Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows



Documents pareils
Guide de migration de politique Symantec Client Firewall

Guide de migration de politique de Symantec Client Firewall

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Guide client de Symantec Endpoint Protection et Symantec Network Access Control

Notes de version pour Symantec Endpoint Protection Small Business Edition, version 12, mise à jour de version 1

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Prise en main de Symantec Endpoint Protection

Guide de l'utilisateur de Symantec Backup Exec System Recovery Granular Restore Option

Guide de prise en main Symantec Protection Center 2.1

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Pour une installation rapide, voir au verso.

Guide d'installation de Symantec Endpoint Protection et Symantec Network Access Control

HP Data Protector Express Software - Tutoriel 4. Utilisation de Quick Access Control (Windows uniquement)

Norton Internet Security

Guide de mise en œuvre de Symantec Network Access Control Enforcer

Pour une installation rapide, voir au verso.

Pour une installation rapide, voir au verso.

Sophos Enterprise Console Aide. Version du produit : 5.1

Guide d'utilisation du Serveur USB

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Sophos Endpoint Security and Control Guide de démarrage réseau

Symantec Enterprise Vault

Guide de prise en main de Symantec Endpoint Protection

CA ARCserve Backup Patch Manager pour Windows

Symantec Backup Exec 12.5 for Windows Servers. Guide d'installation rapide

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Le pare-feu de Windows 7

McAfee Security-as-a-Service

Extension WebEx pour la téléphonie IP Cisco Unified

Guide pas à pas. McAfee Virtual Technician 6.0.0

Netissime. [Sous-titre du document] Charles

Sophos Enterprise Console, version 3.1 manuel utilisateur

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

Sophos Enterprise Manager Aide. Version du produit : 4.7

Documentation de produit SAP Cloud for Customer (novembre 2013) Nouveautés de SAP Cloud for Customer pour les administrateurs

Guide de l'utilisateur de Symantec Software Management Solution 7.5 SP1 optimisé par la technologie Altiris

Printer Administration Utility 4.2

Guide d installation

HP Data Protector Express Software - Tutoriel 3. Réalisation de votre première sauvegarde et restauration de disque

Spam Manager. Guide de l'utilisateur

Guide de démarrage rapide

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Symantec Endpoint Protection Fiche technique

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Manuel de l'application SMS

Guide de l'utilisateur

Edutab. gestion centralisée de tablettes Android


Module 8. Protection des postes de travail Windows 7

Asset Management Software Client Module. Manuel d utilisation

Sophos Endpoint Security and Control Guide de démarrage réseau. Inclut Enterprise Console 3.0 Sophos Anti-Virus Sophos Client Firewall

À propos du Guide de l'utilisateur final de VMware Workspace Portal

STATISTICA Version 12 : Instructions d'installation

Norton Security. Manuel du produit

Aide d'active System Console

Symantec Backup Exec Remote Media Agent for Linux Servers

Symantec Endpoint Protection

Manuel d'utilisation de Palm BlueBoard 2.0

Symantec Network Access Control

laissez le service en démarrage automatique. Carte de performance WMI Manuel Désactivé Vous pouvez désactiver ce service.

Gestionnaire de connexions Guide de l utilisateur

Guide de déploiement

Altiris Asset Management Suite 7.1 from Symantec - Guide de l'utilisateur

CA Desktop Migration Manager

Nettoyer Windows Vista et Windows 7

Boîte à outils OfficeScan

Manuel d utilisation. Copyright 2012 Bitdefender

Samsung Drive Manager Manuel d'utilisation

Middleware eid v2.6 pour Windows

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de mise en oeuvre Symantec Backup Exec System Recovery Manager

Sécurité Manuel de l'utilisateur

TeamViewer 7 Manuel Manager

Didacticiel de mise à jour Web

Laplink PCmover Express La façon la plus facile de transférer vers un nouveau PC Windows

Guide d installation

7.0 Guide de la solution Portable sans fil

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition

KASPERSKY SECURITY FOR BUSINESS

Seagate Technology LLC S. De Anza Boulevard Cupertino, CA 95014, États-Unis

Sage CRM. 7.2 Guide de Portail Client

Microsoft Office Communications Server for BlackBerry Smartphones Guide de l'utilisateur

DirXML License Auditing Tool version Guide de l'utilisateur

Symantec Guide de stockage partagé NetBackup

Storebox User Guide. Swisscom (Suisse) SA

Manuel d'installation

Guide d'intégration à ConnectWise

MEDIAplus elearning. version 6.6

Lenovo Online Data Backup Guide d'utilisation Version

Backup Exec 15. Guide d'installation rapide

Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Utilisation du Bluetooth headset avec le hub sans fil Logitech

Notes de version pour Symantec Endpoint Protection v12.1, Symantec Endpoint Protection Small Business Edition v12.1, Symantec Network Access Control

Stellar Phoenix Outlook PST Repair - Technical 5.0 Guide d'installation

Manuel d'utilisation du navigateur WAP Palm

Transcription:

Guide client de Symantec Endpoint Protection et Symantec Network Access Control Pour Microsoft Windows

Guide client de Symantec Endpoint Protection et de Symantec Network Access Control Le logiciel décrit dans ce guide est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en conformité avec les termes de ce contrat. Documentation version 11.00.06.00.00 Mentions légales Copyright 2010 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, Bloodhound, Confidence Online, Digital Immune System, LiveUpdate, Norton, Sygate et TruScan sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux Etats-Unis et dans d'autres pays. Les autres noms sont des marques commerciales de leurs détenteurs respectifs. Ce produit Symantec peut contenir le logiciel tiers pour lequel Symantec est tenu de fournir une attribution à tierce partie ("Programmes tiers"). Certains de ces logiciels sont mis à disposition en licence logicielle libre ou avec des licences gratuites. Le Contrat de licence accompagnant le logiciel ne modifie en aucun cas vos droits et vos obligations en vertu de ces licences. Pour plus d'informations sur les logiciels tiers, reportez-vous à l'annexe consacrée aux mentions légales sur les logiciel tiers ou au fichier LisezMoi TPIP accompagnant ce produit. Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses détenteurs de licence éventuels. LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTE DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS CONTENUES DANS CETTE DOCUMENTATION PEUVENT ETRE MODIFIEES SANS PREAVIS. Le Logiciel sous licence est considéré comme logiciel informatique commercial conformément aux définitions de la section FAR 12.212 et soumis à des droits restreints tels que définis dans la section FAR 52.227.19 "Commercial Computer Licensed Software - Restricted Rights" et DFARS 227.7202 "Rights in Commercial Computer Licensed Software or Commercial Computer Licensed Software Documentation" tels qu'applicable, et à tous règlements qui les remplaceraient. Toute utilisation, modification, reproduction, publication, exécution, présentation ou communication du Logiciel sous licence et de la documentation par le

gouvernement des Etats-Unis ne peut se faire que conformément aux conditions du présent contrat. Symantec Corporation 350 Ellis Street Mountain View, CA 94043 http://www.symantec.fr

Support technique Contacter le support technique Le support technique de Symantec se compose de centres de support répartis dans le monde entier. Le rôle principal du support technique est de réagir à des requêtes spécifiques sur les caractéristiques et la fonctionnalité des produits. Le groupe de support technique contribue également à la création de contenu pour notre base de données en ligne. Il travaille en collaboration avec les autres domaines fonctionnels de Symantec pour répondre à vos questions aussi rapidement que possible, par exemple avec l'ingénierie de produit et Symantec Security Response pour fournir des services d'alerte et des mises à jour de définitions de virus. Les offres de support de Symantec englobent : un éventail d'options de support pour un volume flexible de services adapté aux sociétés de toute taille ; support téléphonique et/ou par le Web pour des répondes rapides et des informations actuelles ; garantie de mise à niveau par des mises à niveau logicielles ; prise en charge achetée sur une base des heures ouvrables régionales ou 24 heures sur 24 et 7 jours sur 7 ; offres de la meilleure qualité de service qui incluent des services de gestion des comptes. Pour plus d'informations sur les programmes de maintenance de Symantec, vous pouvez visiter notre site Web en accédant à l'url suivante : http://www.symantec.com/fr/fr/business/support/ Les clients avec un contrat de support en cours peuvent accéder aux informations de support technique sur l'url suivante : http://www.symantec.com/fr/fr/business/support/ Avant de contacter le support technique, vérifiez que votre système répond à la configuration requise indiquée dans la documentation du produit. Veuillez en outre vous tenir à proximité de l'ordinateur sur lequel le problème se pose, au cas où il serait nécessaire de répliquer le problème. Lorsque vous contactez le support technique, veillez à avoir sous la main les informations suivantes : Niveau de version du produit Informations concernant le matériel

Licence et enregistrement Mémoire disponible, espace disque et informations sur la carte réseau Système d'exploitation Niveau de correctif logiciel et de version Topologie du réseau Routeur, passerelle et informations sur l'adresse IP Description du problème : Messages d'erreur et fichiers journaux Tentatives de dépannage effectuées avant de contacter Symantec Modifications récentes apportées à la configuration logicielle et au réseau Si votre produit Symantec requiert un enregistrement ou une clé de licence, accédez à notre page Web de support technique à l'url suivante : http://www.symantec.com/fr/fr/business/support/ Service client Les informations du service client sont disponibles en accédant à l'url suivante : http://www.symantec.com/fr/fr/business/support/ Le service client est fournit son aide pour les questions non techniques, telles que les types suivants de problèmes : questions concernant l'octroi et le numéro de licence ; mises à jour des données fournies à l'enregistrement du produit, telles que l'adresse ou le nom ; informations générales sur le produit (fonctions, langues disponibles, distributeurs locaux) ; dernières informations sur les mises à jour et les mises à niveau du produit ; Informations sur l'assurance et les contrats de support de mise à niveau informations sur les Programmes d'achats Symantec ; conseil sur les options du support technique Symantec ; questions non techniques préalables à la vente ; problèmes liés aux CD-ROM ou aux manuels.

Ressources de contrat de support Si vous voulez entrer en contact avec Symantec concernant un contrat de support existant, veuillez contactez l'équipe administrative de contrat de support pour votre région comme suit : Asie Pacifique et Japon Europe, Moyen-Orient et Afrique Amérique du Nord et Amérique latine customercare_apac@symantec.com semea@symantec.com supportsolutions@symantec.com Services d'entreprise supplémentaires Symantec offre une gamme complète de services qui vous permettent d'optimiser l'investissement effectué dans les produits Symantec et de développer vos connaissances, expertise et compréhension globale, pour une gestion proactive des risques commerciaux. Les services aux entreprises disponibles sont les suivants : Services gérés Services de conseil Services de formation Les services gérés suppriment la charge que représente la gestion et le contrôle des périphériques et des événements de sécurité, assurant l'intervention rapide face aux menaces réelles. Les services de conseil Symantec fournissent une expertise technique sur site de Symantec et de ses partenaires approuvés. Ils offrent une série d'options préemballées et personnalisables comportant des fonctions d'évaluation, de conception, de mise en œuvre, de surveillance et de gestion. Chaque service a pour objectif d'établir et de maintenir l'intégrité et la disponibilité de vos ressources informatiques. Les services de formation fournissent un ensemble complet de formation technique, d'éducation de sécurité, de certification de sécurité et de programmes de communication de connaissance. Pour accéder à plus d'informations sur les services destinés aux entreprises, visitez s'il vous plaît notre site Web sur l'url suivante : http://www.symantec.com/fr/fr/business/services/ Sélectionnez votre pays ou langue dans le sommaire du site.

Table des matières Support technique... 4 Section 1 Prise en main du client... 13 Chapitre 1 Présentation du client... 15 A propos du client... 15 A propos du client Symantec Endpoint Protection... 16 A propos de la protection antivirus et antispyware... 17 A propos de la protection proactive contre les menaces... 17 A propos de la protection contre les menaces réseau... 18 A propos du client Symantec Network Access Control... 19 Chapitre 2 Réagir au client... 21 A propos de l'interaction avec le client... 21 Action sur les fichiers infectés... 22 A propos des dommages causés par les virus... 23 A propos des notifications et des alertes... 24 Réaction aux notifications relatives aux applications... 24 Réaction aux alertes de sécurité... 27 Réaction aux notifications de Network Access Control... 28 Chapitre 3 Gestion du client... 29 A propos des clients gérés centralement et des clients autonomes... 30 Conversion d'un client autogéré en client centralement géré... 31 Mise à jour de la protection de l'ordinateur... 32 Mise à jour immédiate de contenu... 33 Mise à jour de contenu sur planification... 34 A propos des politiques de sécurité... 35 Mettre à jour manuellement le fichier de politique... 35 Vérifier que des politiques ont été mises à jour... 36 Analyse immédiate de l'ordinateur... 36 Suspension et report des analyses... 37 Activation et désactivation des technologies de protection... 38

8 Table des matières Activation ou désactivation de Auto-Protect... 41 Activation ou désactivation de la protection contre les menaces réseau... 42 Activation ou désactivation de la protection proactive contre les menaces... 43 A propos de la protection contre les interventions... 43 Activation, désactivation et configuration de la protection contre les interventions... 44 Test du degré de sécurité de votre ordinateur... 46 A propos des emplacements... 46 Modification d'emplacement... 47 A propos de l'icône de zone de notification... 47 Masquage et affichae de l'icône de zone de notification... 49 A propos du fait d'empêcher un administrateur de redémarrer l'ordinateur... 49 Section 2 Chapitre 4 Gestion de la protection sur le client Symantec Endpoint Protection... 51 Gestion de la protection antivirus et antispyware... 53 A propos des virus et des risques de sécurité... 54 Comment le client réagit aux virus et aux risques de sécurité... 57 A propos des paramètres antivirus et antispyware... 58 A propos de l'analyse des fichiers... 59 Lorsque vos applications de messagerie utilisent un seul fichier de boîte de réception... 59 A propos de l'analyse par extension... 59 A propos de l'analyse de tous les types de fichier... 60 A propos de la protection contre les virus de macro... 61 Lorsque le client détecte un virus ou un risque de sécurité... 61 A propos d'auto-protect... 62 A propos d'auto-protect et des risques de sécurité... 62 A propos d'auto-protect et de l'analyse de messagerie... 63 Désactivation du traitement par Auto-Protect des connexions de messagerie chiffrées... 65 Affichage des statistiques d'analyse d'auto-protect... 66 Affichage de la liste des risques... 66 Configuration d'auto-protect pour déterminer les types de fichier à analyser... 66

Table des matières 9 Désactivation et activation de l'analyse et du blocage des risques de sécurité dans Auto-Protect... 67 Configuration de paramètre d'analyse réseau... 68 Utilisation des analyses antivirus et antispyware... 70 Mode de fonctionnement des analyses antivirus et antispyware... 71 A propos des fichiers de définitions... 72 A propos de l'analyse des fichiers compressés... 73 Planification d'une analyse définie par l'utilisateur... 73 Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre... 75 Modification et suppression d'analyses au démarrage, définies par l'utilisateur et planifiées... 77 Interprétation des résultats des analyses... 77 A propos de l'interaction avec les résultats d'analyse ou les résultats d'auto-protect... 78 Configuration des actions pour les virus et les risques de sécurité... 80 Astuces d'affectation d'actions secondaires pour les virus... 84 Astuces d'affectation d'actions secondaires pour les risques de sécurité... 85 A propos de l'évaluation de l'impact des risques... 85 Configuration des notifications pour les virus et les risques de sécurité... 86 A propos de l'exclusion des éléments de l'analyse... 89 Exclusion des éléments de l'analyse... 90 A propos de la prise en charge des fichiers en quarantaine... 92 A propos des fichiers infectés dans la quarantaine... 92 A propos du traitement des fichiers infectés dans la quarantaine... 93 A propos du traitement des fichiers infectés par des risques de sécurité... 93 Gestion de la quarantaine... 93 Affichage des fichiers et de leurs détails dans la quarantaine... 94 Réanalyse des fichiers en quarantaine à la recherche de virus... 94 Lorsqu'un fichier réparé ne peut être replacé à son emplacement d'origine... 95 Effacement des éléments de sauvegarde... 95 Suppression de fichiers de la quarantaine... 96 Suppression automatique des fichiers en quarantaine... 96

10 Table des matières Soumission à Symantec Security Response d'un fichier suspect pour analyse... 97 Transmission d'informations sur les détections d'analyse à Symantec Security Response... 98 A propos du client et du Centre de sécurité Windows... 99 Chapitre 5 Chapitre 6 Gestion de la protection proactive contre les menaces... 101 A propos des analyses proactives des menaces TruScan... 101 Processus et applications que les analyses proactives des menaces TruScan examinent... 102 A propos des exceptions des analyses proactives des menaces TruScan... 103 A propos des détections de l'analyse proactive des menaces TruScan... 104 A propos des actions sur des faux positifs... 105 Configuration de la fréquence d'exécution des analyses proactives des menaces TruScan... 105 Gestion des détections proactives de menaces TruScan... 106 Définition de l'action pour la détection des applications commerciales... 108 Spécification des actions et des niveaux de sensibilité pour détecter des chevaux de Troie, des vers et des enregistreurs de frappe... 108 Spécification des types de processus détectés par les analyses proactives des menaces TruScan... 110 Configuration des notifications des détections de l'analyse proactive des menaces TruScan... 110 Soumission à Symantec Security Response des informations sur les analyses proactives des menaces TruScan... 111 Exclusion d'un processus des analyses proactives des menaces TruScan... 112 Gestion de la protection contre les menaces réseau... 115 A propos de la gestion de la protection contre les menaces réseau... 116 Gestion de la protection par pare-feu... 117 Fonctionnement du pare-feu... 118 A propos des règles de filtrage... 119 A propos des éléments d'une règle de filtrage... 120 A propos de l'inspection Stateful... 122

Table des matières 11 A propos de l'ordre de traitement des règles... 123 Ajout d'une règle de filtrage... 124 Modification de l'ordre d'une règle de filtrage... 125 Activation et désactivation des règles... 126 Exportation et importation de règles... 126 A propos des règles de filtrage intégrées... 127 Activation des paramètres de trafic et des paramètres de navigation Web furtive... 128 Activation du filtrage de trafic intelligent... 129 Activation du partage des fichiers et des imprimantes du réseau... 130 Blocage du trafic... 132 Configurer des paramètres spécifiques à une application... 133 Suppression des restrictions d'une application... 135 Gestion de la protection de prévention des intrusions... 136 Fonctionnement de la protection de prévention des intrusions... 137 Activation ou désactivation des paramètres de prévention des intrusions... 138 Configuration des notifications de prévention d'intrusion... 139 Bloquer et débloquer un ordinateur attaquant... 139 Section 3 Gestion de la protection sur le client Symantec Network Access Control... 143 Chapitre 7 Gestion de Network Access Control... 145 Fonctionnement de Symantec Network Access Control... 145 Exécution d'une vérification de l'intégrité de l'hôte... 147 A propos de la mise à jour de la politique d'intégrité de l'hôte... 147 Réparation de l'ordinateur... 148 Afficher les journaux Network Access Control... 148 Fonctionnement du client avec un module d'application Enforcer... 149 Configuration du client pour l'authentification 802.1x... 149 Authentifier à nouveau votre ordinateur... 153 Section 4 Contrôle et consignation... 155 Chapitre 8 Utilisation et gestion des journaux... 157 A propos des journaux... 157 Gestion de la taille de journal... 160

12 Table des matières Configuration du délai de conservation pour les entrées du journal de la protection antivirus et antispyware... 160 Configurer la taille des journaux de la protection contre les menaces réseau et de la gestion des clients... 160 Configurer le délai de conservation des entrées du journal de protection contre les menaces réseau et du journal de gestion des clients... 161 A propos de la suppression du contenu du journal système de la protection antivirus et antispyware... 161 Suppression du contenu des journaux de protection contre les menaces réseau et des journaux de gestion des clients... 161 Mise en quarantaine des risques et des menaces du journal des risques et du journal des menaces... 162 Utiliser les journaux de protection contre les menaces réseau et de gestion des clients... 163 Actualisation des journaux de protection contre les menaces réseau et les journaux de gestion des clients... 164 Activation du journal des paquets... 164 Arrêt d'une intervention active... 164 Suivi des événements consignés jusqu'à leur source... 164 Utilisation des journaux de gestion des clients avec Symantec Network Access Control... 165 Exportation des données de journal... 166 Index... 169

Section 1 Prise en main du client Chapitre 1. Présentation du client Chapitre 2. Réagir au client Chapitre 3. Gestion du client

14

Chapitre 1 Présentation du client Ce chapitre traite des sujets suivants : A propos du client A propos du client Symantec Endpoint Protection A propos du client Symantec Network Access Control A propos du client Symantec fabrique les deux produits de protection de points de fin suivants qui peuvent être utilisés ensemble ou séparément. Tableau 1-1 Type de client Types de clients de protection de points de fin Description Symantec Endpoint Protection Symantec Endpoint Protection protège votre ordinateur des menaces Internet et des risques de sécurité. Se reporter à "A propos du client Symantec Endpoint Protection" à la page 16. Symantec Network Access Control Symantec Network Access Control s'assure que les paramètres de sécurité de votre ordinateur se conforment aux politiques réseau. Les paramètres de sécurité peuvent inclure le logiciel, les paramètres de configuration logiciel, les fichiers de signature, les correctifs ou d'autres éléments. Se reporter à "A propos du client Symantec Network Access Control" à la page 19. Vous ou votre administrateur avez installé un ou les deux logiciels client Symantec sur votre ordinateur. Si votre administrateur a installé le client, il a déterminé les

16 Présentation du client A propos du client Symantec Endpoint Protection produits à activer sur le client. L'administrateur peut indiquer les tâches à effectuer avec le client. Si vous avez installé le client sur votre ordinateur, il s'agit d'une installation autonome. Une installation autonome signifie qu'un administrateur ne gère pas le logiciel client. Se reporter à "A propos des clients gérés centralement et des clients autonomes" à la page 30. Remarque : Si vous ou votre administrateur avez installé seulement un de ces produits sur votre ordinateur, ce nom de produit s'affiche dans la barre de titre. Quand les deux types de protection sont activés, Symantec Endpoint Protection s'affiche sur la barre de titre. A propos du client Symantec Endpoint Protection Les paramètres par défaut du client offrent une protection antivirus et antispyware, une protection proactive contre les menaces et une protection contre les menaces réseau. Vous pouvez régler les paramètres par défaut de sorte à respecter les besoins de votre entreprise, à optimiser la performance système et à désactiver les options non applicables. Se reporter à "A propos de la protection antivirus et antispyware" à la page 17. Se reporter à "A propos de la protection proactive contre les menaces" à la page 17. Se reporter à "A propos de la protection contre les menaces réseau" à la page 18. Vous pouvez utiliser le client Symantec Endpoint Protection pour protéger votre ordinateur des manières suivantes : Analyser votre ordinateur pour rechercher les virus, les menaces connues et les risques de sécurité. Se reporter à "Analyse immédiate de l'ordinateur" à la page 36. Surveiller les ports contre les signatures d'attaque connues. Se reporter à "A propos des journaux" à la page 157. Surveiller les programmes de votre ordinateur contre les comportements suspects. Se reporter à "A propos des analyses proactives des menaces TruScan" à la page 101. Protéger l'ordinateur contre les attaques réseau. Se reporter à "Gestion de la protection par pare-feu" à la page 117.

Présentation du client A propos du client Symantec Endpoint Protection 17 A propos de la protection antivirus et antispyware La protection antivirus et antispyware veille à ce que votre ordinateur soit protégé contre les virus connus et les risques de sécurité. Si les virus sont rapidement détectés et supprimés de l'ordinateur, ils ne peuvent pas infecter d'autres fichiers ni causer des dommages. Les effets des virus et des risques de sécurité peuvent être réparés. Lorsque le client Symantec Endpoint Protection détecte un virus ou un risque de sécurité, il vous en informe par défaut. Si vous ne voulez pas être averti, votre administrateur ou vous-même pouvez configurer le client pour traiter le risque automatiquement. La protection antivirus et antispyware fournit des analyses basées sur les signatures et inclut ce qui suit : Analyses Auto-Protect Auto-Protect s'exécute constamment et assure la protection en temps réel de votre ordinateur en surveillant les activités. Auto-Protect recherche les virus et les risques de sécurité quand un fichier est exécuté ou ouvert. Il recherche également les virus et les risques de sécurité quand vous apportez des modifications à un fichier. Par exemple, vous pouvez renommer, enregistrer, déplacer ou copier un fichier entre des dossiers. Se reporter à "A propos d'auto-protect" à la page 62. Se reporter à "Configuration d'auto-protect pour déterminer les types de fichier à analyser" à la page 66. Analyses planifiées, de démarrage et à la demande Vous ou votre administrateur pouvez configurer d'autres analyses pour s'exécuter sur votre ordinateur. Ces analyses recherchent les signatures de virus résiduelles dans les fichiers infectés. Ces analyses recherchent également les signatures des risques de sécurité dans les fichiers infectés et les informations système. Vous ou votre administrateur pouvez lancer des analyses pour rechercher systématiquement les virus et les risques de sécurité dans les fichiers de votre ordinateur. Les risques de sécurité peuvent inclure les logiciels publicitaires ou les spywares. Se reporter à "Planification d'une analyse définie par l'utilisateur" à la page 73. Se reporter à "Planification d'une analyse à exécuter sur demande ou quand l'ordinateur démarre" à la page 75. A propos de la protection proactive contre les menaces La protection proactive contre les menaces comprend une fonction d'analyse proactive des menaces TruScan qui garantit une protection immédiate de votre ordinateur contre les menaces inconnues. Ces analyses heuristiques examinent la structure, le comportement et divers autres attributs d'un programme, à la recherche de caractéristiques propres à un virus. Dans beaucoup de cas elle peut

18 Présentation du client A propos du client Symantec Endpoint Protection protéger contre des menaces telles que les vers d'envoi en masse de courrier électronique et les virus de macro. Vous pourriez rencontrer des vers et des virus de macro avant que vous ayez mis à jour vos définitions de virus et de risque de sécurité. Les analyses proactives des menaces recherchent des menaces émanant de scripts dans les fichiers HTML, VBScript et Javascript. Se reporter à "A propos des analyses proactives des menaces TruScan" à la page 101. Les analyses proactives des menaces détectent également les applications commerciales qui peuvent être utilisées à des fins malveillantes. Ces applications commerciales incluent des programmes de contrôle à distance ou des enregistreurs de frappe. Vous pouvez configurer des analyses proactives des menaces pour mettre en quarantaine des détections. Vous pouvez restaurer manuellement les éléments mis en quarantaine par des analyses proactives des menaces. Le client peut également restaurer automatiquement des éléments en quarantaine. Se reporter à "Gestion des détections proactives de menaces TruScan" à la page 106. A propos de la protection contre les menaces réseau Le client Symantec Endpoint Protection fournit un pare-feu personnalisable qui protège votre ordinateur contre les intrusions et les abus, malveillants ou involontaires. Il détecte et identifie les analyses de port connues et d'autres attaques communes. En réponse, le pare-feu permet ou bloque sélectivement divers services réseau, applications, ports et composants. Il inclut plusieurs types de règles de filtrage et de paramètres de sécurité pour protéger les ordinateurs client du trafic réseau qui peut entraîner des dommages. Les règles de filtrage déterminent si votre ordinateur autorise ou bloque une application entrante ou sortante qui tente d'accéder à votre ordinateur par votre connexion réseau. Les règles de filtrage permettent ou bloquent systématiquement les applications et le trafic entrants ou sortants en relation avec des adresses IP et des ports spécifiques. Les paramètres de sécurité détectent et identifient les attaques communes, envoient des messages après une attaque, affichent des messages personnalisables et effectuent d'autres tâches relatives à la sécurité. Se reporter à "Gestion de la protection par pare-feu" à la page 117. La protection contre les menaces réseau fournit également des signatures de prévention des intrusions pour empêcher les intrusions et le contenu malveillant. Le pare-feu permet ou bloque le trafic selon divers critères. Se reporter à "Gestion de la protection de prévention des intrusions" à la page 136.

Présentation du client A propos du client Symantec Network Access Control 19 A propos du client Symantec Network Access Control Le client Symantec Network Access Control évalue si un ordinateur est correctement protégé et conforme avant de lui permettre de se connecter au réseau d'entreprise. Le client s'assure que votre ordinateur est conforme à la politique de sécurité que votre administrateur configure. La politique de sécurité vérifie si votre ordinateur exécute le logiciel de sécurité le plus récent, comme des applications antivirus et de pare-feu. Si votre ordinateur n'exécute pas le logiciel nécessaire, vous ou le client devez mettre à jour le logiciel en question. Si votre logiciel de sécurité n'est pas à jour, votre ordinateur peut être empêché de se connecter au réseau. Le client exécute des contrôles périodiques pour vérifier que votre ordinateur reste conforme à la politique de sécurité. Se reporter à "Fonctionnement de Symantec Network Access Control" à la page 145.

20 Présentation du client A propos du client Symantec Network Access Control

Chapitre 2 Réagir au client Ce chapitre traite des sujets suivants : A propos de l'interaction avec le client Action sur les fichiers infectés A propos des notifications et des alertes A propos de l'interaction avec le client Le client travaille à l'arrière-plan pour maintenir votre ordinateur protégé contre les activités malveillantes. Parfois le client doit vous informer au sujet d'une activité ou vous demander un commentaire. Vous pouvez alors obtenir les types d'alertes ou de notifications suivants : Détection de virus ou de risque de sécurité Si Auto-Protect ou une analyse détecte un virus ou un risque de sécurité, la boîte de dialogue Symantec Endpoint Protection Résultats de détection s'affiche. La boîte de dialogue apparaît. Les détails sur l'infection sont inclus. La boîte de dialogue affiche également l'action que Symantec Endpoint Protection a effectuée sur le risque. Vous n'avez habituellement pas besoin de prendre d'autre mesure que passer en revue l'activité et refermer la boîte de dialogue. Vous pouvez agir au besoin, cependant. Se reporter à "Action sur les fichiers infectés" à la page 22. Notifications en relation avec les applications Lorsqu'un programme de votre ordinateur tente d'accéder à un réseau, Symantec Endpoint Protection peut vous demander votre accord. Se reporter à "Réaction aux notifications relatives aux applications" à la page 24.

22 Réagir au client Action sur les fichiers infectés Alertes de sécurité Symantec Endpoint Protection vous informe lorsqu'il bloque un programme ou détecte une attaque contre votre ordinateur. Se reporter à "Réaction aux alertes de sécurité" à la page 27. Si Symantec Network Access Control est activé sur l'ordinateur, vous pouvez recevoir un message de Network Access Control. Ce message s'affiche quand vos paramètres de sécurité ne se conforment pas aux normes que votre administrateur a configurées. Se reporter à "Réaction aux notifications de Network Access Control" à la page 28. Action sur les fichiers infectés Par défaut, Auto-Protect s'exécute en continu sur votre ordinateur. Pour les clients non gérés, une analyse rapide générée automatiquement s'exécute au démarrage de l'ordinateur. Pour les clients gérés, votre administrateur configure généralement une analyse complète au moins une fois par semaine. Auto-Protect affiche une boîte de dialogue de résultats quand il détecte un problème. Lorsqu'une analyse s'exécute, une boîte de dialogue affiche ses résultats. Pour les clients gérés, votre administrateur peut désactiver ces notifications. Si vous recevez ces notifications, elles peuvent signaler qu'un fichier infecté nécessite une intervention de votre part. Les options par défaut pour Auto-Protect et tous les types d'analyse sont de nettoyer tout fichier infecté dès qu'il est détecté. Si le client ne peut pas nettoyer un fichier, il consigne l'échec et place le fichier infecté en quarantaine. La quarantaine locale est un emplacement spécial réservé aux fichiers infectés et aux effets secondaires système associés. Pour les risques de sécurité, le client met en quarantaine les fichiers infectés et supprime ou répare leurs effets secondaires. Le client consigne la détection s'il ne peut pas réparer le fichier. Remarque : Dans la quarantaine, le virus ne peut pas se propager. Quand le client place un fichier en quarantaine, vous n'avez plus accès au fichier. Quand Symantec Endpoint Protection répare un fichier infecté, vous n'avez pas besoin de prendre davantage de mesures pour protéger votre ordinateur. Si le client met en quarantaine un fichier infecté par un risque de sécurité, puis le supprime et le répare, vous n'avez pas besoin de prendre de mesures supplémentaires. Vous pouvez ne pas avoir à agir sur un fichier, mais vouloir exécuter une action supplémentaire sur le fichier. Par exemple, vous pouvez décider de supprimer un fichier nettoyé car vous préférez le remplacer par un fichier original.