiement des nouveaux composants, il doit être activé dans l écran Défense anti-épidémies > Paramètres. État de scan d'ordinateurs pour Cliquez sur les liens pour afficher une liste des ordinateurs clients ayant reçu une notification pour effectuer un scan et rechercher des menaces ou pour afficher une liste de ceux qui n'ont pas encore reçu de notification. Les ordinateurs clients éteints ou déconnectés du réseau ne peuvent pas recevoir de notifications. 8-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB État de nettoyage d'ordinateurs pour Ce volet affiche les résultats du scan de nettoyage. Menace potentielle L écran Menace potentielle utilise les données collectées par la fonction d'évaluation des failles et Damage Cleanup Services pour afficher des informations sur des clients qui, étant déjà infectés ou présentant des failles, constituent des menaces potentielles pour la sécurité de votre réseau. L'évaluation des failles détermine les clients présentant des failles et Damage Cleanup Services identifie ceux qui sont toujours infectés et doivent être nettoyés pour être sécurisés. Ordinateur(s) vulnérable(s) La section Ordinateur(s) vulnérable(s) affiche la liste des clients présentant des failles qui les rendent sensibles à la menace la plus récente. Client Server Security utilise l'évaluation des failles pour identifier les clients ayant des points sensibles. Pour en savoir davantage sur l'évaluation des failles, consultez la rubrique Évaluation des failles à la page B-4. Ordinateur(s) à nettoyer La section Ordinateur(s) à nettoyer affiche des informations relatives aux ordinateurs infectés. Les administrateurs peuvent également effectuer un nettoyage en temps réel des ordinateurs infectés à l aide des composants de nettoyage à jour. Le service de nettoyage utilise l outil Damage Cleanup Services de Trend Micro. Pour de plus amples informations sur le fonctionnement de Damage Cleanup Services, consultez la rubrique Damage Cleanup Services de Trend Micro à la page B-2. Pour effectuer un nettoyage en temps réel des ordinateurs infectés à l aide des composants de nettoyage à jour : 1. Cliquez sur le lien Nettoyage immédiat dans le tableau Nettoyage des menaces. 2. Une barre de progression intitulée Nettoyage des menaces s'affiche pour vous indiquer la progression du processus de nettoyage. 3. Une fois le processus de nettoyage terminé, l écran Résultats de la notification de nettoyage s affiche. 8-8

Utilisation de la défense anti-épidémies Paramètres Utilisez l écran Paramètres pour configurer les options de Défense anti-épidémies et d évaluation des failles. Défense anti-épidémies Utilisez la fonction de défense anti-épidémies pour configurer les paramètres de traitement des menaces, bloquer ou débloquer des ports et programmer la fréquence et les modes de mise à jour de la stratégie de prévention contre les épidémies. Remarque : une fois que vous avez désactivé la fonction de prévention anti-épidémies, Trend Micro vous recommande d'exécuter un nettoyage immédiat pour vous aider à éradiquer les chevaux de Troie de vos clients, ainsi que tous les processus liés à ces chevaux de Troie et aux autres types de codes malveillants (consultez la rubrique Ordinateur(s) à nettoyer à la page 8-8). Utilisation des exceptions Utilisez la fonction Exception pour ajouter de nouveaux ports à la liste des ports exclus du blocage, ainsi que pour modifier ou supprimer des ports de cette liste. Remarque : lorsque vous ajoutez une nouvelle exception, vérifiez que l option Activer cette exception est sélectionnée. Utilisation des paramètres de téléchargement de stratégies programmés Utilisez l'option Téléchargements de stratégies programmés pour définir la fréquence à laquelle Security Server vérifie la disponibilité de nouvelles stratégies de prévention des épidémies et les télécharge. Par défaut, Security Server vérifie la présence de nouvelles stratégies de prévention anti-épidémies toutes les 30 minutes et, le cas échéant, télécharge ces nouvelles stratégies. 8-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Pour définir la source et l'heure des téléchargements de stratégies programmés, procédez comme suit : 1. Dans le menu principal, cliquez sur Défense anti-épidémies > Paramètres. L'écran Paramètres apparaît. L'onglet Défense anti-épidémies est sélectionné par défaut. 2. Cliquez sur l icône plus (+) associée à la section Paramètres de téléchargement de stratégies programmé. 3. Dans la section Paramètres de téléchargement de stratégie programmé, définissez les options suivantes : a. Fréquence : la valeur par défaut est de 30 minutes. b. Source : sélectionnez la source de téléchargement des mises à jour. La source par défaut est le serveur ActiveUpdate de Trend Micro : Serveur ActiveUpdate de Trend Micro Emplacement Intranet contenant une copie du fichier actuel Autre source de mise à jour 4. Cliquez sur Enregistrer. Évaluation des failles Pour définir l heure de l'évaluation des failles : 1. Cliquez sur Défense anti-épidémies > Paramètres pour ouvrir l écran Paramètres. 2. Cliquez sur l'onglet Évaluation des failles. 3. Sélectionnez Activer la prévention des failles programmée. 4. Déterminez la programmation à l'aide des options suivantes (s'applique à tous les clients) : Quotidienne : cliquez sur cette option pour exécuter une évaluation des failles tous les jours. Hebdomadaire, tous les : cliquez sur cette option pour exécuter une évaluation des failles une fois par semaine. Vous devez sélectionner un jour dans la liste et une heure de début. L heure sélectionnée correspond à l heure à laquelle Client Server Security exécutera le scan. 8-10

Utilisation de la défense anti-épidémies Mensuelle, le : cliquez sur cette option pour exécuter une évaluation des failles une fois par mois. Vous devez sélectionner une date dans la liste et une heure de début. Quelle que soit la sélection, indiquez à quel moment lancer l'évaluation des failles dans les listes Heure de début. 5. Définissez la Cible du scan. Afin d'effectuer un scan de tous les ordinateurs affichés dans l'arborescence d'administration des groupes de l'écran Paramètres de sécurité, sélectionnez Tous les groupes. Sélectionnez Groupes spécifiés pour limiter le scan d'évaluation des failles aux seuls groupes spécifiques désignés. 6. Cliquez sur Enregistrer. 8-11

Scans manuels et programmés Chapitre 9 Ce chapitre décrit les scans manuels et programmés et explique comment utiliser ces deux fonctions pour protéger votre réseau et vos clients des virus, programmes malveillants et autres menaces. Les rubriques présentées dans ce chapitre incluent : Scans manuels et programmés à la page 9-2 Scan des postes de travail et des serveurs pour rechercher des virus, spywares et autres menaces à la page 9-3 9-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Scans manuels et programmés Client Server Security met à votre disposition trois types de scan différents, afin de garantir la protection de vos clients contre les virus, les programmes malveillants et tout autre type de code potentiellement dangereux : le scan manuel, le scan programmé et le scan en temps réel. Chaque scan a un but et une fonction qui lui sont propres, mais tous sont configurés de façon similaire. Ce chapitre traite des scans manuels et programmés. À propos des scans pour les postes de travail et les serveurs Scan manuel : s'effectue à la demande de l'utilisateur et scanne intégralement tous les fichiers spécifiés. La durée du scan dépend du nombre de fichiers à scanner et des ressources matérielles disponibles. Scan programmé : un scan programmé permet de scanner intégralement la totalité des fichiers en respectant la date et la fréquence configurées. Utilisez les scans programmés pour automatiser les scans des routines de vos clients et améliorer l'efficacité de votre gestion antivirus. 9-2

Scans manuels et programmés Scan des postes de travail et des serveurs pour rechercher des virus, spywares et autres menaces Étant donné que la procédure de création pour les postes de travail et les serveurs est similaire pour les scans manuels et pour les scans programmés, les étapes de configuration des deux sont combinées dans cette section. Une autre section expliquant comment définir une programmation de scan est présentée ci-après. FIGURE 9-1. Écran Scan manuel Pour configurer un scan manuel ou programmé pour les postes de travail et lesserveurs: 1. Cliquez sur Scans > Scan manuel ou Scan programmé pour ouvrir l'écran Scan. 2. Sélectionnez le ou les groupes à scanner. 3. Facultatif : définissez les options de scan antivirus et anti-spyware en cliquant sur le nom du groupe puis en cliquant soit sur Antivirus soit sur Anti-spyware. Paramètres anti-spyware a. Vérifiez que la case Anti-spyware est cochée pour chaque groupe. b. Pour configurer les paramètres de scan anti-spyware, cliquez sur le lien Anti-spyware. La page des paramètres de scan anti-spyware manuel s'affiche. 9-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB c. Sur l'onglet Cible, sélectionnez le type de scan anti-spyware à exécuter. Les options disponibles comprennent : Scan complet : scanne la totalité du disque et du registre pour rechercher des spywares Scan rapide : examine les zones où s'installent généralement les spywares d. Sur l'onglet Action, cliquez sur une action à exécuter sur tout spyware détecté. Les options disponibles comprennent : Nettoyer : supprime les spywares des clients infectés Ignorer : consigne uniquement les spywares détectés dans les journaux de spywares e. Cliquez sur Enregistrer pour enregistrer vos paramètres de scan puis sur Précédent pour revenir à l'écran Scan immédiat. 4. Cliquez sur Scan immédiat pour exécuter un scan manuel ou sur Enregistrer pour sauvegarder les paramètres en vue d un scan programmé. Pour définir l heure des scans programmés : 1. Cliquez sur Scans > Scan programmé pour ouvrir l'écran Scan programmé. 2. Cliquez sur l'onglet Programmation. Un tableau contenant la liste de tous les clients scannables s affiche. 3. Pour chaque client, créez une programmation à l aide des éléments d interface utilisateur suivants : Quotidienne : cliquez sur cette option pour exécuter un scan programmé tous les jours. Hebdomadaire, tous les : cliquez sur cette option pour exécuter un scan programmé une fois par semaine. Vous devez sélectionner un jour dans la liste et une heure de début. L heure sélectionnée correspond à l heure à laquelle Client Server Security exécutera le scan. Mensuelle, le : cliquez sur cette option pour exécuter un scan programmé une fois par mois. Vous devez sélectionner une date dans la liste et une heure de début. Quelle que soit la sélection, vous devez indiquer à quel moment les scans programmés doivent démarrer dans les listes Heure de début. 9-4

Scans manuels et programmés 4. Cliquez sur Enregistrer. Conseil : Trend Micro recommande de ne pas programmer l'exécution d'un scan au même moment qu'une mise à jour. Cela peut entraîner un arrêt inattendu du scan programmé. De même, si vous lancez un scan manuel lors de l'exécution d'un scan programmé, le scan programmé s'interrompt. Le scan programmé est abandonné mais son exécution reprend conformément à son calendrier de programmation. Remarque : pour désactiver le scan programmé, désélectionnez toutes les options associées aux postes de travail et serveurs concernés, puis cliquez sur Enregistrer. Conseil : Trend Micro recommande de configurer Client Server Security de sorte qu il exécute des scans programmés à intervalles réguliers, afin de garantir une protection optimale de vos postes de travail et de vos serveurs. 9-5

Mise à jour des composants Chapitre 10 Ce chapitre explique comment utiliser et configurer des mises à jour manuelles et programmées. Les rubriques présentées dans ce chapitre incluent : Sélection d'une source de mise à jour à la page 10-2 Mise à jour des composants à la page 10-3 Mise à jour de Trend Micro Security Server à la page 10-4 Mises à jour manuelles et programmées à la page 10-4 Configuration d'une source de mise à jour pour Trend Micro Security Server à la page 10-7 Heures de mise à jour par défaut à la page 10-8 Utilisation des agents de mise à jour à la page 10-9 Rétrogradation des composants à la page 10-12 10-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Sélection d'une source de mise à jour Lorsque vous choisissez le ou les emplacement depuis lesquels les clients sont mis à jour, vérifiez la bande passante des sections de votre réseau se trouvant entre les clients et la ou les sources de mise à jour. Le tableau suivant décrit différentes options de mise à jour des composants et recommande le moment approprié pour les utiliser : TABLEAU 10-1.Options de sources de mise à jour Option de mise à jour Description Recommandation Serveur ActiveUpdate > Trend Micro Security Server > clients. Serveur ActiveUpdate > Trend Micro Security Server > Agents de mise à jour > clients Serveur ActiveUpdate > Agents de mise à jour > clients Trend Micro Security Server reçoit les composants mis à jour depuis le serveur ActiveUpdate (ou depuis une autre source de mise à jour) et les déploie directement vers les clients. Trend Micro Security Server reçoit les composants mis à jour depuis le serveur ActiveUpdate (ou depuis une autre source de mise à jour) et les déploie directement vers les agents de mise à jour qui déploient les composants vers les clients. Les agents de mise à jour reçoivent les composants mis à jour directement depuis le serveur ActiveUpdate (ou depuis une autre source de mise à jour) et les déploient vers les clients. Utilisez cette méthode si aucune section de votre réseau se situant entre Trend Micro Security Server et les clients n'est identifiée comme étant «à faible bande passante». Utilisez cette méthode pour équilibrer la charge de trafic sur votre réseau si des sections de votre réseau situées entre Trend Micro Security Server et les clients sont identifiées comme étant «à faible bande passante». Utilisez cette méthode uniquement si vous rencontrez des problèmes pour l'actualisation des agents de mise à jour depuis Trend Micro Security Server ou depuis d'autres agents de mise à jour. Dans la plupart des cas, les agents de mise à jour reçoivent les mises à jour plus rapidement depuis Trend Micro Security Server ou depuis d'autres agents de mise à jour que depuis une source de mise à jour externe. 10-2

Mise à jour des composants Mise à jour des composants Pour garantir la protection permanente de vos clients contre les dernières menaces virales et d autres codes malicieux, vous devez mettre à jour régulièrement vos composants Client Server Security. Pour afficher des détails sur les composants que Client Server Security utilise pour protéger vos clients, consultez la rubrique Composants actualisables de Client Server Security à la page 2-5. Configurez Trend Micro Security Server pour télécharger les composants Client Server Security à partir du serveur ActiveUpdate de Trend Micro. Une fois que le serveur a téléchargé les mises à jour disponibles, il les déploie automatiquement sur les clients. Client Server Security vous offre deux méthodes pour mettre à jour vos composants : Mise à jour manuelle de vos composants Mise à jour programmée de vos composants Pour obtenir des informations sur la méthode de mise à jour de vos composants, consultez la rubrique Pour mettre à jour les composants de Trend Micro Security Server : à la page 10-5. Pour obtenir des informations sur la méthode de programmation des mises à jour, consultez la rubrique Pour programmer la recherche des composants mis à jour : à la page 10-6. Si vous utilisez un serveur proxy pour vous connecter à Internet, vérifiez que vos paramètres proxy sont correctement configurés pour réussir le téléchargement des mises à jour. Pour obtenir des informations sur le mode de configuration des paramètres de proxy, consultez la rubrique Options de proxy Internet à la page 13-2. TABLEAU 10-2.Composants pouvant être mis à jour Composant Antivirus Sous-composant Signatures de virus Moteur de scan antivirus 32-bits Moteur de scan antivirus 64-bits Modèle de nettoyage antivirus Moteur de nettoyage antivirus 32 bits Signature d'exception IntelliTrap Signature IntelliTrap 10-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB TABLEAU 10-2.Composants pouvant être mis à jour Composant Anti-spyware Défense anti-épidémies Virus de réseau Sous-composant Moteur de scan anti-spyware 32-bits Moteur de scan anti-spyware 64-bits Fichier de signatures de spywares Fichier de signatures de surveillance active de spywares Pilote anti-rootkit 32 bits Fichier de signatures de failles Fichier de signatures de pare-feu commun Moteur de pare-feu commun 32 bits Mise à jour de Trend Micro Security Server Pour garantir la protection permanente des ordinateurs et des serveurs de votre réseau contre les menaces les plus récentes, vous devez mettre à jour régulièrement les composants Client Server Security. Procédez comme suit pour configurer Trend Micro Security Server afin d exécuter les mises à jour : 1. Configurez le serveur Trend Micro Security Server pour les mises à jour manuelles ou programmées. 2. Sélectionnez une source de mise à jour. 3. Utilisez les privilèges du poste de travail pour configurer les options de mise à jour des clients exécutant Client/Server Security Agent et/ou Messaging Security Agent. Mises à jour manuelles et programmées Mises à jour manuelles Trend Micro recommande la mise à jour manuelle du serveur immédiatement après le déploiement de Client/Server Security Agent et à chaque épidémie virale. 10-4

Mise à jour des composants Mises à jour programmées Configurez Trend Micro Security Server afin de vérifier régulièrement sa source de mise à jour et de télécharger automatiquement les mises à jour disponibles. Comme les clients reçoivent normalement des mises à jour de Trend Micro Security Server, l'utilisation de la mise à jour automatique programmée est un moyen simple et efficace d'assurer l actualisation permanente de votre mécanisme de protection contre les virus. Étant donné que le paramétrage des mises à jour programmées est similaire à celui des mises à jour manuelles, les deux procédures sont combinées dans cette section. Une autre section expliquant comment définir une heure de mise à jour est présentée ci-après. Remarque : dès que Trend Micro Security Server reçoit les composants mis à jour, ils sont automatiquement déployés sur les clients. Pour mettre à jour les composants de Trend Micro Security Server : 1. Dans le menu principal, cliquez sur Mises à jour > Mises à jour manuelles ou Mises à jour programmées. L écran Mise à jour apparaît. FIGURE 10-1. Écran Mise à jour manuelle 10-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 2. Dans la section des composants, sélectionnez ceux à mettre à jour. Pour mettre à jour tous les composants, cochez la case Composants. 3. Cliquez sur Mise à jour immédiate pour mettre à jour manuellement les composants ou sur Enregistrer si vous définissez une mise à jour programmée. Remarque : une fois que le serveur a téléchargé les composants mis à jour, il les déploie automatiquement sur les clients. Pour programmer la recherche des composants mis à jour : 1. Cliquez sur Mises à jour > Mises à jour programmées pour ouvrir l'écran Mise à jour programmée. 2. Cliquez sur l'onglet Programmation. 3. Pour chaque client, créez une programmation à l aide des éléments d interface utilisateur suivants : Horaire : cliquez sur cette option pour exécuter une mise à jour toutes les heures. Quotidienne : cliquez sur cette option pour exécuter une mise à jour tous les jours. Hebdomadaire, tous les : cliquez sur cette option pour exécuter une mise à jour toutes les semaines. Vous devez sélectionner un jour dans la liste et une heure de début. L heure sélectionnée est celle à laquelle Client Server Security va rechercher et télécharger les composants mis à jour. Mensuelle, le : cliquez sur cette option pour exécuter une mise à jour tous les mois. Vous devez sélectionner une date dans la liste et une heure de début. Quelle que soit la sélection, indiquez à quel moment lancer des mises à jour programmées dans les listes Heure de début. 4. Cliquez sur Enregistrer. 10-6

Mise à jour des composants Configuration d'une source de mise à jour pour Trend Micro Security Server Choisissez la source à partir de laquelle Trend Micro Security Server reçoit ses mises à jour et le mode de réception. Configuration d une source de mise à jour pour Trend Micro Security Server : 1. Dans le menu principal, cliquez sur Mises à jour > Source. L écran Source de mise à jour apparaît. FIGURE 10-2. Écran de source de mises à jour 2. Dans la section Télécharger les mises à jour depuis, choisissez la source à partir de laquelle les mises à jour doivent être téléchargées : Serveur ActiveUpdate de Trend Micro Emplacement Intranet contenant une copie du fichier actuel Autre source de mise à jour 3. Cliquez sur Enregistrer. 10-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Heures de mise à jour par défaut Par défaut, Client Server Security télécharge les composants depuis le serveur ActiveUpdate de Trend Micro dans les cas suivants : Lors de la première installation du produit, tous les composants destinés à Security Server et aux ordinateurs clients sont immédiatement mis à jour à partir du serveur ActiveUpdate de Trend Micro. Chaque fois que le service principal de Client Server Security est lancé, Security Server met à jour la stratégie de défense anti-épidémies. Par défaut, les mises à jour programmées sont exécutées toutes les heures pour mettre à jour Security Server. Pour s'assurer que les ordinateurs clients restent à jour, Client Server Security Agent exécute une mise à jour programmée de ces ordinateurs toutes les 8 heures. Les paramètres recommandés par Trend Micro pour les mises à jour de composants offrent une protection correcte des PME. Au besoin, vous pouvez exécuter des mises à jour manuelles ou modifier les mises à jour programmées. Généralement, Trend Micro effectue la mise à jour du moteur de scan ou du programme uniquement lors de la diffusion d'une nouvelle version de Client Server Security. Toutefois, Trend Micro publie des fichiers de signatures tous les jours pour que la protection antivirus de vos clients reste à jour. 10-8

Mise à jour des composants Utilisation des agents de mise à jour Si vous identifiez des sections de votre réseau entre les clients et Trend Micro Security Server comme étant «à faible bande passante» ou «à trafic élevé», vous pouvez décider que les clients Client/Server Security Agent (CSA) agissent comme sources de mise à jour (agents de mise à jour) pour d'autres composants CSA. Cela aide à répartir la charge de travail en ce qui concerne le déploiement des composants vers tous les composants CSA. Par exemple, si votre réseau est segmenté par emplacement et si le lien réseau entre les segments présente un trafic élevé, Trend Micro recommande d'autoriser au moins un composant CSA sur chaque segment à agir comme agent de mise à jour. Pour autoriser un ou plusieurs agents CSA à agir comme agent de mise à jour : 1. Dans le menu principal, cliquez sur Mises à jour > Source. L écran Source de mise à jour apparaît. 2. Cliquez sur l'onglet Agents de sécurité. 3. Dans la section Définir comme agent de mise à jour, cliquez sur Ajouter. L'écran Ajouter un agent de mise à jour s'affiche. 4. Dans la liste Sélectionner un ou plusieurs agents de sécurité..., sélectionnez un ou plusieurs agents CSA devant agir en tant qu'agent de mise à jour. 5. Cliquez sur Enregistrer. Remarque : tous les agents de mise à jour reçoivent leurs mises à jour depuis Trend Micro Security Server, sauf mention contraire dans la section Source alternative de mise à jour. Pour autoriser les agents CSA à recevoir leurs mises à jour depuis une autre source de mise à jour : 1. Dans le menu principal, cliquez sur Mises à jour > Source. L écran Source de mise à jour apparaît. 2. Cliquez sur l'onglet Agents de sécurité. 3. Dans la section Source alternative de mise à jour, sélectionnez Activer les sources alternatives de mise à jour. 10-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 4. [Facultatif] Sélectionnez Toujours mettre à jour depuis Security Server pour les agents de mise à jour. Remarque : si cette option est sélectionnée, les agents de mise à jour téléchargent les mises à jour depuis Trend Micro Security Server même si leur adresse IP se trouve dans la plage spécifiée sur l'écran Ajouter une source alternative de mise a jour. Pour que cette option fonctionne, Activer les sources alternatives de mise à jour doit être sélectionné. 5. Cliquez sur Ajouter. L écran Ajouter une source alternative de mise à jour s'affiche. 6. Saisissez une plage d'adresses IP. Les agents CSA dont les adresses IP se trouvent dans cette plage reçoivent leurs mises à jour depuis la source de mise à jour spécifiée : a. IP de : entrez la première adresse IP de la plage. b. IP à : entrez la dernière adresse IP de la plage. Remarque : pour spécifier un seul agent CSA, entrez l'adresse IP de l'agent CSA à la fois dans le champ IP de et dans le champ IP à. 7. Sélectionnez une source de mise à jour : Agent de mise à jour : sélectionnez un agent de mise à jour comme source de mise à jour. - ou - Spécifié : spécifiez un chemin vers une source de mise à jour. 8. Cliquez sur Enregistrer. Remarque : les agents CSA non spécifiés reçoivent automatiquement leurs mises à jour depuis Trend Micro Security Server. 10-10

Mise à jour des composants Pour que les agents CSA cessent d'agir en tant qu'agents de mise à jour : 1. Dans le menu principal, cliquez sur Mises à jour > Source. L écran Source de mise à jour apparaît. 2. Cliquez sur l'onglet Agents de sécurité. 3. Dans la colonne Nom de l'ordinateur, sélectionnez les agents CSA ne devant plus agir en tant qu'agents de mise à jour. 4. Cliquez sur Supprimer. Pour que les agents CSA cessent de recevoir des mises à jour depuis des sources de mise à jour alternatives : 1. Dans le menu principal, cliquez sur Mises à jour > Source. L écran Source de mise à jour apparaît. 2. Cliquez sur l'onglet Agents de sécurité. 3. Dans la colonne Plage IP, sélectionnez une ou plusieurs plages d'adresses IP. 4. Cliquez sur Supprimer. 10-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Rétrogradation des composants Rétrograder signifie revenir à une version précédente du fichier de signatures ou du moteur de scan. Si le fichier de signatures et/ou le moteur de scan que vous utilisez actuellement ne fonctionnent pas correctement, il est conseillé de revenir à leur ancienne version. Remarque : vous pouvez uniquement rétrograder le fichier de signatures de virus et le moteur de scan. Aucun autre composant ne peut être rétrogradé. Security Server utilise les moteurs de scan suivants : Moteur de scan antivirus 32-bits Moteur de scan antivirus 64-bits Il est nécessaire de rétrograder ces types de moteurs séparément. Les procédures de rétrogradation sont identiques pour les deux types de moteur. Trend Micro Security Server conserve uniquement la version actuelle et la version précédente du moteur de scan, ainsi que les cinq derniers fichiers de signatures. Pour rétrograder le fichier de signatures ou le moteur de scan : 1. Dans le menu, cliquez sur Mises à jour > Rétrograder. L'écran Rétrograder apparaît ; il affiche la version actuelle de votre fichier de signatures et de votre moteur de scan, ainsi que les versions précédentes de ces composants (si l'en existe). 2. Cliquez sur Synchroniser avec le serveur dans la section appropriée. 3. Cliquez sur Précédent pour revenir à l'écran Rétrograder d'origine. 4. S'il existe sur le serveur une version plus ancienne du fichier de signatures, vous pouvez rétrograder non seulement le client, mais aussi le serveur. Cliquez sur Rétrograder le serveur et les clients. L écran Rétrograder apparaît. 10-12

Affichage et interprétation des journaux Chapitre 11 Ce chapitre décrit comment utiliser les journaux et les rapports Client Server Security pour surveiller votre système et analyser votre mécanisme de protection. Les rubriques présentées dans ce chapitre incluent : Affichage et interprétation des journaux à la page 11-2 Journaux des événements de la console d'administration à la page 11-2 Journaux de poste de travail/serveur à la page 11-2 Utilisation d une requête sur un journal à la page 11-3 Création de rapports à usage unique à la page 11-5 Suppression de rapports à usage unique à la page 11-6 Programmation de rapports à la page 11-6 Suppression de rapports programmés à la page 11-8 Modification de rapports programmés à la page 11-8 Gestion des journaux et des rapports à la page 11-9 11-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Affichage et interprétation des journaux Client Server Security met à votre disposition des journaux complets concernant les incidents de virus et spywares, les événements et les mises à jour. Cette section contient une liste des différents journaux. Vous pouvez utiliser ces journaux pour évaluer l'efficacité des stratégies antivirus de votre entreprise et pour identifier les clients présentant le plus fort risque d'infection. Ces journaux peuvent également servir à contrôler que les mises à jour ont été correctement déployées. Remarque : utilisez un tableur tel que Microsoft Excel pour afficher les fichiers journaux CSV. Client Server Security répartit les journaux dans les catégories suivantes : Journaux des événements de la console d'administration Journaux de poste de travail/serveur Journaux des événements de la console d'administration Chaque type de journal contient des informations différentes. Journal de scan manuel Journal de mise à jour Journal des événements de défense anti-épidémies Journal des événements de console Journaux de poste de travail/serveur Journal de virus Journal de spywares Journal de mise à jour Journal des virus de réseau Journal de défense anti-épidémies 11-2

Affichage et interprétation des journaux Journal des événements Utilisation d une requête sur un journal Cette section décrit comment utiliser l écran Requête sur le journal pour afficher les informations du journal. TABLEAU 11-1.Type de journal et contenu Type (événement ou élément ayant généré l entrée de journal) Événements de console d'administration Poste de travail/serveur Contenu (type de journal dont vous souhaitez obtenir le contenu) Scan manuel Mise à jour Événements de défense anti-épidémies Événements de console Journaux de virus Scan manuel Scan en temps réel Scan programmé Scan DCS Journaux de spywares Scan manuel Scan en temps réel Scan programmé Journaux de mise à jour Journaux de virus de réseau Journaux de défense anti-épidémies Journaux des événements Client Server Security enregistre des entrées de journal pour de nombreux événements différents. Vous pouvez utiliser une requête sur un journal pour afficher les différents journaux. Pour afficher les journaux de virus : 1. Dans le menu principal, cliquez sur Rapports > Requête sur le journal. L écran Requête sur le journal apparaît. 11-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB FIGURE 11-1. Écran Requête sur le journal par défaut 2. Dans la section Intervalle de temps, sélectionnez Toutes les dates ou choisissez Plage spécifiée et entrez une plage de dates. 3. Dans la section Type, sélectionnez l une des options suivantes : Événements de console d'administration Poste de travail/serveur Remarque : les éléments affichés dans la liste Contenu dépendent du Type sélectionné. 4. Dans la section Contenu, sélectionnez le type de journal à afficher. 5. Pour afficher le journal, cliquez sur Afficher les journaux. L'écran de journal approprié apparaît. 6. Pour enregistrer le journal en tant que fichier au format CSV, cliquez sur Exporter. Utilisez un tableur pour afficher les fichiers de données CSV. 11-4

Affichage et interprétation des journaux Création de rapports à usage unique Cette section indique comment créer un rapport à usage unique. Pour créer un rapport à usage unique : 1. Dans le menu principal, cliquez sur Rapports > Rapports à usage unique. L écran Rapports à usage unique apparaît. Dans la barre d'outils des rapports à usage unique, cliquez sur l icône Nouveau rapport. L'écran Nouveau rapport s'affiche. FIGURE 11-2. Écran de création de rapports à usage unique 2. Entrez un nom de rapport dans la zone de texte Nom du rapport. 3. Dans la section Intervalle de temps, saisissez les dates que le rapport doit couvrir dans les champs De et À. 4. Dans la section Contenu, pour créer un rapport répertoriant tous les événements de menaces, cochez la case Tout sélectionner. Pour recevoir des informations sur des menaces spécifiques, cochez la case appropriée. 5. Dans la section Envoyer le rapport, cochez la case Envoyer le rapport à puis entrez les adresses électroniques des destinataires concernés. 6. Cliquez sur Générer. 11-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Suppression de rapports à usage unique Cette section indique comment supprimer un rapport à usage unique. Pour supprimer un rapport à usage unique : 1. Dans le menu principal, cliquez sur Rapports > Rapports à usage unique. L écran Rapports à usage unique apparaît. 2. Sélectionnez le rapport à supprimer. 3. Dans la barre d'outils des rapports à usage unique, cliquez sur l icône Supprimer. Un message s'affiche vous demandant de confirmer la suppression de rapport. 4. Cliquez sur Oui. Le rapport n apparaît plus dans l écran Rapports à usage unique. Programmation de rapports Cette section indique comment créer des rapports à l aide de l écran Rapports programmés. Pour programmer des rapports : 1. Dans le menu principal, cliquez sur Rapports > Rapports programmés. L écran Rapports programmés apparaît. Dans la barre d outils Rapports programmés, cliquez sur Ajouter. L'écran Ajouter un modèle de rapport s'affiche. 11-6

Affichage et interprétation des journaux FIGURE 11-3. Écran de création de rapports programmés 2. Entrez un nom de rapport dans la zone de texte Nom du modèle de rapport. 3. Dans la section Programmation, sélectionnez Quotidienne pour créer un rapport chaque jour ou choisissez Hebdomadaire et sélectionnez le jour de la semaine où le rapport doit être généré. Sélectionnez Mensuelle et indiquez un jour du mois pour que le rapport soit généré une fois par mois. Vous devez sélectionner l heure de la journée à laquelle les rapports quotidiens, hebdomadaires et mensuels doivent être générés. 4. Dans la section Contenu, pour créer un rapport répertoriant tous les événements de menaces, cochez la case Tout sélectionner. Pour recevoir des informations sur des menaces spécifiques, cochez la case appropriée. 5. Dans la section Envoyer le rapport, cochez la case Envoyer le rapport à puis entrez les adresses électroniques des destinataires concernés. 6. Cliquez sur Ajouter. 11-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Suppression de rapports programmés Cette section indique comment supprimer un rapport programmé. Pour supprimer un rapport programmé : 1. Dans le menu principal, cliquez sur Rapports > Rapports programmés. L écran Rapports programmés apparaît. 2. Sélectionnez le(s) rapport(s) à supprimer. 3. Dans la barre d outils Rapports programmés, cliquez sur Supprimer. Une zone de message s affiche, permettant de confirmer la demande de suppression de rapport. 4. Cliquez sur Oui. Le rapport n apparaît plus dans l écran Rapports programmés. Modification de rapports programmés Cette section indique comment modifier un rapport programmé. Pour modifier un rapport programmé : 1. Dans le menu principal, cliquez sur Rapports > Rapports programmés. L écran Rapports programmés apparaît. 2. Sélectionnez le(s) rapport(s) à modifier. 3. Dans la barre d outils Rapports programmés, cliquez sur le nom du rapport. L'écran Modifier les paramètres de rapport apparaît. 4. Sélectionnez Activer ce rapport si cette option n est pas déjà sélectionnée. 5. Entrez un nom de rapport dans la zone de texte Nom du rapport. 6. Dans la section Programmation, sélectionnez Quotidienne pour créer un rapport chaque jour ou choisissez Hebdomadaire et sélectionnez le jour de la semaine où le rapport doit être généré. Sélectionnez Mensuelle et indiquez un jour du mois pour que le rapport soit généré une fois par mois. Vous devez sélectionner l heure de la journée à laquelle les rapports quotidiens, hebdomadaires et mensuels doivent être générés. 7. Dans la section Contenu, pour créer un rapport répertoriant tous les événements de menaces, cochez la case Tout sélectionner. Pour recevoir des informations sur des menaces spécifiques, cochez la case appropriée. 11-8

Affichage et interprétation des journaux 8. Dans la section Envoyer le rapport, cochez la case Envoyer le rapport à puis entrez les adresses électroniques des destinataires concernés. 9. Cliquez sur Enregistrer. Gestion des journaux et des rapports Cette section indique comment gérer des journaux et des rapports à l aide de l écran Maintenance. Maintenance Rapports Pour libérer de l'espace disque sur le serveur, indiquez le nombre maximum de rapports à conserver. Pour définir le nombre maximum de rapports à conserver : 1. Dans le menu principal, cliquez sur Rapports > Maintenance. L écran Maintenance apparaît. FIGURE 11-4. Écran de maintenance des rapports 2. Sélectionnez l onglet Rapports. Le corps principal du rapport change pour afficher l écran Rapports > Maintenance. 11-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 3. Dans la section Nombre maximum de rapports à conserver, saisissez une valeur comprise entre 1 et 100 pour chaque type de rapport répertorié. 4. Cliquez sur Enregistrer. Maintenance Journaux Pour libérer de l espace disque sur le serveur, supprimez les journaux manuellement ou programmez des heures de suppression régulières. Pour configurer la suppression automatique des journaux : 1. Dans le menu principal, cliquez sur Rapports > Maintenance. L écran Maintenance apparaît. 2. Sélectionnez Suppression automatique de journaux. Les options de suppression automatique des journaux apparaissent. FIGURE 11-5. Écran Suppression automatique de journaux 3. Dans la section Type de journal, sélectionnez les types de journaux à supprimer. 11-10

Affichage et interprétation des journaux 4. Dans la colonne Supprimer journaux antérieurs à, indiquez une valeur pour le nombre de jours au-delà duquel Client Server Security ou Client Server Security doit supprimer le journal spécifié. 5. Cliquez sur Enregistrer pour enregistrer les options de suppression automatique des journaux. Pour supprimer des journaux manuellement : 1. Dans le menu principal, cliquez sur Rapports > Maintenance. L écran Maintenance apparaît. 2. Sélectionnez Suppression manuelle de journaux. Les options de suppression manuelle des journaux apparaissent. FIGURE 11-6. Écran Suppression manuelle de journaux 3. Dans la colonne Supprimer journaux antérieurs à, indiquez une valeur pour le nombre de jours au-delà duquel Trend Micro Security Server doit supprimer le journal spécifié. 4. Cliquez sur Supprimer pour supprimer le journal sélectionné immédiatement. 5. Cliquez sur Enregistrer pour enregistrer les options de suppression manuelle des journaux. 11-11

Utilisation des notifications Chapitre 12 Lorsque Client Server Security enregistre une menace ou un événement significatif, il affiche les résultats dans l'écran État actuel. Vous pouvez configurer Client Server Security pour qu il envoie des notifications chaque fois que ces événements se produisent. En outre, vous avez la possibilité de personnaliser les paramètres qui déclenchent la notification et l affichage de l état actuel. Les rubriques présentées dans ce chapitre incluent : Configuration des notifications d événements à la page 12-2 Types d'événement à la page 12-2 Paramètres de méthode de notification à la page 12-4 12-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Configuration des notifications d événements Vous pouvez envoyer des notifications à votre poste ou aux autres administrateurs de votre entreprise chaque fois que Client Server Security détecte l'un des événements ci-dessous. Types d'événement Événements de menaces : Défense anti-épidémies : alerte activée ou détection de failles de sécurité très critiques. Antivirus : le nombre de virus détectés sur les clients, les serveurs ou le serveur Exchange dépasse une certaine limite, les mesures prises à l encontre des virus échouent, le scan en temps réel est désactivé sur les clients, les serveurs ou le serveur Exchange. Anti-spyware : spywares détectés sur les clients et serveurs, y compris ceux ayant exigé le redémarrage du client infecté afin de supprimer entièrement la menace de spyware. Vous pouvez également configurer le seuil de notification de spyware, c'est-à-dire le nombre d'incidents de spyware détectés dans la période de temps spécifiée (une heure par défaut). Virus de réseau : le nombre de virus de réseau détectés dépasse une certaine limite. Événements système : Licence : la licence du produit arrive à expiration, le nombre maximum de licences excède 80 % ou excède 100 %. Mise à jour des composants : le temps écoulé depuis la dernière mise à jour des composants est supérieur à un certain nombre de jours ou les composants mis à jour n'ont pas été déployés sur les clients assez rapidement. Événements système exceptionnels : l espace disque devient insuffisant. 12-2

Utilisation des notifications Afin que Security Server envoie des notifications pour les différents événements, procédez comme suit : 1. Dans le menu principal, cliquez sur Préférences > Notifications. L écran Notifications apparaît. FIGURE 12-1. Écran Notifications Événements Remarque : l option Anti-spam n apparaît que si Client Server Security est installé. 2. Pour recevoir une notification de toute occurrence d un événement de menace, cochez la case Type dans la section Événements de menaces. Pour recevoir une notification des occurrences d événements de menaces spécifiques, sélectionnez les éléments suivants : Défense anti-épidémies Antivirus Anti-spyware Anti-spam Virus de réseau 12-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 3. Pour recevoir une notification dès qu un événement du système survient, cochez la case Type dans la section Événements système. Voici la liste des événements système possibles : Expiration de la licence Mise à jour des composants Événements système exceptionnels 4. Cliquez sur Enregistrer. Paramètres de méthode de notification Pour garantir la réception des notifications par les destinataires, Client Server Security offre plusieurs options d envoi. Envoyez les notifications selon l une des méthodes suivantes : E-mail Déroutement SNMP Journal des événements Windows Pour configurer les différentes options d envoi des notifications : 1. Dans le menu principal, cliquez sur Préférences > Notifications. Cliquez sur l'onglet Paramètres. Le cadre principal change pour afficher les différentes options d envoi des notifications. 12-4

Utilisation des notifications FIGURE 12-2. Écran Notifications Paramètres Pour envoyer des notifications par e-mail : 1. Dans la section Notification par e-mail, saisissez l'adresse électronique de Security Server dans le champ De. 2. Dans la section Notification par e-mail, entrez la ou les adresses électroniques des destinataires de la notification dans le champ À. Séparez les adresses par un point-virgule. 3. Cliquez sur Enregistrer. Pour envoyer des notifications en utilisant le protocole SNMP : 1. Sélectionnez Activer les notifications SNMP 2. Saisissez l'adresse IP pour les notifications par déroutement SNMP, puis le nom de la communauté. 3. Cliquez sur Enregistrer. Pour envoyer des notifications à l aide du journal des événements Windows : 1. Cochez la case Écrire dans le journal des événements Windows. 2. Cliquez sur Enregistrer pour enregistrer les paramètres. Remarque : utilisez tout ou partie des méthodes précédentes pour envoyer des notifications. 12-5

Configuration des paramètres généraux Chapitre 13 Ce chapitre explique comment utiliser les paramètres généraux. Les rubriques présentées dans ce chapitre incluent : Options de proxy Internet à la page 13-2 Options du serveur SMTP à la page 13-3 Options de poste de travail/serveur à la page 13-4 Options de système à la page 13-9 13-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Options de proxy Internet Si votre réseau utilise un serveur proxy pour se connecter à Internet, vous devez configurer les paramètres du proxy Internet afin d effectuer les tâches suivantes : Télécharger les mises à jour depuis le serveur ActiveUpdate de Trend Micro Afficher les informations de licence du produit Participer au World Virus Tracking program Pour paramétrer le proxy Internet : 1. Dans le menu principal, cliquez sur Préférences > Paramètres généraux. 2. Sélectionnez l onglet Proxy. Le cadre principal change pour afficher les options de configuration de proxy. FIGURE 13-1. Paramètres généraux 3. Cochez la case Utiliser un serveur proxy pour les mises à jour, un renouvellement de la licence en ligne et le World Virus Tracking Program. 4. Saisissez ensuite l adresse du serveur proxy et son numéro de port. Si le serveur proxy utilise la version 4 du protocole SOCKS pour traiter les transmissions TCP, cochez la case Utiliser le protocole de serveur proxy SOCKS 4. 13-2

Configuration des paramètres généraux 5. Si le serveur proxy requiert un mot de passe, saisissez votre nom d'utilisateur et votre mot de passe dans les champs prévus à cet effet. 6. Cliquez sur Enregistrer. Options du serveur SMTP Les paramètres du serveur SMTP s'appliquent à l ensemble des notifications et des rapports générés par Trend Micro Security Server. Pour configurer le serveur SMTP : 1. Dans le menu principal, cliquez sur Préférences > Paramètres généraux. L écran Paramètres généraux apparaît. 2. Sélectionnez l onglet SMTP. Le cadre principal change pour afficher les options de configuration SMTP. FIGURE 13-2. Écran Paramètres généraux Paramètres du serveur SMTP 3. Saisissez l'adresse IP ou le nom du serveur SMTP. 4. Indiquez le numéro du port du serveur SMTP. 5. Cliquez sur Enregistrer. 13-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Options de poste de travail/serveur L écran Paramètres généraux > Poste de travail/serveur contient les éléments configurables suivants : Paramètres de scan généraux à la page 13-6 Paramètres de scan antivirus à la page 13-6 Paramètres de scan anti-spyware/grayware à la page 13-7 Paramètres d alerte à la page 13-7 Liste des ordinateurs approuvés pour la recherche de virus de réseau à la page 13-7 Paramètres de surveillance à la page 13-8 Désinstallation de l'agent à la page 13-8 Déchargement de l'agent à la page 13-8 Pour configurer les options de poste de travail/serveur : 1. Dans le menu principal, cliquez sur Préférences > Paramètres généraux. L écran Paramètres généraux apparaît. 2. Sélectionnez l onglet Poste de travail/serveur. Le cadre principal change pour afficher les options associées aux paramètres généraux du poste de travail/serveur. 13-4

Configuration des paramètres généraux FIGURE 13-3. Écran Paramètres généraux Paramètres de poste de travail/serveur 3. Sélectionnez les options que vous souhaitez activer. 4. Saisissez des informations supplémentaires si nécessaire. 5. Cliquez sur Enregistrer. Les sections suivantes décrivent les options que vous pouvez configurer sous l'onglet Poste de travail/serveur. 13-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Paramètres de scan généraux Exclure le dossier de la base de données Security Server du scan en temps réel : cochez cette case pour empêcher Client Server Security de scanner sa propre base de données uniquement lors de scans en temps réel. Remarque : par défaut, Client Server Security ne scanne pas sa propre base de données. Trend Micro recommande de garder cette case cochée afin d'éviter toute corruption éventuelle de la base de données susceptible de survenir lors du scan. Exclure les dossiers de serveur Microsoft Exchange lors d'une installation sur serveur Microsoft Exchange : cochez cette case pour empêcher le scan des dossiers Microsoft Exchange lorsque CSA est installé sur le serveur. Exclure les dossiers de contrôleur de domaine Microsoft : cochez cette case pour empêcher le scan des dossiers de contrôleur de domaine lorsque CSA est installé sur le serveur. Paramètres de scan antivirus Configurer les paramètres de scan pour les fichiers compressés volumineux : cochez cette case pour indiquer les fichiers compressés que Client/Server Security Agent doit ignorer (en fonction de la taille de chaque fichier extrait ou du nombre de fichiers contenus dans le fichier compressé). Nettoyer les fichiers compressés : cochez cette case si vous souhaitez nettoyer les fichiers compressés. Scanner jusqu'à { } couche(s) OLE) : cochez cette case si vous souhaitez que vos clients puissent scanner les couches Object Linking and Embedding (OLE) ; puis indiquez ensuite le nombre de couches à scanner. OLE permet aux utilisateurs de créer des objets dans une application puis de les lier ou de les imbriquer dans une autre application. Ajouter le scan manuel au menu des raccourcis Windows sur les clients : cochez cette case si vous souhaitez créer un lien vers le menu de raccourcis d un poste client. Grâce au lien Scanner avec Client/Server Security Agent du menu de raccourcis, l utilisateur peut scanner des fichiers et des dossiers en cliquant simplement avec le bouton droit de la souris sur le bureau ou dans l Explorateur Windows. 13-6

Configuration des paramètres généraux Paramètres de scan anti-spyware/grayware Recherche de cookies : cochez cette case pour rechercher les cookies de suivi ayant été téléchargés par les clients et serveurs depuis les sites Web visités et supprimer automatiquement les cookies associés à des spywares. Les cookies de spywares détectés sont ajoutés au compte des spywares sur l'écran État actuel. Remarque : par défaut, Client Server Security ne scanne pas sa propre base de données. Trend Micro recommande de garder cette case cochée afin d'éviter toute corruption éventuelle de la base de données susceptible de survenir lors du scan. Nombre de cookies dans le journal de spywares : cochez cette case pour enregistrer chaque cookie de spyware détecté dans le journal de spywares. Paramètres d alerte Afficher l'icône d'alerte dans la barre des tâches Windows si le fichier de signatures de virus n'a pas été mis à jour après { } jours : cochez cette case si vous souhaitez afficher l icône d'alerte sur les postes clients lorsque le fichier de signatures de virus ou de spywares est obsolète ; choisissez ensuite un nombre dans la liste. Liste des ordinateurs approuvés pour la recherche de virus de réseau Activer la liste approuvée pour la recherche de virus de réseau : sélectionnez cette option si vous souhaitez activer la liste approuvée des ordinateurs sécurisés pour le scan du réseau afin d'éviter aux ordinateurs sécurisés d'être identifiés comme virus de réseau. Adresse IP : entrez l adresse IP de l ordinateur que vous souhaitez ajouter à la liste d ordinateurs approuvés, puis cliquez sur Ajouter. 13-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Paramètres de surveillance Activer le service de surveillance de Client/Server Security Agent : cochez cette case si vous souhaitez activer le service de surveillance de CSA. Vérifier l'état du client toutes les {} minutes : sélectionnez la fréquence de vérification par le service de surveillance de l'état du client. Si le client ne peut pas être lancé, réessayez {} fois : choisissez combien de fois le service de surveillance doit tenter de redémarrer CSA. Activer le mode anti-piratage : cochez cette case pour activer le mode anti-piratage. Conseil : Trend Micro vous recommande d'activer le service de surveillance des clients pour vous assurer que Client/Server Security Agent protège correctement vos ordinateurs clients. Si Client/Server Security Agent s arrête de façon inattendue (ce qui peut arriver lorsque le client subit l'attaque d'un pirate informatique), le service de surveillance redémarre Client/Server Security Agent. Désinstallation de l'agent Autoriser l utilisateur client à désinstaller Client/Server Security Agent : choisissez cette option si vous souhaitez que l utilisateur client puisse supprimer CSA sans fournir de mot de passe. Demander un mot de passe à l utilisateur client lors de la désinstallation de Client/Server Security Agent : choisissez cette option si vous souhaitez que l utilisateur client fournisse un mot de passe avant de désinstaller CSA. Déchargement de l'agent Autoriser l utilisateur client à décharger Client/Server Security Agent : choisissez cette option si vous souhaitez que l utilisateur client puisse décharger CSA sans fournir de mot de passe. Demander un mot de passe à l utilisateur client lors du déchargement de Client/Server Security Agent : choisissez cette option si vous souhaitez que l utilisateur client fournisse un mot de passe avant de décharger CSA. 13-8

Configuration des paramètres généraux Options de système La section Système de l'écran Paramètres généraux contient les éléments configurables suivants. Suppression des postes de travail/serveurs inactifs à la page 13-10 Vérification de la connectivité client-serveur à la page 13-11 Maintenance du répertoire de quarantaine à la page 13-11 Pour configurer les options du système : 1. Dans le menu principal, cliquez sur Préférences > Paramètres généraux. L écran Paramètres généraux apparaît. 2. Sélectionnez l onglet Système. Le cadre principal change pour afficher les options associées aux paramètres généraux du système. FIGURE 13-4. Écran Paramètres généraux Système 3. Sélectionnez les options que vous souhaitez activer. 13-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB 4. Saisissez des informations supplémentaires si nécessaire. 5. Cliquez sur Enregistrer. Les sections suivantes décrivent les options que vous pouvez configurer sous l'onglet Paramètres système. Suppression des postes de travail/serveurs inactifs Lorsque vous utilisez le programme de désinstallation de Client/Server Security Agent pour supprimer Client/Server Security Agent d un ordinateur, le programme en informe automatiquement le serveur. Dès qu'il reçoit cette information, le serveur supprime l'icône du client dans l'arborescence des groupes de sécurité, indiquant ainsi que le client n'existe plus. En revanche, si le client est désinstallé d'une autre façon (reformatage du disque dur de l'ordinateur ou suppression manuelle des fichiers du client, par exemple), Client Server Security n est pas informé de cette suppression et considère le client comme inactif. Lorsqu'un utilisateur décharge ou désactive le client sur une longue période, le serveur considère également ce dernier comme «inactif». Pour que l'arborescence des groupes de sécurité affiche uniquement les clients actifs, vous pouvez configurer Client Server Security de telle sorte qu'il supprime automatiquement de l'arborescence tous les clients inactifs. Pour activer la suppression automatique des agents CSA inactifs, configurez les options suivantes : Activer la suppression automatique de Client/Server Security Agent lorsqu'il est inactif : sélectionnez cette option pour permettre la suppression automatique de clients lorsqu'ils n'ont pas établi de connexion avec Security Server pendant un nombre de jours spécifique. Supprimer automatiquement un agent Client/Server Security Agent s il est inactif pendant {} jours : choisissez le nombre de jours pendant lesquels un client peut rester inactif avant d'être supprimé de Security Dashboard. 13-10

Configuration des paramètres généraux Vérification de la connectivité client-serveur Dans Client Server Security, l'état de la connexion du client est représenté par des icônes dans l'arborescence des groupes de sécurité. Cependant, dans certains cas, l'affichage de l'état de la connexion du client dans l'arborescence des groupes de sécurité est impossible. Par exemple, si le câble réseau d'un client est accidentellement débranché, le client ne pourra pas informer Trend Micro Security Server qu'il se trouve hors ligne. Le client apparaîtra comme étant encore en ligne dans l'arborescence des groupes de sécurité. Vous pouvez vérifier la connexion client-serveur manuellement ou par le biais d une programmation à partir de Security Dashboard. Remarque : la vérification de la connexion ne permet pas de sélectionner des groupes ou clients spécifiques. Elle contrôle la connexion à tous les clients enregistrés sur Trend Micro Security Server. Vous pouvez vérifier automatiquement et manuellement la connexion client-serveur en configurant les options suivantes : Activer la vérification programmée : cochez cette case pour activer la vérification programmée de la communication entre le client et Security Server. Vérifier maintenant : cliquez sur cette option si vous souhaitez tester de manière instantanée la connectivité entre le client et Security Server. Maintenance du répertoire de quarantaine Si un client détecte une menace Internet dans un fichier et si l'action de scan configurée pour ce type de menace est la mise en quarantaine, le programme Client/Server Security Agent encode le fichier infecté, le place dans le dossier Suspect de Client/Server Security Agent et l'envoie dans le dossier de quarantaine de Trend Micro Security Server. Client Server Security encode le fichier infecté pour l empêcher d infecter d autres fichiers L'emplacement par défaut du dossier Suspect de Client/Server Security Agent est le suivant : C:\Programmes\Trend Micro\Client Server Security Agent\SUSPECT 13-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB L'emplacement par défaut du dossier de quarantaine de Trend Micro Security Server est le suivant : C:\Programmes\Trend Micros\Security Server\PCCSRV\Virus Remarque : si le client n'est pas capable d'envoyer le fichier encodé à Trend Micro Security Server pour une raison quelconque, telle que des problèmes de connexion réseau, le fichier encodé reste dans le répertoire Suspect du client. Le client essaie d'envoyer à nouveau le fichier lorsqu'il se reconnecte à Trend Micro Security Server. Pour obtenir davantage d'informations sur la configuration des paramètres de scan ou pour savoir comment changer l'emplacement du dossier de quarantaine, consultez la rubrique Paramètres de scan antivirus à la page 13-6. À partir de l'écran Paramètres généraux, vous pouvez configurer la capacité du dossier de quarantaine et la taille maximale autorisée pour chaque fichier infecté enregistrable dans le dossier de quarantaine. Vous disposez des options suivantes pour vous aider à gérer le dossier de quarantaine : Capacité du dossier de quarantaine : saisissez le nombre de Mo que vous souhaitez attribuer au dossier de quarantaine. Taille maximum d'un fichier unique : indiquez une valeur pour la taille d un dossier individuel du dossier de quarantaine. Supprimer tous les fichiers en quarantaine : cliquez sur cette option pour supprimer instantanément tous les fichiers du dossier de quarantaine. 13-12

Chapitre 14 Utilisation des outils administrateurs et clients Ce chapitre explique comment utiliser les outils administrateurs et clients fournis avec Client Server Security. Les rubriques présentées dans ce chapitre incluent : Types d outils à la page 14-2 Récapitulatif des outils à la page 14-2 Outils administrateurs à la page 14-3 Outils clients à la page 14-9 14-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Types d outils Client Server Security comprend un ensemble d'outils permettant d'accomplir facilement différentes tâches, parmi lesquelles la configuration du serveur et la gestion des clients. Ces outils sont classés en deux catégories : Outils administrateurs : conçus pour vous aider à configurer Trend Micro Security Server et à gérer les clients Outils clients : conçus pour améliorer les performances du programme Client/Server Security Agent Récapitulatif des outils Reportez-vous au tableau pour obtenir la liste complète des outils inclus dans cette version de Client Server Security. Remarque : certains outils disponibles dans les versions précédentes de Client Server Security ne sont pas disponibles dans cette version. Si vous devez utiliser ces outils, contactez l assistance technique. TABLEAU 14-1.Outils de Client Server Security Outils administrateurs Configuration du script de connexion : automatise l installation du programme Client/Server Security Agent. Vulnerability Scanner (TMVS.exe) : recherche les ordinateurs non protégés sur votre réseau. Outils clients Client Packager (ClnPack.exe) : crée un fichier auto-extractible contenant le programme Client/Server Security Agent et ses composants. Restore Encrypted Virus (VSEncode.exe) : ouvre les fichiers infectés encodés par Client Server Security Touch Tool (TmTouch.exe) : modifie l horodatage sur un correctif (hot fix) pour le redéployer automatiquement. 14-2

Utilisation des outils administrateurs et clients TABLEAU 14-1.Outils de Client Server Security Outils administrateurs Outils clients Outil Client Mover (ipxfer.exe) : transfère les agents Client/Server Security Agent d'un Security Server à un autre. Les serveurs source et de destination doivent exécuter la même version de Client Server Security et utiliser la même langue de système d'exploitation. Remarque : ces outils ne peuvent pas s'exécuter à partir de Security Dashboard. Pour obtenir des instructions sur le fonctionnement de ces outils, consultez les sections correspondantes ci-dessous. Outils administrateurs Cette section contient des informations sur les outils administrateurs Client Server Security suivants : Configuration du script de connexion L'outil Configuration du script de connexion permet d'automatiser l'installation de Client/Server Security Agent sur les ordinateurs non protégés lorsque ceux-ci se connectent au réseau. Il ajoute un programme appelé autopcc.exe dans le script de connexion au serveur. Le programme autopcc.exe exécute les fonctions suivantes : Il détecte le système d'exploitation de l'ordinateur client non protégé et installe la version appropriée de Client/Server Security Agent. Il met à jour le fichier de signatures des virus et les fichiers du programme Pour obtenir des instructions sur l installation des clients, consultez l aide en ligne de Client/Server Security Agent. 14-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Vulnerability Scanner Vulnerability Scanner sert à détecter les solutions antivirus installées et recherche les ordinateurs non protégés sur votre réseau. Pour déterminer si les ordinateurs sont protégés, Vulnerability Scanner envoie une requête ping aux ports normalement utilisés par les solutions antivirus. Vulnerability Scanner effectue les actions suivantes : Exécuter un scan DHCP pour rechercher des requêtes DHCP éventuelles sur le réseau, de sorte que lorsque les ordinateurs se connectent pour la première fois au réseau, Vulnerability Scan puisse déterminer leur état Envoyer une requête ping aux ordinateurs de votre réseau pour vérifier leur état et récupérer leurs noms d'ordinateur, versions de plate-forme et descriptions Détecter les solutions antivirus installées sur le réseau. Il peut détecter les produits Trend Micro (y compris OfficeScan, ServerProtect pour Windows NT et Linux, ScanMail pour Microsoft Exchange, InterScan Messaging Security Suite et PortalProtect) et les solutions antivirus tierces (y compris Norton AntiVirus ainsi que Corporate Edition v7.5 et v7.6 et McAfee VirusScan epolicy Orchestrator). Afficher le nom du serveur et de la version du fichier de signatures, du moteur de scan et du programme pour OfficeScan et ServerProtect for Windows NT Envoyer les résultats de scan par courrier électronique S'exécuter en mode silencieux (mode d'invite de commande) Installer à distance Client/Server Security Agent sur les ordinateurs équipés de Windows Vista/2000/XP (Édition professionnelle uniquement)/server 2003 Vous pouvez également automatiser Vulnerability Scanner en créant des tâches programmées. Pour obtenir des informations sur l automatisation de Vulnerability Scanner, consultez l aide en ligne TMVS. Pour exécuter Vulnerability Scanner sur un ordinateur différent du serveur, copiez le dossier TMVS contenu dans le dossier \PCCSRV\Admin\Utility du serveur sur l'ordinateur souhaité. 14-4

Utilisation des outils administrateurs et clients Remarque : vous ne pouvez pas installer Client/Server Security Agent avec Vulnerability Scanner si le composant serveur de Client Server Security est présent sur le même ordinateur. L'outil Vulnerability Scanner n'installe pas Client/Server Security Agent sur un ordinateur exploitant déjà le composant serveur de Client Server Security. Pour configurer Vulnerability Scanner : 1. Ouvrez les répertoires suivants sur le lecteur d'installation du composant serveur de Client Server Security : Client Server Security > PCCSRV >Admin > Utility > TMVS. Double-cliquez sur TMVS.exe. La console Trend Micro Vulnerability Scanner apparaît. 2. Cliquez sur Settings. L'écran Settings apparaît. 3. Sélectionnez les produits à rechercher sur le réseau dans la zone Product Query. Sélectionnez Check for all Trend Micro products pour choisir tous les produits. Si Trend Micro InterScan et Norton AntiVirus Corporate Edition sont installés sur votre réseau, cliquez sur Settings à côté du nom du produit pour vérifier le numéro de port contrôlé par Vulnerability Scanner. 4. Cliquez sur la méthode de récupération de votre choix sous Description Retrieval Settings. L'option Normal retrieval est plus précise, mais son exécution prend plus de temps. Si vous cliquez sur Normal retrieval, vous pouvez cocher la case Retrieve computer descriptions when available afin de paramétrer Vulnerability Scanner de sorte qu'il tente de récupérer les descriptions des ordinateurs, si elles sont disponibles. 5. Pour envoyer les résultats à votre poste ou aux postes des autres administrateurs, sous Alert Settings, cochez la case Email results to the system administrator, puis cliquez sur Configure pour spécifier vos paramètres de courrier électronique. a. Saisissez l'adresse électronique du destinataire dans To. b. Saisissez votre adresse électronique dans le champ From. Ainsi, le destinataire saura qui lui a envoyé le message, si vous ne l envoyez pas uniquement à votre poste. 14-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB c. Saisissez l'adresse de votre serveur SMTP dans le champ SMTP server. Saisissez, par exemple, smtp.société.com. Les informations relatives au serveur SMTP sont requises. d. Sous Subject, entrez un nouvel objet pour le message ou acceptez l'objet par défaut. Cliquez sur OK pour enregistrer vos paramètres. 6. Pour afficher une alerte sur les ordinateurs non protégés, cochez la case Display alert on unprotected computers. Cliquez ensuite sur Customize pour définir le message d'alerte. L écran Alert Message apparaît. Vous pouvez saisir le nouveau message d'alerte ou accepter le message par défaut. Cliquez sur OK. 7. Pour enregistrer les résultats dans un fichier de données au format CSV, cochez la case Automatically save the results to a CSV file. Les fichiers de données CSV sont enregistrés par défaut dans le dossier TMVS. Si vous voulez modifier le dossier CSV par défaut, cliquez sur Browse. L écran Browse for folder apparaît. Recherchez le dossier cible sur votre ordinateur ou sur le réseau, puis cliquez sur OK. 8. Vous pouvez autoriser Vulnerability Scanner à envoyer une requête ping aux ordinateurs en réseau afin d'obtenir leur état. Sous Under Ping Settings, spécifiez la méthode appliquée par Vulnerability Scanner pour l'envoi de paquets aux ordinateurs et attendez les réponses. Acceptez les paramètres par défaut ou entrez les nouvelles valeurs dans les champs Packet size et Timeout. 9. Pour installer à distance le composant client de Client Server Security et envoyer un journal au serveur, entrez le nom et le numéro de port du serveur. Si vous voulez automatiquement installer à distance le composant client de Client Server Security, cochez la case Auto-install Client Server Security Client for unprotected computer. 10. Cliquez sur Install Account pour configurer le compte. L'écran Account Information apparaît. 11. Saisissez le nom d'utilisateur et le mot de passe, puis cliquez sur OK. 12. Cliquez sur OK pour enregistrer vos paramètres. La console Trend Micro Vulnerability Scanner apparaît. 14-6

Utilisation des outils administrateurs et clients Pour exécuter un scan de failles sur une plage d'adresses IP : 1. Dans IP Range to Check, entrez la plage d'adresses IP pour laquelle vous voulez rechercher les solutions antivirus installées et les ordinateurs non protégés. Notez que Vulnerability Scanner prend uniquement en charge les adresses IP de classe B. 2. Cliquez sur Start pour commencer la vérification des ordinateurs de votre réseau. Les résultats s affichent dans le tableau Results. Pour exécuter Vulnerability Scanner sur des ordinateurs nécessitant des adresses IP à partir d'un serveur DHCP : 1. Cliquez sur l'onglet DHCP Scan dans la zone Results. Le bouton DHCP Start apparaît. 2. Cliquez sur DHCP Start. Vulnerability scanner commence à écouter les requêtes DHCP puis exécute des contrôles de failles sur les ordinateurs lorsqu'ils sont connectés au réseau. Pour créer des tâches programmées : 1. Cliquez sur Add/Edit sous Scheduled Tasks. L'écran Scheduled Task apparaît. 2. Saisissez un nom pour la tâche que vous créez sous Task Name. 3. Dans IP Address Range, entrez la plage d'adresses IP pour laquelle vous voulez rechercher les solutions antivirus installées et les ordinateurs non protégés. 4. Cliquez sur la fréquence de la tâche que vous créez sous Task Schedule. Vous pouvez définir la tâche pour une exécution Daily, Weekly ou Monthly. Si vous cliquez sur Weekly, vous devez sélectionner un jour dans la liste. Si vous cliquez sur Monthly, sélectionnez une date dans la liste. 5. Entrez ou sélectionnez l'heure d'exécution de la tâche dans la liste Start time. Utilisez le format 24 heures. 6. Dans Settings, cliquez sur Use current settings pour employer les paramètres existants ou sur Modify settings. Si vous cliquez sur Modify settings, cliquez sur Settings pour modifier la configuration. Pour obtenir des informations sur la configuration de vos paramètres, reportez-vous aux étapes suivantes : de l'étape 3 à l'étape 12 de la section Pour configurer Vulnerability Scanner : à la page 14-5 7. Cliquez sur OK pour enregistrer vos paramètres. La tâche que vous avez créée apparaît dans Scheduled Tasks. 14-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Autres paramètres Pour configurer les paramètres suivants, vous devez modifier TMVS.ini : EchoNum : définition du nombre d'ordinateurs auxquels Vulnerability Scanner envoie simultanément une requête ping. ThreadNumManual : définition du nombre d'ordinateurs sur lesquels Vulnerability Scanner recherche simultanément la présence d'un logiciel antivirus ThreadNumSchedule : définition du nombre d'ordinateurs sur lesquels Vulnerability Scanner recherche simultanément la présence d un logiciel antivirus lors de l'exécution de tâches programmées. Pour modifier ces paramètres : 1. Ouvrez le dossier TMVS et localisez le fichier TMVS.ini. 2. Ouvrez le fichier TMVS.ini à l'aide du Bloc-notes ou de tout autre éditeur de texte. 3. Pour définir le nombre d'ordinateurs auxquels Vulnerability Scanner envoie simultanément une requête ping, modifiez la valeur EchoNum. Indiquez une valeur comprise entre 1 et 64. Saisissez par exemple EchoNum=60 pour que Vulnerability Scanner envoie une requête ping à 60 ordinateurs en même temps. 4. Pour définir le nombre d'ordinateurs sur lesquels Vulnerability Scanner recherche simultanément la présence d'un logiciel antivirus, modifiez la valeur ThreadNumManual. Indiquez une valeur comprise entre 8 et 64. Par exemple, saisissez ThreadNumManual=60 pour rechercher un logiciel antivirus simultanément sur 60 ordinateurs. 5. Pour définir le nombre d'ordinateurs sur lesquels Vulnerability Scanner va simultanément rechercher la présence de logiciel antivirus lors de l exécution de tâches programmées, modifiez la valeur ThreadNumSchedule. Indiquez une valeur comprise entre 8 et 64. Par exemple, saisissez ThreadNumSchedule=60 pour rechercher simultanément le logiciel antivirus sur 60 ordinateurs chaque fois que Vulnerability Scanner exécute une tâche programmée. 6. Enregistrez le fichier TMVS.ini. 14-8

Utilisation des outils administrateurs et clients Outils clients Cette section contient des informations sur les outils clients Client Server Security. Client Packager Client Packager est un outil qui compresse les fichiers d'installation et de mise à jour dans un fichier auto-extractible afin de simplifier la distribution par e-mail, CD-ROM ou support similaire. Il inclut également une fonction de courrier électronique qui peut accéder au carnet d'adresses Microsoft Outlook et vous permet ainsi d'envoyer le fichier auto-extractible depuis la console de l'outil. Pour exécuter Client Packager, cliquez deux fois sur le fichier. Les clients Client Server Security installés à l aide de Client Packager communiquent avec le serveur sur lequel a été créé le module d'installation. Restore Encrypted Virus Chaque fois que Client Server Security détecte un fichier infecté, il encode ce fichier et le stocke dans le dossier Suspect du client, qui se trouve généralement à l emplacement C:\Program Files\Trend Micro\Client Server Security Agent\SUSPECT. Le fichier infecté est encodé pour empêcher les utilisateurs de l'ouvrir et de diffuser le virus dans d'autres fichiers de l'ordinateur. Dans certaines situations, vous pouvez être amené à ouvrir le fichier que vous savez être infecté. Par exemple, un document important a été infecté et vous devez extraire les informations du document ; vous devez décoder le fichier infecté pour extraire vos informations. Vous pouvez utiliser l'outil Restore Encrypted Virus pour décoder les fichiers infectés que vous voulez ouvrir. Remarque : pour éviter que Client Server Security ne détecte à nouveau le virus lorsque vous utilisez Restore Encrypted Virus, excluez le dossier dans lequel vous décodez le fichier à partir du scan en temps réel. 14-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB AVERTISSEMENT! Lorsque vous décodez un fichier infecté, le virus qu'il contient peut se propager à d'autres fichiers. Restore Encrypted Virus requiert les fichiers suivants : Fichier principal : VSEncode.exe Fichier DLL requis : Vsapi32.dll Pour décoder les fichiers stockés dans le dossier Suspect : 1. Sur le client où vous voulez décoder un fichier infecté, ouvrez Windows Explorer et accédez au dossier \PCCSRV\Admin\Utility\VSEncrypt de Client Server Security. 2. Copiez l'intégralité du dossier VSEncrypt sur l'ordinateur client. Remarque : ne copiez pas le dossier VSEncrypt dans le dossier Client Server Security. Le fichier Vsapi32.dll de l'outil Restore Encrypted Virus entrerait alors en conflit avec le fichier Vsapi32.dll. original. 3. Ouvrez une fenêtre d invite et naviguez vers l'emplacement dans lequel vous avez copié le dossier VSEncrypt. 4. Exécutez Restore Encrypted Virus à l'aide des paramètres suivants : aucun paramètre : chiffrement des fichiers stockés dans le dossier Suspect -d : décodage des fichiers stockés dans le dossier Suspect -debug : création d un journal de débogage et stockage dans le dossier racine du client /o : remplacement du fichier encodé ou décodé s'il existe déjà /f : {nom du fichier} : encodage ou décodage d un seul fichier /nr : pas de restauration du nom de fichier original À titre d'exemple, vous pouvez saisir la commande VSEncode [-d] [-debug] pour encoder les fichiers du dossier Suspect et créer un journal de débogage. Lorsque vous décodez ou encodez un fichier, le fichier décodé ou encodé est créé dans le même dossier que le fichier source. 14-10

Utilisation des outils administrateurs et clients Remarque : il est possible que vous ne puissiez pas encoder ou décoder les fichiers verrouillés. Restore Encrypted Virus crée les journaux suivants : VSEncrypt.log : contient les détails de l'encodage ou du décodage. Ce fichier est créé automatiquement dans le dossier temporaire de l'utilisateur connecté au poste (normalement, sur le lecteur C:). VSEncDbg.log : contient les détails du débogage. Ce fichier est créé automatiquement dans le dossier temporaire de l'utilisateur connecté au poste (normalement, sur le lecteur C:) si vous exécutez VSEncode.exe en utilisant le paramètre -debug. Pour encoder ou décoder les fichiers stockés dans d'autres dossiers : 1. Créez un fichier texte, puis saisissez le chemin d'accès complet aux fichiers que vous souhaitez encoder ou décoder. Par exemple, si vous voulez encoder ou décoder des fichiers dans le répertoire C:\Mes documents\reports, saisissez C:\Mes Documents\Reports\*.* dans le fichier texte. Enregistrez ensuite le fichier texte au format INI ou TXT ; vous pouvez par exemple enregistrer ForEncryption.ini sur le lecteur C:. 2. Dans une fenêtre d'invite, exécutez Restore Encrypted Virus en saisissant la commande VSEncode.exe -d -i {emplacement du fichier texte INI ou TXT}, où {emplacement du fichier texte INI ou TXT} correspond au chemin d'accès au fichier INI ou TXT que vous venez de créer (par exemple, C:\ForEncryption.ini). 14-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Touch Tool l'outil Touch Tool synchronise l'horodatage d'un fichier grâce à celui d'un autre fichier ou de l'horloge système de l'ordinateur. Si vous ne parvenez pas à déployer un correctif (une mise à jour ou un correctif publié par Trend Micro) sur Trend Micro Security Server, utilisez l'outil Touch Tool pour changer l'horodatage du correctif. Client Server Security considère alors qu'il s'agit d'un nouveau correctif, ce qui amène le serveur à tenter de nouveau de déployer le correctif automatiquement Pour exécuter Touch Tool : 1. Sur Trend Micro Security Server, accédez au répertoire suivant : \PCCSRV\Admin\Utility\Touch 2. Copiez le fichier TMTouch.exe dans le dossier contenant le fichier à changer. Si vous synchronisez l'horodatage d'un fichier grâce à celui d'un autre fichier, placez les deux fichiers dans l'emplacement de l'outil Touch Tool. 3. Ouvrez une invite de commande et accédez à l'emplacement de l'outil Touch Tool. 4. Entrez : où : TmTouch.exe <nom_fichier_destination> <nom_fichier_source> <nom_fichier_destination> = nom du fichier (le correctif, par exemple) dont vous voulez modifier l horodatage <nom_fichier_source> = nom du fichier dont vous voulez répliquer l horodatage Si vous ne définissez pas un nom de fichier source, l'outil utilise l'heure du système comme horodatage du fichier de destination. Remarque : vous pouvez utiliser le caractère générique «*» dans le champ du nom du fichier de destination, mais pas dans le champ du nom du fichier source. 5. Pour vérifier que l'horodatage a bien été modifié, saisissez dir dans l'invite de commande ou cliquez avec le bouton droit de la souris sur le fichier dans l'explorateur Windows et sélectionnez Propriétés. 14-12

Utilisation des outils administrateurs et clients Client Mover Si vous disposez de plus d'un serveur Client Server Security sur le réseau, vous pouvez utiliser Client Mover pour transférer des clients d'un serveur Client Server Security à l'autre. Cette fonction est particulièrement utile lorsque vous ajouter un nouveau serveur Client Server Security au réseau et que vous souhaitez transférer les clients existants vers ce nouveau serveur. Les deux serveurs Client Server Security doivent être du même type et la version de langue doit également correspondre. Client Mover requiert le fichier IPXfer.exe. Pour exécuter Client Mover : 1. Sur le serveur Client Server Security, naviguez jusqu'au répertoire suivant : \PCCSRV\Admin\Utility\IPXfer. 2. Copiez le fichier IPXfer.exe sur le client que vous souhaitez transférer. 3. Sur le client, ouvrez une invite de commande et accédez au dossier dans lequel vous avez copié le fichier 4. Exécutez Client Mover à l'aide de la syntaxe suivante : où : IPXfer.exe -s <nom_serveur> -p <port_écoute_serveur> -m 1 -c <port_écoute_client> <nom_serveur> = le nom du serveur Client Server Security de destination (serveur vers lequel le client doit être transféré) <port_écoute_serveur> = le port d'écoute (sécurisé) du serveur Client Server Security de destination. Pour afficher le port d'écoute sur la console Security Dashboard, cliquez sur Paramètres de sécurité. Le port d'écoute est affiché à côté du nom du serveur Security Server. 1 = Vous devez utiliser le chiffre "1" après "-m" <port_écoute_client> = le numéro de port de l'ordinateur client 14-13

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Pour vérifier que le client dépend maintenant de l'autre serveur, procédez comme suit : 1. Sur l'ordinateur client, effectuez un clic droit sur l'icône CSA dans la barre d'état système. 2. Cliquez sur Console de Client/Server Security Agent. 3. Cliquez sur Aide dans le menu, puis sur À propos de. 4. Vérifiez que le serveur Client Server Security dont le client dépend a été mis à jour dans Informations de communication, Nom/port du serveur. 14-14

Exécution d autres tâches administratives Chapitre 15 Les rubriques présentées dans ce chapitre incluent : Modification du mot de passe de Security Dashboard à la page 15-2 Affichage des détails sur la licence du produit à la page 15-3 Participation au World Virus Tracking program à la page 15-4 15-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Modification du mot de passe de Security Dashboard Afin d'empêcher tout utilisateur non autorisé de modifier vos paramètres ou de supprimer le programme Client/Server Security Agent de vos ordinateurs, Security Dashboard est protégé par un mot de passe. Le programme principal d'installation de Client Server Security nécessite un mot de passe pour Security Dashboard. Vous pouvez toutefois modifier votre mot de passe à partir de Security Dashboard. Pour modifier le mot de passe de Security Dashboard : 1. Dans le menu principal, cliquez sur Préférences > Mot de passe. L écran Mot de passe d administration apparaît. FIGURE 15-1. Écran Préférences Mot de passe 2. Saisissez le mot de passe actuel dans le champ Ancien mot de passe. 3. Saisissez ensuite le nouveau mot de passe (24 caractères au maximum) dans la zone Nouveau mot de passe et confirmez votre saisie dans Confirmer le mot de passe. 4. Cliquez sur Enregistrer. Remarque : si vous avez oublié le mot de passe de Security Dashboard, contactez le service d'assistance technique de Trend Micro pour savoir comment accéder à Security Dashboard sans saisir de mot de passe. La seule solution possible est la suppression et la réinstallation de Client Server Security. 15-2

Exécution d autres tâches administratives Affichage des détails sur la licence du produit À partir de l'écran de licence du produit, vous pouvez renouveler, mettre à jour ou afficher les détails de la licence correspondante. FIGURE 15-2. Écran Préférences Licence du produit 15-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Participation au World Virus Tracking program Vous pouvez envoyer les résultats de scan depuis votre installation Client/Server Security Agent vers le World Virus Tracking program afin de mieux suivre les tendances dans les épidémies virales. Votre participation à ce programme peut aider à mieux comprendre le développement et la propagation des infections virales. Lorsque vous installez Client Server Security, le programme d'installation vous demande si vous voulez participer à ce programme ; toutefois, vous pouvez changer ce paramètre à tout moment. Pour enregistrer les paramètres de participation au World Virus Tracking program : 1. Dans le menu principal, cliquez sur Préférences > World Virus Tracking program. L'écran World Virus Tracking Center apparaît. FIGURE 15-3. Écran Préférences World Virus Tracking Center 2. Lisez l avis de non-responsabilité et cliquez sur Oui pour participer au programme ou sur Non pour ne pas y participer. 3. Cliquez sur Enregistrer. Pour afficher la carte des virus actuelle Trend Micro, cliquez sur Carte des virus ou saisissez l adresse suivante sur votre navigateur Web : http://fr.trendmicro-europe.com/enterprise/security_info/vir us_flash_map.php 15-4

Description des menaces Chapitre 16 Les rubriques présentées dans ce chapitre incluent : Signification des termes utilisés à la page 16-2 Virus à la page 16-2 Chevaux de Troie à la page 16-4 Zombies à la page 16-4 Utilitaires de compression à la page 16-4 Vers à la page 16-5 Attaques de publipostage à la page 16-6 À propos des virus de macro à la page 16-6 Protection contre les applications malveillantes ou potentiellement malveillantes à la page 16-7 16-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Signification des termes utilisés La sécurité des ordinateurs est un domaine qui évolue rapidement. Les administrateurs et les experts en sécurité de l'information inventent et adoptent une gamme de termes et d'expressions pour décrire les risques potentiels ou les incidents inattendus au niveau des ordinateurs et des réseaux. Cette section aborde ces termes et leurs significations tels qu'ils sont utilisés dans la présente documentation. Certains de ces termes font référence à des risques réels en matière de sécurité et d autres désignent des incidents gênants ou non sollicités, relativement inoffensifs. Les chevaux de Troie, les virus ou les vers sont des exemples de termes utilisés pour décrire des risques réels pour la sécurité. Les canulars et autres graywares sont des termes employés pour décrire des incidents qui peuvent s avérer potentiellement nuisibles, mais sont parfois simplement gênants et non sollicités. Virus Un virus informatique est un segment de code ayant la possibilité de se répliquer. Les virus se répliquent généralement en infectant des fichiers. Lorsqu un virus infecte un fichier, il joint une copie de son propre contenu au fichier de sorte que, lors de son exécution, le fichier exécute en même temps le virus. Lorsque cette situation se produit, le fichier infecté peut également infecter d autres fichiers. Comme les virus biologiques, les virus informatiques peuvent se propager rapidement et sont souvent difficiles à éradiquer. Outre leur capacité à se multiplier, certains virus informatiques possèdent un autre point en commun : une routine de dommages activant la charge du virus (action effectuée par le virus). Il peut s'agir non seulement de l'affichage de messages ou d'images, mais également de la destruction de fichiers, du reformatage de votre disque dur ou d'autres dégâts. Même si le virus ne contient pas de routine de dommages, il peut causer des troubles en consommant l espace de stockage et la mémoire de même qu en dégradant les performances globales de votre ordinateur. En général, il existe trois types de virus : Fichier : les virus de fichiers peuvent être de différents types, tels que des virus DOS ou Windows, des virus de macro et des virus de scripts. Tous ces virus ont les mêmes caractéristiques, à cette différence près qu ils infectent différents types de fichiers ou programmes hôtes. 16-2

Description des menaces Amorçage : les virus d amorçage infectent la table de partition des disques durs ainsi que le secteur d amorçage des disques durs et des disquettes. Script : les virus de scripts sont écrits dans les langages de programmation de scripts, tels que Visual Basic Script et JavaScript, et sont généralement intégrés à des documents HTML. Les virus VBScript (Visual Basic Script) et Jscript (JavaScript) s activent eux-mêmes au moyen de l outil Windows Scripting Host de Microsoft. Ils infectent ensuite d autres fichiers. Étant donné que Windows Scripting Host est disponible sur Windows 98, Windows 2000 et d autres systèmes d exploitation Windows, il est possible d activer les virus en cliquant simplement deux fois sur un fichier *.vbs ou *.js à partir de l Explorateur de Windows. Quelle est la spécificité des virus de scripts? Alors que des connaissances en matière d assemblage sont requises pour programmer des virus binaires, il suffit aux auteurs de virus de scripts de programmer ces derniers sous forme de texte. Un virus de script peut devenir opérationnel sans programmation de bas niveau et avec un code très compact. Il peut également utiliser des objets prédéfinis dans Windows pour rendre plus facilement accessibles de nombreuses parties du système infecté (par exemple, pour l infection de fichiers ou le publipostage de masse). En outre, étant donné que le code correspond à du texte, il est facile de lire et d imiter le paradigme de chiffrement. Par conséquent, de nombreux virus de scripts présentent plusieurs variantes modifiées. Par exemple, peu après l apparition du virus «I love you», les distributeurs d antivirus ont découvert des copies modifiées du code original, qui se propageaient avec divers objets ou corps de messages. Quel que soit le type de virus, le mécanisme de base reste identique. Un virus contient du code qui se réplique de façon explicite. Concernant les virus de fichiers, ce processus requiert généralement des modifications permettant de prendre le contrôle lorsqu un utilisateur exécute accidentellement le programme infecté. Une fois que le code du virus s est exécuté, il repasse, dans la plupart des cas, le contrôle au programme hôte original pour donner l impression à l utilisateur que le fichier infecté est correct. Notez qu il existe également des virus inter plates-formes. Ces types de virus peuvent infecter des fichiers appartenant à différentes plates-formes (par exemple, Windows et Linux). Toutefois, ils sont très peu fréquents et sont rarement opérationnels à 100 %. 16-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Virus de réseau Un virus qui se répand sur le réseau n'est pas, à proprement parler, un virus de réseau. Seules certaines des menaces mentionnées ci-dessus, comme les vers, peuvent être appelées virus de réseau. Plus spécifiquement, les virus de réseau utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et le courrier électronique pour se multiplier. Souvent, ils n'affectent pas les fichiers systèmes ou ne modifient pas les secteurs d'amorçage des disques durs. En revanche, les virus de réseau infectent la mémoire des postes clients en les obligeant à submerger le réseau de trafic, ce qui peut entraîner des ralentissements, voire une panne complète du réseau. Comme les virus de réseau restent en mémoire, ils sont souvent indétectables par les méthodes conventionnelles de scan des E-S de fichiers, basées sur le disque. Le pare-feu personnel fonctionne avec un fichier de signatures de virus de réseau afin d'identifier et de bloquer les virus de réseau (consultez l aide en ligne pour de plus amples informations sur la configuration du pare-feu personnel). Chevaux de Troie Un cheval de Troie est un programme malveillant dissimulé sous les apparences d une application inoffensive. À la différence des virus, les chevaux de Troie ne se reproduisent pas, mais ils n'en restent pas moins destructeurs. Sous prétexte d'éradiquer des virus sur votre ordinateur, les chevaux de Troie sont des applications qui y introduisent de nouveaux virus. Les solutions antivirus conventionnelles peuvent détecter et supprimer les virus, mais pas les chevaux de Troie, notamment ceux qui ont déjà pénétré votre système. Zombies Les zombies sont des fichiers exécutables compressés conçus pour occasionner des dommages sur les réseaux et systèmes informatiques. Une fois exécutés, les zombies peuvent se multiplier, se compresser et se propager en s'autocopiant. Utilitaires de compression Les utilitaires de compression sont des programmes exécutables compressés et/ou encodés Windows ou Linux, souvent des chevaux de Troie. La compression de fichiers exécutables les rend plus difficiles à détecter par les logiciels antivirus. 16-4

Description des menaces Vers Un ver informatique est un programme (ou ensemble de programmes) autonome qui peut répandre des copies fonctionnelles de lui-même ou de ses segments au sein d'autres systèmes informatiques. La propagation se produit généralement par le biais de connexions réseau ou de pièces jointes à des messages électroniques. À la différence des virus, les vers n'ont pas besoin de se joindre à des programmes hôtes. Les virus utilisent souvent des messageries électroniques et des applications, comme Microsoft Outlook, pour se propager. Ils peuvent également déposer des copies d eux-mêmes dans des dossiers partagés ou utiliser des systèmes de partage de fichiers, tels que Kazaa, en partant du principe que les utilisateurs vont probablement les télécharger et permettre ainsi la propagation du ver. Dans certains cas, les vers se répliquent au moyen d applications de discussion en ligne, comme ICQ, AIM, mirc, ou d autres programmes P2P (Peer-to-Peer). À propos d'activex ActiveX est une technologie de Microsoft qui permet de gérer les interactions entre les navigateurs Web, les applications Microsoft ou d'autres applications tierces et le système d'exploitation de l'ordinateur. ActiveX utilise des contrôles ActiveX, c est-à-dire des composants logiciels installés sur les ordinateurs qui ajoutent des fonctionnalités spécialisées aux pages Web, comme des programmes d'animation et des programmes interactifs. Les créateurs de spywares et autres graywares masquent souvent leurs applications sous des aspects de contrôles ActiveX normaux. Lorsque vos utilisateurs affichent des sites Web requérant la fonctionnalité ActiveX, ils peuvent sciemment ou inconsciemment télécharger des contrôles ActiveX sur leurs ordinateurs et installer involontairement des applications de grayware. Il existe deux moyens connexes pour se protéger des spywares et autres graywares masqués sous l'aspect de contrôles ActiveX : En configurant la sécurité du navigateur Web client de façon à ce qu'il demande une confirmation avant d'installer des applications ActiveX En apprenant à vos utilisateurs à se méfier des applications pouvant être des grayware lors du téléchargement de fichiers, de contrôles ActiveX ou d applications sur leur ordinateur. 16-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Attaques de publipostage Les virus de messagerie, tels que les célèbres Melissa, Loveletter, AnnaKournikova et autres, ont la capacité de se propager par courrier électronique en automatisant le client de messagerie de l ordinateur infecté. Un comportement de publipostage est détecté lorsqu'une infection se propage rapidement entre les clients et les serveurs dans un environnement Exchange. Le nettoyage de ce type de virus peut être une opération onéreuse et semer la panique chez les utilisateurs concernés. Trend Micro propose un moteur de scan spécialement conçu pour détecter les comportements que présentent généralement ces virus. Leurs comportements sont enregistrés dans le fichier de signatures de virus mis à jour à l'aide des serveurs ActiveUpdate des TrendLabs. À propos des virus de macro Les virus de macro sont propres à chaque application. Ils infectent les utilitaires de macros associés à des applications comme Microsoft Word (.doc) et Microsoft Excel (.xls). Par conséquent, ils peuvent être détectés dans des fichiers dont les extensions sont couramment utilisées par des applications prenant en charge les macros, comme.doc,.xls et.ppt. Les virus de macro se propagent entre les fichiers de données de l'application et peuvent finalement infecter des centaines de fichiers s'ils ne sont pas éradiqués. Étant donné que ces types de fichiers sont souvent joints à des messages électroniques, les virus de macro se diffusent facilement via Internet dans les pièces jointes. 16-6

Description des menaces Protection contre les applications malveillantes ou potentiellement malveillantes Vous pouvez prendre de nombreuses mesures pour éviter l'installation de spywares et autres types de graywares sur vos ordinateurs clients. Trend Micro suggère de prendre les dispositions standard suivantes dans le cadre de la stratégie anti-spyware/grayware de votre société : Effectuez les tâches de configuration de Client Server Security recommandées dans ce chapitre. Formez les utilisateurs de postes clients à effectuer les opérations suivantes : Lisez le contrat de licence utilisateur final (CLUF) et la documentation fournie avec les applications téléchargées et installées sur les ordinateurs Cliquez sur Non pour répondre à tout message demandant l'autorisation de télécharger et d installer des logiciels à moins que les utilisateurs de postes clients ne soient certains que le créateur du logiciel et le site Web qu'ils utilisent sont dignes de confiance. Ignorez tout courrier électronique commercial non sollicité (spam), particulièrement si le spam demande aux utilisateurs de cliquer sur un bouton ou un lien hypertexte. Configurez les paramètres du navigateur Web afin d'assurer un niveau de sécurité strict. Trend Micro recommande de configurer les navigateurs Web pour qu'ils demandent confirmation aux utilisateurs avant d'installer des contrôles ActiveX. Pour augmenter le niveau de sécurité d'internet Explorer (IE), allez dans Outils > Options Internet > Sécurité et faites glisser le curseur vers un niveau plus élevé. Si ces paramètres posent problème avec des sites Web que vous souhaitez visiter, cliquez sur Sites..., puis ajoutez les sites que vous souhaitez consulter dans la liste des sites de confiance. Si vous utilisez Microsoft Outlook, configurez les paramètres de sécurité de façon à ce qu'outlook ne télécharge pas automatiquement des éléments HTML, tels que les images envoyées dans les messages de spam. Les créateurs de spywares et de graywares utilisent souvent des images. 16-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB N autorisez pas l'utilisation de services de partage de fichiers Peer-to-Peer. Les applications de spywares ou autres graywares peuvent se cacher derrière d'autres types de fichiers que les utilisateurs peuvent souhaiter télécharger tels que les fichier musicaux MP3. Examinez régulièrement les logiciels installés sur vos ordinateurs clients et recherchez les applications pouvant être des spywares ou autres graywares. Si vous découvrez une application ou un fichier que Client Server Security ne peut pas détecter comme étant un grayware, mais que vous jugez qu il en est un, envoyez-le à Trend Micro à l adresse suivante : www.trendmicro-europe.com/avservice/. Consultez la rubrique Comment contacter l assistance technique à la page 17-14 pour obtenir plus d informations. Maintenez à jour votre système d'exploitation Windows avec les correctifs les plus récents de Microsoft. Consultez le site Web de Microsoft pour obtenir davantage de détails. 16-8

Chapitre 17 Foire aux questions, dépannage et assistance technique Ce chapitre fournit des réponses aux questions fréquemment posées à propos de l'installation et du déploiement, décrit les problèmes qui peuvent se poser avec Client Server Security et fournit les informations dont vous aurez besoin pour contacter l assistance technique de Trend Micro. Les rubriques présentées dans ce chapitre incluent : Foire aux questions (FAQ) à la page 17-2 Dépannage à la page 17-4 Centre d informations sur les virus de Trend Micro à la page 17-12 Problèmes connus à la page 17-13 Comment contacter l assistance technique à la page 17-14 Base de connaissances Trend Micro à la page 17-15 Envoi de fichiers suspects à Trend Micro à la page 17-15 À propos des TrendLabs à la page 17-16 17-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Foire aux questions (FAQ) Une liste de questions fréquemment posées et leur réponse sont présentées ci-dessous. Enregistrement J'ai plusieurs questions concernant l'enregistrement de Client Server Security. Où puis-je trouver les réponses? Consultez le site Web suivant pour examiner les questions fréquemment posées concernant l'enregistrement : http://esupport.trendmicro.com/support/viewxml.do?contentid=en-116326 Installation, mise à niveau et compatibilité Quelles versions d'officescan peuvent être mises à niveau vers cette version de Client Server Security? Cette version de Client Server Security prend en charge la mise à niveau depuis le produit suivant : CSM 3.0 et CSM 3.5. Quelle méthode d'installation de client est la meilleure pour mon environnement réseau? Consultez l aide en ligne pour lire un résumé et une brève comparaison des différentes méthodes d'installation de clients disponibles. Trend Micro Security Server peut-il être installé à distance à l'aide de Citrix ou des services Windows Terminal Services? Oui. Trend Micro Security Server peut être installé à distance à l'aide de Citrix ou des services Windows Terminal Services. Client Server Security prend-il en charge les plates-formes 64 bits? Oui. Une version réduite de Client/Server Security Agent est disponible pour les plates-formes 64 bits. Cependant, aucune assistance n'est disponible pour le moment pour les plates-formes IA-64. 17-2

Foire aux questions, dépannage et assistance technique Puis-je procéder à la mise à niveau vers Client Server Security à partir de Trend Micro ServerProtect? Non. Vous devez désinstaller Server Protect pour pouvoir installer Client Server Security. Consultez la rubrique Configuration minimale requise pour Client Server Security à la page 3-4. Configuration des paramètres J'ai plusieurs questions concernant la configuration des paramètres de Client Server Security. Où puis-je trouver les réponses? Vous pouvez télécharger toute la documentation de Client Server Security à partir du site suivant : http://www.trendmicro-europe.com/download/ Documentation Quelle documentation est disponible pour cette version de Client Server Security? Cette version de Client Server Security contient les éléments suivants : Manuel de l administrateur, Guide de démarrage, fichier Lisez-moi et fichiers d'aide Security Dashboard, du programme d installation principal et de Client/Server Security Agent. Puis-je télécharger la documentation de Client Server Security? Oui. Vous pouvez télécharger le Manuel de l administrateur, le Guide de démarrage et le fichier Lisez-moi depuis le site suivant : http://www.trendmicro-europe.com/download/ 17-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Dépannage Cette section vous aide à résoudre les problèmes qui peuvent survenir au cours de l'installation, de la mise à niveau, de la migration et du déploiement. Restauration des paramètres du programme après une rétrogradation ou une réinstallation Vous pouvez enregistrer une copie de la base de données Client Server Security et des fichiers de configuration importants pour rétrograder votre programme Client Server Security. Cela peut s'avérer utile si vous rencontrez des problèmes et que vous voulez réinstaller Client Server Security ou si vous souhaitez revenir à une configuration précédente. Pour rétablir les paramètres du programme après une rétrogradation ou une réinstallation : 1. Effectuez une sauvegarde de la base de données Trend Micro Security Server à un emplacement autre que le répertoire du programme Client Server Security. AVERTISSEMENT! N'utilisez pas d'autre type d'outil ou d'application de sauvegarde. 2. Sauvegardez manuellement les fichiers et dossiers suivants à partir du dossier : Program Files\Trend Micro\Security Server\PCCSRV ofcscan.ini : contient les paramètres généraux du client ous.ini : contient la table de la source de mise à jour pour le déploiement du composant antivirus dossier Private : contient les paramètres du pare-feu et de la source de mise à jour dossier Web\tmOPP : contient les paramètres de Défense anti-épidémies Pccnt\Common\OfcPfw.dat : contient les paramètres du pare-feu Download\OfcPfw.dat : contient les paramètres de déploiement du pare-feu dossier Log : contient les événements système et le journal de vérification de la connexion dossier Virus : dossier dans lequel Client Server Security met en quarantaine les fichiers infectés 17-4

Foire aux questions, dépannage et assistance technique dossier HTTDB : contient la base de données Client Server Security 3. Désinstallez Client Server Security (consultez la rubrique Désinstallation de Trend Micro Security Server à la page 4-35). 4. Effectuez une nouvelle installation (consultez la rubrique Installation personnalisée à la page 4-10). 5. Une fois que l exécution du programme d'installation principal est terminée, arrêtez le service principal de Trend Micro Security Server sur l'ordinateur cible : 6. Mettez à jour la version du fichier de signatures de virus à partir du fichier de sauvegarde : \Private\component.ini a. Recherchez la version du fichier de signatures de virus en cours sur le nouveau serveur : \Trend Micro\Security Server\PCCSRV\Private\component.ini. [6101] ComponentName=Virus pattern Version=xxxxxx 0 0 b. Mettez à jour la version du fichier de signatures de virus dans le fichier de sauvegarde : \Private\component.ini Remarque : si vous changez le chemin d installation de Security Server, vous devrez mettre à jour les informations de chemin dans les fichiers de sauvegarde ofcscan.ini et \private/ofcserver.ini 7. Avec les sauvegardes que vous avez créées, remplacez la base de données Client Server Securityet les fichiers et dossiers adéquats sur l'ordinateur cible, dans le dossier PCCSRV. 8. Redémarrez le service principal de Trend Micro Security Server. 17-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Certains composants de Client Server Security ne sont pas installés Les licences attribuées aux divers composants des produits Trend Micro peuvent varier selon les régions. Après l installation, vous pourrez consulter un récapitulatif des composants que votre clé d'enregistrement/code d'activation vous permet d'utiliser. Vérifiez avec votre revendeur ou votre distributeur les composants pour lesquels vous possédez des licences. Impossible d accéder à la console Web Il existe plusieurs causes possibles pour ce problème. Cache du navigateur Si vous avez procédé à une mise à niveau à partir d'une version antérieure de Security Server, les fichiers de mémoire cache du serveur proxy peuvent empêcher le chargement correct de Security Dashboard. Videz la mémoire cache de votre navigateur et celle de tout serveur proxy situé entre Trend Micro Security Server et l'ordinateur que vous utilisez pour accéder à Security Dashboard. Certificat SSL Vérifiez par ailleurs que votre serveur Web fonctionne correctement. Si vous utilisez SSL, assurez-vous que le certificat SSL est encore valide. Consultez la documentation de votre serveur Web pour plus d'informations. Paramètres du répertoire virtuel Il y a peut-être un problème avec les paramètres du répertoire virtuel si vous exécutez Security Dashboard sur un serveur IIS et que le message suivant s'affiche : Impossible d afficher la page Erreur HTTP 403.1 défendu : Accès d'exécution refusé. Internet Information Services (IIS) 17-6

Foire aux questions, dépannage et assistance technique Ce message peut s'afficher lorsque vous utilisez l'une des adresses suivantes pour accéder à la console : http://<nom du serveur>/smb/ http://<nom du serveur>/smb/default.htm Toutefois, la console peut s'ouvrir sans problème avec l'adresse suivante : http://<nom du serveur>/smb/console/html/cgi/cgichkmasterpwd.exe Pour résoudre ce problème, vérifiez les permissions d'exécution du répertoire virtuel SMB. Exécutez les opérations suivantes : 1. Ouvrez le gestionnaire Internet Information Services (IIS). 2. Dans le répertoire virtuel SMB, choisissez Properties. 3. Sélectionnez l'onglet Virtual Directory et définissez les permissions d'exécution sur Scripts plutôt que sur none. Modifiez aussi les permissions d'exécution du répertoire virtuel d'installation du client. Nombre de clients incorrect sur Security Dashboard Il est possible que le nombre de clients affiché sur Security Dashboard soit incorrect. Cette situation se produit lorsque vous conservez des enregistrements de client dans la base de données après la suppression du programme client. Si, par exemple, la communication client-serveur est interrompue alors que vous êtes en train de supprimer un client, le serveur ne reçoit pas de notification de la suppression de ce client. Par conséquent, il conservera dans la base de données les informations relatives à ce client et continuera d'afficher son icône sur la console. Si vous réinstallez ensuite le client, le serveur créera un nouvel enregistrement dans la base de données et affichera une nouvelle icône sur la console. Pour détecter les enregistrements présents en plusieurs exemplaires, utilisez la fonction Vérification de la connexion au moyen de Security Dashboard. Pour plus d'informations sur la fonction de vérification de connexion, reportez-vous à la section Vérification de la connectivité client-serveur à la page 13-11. 17-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Échec de l installation à partir d une page Web ou de l installation à distance Si les utilisateurs signalent qu'il leur est impossible de procéder à l'installation à partir de la page Web interne ou si l'installation à distance échoue, procédez comme suit : Vérifiez que la communication client-serveur existe en utilisant ping et telnet. Vérifiez que vous disposez des privilèges d'administrateur sur l'ordinateur cible où vous souhaitez installer le client. Vérifiez si TCP/IP est activé et correctement configuré sur l'ordinateur client. Vérifiez si l'ordinateur cible possède la configuration minimale requise. Vérifiez si des fichiers ont été bloqués. Si votre bande passante est limitée, assurez-vous que cette restriction n entraîne pas un dépassement du délai de connexion entre le serveur et le client. Si vous utilisez un serveur proxy pour la communication client-serveur, assurez-vous que la configuration des paramètres de proxy est correcte. Ouvrez un navigateur Web sur le poste client, saisissez l'adresse http://{nom serveur}:{port serveur} /SMB/cgi/cgionstart.exe et appuyez sur la touche ENTRÉE. Si l'écran suivant affiche -2, cela signifie que le client peut communiquer avec le serveur. Cela indique également que le problème peut être lié à la base de données du serveur ; elle ne contient peut-être pas d enregistrement de l'ordinateur client. 17-8

Foire aux questions, dépannage et assistance technique L icône du client n apparaît pas sur Security Dashboard après l installation Il peut arriver que l'icône du client n'apparaisse pas sur Security Dashboard après l'installation du client. Cette situation survient lorsque le client n'est pas en mesure de communiquer son état actuel au serveur. Pour résoudre ce problème, vous devez procéder de la façon suivante : Vérifiez que la communication client-serveur existe en utilisant ping et telnet. Si votre bande passante est limitée, assurez-vous que cette restriction n entraîne pas un dépassement du délai de connexion entre le serveur et le client. Assurez-vous que le dossier \PCCSRV du serveur possède des privilèges de partage et que des privilèges de contrôle intégral ont été accordés à tous les utilisateurs. Vérifiez que les paramètres de proxy Trend Micro Security Server sont corrects. Ouvrez un navigateur Web sur le poste client, saisissez l'adresse http://{nom_serveur_trend Micro Security Server}:{numéro_port}/SMB/cgi/cgionstart.exe et appuyez sur la touche ENTRÉE. Si l'écran suivant affiche -2, cela signifie que le client peut communiquer avec le serveur. Cela indique également que le problème peut être lié à la base de données du serveur ; elle ne contient peut-être pas d enregistrement de l'ordinateur client. Remarque : si ces informations ne vous aident pas à identifier la cause de votre problème, utilisez ActiveSupport pour récupérer le fichier Ofcdebug.log à partir du client, puis contactez l assistance technique de Trend Micro. Consultez l aide du client Client/Server Security Agent pour obtenir plus d informations sur l exécution d ActiveSupport. 17-9

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Problèmes lors de la migration à partir d un logiciel antivirus tiers Cette section traite de certains problèmes que vous pouvez rencontrer lors de la migration à partir d un logiciel antivirus tiers. Migration des clients Le programme d installation de Client/Server Security Agent utilise le programme de désinstallation d un logiciel tiers pour le supprimer automatiquement du système des utilisateurs et le remplacer par Client/Server Security Agent. Si la désinstallation automatique échoue, les utilisateurs pourront lire le message suivant : Échec de la désinstallation. Plusieurs causes peuvent expliquer cette erreur : La clé du produit ou le numéro de version du logiciel tiers est incohérent. Le programme de désinstallation du logiciel tiers ne fonctionne pas. Certains fichiers du logiciel tiers manquent ou sont corrompus. La clé de registre du logiciel tiers ne peut pas être nettoyée. Le logiciel tiers ne possède pas de programme de désinstallation. Il existe également plusieurs solutions pour corriger cette erreur : Supprimer manuellement le logiciel tiers Arrêter le service pour le logiciel tiers Décharger le service ou le processus pour le logiciel tiers Pour supprimer manuellement le logiciel tiers : Si le logiciel tiers est enregistré dans Ajout/Suppression de programmes a. Ouvrez le Panneau de configuration. b. Cliquez deux fois sur Ajout/Suppression de programmes. c. Sélectionnez le logiciel tiers dans la liste des programmes installés. d. Cliquez sur Supprimer. 17-10

Foire aux questions, dépannage et assistance technique Si le logiciel tiers n est pas enregistré dans Ajout/Suppression de programmes a. Ouvrez le registre Windows. b. Accédez à HKEY_LOCAL_MACHINES\Software\Microsoft\Windows\CurrentVer sion\uninstall. c. Localisez le logiciel tiers et exécutez la valeur de la chaîne de désinstallation. d. Si le programme d installation du logiciel tiers est au format MSI : Localisez le numéro du produit. Vérifiez le numéro du produit. Exécutez la chaîne de désinstallation. Nota: certaines clés de désinstallation de produit se trouvent dans le dossier Product Key. Pour modifier le service pour le logiciel tiers : 1. Redémarrez l ordinateur en mode sécurisé. 2. Définissez le démarrage du service sur le mode manuel au lieu du mode automatique. 3. Redémarrez le système encore une fois. 4. Supprimez manuellement le logiciel tiers. Pour décharger le service ou le processus pour le logiciel tiers : AVERTISSEMENT! Cette procédure peut avoir des effets indésirables sur votre ordinateur si elle n est pas exécutée correctement. Trend Micro vous recommande fortement de sauvegarder d abord votre système. 1. Déchargez le service pour le logiciel tiers. 2. Ouvrez le registre Windows, puis localisez et supprimez la clé du produit. 3. Localisez et supprimez la clé d exécution ou la clé de service d exécution. 17-11

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Vérifiez que la clé de registre du service se trouvant dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services a été supprimée. Centre d informations sur les virus de Trend Micro Des informations détaillées sur les virus sont disponibles sur Internet, gratuitement, sur la page Infos sécurité du site Web de Trend Micro : http://fr.trendmicro-europe.com/enterprise/vinfo/encyclopedia.php Visitez la page Infos sécurité pour : Lire le rapport hebdomadaire sur les virus, qui inclut une liste des menaces susceptibles de se déclencher dans la semaine en cours et décrit les 10 menaces les plus répandues dans le monde pour la semaine en cours Afficher une carte des virus correspondant aux 10 principales menaces dans le monde Consulter l encyclopédie des virus, une compilation des menaces connues comprenant l évaluation des risques, les symptômes de l infection, les plates-formes sensibles, la routine des dommages et les instructions sur la manière de supprimer la menace, ainsi que des informations sur les canulars informatiques Télécharger les fichiers tests de l institut européen pour la recherche des virus informatiques (EICAR), pour vérifier que votre produit de sécurité est correctement configuré Lire des informations générales sur les virus, comme par exemple : Le manuel Virus Primer, qui vous permet de comprendre les différences entre les virus, les chevaux de Troie, les vers et les autres menaces Le manuel Safe Computing Guide de Trend Micro Une description de l évaluation des risques vous permettant de comprendre les dommages potentiels liés à une menace classée Très faible ou Faible par rapport à Moyen ou Risque élevé Un glossaire sur les virus et la terminologie liée aux autres menaces en matière de sécurité 17-12

Foire aux questions, dépannage et assistance technique Télécharger la documentation technique complète du secteur S abonner au service des alertes virales de Trend Micro, pour en savoir plus sur les épidémies lorsqu'elles se produisent, et au rapport hebdomadaire sur les virus En savoir plus sur les outils de mise à jour des virus disponibles gratuitement pour les webmestres En savoir plus sur les TrendLabs, le centre de support et de recherche antivirus mondial de Trend Micro Problèmes connus Les problèmes connus sont des fonctions du logiciel Client Server Security qui peuvent requérir temporairement une solution palliative. Les problèmes connus sont généralement documentés dans le document Lisez-moi fourni avec votre produit. Vous pouvez également trouver les documents Lisez-moi pour les produits Trend Micro dans le centre de mise à jour Trend Micro : http://www.trendmicro-europe.com/download/ Les problèmes connus sont présentés dans la base de connaissances de l assistance technique : http://www.trendmicro-europe.com/support/ Trend Micro vous recommande de toujours vérifier le document Lisez-moi pour obtenir des informations sur les problèmes connus qui pourraient affecter l installation ou les performances, ainsi que pour obtenir une description des nouveautés proposées dans une version particulière, la configuration minimale requise et d autres conseils. 17-13

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Comment contacter l assistance technique La licence concédée avec les logiciels Trend Micro comprend généralement l accès aux mises à jour des produits et des fichiers de signatures ainsi qu à l assistance technique de base pendant une période d un (1) an à compter de la date d achat uniquement. Une fois cette période écoulée, vous devrez renouveler le contrat de maintenance sur une base annuelle et vous acquitter des frais de maintenance alors en vigueur chez Trend Micro. http://www.trendmicro-europe.com Optimisation de votre demande d assistance Lorsque vous contactez la base de connaissances, rassemblez les informations suivantes pour accélérer la résolution de vos problèmes : Versions de Microsoft Windows et du Service Pack Type de réseau Marque de l ordinateur, modèle et tout matériel complémentaire connecté à votre ordinateur Quantité de mémoire et d espace disque disponibles sur votre ordinateur Description détaillée de l environnement d installation Texte exact du message d erreur affiché Étapes permettant de reproduire le problème 17-14

Foire aux questions, dépannage et assistance technique Base de connaissances Trend Micro La base de connaissances Trend Micro est une ressource en ligne 24H sur 24, 7 jours sur 7, qui contient des milliers de procédures d assistance technique à effectuer soi-même pour les produits Trend Micro. Utilisez la base de connaissances, par exemple, si vous recevez un message d erreur et que vous souhaitez connaître la procédure à suivre. De nouvelles solutions sont ajoutées quotidiennement. Vous trouverez également dans la base de connaissances une foire aux questions sur les produits, des astuces importantes, des conseils antivirus préventifs et les coordonnées des services d assistance et des points de vente de votre région. Tous les clients Trend Micro ainsi que toute personne utilisant une version d évaluation d un produit ont accès à la base de connaissances. Visitez le site suivant : http://www.trendmicro-europe.com/support/ Si vous ne trouvez pas de réponse à une question particulière, la base de connaissances inclut un service supplémentaire vous permettant de soumettre votre question via un message électronique. Le temps de réponse est généralement de 24 heures ou moins. Envoi de fichiers suspects à Trend Micro Vous pouvez envoyer vos virus, fichiers infectés, chevaux de Troie, vers suspects et autres fichiers douteux à Trend Micro en vue d une évaluation. Pour ce faire, contactez votre service d assistance ou rendez-vous sur l URL de l Assistant d envoi de Trend Micro : www.trendmicro-europe.com/avservice/ Cliquez sur le lien figurant sous le type d'envoi que vous souhaitez effectuer. Remarque : les envois réalisés via l assistant d envoi/médecin des virus s effectuent rapidement et ne sont pas soumis aux règles et aux restrictions définies dans le Trend Micro Virus Response Service Level Agreement. Lorsque vous soumettez votre cas, un écran d accusé de réception s affiche. Cet écran affiche également un numéro de cas. Notez le numéro de cas pour le suivi du dossier. 17-15

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB À propos des TrendLabs Les TrendLabs constituent l infrastructure mondiale des centres de support de produits et de recherche antivirus de Trend Micro qui fournissent des informations sur les virus de dernière minute aux consommateurs de Trend Micro. Les «médecins de virus» des TrendLabs surveillent les risques de virus potentiels dans le monde, pour garantir la protection des produits Trend Micro contre les menaces émergeantes. Le point culminant quotidien de ces efforts est partagé avec les consommateurs via des mises à jour de fichiers de signatures de virus fréquentes et des perfectionnements des moteurs de scan. Les TrendLabs sont constitués d'une équipe de plusieurs centaines d ingénieurs et de personnel de support qualifié qui fournissent une large gamme de services de support technique et de produits. Les centres de services dédiés et les équipes de réponse rapide sont situés à Tokyo, Manille, Taipei, Munich, Paris et Lake Forest, en Californie, pour limiter les épidémies virales et fournir un support urgent. Le siège social moderne des TrendLabs, situé dans un parc informatique clé de Metro Manille, a obtenu la certification ISO 9002 pour ses procédures de gestion de qualité en 2000 ; il s agit d un des premiers équipements de support et de recherche antivirus à être ainsi agréé. Nous pensons que les TrendLabs possèdent l équipe et le service d'assistance chef de file de l industrie antivirus. 17-16

Listes de contrôle du système Annexe A Servez-vous des listes de contrôle fournies dans cette annexe pour consigner les informations système pertinentes en guise de référence. Liste de contrôle de l adresse du serveur Vous devez indiquer les informations suivantes sur l adresse du serveur lors de l installation et de la configuration de Trend Micro Security Server afin qu il fonctionne sur votre réseau. Notez-les ici pour pouvoir vous y référer facilement. TABLEAU A-1. Liste de contrôle de l adresse du serveur INFORMATIONS REQUISES ÉCHANTILLON VOTRE VALEUR Informations sur Trend Micro Security Server Adresse IP 10.1.104.255 Nom de domaine complet (FQDN) Nom (d hôte) NetBIOS serveur.société.com votreserveur Informations du serveur Web Adresse IP 10.1.104.225 Nom de domaine complet (FQDN) Nom (d hôte) NetBIOS serveur.société.com votreserveur A-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB TABLEAU A-1. Liste de contrôle de l adresse du serveur INFORMATIONS REQUISES ÉCHANTILLON VOTRE VALEUR Serveur proxy pour le téléchargement des composants Adresse IP 10.1.174.225 Nom de domaine complet (FQDN) Nom (d hôte) NetBIOS proxy.société.com serveurproxy Informations sur le serveur SMTP (facultatif, pour les notifications par courrier électronique) Adresse IP 10.1.123.225 Nom de domaine complet (FQDN) Nom (d hôte) NetBIOS mail.société.com serveurmessagerie Informations sur le déroutement SNMP (facultatif, pour les notifications par déroutement SNMP) Nom de communauté trendmicro Adresse IP 10.1.194.225 A-2

Liste de contrôle des ports Client Server Security utilise les ports suivants. TABLEAU A-2. Liste de contrôle des ports PORT ÉCHANTILLON VOTRE VALEUR SMTP 25 Proxy Administrateur défini Security Dashboard 4343 Trend Micro Security Server 8080 Client/Server Security Agent 21112 A-3

Services Trend Micro Annexe B Stratégie de prévention des épidémies de Trend Micro La stratégie de prévention des épidémies de Trend Micro est un ensemble de paramètres de configuration de sécurité par défaut recommandés permettant de réagir à une épidémie sur le réseau. La stratégie de prévention des épidémies est téléchargée depuis Trend Labs sur Trend Micro Security Server. Lorsque Trend Micro Security Server détecte une épidémie, il détermine son degré de gravité et met immédiatement en œuvre les mesures de sécurité appropriées, conformément à la stratégie de prévention des épidémies. En se basant sur la stratégie de prévention des épidémies, la fonction de traitement automatique des menaces prend les mesures préventives suivantes afin de sécuriser votre réseau en cas d épidémie : Blocage des dossiers partagés pour empêcher les virus d'infecter les fichiers y figurant Blocage des ports pour empêcher les virus d exploiter les ports vulnérables pour infecter les fichiers présents sur le réseau et les clients B-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Interdiction de tout accès en écriture aux fichiers et aux dossiers afin d'empêcher les virus de modifier des fichiers Affichage d'un message d alerte sur les clients exécutant le programme Client/Server Security Agent lorsqu une épidémie éventuelle est détectée Damage Cleanup Services de Trend Micro Client Server Security utilise Damage Cleanup Services (DCS) pour protéger vos ordinateurs Windows contre les chevaux de Troie et les virus. Solution Damage Cleanup Services Pour traiter les menaces que représentent les chevaux de Troie et virus, DCS effectue les opérations suivantes : Détection et suppression des chevaux de Troie vivants et des applications actives de codes malicieux Élimination des processus créés par les chevaux de Troie et autres applications malveillantes Réparation des fichiers système modifiés par les chevaux de Troie et les applications malveillantes Suppression des fichiers et des applications laissés par les chevaux de Troie et les applications malveillantes Pour mener à bien ces tâches, DCS emploie les composants suivants : Moteur de nettoyage de virus : moteur utilisé par Damage Cleanup Services pour rechercher et supprimer les chevaux de Troie et leurs processus. Modèle Damage Cleanup : utilisé par le moteur de nettoyage de virus, ce modèle contribue à identifier les fichiers des chevaux de Troie et leurs processus de manière à les éliminer. B-2

Dans Client Server Security, DCS s exécute sur le client dans les situations suivantes : Les utilisateurs du client effectuent un nettoyage manuel depuis la console principale du client. Vous exécutez la fonction Nettoyage immédiat sur le client à partir de Trend Micro Security Dashboard for SMB Les utilisateurs du client exécutent la fonction Scan manuel ou Scan programmé. Après l application ou le déploiement d un correctif (consultez la rubrique correspondante pour obtenir de plus amples informations). Lors du redémarrage du service Client Server Security (le service de surveillance du client Client Server Security doit être sélectionné pour relancer le client automatiquement si le programme s interrompt de façon inattendue. Activez cette fonction dans l écran Paramètres généraux du client. Consultez le Manuel de l administrateur et l aide en ligne de Client Server Security pour obtenir des informations détaillées.) Étant donné que DCS s exécute automatiquement, vous n avez pas besoin de le configurer. Les utilisateurs ne remarquent même pas l'exécution du programme DCS, qui s'opère en arrière-plan pendant que le client est en service. Toutefois, Client Server Security peut parfois demander à l utilisateur de redémarrer son ordinateur pour terminer la procédure de suppression des chevaux de Troie ou des graywares. B-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Évaluation des failles La fonction d évaluation des failles offre aux administrateurs système et autres membres du personnel chargé de la sécurité du réseau la possibilité d évaluer les risques pour la sécurité de leurs réseaux. Les informations obtenues en utilisant la fonction d'évaluation des failles les guident dans la façon de résoudre les failles connues et de protéger leurs réseaux. Utilisation de la fonction d'évaluation des failles pour : Configurer des tâches de scan pour un ou tous les ordinateurs connectés à un réseau. Les scans peuvent rechercher des failles individuelles ou une liste de failles connues. Exécuter des tâches d'évaluation manuelles ou définir des tâches à exécuter en fonction d'un programme. Demander le blocage des ordinateurs présentant un niveau de risque inacceptable pour la sécurité du réseau. Créer des rapports identifiant les failles en fonction d ordinateurs individuels et décrire les risques que présentent ces ordinateurs en matière de sécurité pour l ensemble du réseau. Ces rapports identifient les failles conformément à des conventions de dénomination standard, afin que le personnel de sécurité puisse effectuer de plus amples recherches pour résoudre les failles et protéger le réseau. Afficher des historiques d'évaluation et comparer des rapports pour mieux comprendre les failles et les facteurs de risques en évolution pour la protection des réseaux. B-4

Trend Micro IntelliScan IntelliScan est une nouvelle méthode d identification des fichiers à scanner. Pour les fichiers exécutables (par ex.zip et.exe), le véritable type du fichier est déterminé en fonction de son contenu. Pour les fichiers non exécutables (au format.txt par exemple), le véritable type du fichier est déterminé en fonction de son en-tête. IntelliScan offre les avantages suivants : Optimisation des performances : l outil IntelliScan n affecte pas les applications vitales du client car il exploite au minimum les ressources système de l ordinateur. Durée de scan réduite : étant donné qu IntelliScan est capable d identifier le type réel des fichiers, il ne scanne que les fichiers véritablement vulnérables aux infections. La durée du scan s'en trouve considérablement réduite, puisque tous les fichiers ne sont pas concernés. Trend Micro IntelliTrap IntelliTrap détecte les codes malicieux tels que les zombies dans les fichiers compressés. Les auteurs de virus tentent souvent d'entraver le filtrage de virus grâce à différents systèmes de compression de fichier. IntelliTrap est une technologie de moteur de scan en temps réel, basé sur des règles et utilisant un système de reconnaissance de signatures. Cette technologie permet de détecter et de supprimer les virus connus dans des fichiers compressés jusqu'à 20 couches par l'un des 16 types courants de compression. B-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Véritable type de fichier Lorsqu il est configuré pour scanner le véritable type d un fichier, le moteur de scan examine l en-tête du fichier et non son nom afin de vérifier son véritable type. Ainsi, si le moteur de scan est configuré pour scanner tous les fichiers exécutables et s il détecte un fichier appelé family.gif, il ne considère pas automatiquement ce fichier comme un fichier graphique. Au contraire, le moteur de scan ouvre l en-tête du fichier et examine le type de données enregistré en interne pour déterminer si le fichier est effectivement un fichier graphique ou, par exemple, un fichier exécutable renommé de façon à ce qu il passe inaperçu. Le scan du véritable type de fichier fonctionne conjointement avec IntelliScan pour scanner uniquement les types de fichier présentant un danger potentiel connu. Grâce à ces technologies, le nombre total de fichiers devant être analysés par le moteur de scan peut être considérablement réduit (jusqu à deux tiers), mais cette réduction implique un risque potentiel plus élevé. Par exemple, les fichiers.gif représentent une grande partie du trafic Web, mais ils sont incapables de véhiculer des virus, de lancer un programme exécutable ou de mener à bien toute exploitation connue ou théorique. Cela signifie-t-il qu ils sont sûrs? Pas entièrement. Un pirate malveillant peut toujours attribuer à un fichier dangereux un nom de fichier «sûr» afin que le moteur de scan ne le détecte pas et que le fichier accède au réseau. Ce fichier risque de causer des dégâts si quelqu un le renomme et l exécute. Conseil : pour un niveau de sécurité optimal, Trend Micro recommande de scanner tous les fichiers. B-6

À propos d ActiveAction À chaque type de virus correspond une action de scan différente. La personnalisation des actions en fonction des types de virus peut se révéler fastidieuse. C'est pour cette raison que Trend Micro a créé ActiveAction. ActiveAction est un ensemble d'actions de scan, pré-configurées et destinées à lutter contre les virus et tout autre type de menace. L'action recommandée pour lutter efficacement contre les virus est le nettoyage ; la quarantaine peut être utilisée en tant qu'alternative. L'action recommandée pour lutter contre les chevaux de Troie et les canulars est la mise en quarantaine. Si les actions de scan ne vous sont pas familières ou si vous ignorez quelle action est la mieux adaptée à tel ou tel type de virus, l'utilisation de l'outil ActiveAction est recommandée. ActiveAction vous offre les avantages suivants : Maintenance sans effort : ActiveAction utilise les actions de scan de Trend Micro. Vous ne perdez plus votre temps à personnaliser vous-même les actions de scan. Actions de scan actualisables : les créateurs de virus modifient en permanence la manière dont leurs virus attaquent les ordinateurs. Pour assurer une protection efficace de ses clients contre les menaces informatiques et les méthodes d'attaque les plus récentes, Trend Micro actualise les paramètres d'activeaction dans chaque nouveau fichier de signatures. B-7

Annexe C Planification d'un déploiement pilote Avant de procéder à un déploiement à grande échelle, Trend Micro vous conseille de commencer par un déploiement pilote dans un environnement sous contrôle. Un déploiement pilote vous donne la possibilité de savoir comment les fonctionnalités agissent et de connaître le niveau d'assistance dont vous devrez sans doute disposer après le déploiement complet. Il donne aussi à votre équipe d'installation la possibilité de répéter et d'affiner le processus de déploiement. Le déploiement pilote vous permet également de vérifier si votre plan de déploiement correspond aux besoins de votre société. Conseil : bien que cette étape soit facultative, Trend Micro vous conseille fortement de réaliser un déploiement pilote avant de procéder au déploiement complet. Choix d'un site pilote Choisissez un site pilote qui corresponde à votre environnement de production. Essayez de simuler le type de topologie de réseau qui pourrait être utilisé comme représentation adéquate pour votre environnement de production. C-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Création d'un plan de rétrogradation Trend Micro vous conseille de créer un plan anti-sinistre ou de rétrogradation au cas où des problèmes se poseraient lors du processus d'installation ou de mise à jour. Ce processus doit tenir compte des stratégies de sécurité de la société, ainsi que des éléments techniques spécifiques. Déploiement de votre pilote Évaluez les diverses méthodes de déploiement (consultez la rubrique Aperçu de l installation et du déploiement à la page 3-2) pour connaître celle qui convient à votre environnement spécifique. Évaluation de votre déploiement pilote Créez une liste des réussites et des échecs rencontrés pendant le processus pilote. Identifiez les pièges potentiels et établissez un plan en conséquence afin de réussir votre déploiement. Ce plan d'évaluation pilote peut être intégré au plan de déploiement effectif global. C-2

Liste d exclusions des produits Trend Micro Annexe D Cette liste d exclusions des produits contient tous les produits Trend Micro exclus par défaut des opérations de scan. TABLEAU D-1. Liste d exclusions des produits Trend Micro Nom du produit InterScan emanager 3.5x ScanMail emanager (ScanMail for Exchange emanager) 3.11, 5.1, 5.11, 5.12 SMLN emanager NT (ScanMail for Lotus Notes) IWSS (Interscan Web Security Suite) InterScan WebProtect Emplacement du chemin d'installation HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\InterScan emanager\versionactuelle ProgramDirectory= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange emanager\versionactuelle ProgramDirectory= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Lotus Notes\VersionActuelle AppDir= DataDir= IniDir= HKEY_LOCAL_MACHINE\Software\TrendMicro\Interscan Web Security Suite Programmes= C:\Program Files\Trend Mircro\IWSS HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\InterScan WebProtect\VersionActuelle ProgramDirectory= D-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB TABLEAU D-1. Liste d exclusions des produits Trend Micro Nom du produit InterScan FTP VirusWall InterScan Web VirusWall InterScan E-Mail VirusWall InterScan NSAPI Plug-In InterScan E-Mail VirusWall SMEX (ScanMail for Exchange) Emplacement du chemin d'installation HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan FTP VirusWall\VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan Web VirusWall\VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan E-Mail VirusWall\VersionActuelle ProgramDirectory={Lecteur d installation} :\INTERS~1 HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan NSAPI Plug-In\VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE SOFTWARE\TrendMicro\ InterScan E-Mail VirusWall \VersionActuelle ProgramDirectory= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\VersionActuelle TempDir= DebugDir= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\RealTimeScan\ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\RealTimeScan\ScanOption\Advance QuarantineFolder= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\RealTimeScan\IMCScan\ScanOption BackupDir= MoveToQuarantineDir= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\RealTimeScan\IMCScan\ScanOption\Advance QuarantineFolder= HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\ManualScan\ScanOption BackupDir= MoveToQuarantineDir= D-2

TABLEAU D-1. Liste d exclusions des produits Trend Micro Nom du produit SMEX (ScanMail for Exchange) Suite Emplacement du chemin d'installation HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\QuarantineManager QMDir= 1. Rechercher le fichier exclusion.txt dans le répertoire HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ScanMail for Exchange\CurrentVersion\HomeDir 2. Accédez au répertoire HomeDir (par ex. C:\Program Files\Trend Micro\Messaging Security Agent\) 3. Ouvrez le fichier exclusion.txt C:\Program Files\Trend Micro\Messaging Security Agent\Temp\ C:\Program Files\Trend Micro\Messaging Security Agent\storage\quarantine\ C:\Program Files\Trend Micro\Messaging Security Agent\storage\backup\ C:\Program Files\Trend Micro\Messaging Security Agent\storage\archive\ C:\Program Files\Trend Micro\Messaging Security Agent\SharedResPool IMS (IM Security) HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\IM Security\VersionActuelle HomeDir= VSQuarantineDir= VSBackupDir= FBArchiveDir= FTCFArchiveDir= Liste d exclusions pour les serveurs Exchange Par défaut, lorsque Security Agent est installé sur un serveur Exchange (2000 ou version ultérieure), il ne scanne pas les bases de données Exchange, les fichiers journaux Exchange, les dossiers de serveur virtuels ou le lecteur M. La liste d exclusions est enregistrée dans le répertoire : HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\PC-cillinNTCorp\VersionActue lle\misc. ExcludeExchangeStoreFiles=C:\Program Files\Exchsrvr\mdbdata\priv1.stm C:\Program Files\Exchsrvr\mdbdata\priv1.edb C:\Program Files\Exchsrvr\mdbdata\pub1.stm C:\Program Files\Exchsrvr\mdbdata\pub1.edb D-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB ExcludeExchangeStoreFolders=C:\Program Files\Exchsrvr\mdbdata\ C:\Program Files\Exchsrvr\Mailroot\vsi 1\Queue\ C:\Program Files\Exchsrvr\Mailroot\vsi 1\PickUp\ C:\Program Files\Exchsrvr\Mailroot\vsi 1\BadMail\ M :\ Pour tous les autres dossiers MS recommandés, veuillez les ajouter manuellement à la liste d exclusions de scan. Pour de plus amples informations, consultez le site http://support.microsoft.com/kb/245822/ D-4

Informations relatives aux clients Annexe E Client Server Security distingue trois types de clients : Clients normaux Clients itinérants Clients 32 et 64 bits Les clients normaux sont les ordinateurs sur lesquels Client/Server Security Agent est installé et sont des ordinateurs fixes qui gardent une connexion réseau permanente avec Trend Micro Security Server. Les icônes qui apparaissent dans la barre d état système d un client normal indiquent son état. Voir le Tableau E-1 pour la liste des icônes apparaissant sur les clients normaux. TABLEAU E-1. Icônes apparaissant sur les clients normaux Icône Description Scan en temps réel Client normal Activé Fichier de signatures obsolète Activé Un scan immédiat, manuel ou programmé est en cours Activé E-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB TABLEAU E-1. Icônes apparaissant sur les clients normaux Icône Description Scan en temps réel désactivé Scan en temps réel Désactivé Scan en temps réel désactivé et fichier de signatures obsolète Service de scan en temps réel non démarré (icône rouge) Service de scan en temps réel non démarré et fichier de signatures obsolète (icône rouge) Connexion au serveur interrompue Désactivé Désactivé Désactivé Activé Connexion au serveur interrompue et fichier de signatures obsolète Connexion au serveur interrompue et scan en temps réel désactivé Activé Désactivé Clients itinérants Les clients itinérants sont les ordinateurs sur lesquels Client/Server Security Agent est installé et qui ne gardent pas une connexion réseau permanente avec le serveur Trend Micro Security Server (par exemple un ordinateur portable). Ces clients participent à la protection antivirus du réseau mais communiquent leur état au serveur avec un certain temps de retard. Attribuez des privilèges itinérants aux clients déconnectés du serveur Trend Micro Security Server pendant une période prolongée. Les clients itinérants sont uniquement mis à jour lors des occasions suivantes : Lorsque le client exécute la fonction Mise à jour immédiate ou Mise à jour programmée. Lorsque le client se connecte à Trend Micro Security Server. Pour de plus amples informations sur la mise à jour des clients, consultez l aide en ligne de Trend Micro Security Server. E-2

L état d un client itinérant est indiqué par des icônes dans la barre d état système. Voir Tableau E-2 pour la liste des icônes apparaissant sur les clients itinérants. TABLEAU E-2. Icônes apparaissant sur les clients itinérants Icône Description Clients itinérants (icône bleue) Scan en temps réel Activé Scan en temps réel désactivé Désactivé Fichier de signatures obsolète Activé Scan en temps réel désactivé et fichier de signatures obsolète Service de scan en temps réel non démarré (icône rouge) Service de scan en temps réel non démarré et fichier de signatures obsolète (icône rouge) Désactivé Désactivé Désactivé E-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Clients 32 et 64 bits Client/Server Security Agent (CSA) prend en charge les ordinateurs Windows XP/Server 2003 équipés d'une architecture de processeur x86 et x64. Le tableau ci-dessous offre un comparatif des fonctionnalités de Client Server Security pour les ordinateurs clients 32 et 64 bits : TABLEAU E-3. Comparatif des fonctionnalités des clients 32 et 64 bits Fonctionnalité Clients 32 bits Clients 64 bits Scan manuel, en temps réel et programmé des virus et autre code malveillant Anti-spyware Pare-feu personnel S/O Mode itinérance Damage Cleanup Services S/O Mailscan S/O Stratégie de prévention des épidémies (OPP) Programme de surveillance N/A N/A Scan manuel depuis le menu des raccourcis Windows N/A Remarque : Client/Server Security Agent ne prend pas en charge l'architecture Itanium 2 (IA-64). E-4

Annexe F Types de spywares Annexe F Le moteur anti-spam de Trend Micro est capable de détecter 21 types de spywares. Le tableau suivant répertorie ces différents types de spywares et fournit une description de la menace pour chaque type. Il se peut que ces types de spywares apparaissent dans la colonne Type de spyware/grayware de la page des journaux détaillés de spywares/graywares. Type de spyware Adware ou programme publicitaire Description de la menace Un adware est un type de logiciel affichant des publicités à l'écran d'un ordinateur pendant que celui-ci est en cours de fonctionnement. La plupart du temps, les adwares sont intégrés à des logiciels qui exécutent d'autre tâches primaires comme le partage de fichiers. Les adwares sont utilisés par les développeurs pour couvrir leurs dépenses par le biais de la publicité, au lieu de faire payer l'utilisation de leurs logiciels par exemple. Certains adwares collectent les données les informant sur l'utilisation des ordinateurs (par exemple les sites visités) et les envoient à un serveur distant sur Internet, où elles peuvent être récupérées et exploitées à des fins de marketing. Browser Helper Object Type de module agissant comme un plugiciel du navigateur Internet Explorer. Certains BHO parviennent à surveiller ou manipuler vos habitudes de navigation. F-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Type de spyware Cheval de Troie Cookie Description de la menace Type de logiciel installé à l'insu de l'utilisateur, et le plus souvent résultant directement de l'installation d'un autre logiciel ou de l'affichage d'un message électronique. Étant donné qu'il fait office de programme logiciel sur l'ordinateur, le cheval de Troie dispose d'une grande marge de manœuvre, de la surveillance des habitudes de l'utilisateur aux fonctions de contrôle à distance en passant par la collecte de données personnalisée et le vol d'informations. Les cookies sont des fichiers de petite taille créés par votre navigateur Web lorsque vous visitez des sites Internet. Le plus souvent, ils sont utilisés pour pouvoir facilement stocker les informations régulièrement requises pour accéder à un site Web particulier. Cependant, ils peuvent également être utilisés pour effectuer un suivi de la consultation de certains sites Web et permettent aux entreprises d'obtenir des informations sur la fréquence à laquelle certains sites sont visités, ou d'autres informations relatives aux profils d'utilisateur. Ces opérations de suivi des habitudes de navigation sont le plus souvent effectuées à l'insu de l'utilisateur. Trend Micro Anti-Spyware identifie les cookies créés par les sociétés de publicité les plus communes et vous permet de les nettoyer, ce qui protège votre confidentialité lorsque vous naviguez sur Internet. Enregistreur de frappe/logiciel de surveillance Faille de sécurité Général Layered Service Provider Logiciel de CLUF Un type de logiciel peut être vendu dans le commerce ou peut être installé par inadvertance via Internet. Ce type de logiciel peut permettre à des individus de surveiller l'enregistrement des frappes, ce qui s'affiche sur l'écran de votre ordinateur, etc. et rend même possible l'accès à distance. Vulnérabilité représentant un risque de sécurité moyen à élevé détectée sur votre ordinateur risquant d'être exploitée et de compromettre la sécurité de vos systèmes. Le type de menace est inconnu, ou n'a pas encore été classifié. Type de module agissant comme un plugiciel de votre système de réseau. Les LSP ont généralement un accès de faible niveau à votre réseau et à vos données Internet. Logiciel présentant un contrat de licence utilisateur final non standard ou douteux. Par exemple, un contrat de licence mentionnant que le logiciel ou la licence est susceptible de subir des modifications sans notification préalable et stipulant que l'utilisateur accepte toute modification future effectuée au niveau du logiciel et/ou du contrat de licence. Il se peut que le CLUF permette entièrement au logiciel de transmettre des informations de toute sorte à un serveur, y compris des informations n'ayant aucun lien avec la fonction de l'application logicielle en soi. Numéroteur Programme capable de définir une sorte de configuration de numérotation comme par exemple une connexion réseau à composition automatique sous Windows. Sciemment ou inconsciemment, les utilisateurs finissent par utiliser le numéroteur qui effectue des connexions vers des numéros payants dont les communications sont le plus souvent facturées sur votre carte de crédit. F-2

Type de spyware Parasite Peer To Peer Pirate de navigateur Raccourci URL Suspect Téléchargeur Trackware Variante de CoolWebSearch Ver Virus Description de la menace Type de logiciel qui se greffe sur d'autres logiciels. Ce type de logiciel peut être installé à l'insu de l'utilisateur et sans son autorisation. Logiciel permettant aux utilisateurs d'échanger des fichiers partagés sur Internet. Type de logiciel capable de modifier les paramètre de votre navigateur Web. Cela inclut souvent la modification de la page d'accueil de votre navigateur. Raccourci vers un URL existant dans votre navigateur Internet ou sur votre bureau. Cet élément est considéré suspect, car Trend Micro Anti-Spyware a détecté la présence de certaines caractéristiques correspondant à un type de spyware connu. Logiciel qui gère le téléchargement d'autres logiciels sur les ordinateurs. Trackware est un terme générique employé pour désigner un logiciel qui collecte les informations liées à l'utilisation d'un ordinateur et envoie ensuite ces données à un serveur distant via Internet, où elles peuvent être utilisées par d'autres personnes dans plusieurs buts, par exemple à des fins de marketing. Ensemble particulièrement complexe de variantes de pirates de navigateur requérant des techniques de détection et de suppression innovantes. Logiciel se propageant en se dupliquant sur d'autres ordinateurs. Logiciel se propageant en se greffant à des programmes valides ou en tant que programme distinct. F-3

Annexe G Glossaire terminologique Annexe G Voici une liste des termes utilisés dans ce document : Terme ActiveUpdate ActiveX code malicieux administrateur anti-spam attaque de refus de service (DoS Attack) Description ActiveUpdate est une fonction commune à de nombreux produits Trend Micro. Connecté au site Web de mises à jour de Trend Micro, ActiveUpdate propose, via Internet, des téléchargements à jour de composants tels que les fichiers de signatures de virus, les moteurs de scan et les fichiers programmes. Un type de virus qui réside dans les pages Web qui exécutent des contrôles ActiveX. Personne qui est chargée dans une entreprise des activités telles que la configuration des nouveaux équipements matériels et logiciels, l'attribution des noms d'utilisateur et des mots de passe, le contrôle de l'espace disque et des autres ressources informatiques, l'exécution des sauvegardes et la gestion de la sécurité du réseau. Fait référence à un mécanisme de filtrage conçu pour identifier et empêcher la diffusion de publicités, de documents à caractère pornographique et d'autres messages électroniques «nuisibles». Une attaque sur un ordinateur ou un réseau provoquant une perte de «service», à savoir une connexion réseau. En général, les attaques DoS ont une incidence négative sur la bande passante du réseau ou surchargent les ressources de l'ordinateur telles que la mémoire. G-1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB caractère de substitution certificat SSL chevaux de Troie chiffrement client Terme compte administrateur configuration contrat de licence utilisateur final (CLUF) Description Terme utilisé en rapport avec le filtrage de contenu, lorsqu'un astérisque (*) représente des caractères. Par exemple, l'expression *bre peut représenter nombre, timbre, arbre, etc. Certificat numérique créant une communication HTTPS sécurisée entre le serveur de stratégie et le serveur ACS. Programmes exécutables qui ne se répliquent pas, mais résident dans des systèmes pour effectuer des opérations malveillantes, telles que l'ouverture des ports aux pirates. Le chiffrement est le processus permettant de transformer des données de sorte qu'elles soient lisibles uniquement par leur destinataire. Pour déchiffrer le message, le destinataire des données encodées doit disposer de la clé de chiffrement. Si les agents CSA ne disposent pas de codes de déchiffrement, ils ne peuvent pas scanner les fichiers codés. Système ou processus informatique demandant un service à un autre système ou processus («serveur») au moyen d'un certain type de protocole et acceptant les réponses du serveur. Un client fait partie d'une architecture logicielle client-serveur. Notez que l'aide en ligne utilise le terme «ordinateur client» de façon spécifique pour désigner des ordinateurs établissant une relation client-serveur avec le programme principal Client Server Security, c'est-à-dire Security Server. Nom d'utilisateur et mot de passe disposant de privilèges de niveau administrateur. Sélection d'options déterminant le mode de fonctionnement du produit Trend Micro (par exemple, choix d'une option permettant de mettre en quarantaine ou de supprimer un message électronique infecté par un virus). Un contrat de licence utilisateur final ou CLUF est un contrat légal passé entre un éditeur de programme et l'utilisateur final. Il décrit généralement les restrictions s'appliquant à l'utilisateur qui peut refuser de conclure l'accord en ne cliquant pas sur «J'accepte» au cours de l'installation. En cliquant sur «Je n'accepte pas», l'utilisateur mettra évidemment fin à l'installation du produit programme. De nombreux utilisateurs acceptent par inadvertance d'installer un spyware et d'autres types de grayware sur leur ordinateur lorsqu'ils cliquent sur «J'accepte» sur des invites du CLUF s'affichant lors de l'installation de certains programmes gratuits. corps (corps du message) correctifs Contenu d'un message électronique. Solutions globales pour les problèmes liés à la clientèle ou les failles récemment découvertes en matière de sécurité que vous pouvez télécharger à partir du site Web de Trend Micro et déployer vers le serveur OfficeScan et/ou le programme client. G-2

défense anti-épidémies distant Terme exceptions extension de nom de fichier faille de sécurité fichier compressé filtrage de contenu FQDN (nom de domaine complet) FTP (File Transfer Protocol) Description Dans le cadre de la défense anti-épidémies, Security Server applique les instructions contenues dans la stratégie de prévention des épidémies. La stratégie de prévention des épidémies de Trend Micro est un ensemble de configurations et de paramètres de sécurité par défaut recommandés conçu par les TrendLabs pour offrir à vos ordinateurs et à votre réseau une protection optimale en cas d'épidémie. Security Server télécharge la stratégie de prévention des épidémies depuis le serveur Trend Micro ActiveUpdate toutes les 30 minutes ou à chaque démarrage. La défense anti-épidémies applique des mesures préventives, telles que le blocage des dossiers partagés ou des ports, la mise à jour des composants et l'exécution de scans. Le terme «distant» fait référence à un ordinateur connecté via un réseau à un autre ordinateur, mais physiquement éloigné de ce dernier. Concernant le pare-feu, les exceptions correspondent à une liste de ports et de protocoles de communication qui ne seront pas bloqués par le pare-feu. Les exceptions décrivent également les ports configurés pour ne jamais être bloqués dans le cadre de la défense anti-épidémies. Partie d'un nom de fichier (telle que.dll ou.xml) indiquant le type de données stockées dans le fichier. Outre le fait qu'elles indiquent à l'utilisateur le type de contenu du fichier, les extensions de noms de fichiers sont généralement utilisées pour déterminer le programme à lancer lors de l'exécution d'un fichier. Un ordinateur vulnérable présente des faiblesses au niveau de son système d'exploitation ou de ses applications. De nombreuses menaces exploitent ces failles pour causer des dommages ou accéder à des commandes non autorisées. Les failles représentent par conséquent non seulement des risques pour chaque ordinateur sur lequel elles sont présentes, mais également pour les autres ordinateurs du réseau. Fichier unique contenant un ou plusieurs fichiers séparés ainsi que des informations leur permettant d'être extraits par un programme approprié, tel que Winzip. Recherche dans les messages électroniques de contenu (mots ou phrases) prohibé par le département des ressources humaines ou les règles de messagerie informatique de votre entreprise, tel que des messages de haine, des insultes ou des déclarations à caractère pornographique. Un nom de domaine complet (ou Fully Qualified Domain Name) se compose d'un hôte, d'un domaine de niveau secondaire et d'un domaine de niveau supérieur. Ainsi, www.trendmicro-europe.com est un nom de domaine complet, dans lequel «www» désigne l'hôte, «trendmicro-europe» désigne le domaine de niveau secondaire et «com» désigne le domaine de niveau supérieur. Il s'agit d'un protocole standard utilisé pour transférer des fichiers d'un serveur vers un client via Internet. G-3

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB grayware HTTPS Hyper Text Transfer Protocol (HTTP) incident de phishing IntelliScan local mettre en quarantaine mises à jour moteur de scan nettoyage nettoyer Terme Description Fichiers et programmes, autres que des virus, qui peuvent affecter négativement les performances des ordinateurs connectés à votre réseau. Il s'agit des spywares, des logiciels publicitaires, des composeurs de numéros, des canulars, des outils de piratage, des outils d'accès distant, des applications de piratage de mots de passe et autres. Le moteur de scan OfficeScan recherche les graywares et les virus. Protocole HTTP utilisant Secure Socket Layer (SSL). Il s'agit d'un protocole standard utilisé pour transférer des pages Web (y compris des graphiques et contenus multimédia) d'un serveur vers un client via Internet. Un phishing est un message électronique prétendant à tort provenir d'une entreprise bien établie ou légitime. Ce message incite les destinataires à cliquer sur un lien qui redirige leur navigateur vers un site Web frauduleux où il leur est demandé de fournir des informations confidentielles telles que mots de passe et numéros de sécurité sociale et de cartes de crédit. Il vise à duper les utilisateurs de sorte qu'ils divulguent ces informations qui seront utilisées à des fins d'usurpation d'identité. IntelliScan est une technologie de scan Trend Micro qui optimise les performances en examinant les en-têtes de fichiers au moyen de la méthode de reconnaissance du véritable type de fichier et en scannant uniquement les types de fichiers susceptibles de contenir des codes malveillants. La reconnaissance du véritable type de fichier permet d'identifier les codes malveillants pouvant être dissimulés sous des extensions a priori inoffensives. Le terme «local» fait référence à un ordinateur sur lequel vous installez ou exécutez directement un logiciel, par opposition à «distant» qui désigne un ordinateur physiquement éloigné et/ou connecté à votre ordinateur via un réseau. Placer des données infectées, telles que des messages électroniques, des pièces jointes, des téléchargements HTTP ou des fichiers FTP, dans un répertoire isolé (répertoire de quarantaine) de votre serveur. Les mises à jour décrivent un processus consistant à télécharger les composants les plus récents, tels que des fichiers de signatures et des moteurs de scan, sur votre ordinateur. Module qui procède à des opérations de détection et de scan antivirus dans le produit hôte auquel il est intégré. Le nettoyage permet de détecter et de supprimer les chevaux de Troie ainsi que les applications ou processus qu'ils installent. Il répare les fichiers modifiés par les chevaux de Troie. Supprimer un code de virus d'un fichier ou d'un message. G-4

nom de domaine notifications numéro de port ordinateurs clients par défaut pare-feu Terme pièce jointe Ping of Death privilèges (privilèges du poste de travail) Description Nom complet d'un système, composé du nom d'hôte local et du nom de domaine correspondants, tel que tellsitall.com. Un nom de domaine doit permettre de déterminer une adresse Internet unique pour tout hôte présent sur Internet. Ce processus, appelé «résolution de nom», utilise le système DNS (Domain Name System). Security Server peut envoyer un message de notification à votre administrateur système lorsque des événements inhabituels sont détectés sur vos ordinateurs clients. Par exemple : vous pouvez définir une condition afin que Security Server envoie un message de notification à l'administrateur système lorsque CSA détecte 40 virus en une heure. Un numéro de port associé à une adresse réseau (tel qu un numéro IP) permet aux ordinateurs de communiquer via un réseau. Chaque application possède un numéro de port unique qui lui est associé. Le blocage d un port sur un ordinateur permet d empêcher une application associée à ce numéro de port d envoyer ou de recevoir des communications d autres applications sur d autre ordinateurs d un réseau. Le blocage des ports sur un ordinateur est un moyen efficace d'empêcher les logiciels malveillants d attaquer cet ordinateur. Les ordinateurs clients désignent tous les postes de travail, ordinateurs portables et serveurs sur lesquels sont installés les agents CSA. Les agents CSA effectuent des scans antivirus et une configuration du pare-feu sur les postes de travail et serveurs clients. Valeur prédéfinie dans un champ de Security Dashboard. Une valeur par défaut représente une sélection logique, fournie par souci de commodité. Utilisez les valeurs par défaut prédéfinies par Trend Micro ou personnalisez ces valeurs selon vos besoins. Les pare-feux créent une barrière entre Internet et votre réseau local pour protéger ce dernier contre les attaques des pirates informatiques et les virus de réseau. Les pare-feu examinent les paquets de données pour déterminer s'ils sont infectés par un virus de réseau. Fichier joint à (ou envoyé avec) un message électronique. Attaque de refus de service dans le cadre de laquelle un pirate dirige un paquet ICMP surdimensionné sur un ordinateur cible. Par conséquent, la mémoire tampon des ordinateurs peut déborder, ce qui risque de geler ou redémarrer la machine. Depuis Security Dashboard, les administrateurs peuvent définir les privilèges des agents CSA. Les utilisateurs finaux peuvent alors configurer les agents CSA pour qu'ils scannent leurs ordinateurs clients en fonction des privilèges que vous avez attribués. Utilisez les privilèges de poste de travail pour appliquer une stratégie antivirus uniforme à travers votre entreprise. G-5

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB programme malveillant protocole DHCP (Dynamic Host Control Protocol) protocole FTP (File Transfer Protocol) protocole Internet (IP) protocole POP 3 (Post Office 3) protocole Simple Mail Transport Protocol (SMTP) scanner Terme Secure Socket Layer (SSL) Security Dashboard Security Server Description Un programme malveillant exécute des actions inattendues ou non autorisées. Il s'agit d'un terme générique désignant les virus, les chevaux de Troie et les vers. Les programmes malveillants peuvent, selon la catégorie à laquelle ils appartiennent, inclure des codes nuisibles capables de se répliquer ou non. Tout dispositif, comme un ordinateur ou un commutateur par exemple, doit posséder une adresse IP pour pouvoir être connecté à un réseau, mais l'adresse ne doit pas forcément être statique. Un serveur DHCP, utilisant le protocole DHCP, peut attribuer et gérer les adresses IP de manière dynamique chaque fois qu'un dispositif se connecte à un réseau. Il s'agit d'un protocole standard utilisé pour transférer des fichiers d'un serveur vers un client via Internet. Consultez «Network Working Group RFC 959» pour de plus amples informations. «Le protocole Internet permet de transmettre des blocs de données appelés datagrammes depuis l'emplacement source vers l'emplacement de destination, ces deux emplacements étant des hôtes identifiés par des adresses de longueur définie.» (RFC 791) Il s'agit d'un protocole standard pour le stockage et le transfert des messages depuis un serveur vers une application cliente de courrier électronique. Il s'agit d'un protocole standard utilisé pour acheminer les messages électroniques d'un serveur vers un autre et d'un l'ordinateur client vers un serveur via Internet. Examiner les éléments d'un fichier les uns après les autres pour rechercher ceux qui correspondent à un critère particulier. SSL est un modèle proposé par Netscape Communications Corporation pour l'utilisation du système cryptographique à clé publique RSA, qui permet de coder et d'authentifier les contenus transférés via des protocoles de niveau élevé comme les protocoles HTTP, NNTP et FTP. Security Dashboard est une console d'administration centralisée à interface Web. Vous pouvez l utiliser pour configurer les paramètres des agents CSA, qui protègent l ensemble de vos postes de travail et serveurs. Security Dashboard for SMB de Trend Micro est installé lorsque vous installez Trend Micro Security Server. Il utilise des technologies Internet telles qu ActiveX, CGI, HTML et HTTP. Lorsque vous installez Client Server Security pour la première fois, vous l'installez sur un serveur Windows qui devient le serveur Security Server. Security Server communique avec les programmes CSA installés sur les ordinateurs clients. Security Server héberge également Security Dashboard, console Web de gestion centralisée pour l'ensemble de la solution Client Server Security. G-6

serveur serveur proxy sites de phishing SOCKS 4 spam système de détection d'intrusion (IDS) Telnet Terme Transmission Control Protocol (TCP) TrendLabs type de fichier Description Programme fournissant un service à d'autres programmes (clients). La connexion entre le client et le serveur est normalement établie par la transmission d'un message, souvent via un réseau, et utilise un protocole pour coder les requêtes du client et les réponses du serveur. Notez que l'aide en ligne utilise le terme «Security Server» de façon spécifique pour désigner le serveur établissant une relation client-serveur avec les ordinateurs de votre réseau sur lesquels vous avez installé les agents CSA. Serveur Web acceptant les URL associés à un préfixe spécial, qui sert à extraire des documents d'une mémoire cache locale ou d'un serveur distant, puis renvoie l'url au demandeur. Un site Web qui dupe l'utilisateur en l'incitant à fournir des détails personnels tels que des informations relatives à sa carte de crédit. Les liens vers les sites de phishing sont souvent envoyés dans des messages électroniques factices déguisés en messages légitimes de sociétés bien connues. Protocole TCP utilisé par les serveurs proxy pour établir une connexion entre les clients du réseau interne ou LAN et les ordinateurs ou serveurs externes au LAN. Le protocole SOCKS 4 soumet des demandes de connexion, établit des circuits proxy et relaie les données au niveau de la couche application du modèle OSI. Messages électroniques non sollicités, destinés à promouvoir un produit ou un service. Les systèmes de détection d'intrusion font généralement partie des pare-feux. Un système IDS peut contribuer à identifier des signatures dans les paquets réseau indiquant une attaque du client. Il s'agit d'une méthode standard de liaison entre les dispositifs terminaux via le protocole TCP grâce à la création d'un «terminal virtuel de réseau». Consultez «Network Working Group RFC 854» pour de plus amples informations. Protocole de bout en bout, fiable et basé sur les connexions, conçu pour s'adapter dans une hiérarchie de protocoles en couches prenant en charge des applications multi-réseaux. Le protocole TCP dépend des datagrammes IP pour la résolution des adresses. Consultez DARPA Internet Program RFC 793 pour de plus amples informations. Les TrendLabs constituent le réseau mondial de centres de recherche antivirus et d'assistance de Trend Micro et fournissent une assistance 24 heures sur 24, 7 jours sur 7 à tous les clients Trend Micro à travers le monde. Type de données stockées dans un fichier. La plupart des systèmes d'exploitation utilisent l'extension de nom de fichier pour déterminer le type de fichier. Le type de fichier permet de choisir une icône appropriée pour représenter le fichier dans une interface utilisateur et l'application qui va être utilisée pour l'afficher, le modifier, l'exécuter ou l'imprimer. G-7

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB Terme Description vers virus virus de macros virus de test virus du secteur d'amorçage virus infectant les fichiers COM et EXE virus de réseau zombies Programme automatique (ou ensemble de programmes) qui peut répandre des copies fonctionnelles de lui-même ou de ses segments dans d'autres systèmes informatiques, souvent par courrier électronique. Un vers peut aussi être appelé «virus de réseau». Un virus est un programme qui se réplique. Pour ce faire, le virus doit s'attacher à d'autres fichiers de programmes et s'exécuter chaque fois que le programme hôte est lancé. Un type de virus encodé comme application macro qui se trouve souvent dans un document. Fichier inerte agissant comme un véritable virus et pouvant être détecté par les logiciels antivirus. Vous pouvez utiliser des fichiers test, tels que le script de test EICAR, afin de vérifier que votre installation antivirus fonctionne correctement. Un secteur est une partie déterminée d'un disque (périphérique physique sur lequel des données sont écrites et lues). Le secteur d'amorçage contient les données utilisées par votre ordinateur pour le chargement et l'initialisation du système d'exploitation de l'ordinateur. Un virus de secteur d'amorçage infecte le secteur d'amorçage d'une partition ou d'un disque. Un type de virus qui se dissimule sous les apparences d'une application en utilisant une extension de fichier.exe ou.com. Virus qui utilisent les protocoles réseau tels que TCP, FTP, UDP, HTTP et e-mail pour se multiplier. Souvent, ils n'affectent pas les fichiers systèmes ou ne modifient pas les secteurs d'amorçage des disques durs. Par contre, les virus de réseau infectent la mémoire des ordinateurs en l'obligeant à inonder le réseau de trafic, ce qui peut entraîner des ralentissements, voire même une panne complète du réseau. Les zombies sont des fichiers exécutables compressés conçus pour occasionner des dommages sur les réseaux et systèmes informatiques. Une fois exécutés, les zombies peuvent se multiplier, se compresser et se propager en s'autocopiant. G-8

Index A à propos du moteur de nettoyage de virus 2-10 Adresse IP, Security Server préparation avant installation 4-6 alerte standard e-mail 12-4 applications antivirus tierces suppression suppression applications antivirus tierces 4-3 Avertissement! changement de numéro de port pour éviter les attaques sur le port HTTP 4-7 décodage de fichiers 14-10 N'utilisez jamais un vrai virus pour le test 5-27 ne pas envoyer le pack d installation au mauvais ordinateur client 5-12 sauvegarde avant suppression des logiciels antivirus tiers 17-11 suppression de l outil de blocage lors de l installation 4-8 utilisation des outils de sauvegarde 17-4 B bases de données SQL Server exclusion du scan performances avec bases de données SQL Server 4-4 C chemin d installation, Client/Server Security Agent préparation avant installation 4-6 chevaux de Troie définition G-2 clé d enregistrement 4-5 Client Server Security fonctionnalités 1-8 Client/Server Security Agent considérations à prendre en compte pour le déploiement 3-7 port d'écoute 4-7 présentation 2-5 codes d activation 4-5 compte administrateur requis pour l installation 4-6 Configuration du pare-feu personnel Mode avancé 7-13 Configuration du pare-feu personnel Mode simple 7-12 correctifs 2-12 D Damage Cleanup Services fonctionnement 2-10 Défense anti-épidémies Paramètres 8-9 déploiement présentation 3-2 Security Server, sur un serveur dédié 3-10 Désactivation du pare-feu 7-15 E État actuel Nettoyage 8-7 État actuel Prévention 8-2 État actuel Protection 8-6 F fichier de signatures de failles 2-11 fichier de signatures de nettoyage de virus 2-10 fichier de signatures de virus taille du téléchargement 3-9 Fichier de signatures de virus de réseau 2-11 fonctionnalités Client Server Security?? 1-8 I installation présentation 3-2 Internet Connection Firewall (ICF) suppression 4-4 L licence conséquences de l'expiration 4-3 licence complète avantages 4-4 I 1

Manuel de l administrateur Trend Micro Client Server Security 3.6 for SMB fonctions 4-3 licence de la version d évaluation avantages 4-4 fonctions 4-3 M Menace potentielle 8-8 mise à jour incrémentielle du fichier de signatures taille du téléchargement 3-9 mot de passe, Security Dashboard préparation avant installation 4-6 Moteur Damage Cleanup 2-10 N Nom d hôte, Security Server préparation avant installation 4-6 Nom de domaine, Security Server préparation avant installation 4-6 P pare-feu déploiement de Security Server en arrière-plan 3-7 pare-feu Windows XP ajouté à la liste d exceptions 3-7 pare-feu, Windows XP ajouté à la liste d exceptions 3-7 Pilote du pare-feu commun 2-10 ports Client/Server/Security Agent 4-7 modification après installation 4-7 Security Server 4-7 ports, avertissement attaques sur le port HTTP (80 ou 8080) 4-7 pré-scan, Security Server explication 4-7 privilèges administrateur requis pour l installation 4-6 problèmes de compatibilité applications tierces 4-3 protocole SMTP (Simple Mail Transport Protocol) définition G-6 protocole TCP (Transmission Control Protocol ) définition G-7 R redémarrage après installation 4-8 S Security Dashboard présentation 2-3 technologies utilisées 2-3 Security Server déploiement avec un pare-feu 3-7 déploiement sur un serveur dédié 3-10 port d'écoute 4-7 présentation 2-4 serveur adresse, liste de contrôle A-1 serveur proxy détails de préparation avant installation 4-6 serveur SMTP préparation avant installation 4-6 service 2-12 SOCKS 4 définition G-7 T Telnet définition G-7 trafic réseau causes 3-8 considérations à prendre en compte pour le déploiement 3-8 pendant les mises à jour du fichier de signatures 3-8 Trend Micro IntelliScan B-5 TrendLabs définition G-7 mises à jour du fichier de signatures de nettoyage de virus 2-10 U Utilisation de l antivirus pour configurer le scan en temps réel 7-2 Utilisation de la mise en quarantaine 7-20 Utilisation des privilèges sur le poste de travail 7-16 Utilisation du pare-feu personnel 7-9 I 2

V virus de macros présentation 16-6 virus de test définition G-8 I 3