Home
Cloud Security for Endpoints by Bitdefender
Contents
1. 2 3 1 3 2 Panneaux 32 44 mana panne ee aie ce rate ape ra he er fret 4 1 4 Protection navigation web 44 2222 6 1 4 1 Barre d outils Bitdefender 4 4 4 7 1 42 Search Avis OF 4 BE sun ae some ea beee Eran nn unie tree aE EGES S 7 1 4 3 Pages Web bloqu es 424584 Eee AEE nee aies men s 7 1 5 Analyse deS p riph niques 2 rare AE EDER na mener tn aan ed 8 1 6 Modifier les param tres de protection 8 2 Analyse antimalware 222 22 2rsuesemesconseutennrcescteesedenaredusnesezrsete 9 2 1 Analyser un fichier ou un dossier 9 2 2 Ex cuter une Analyse Rapide 444444444442 9 2 8 Ex cuter une Analyse Compl te du Syst me 10 2 4 Configurer et ex cuter une analyse personnalis e 10 2 5 Assistant d analyse antivirus 2224 2 amas s bits tnmengunnennnns adepte h 13 2 5 1 tape 1 Effectuer l analyse 4essss 14 2 5 2 tape 2 S lectionner des actions 14 2 5 3 tape 3 R capitulatif ieeueeueeeeeeeeeeeeus 16 2 6 Consulter les Journaux d Analyse 22 16 3 MISeS AJOUT 5 5 sssseses
2. chaque fois que vous initierez une analyse la demande par exemple en faisant un clic droit sur un dossier et en s lectionnant Analyser avec Bitdefender l assistant de l analyse antivirus Endpoint Client s affichera Suivez l assistant pour terminer le processus d analyse Analyse antimalware 13 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Note Si l assistant d analyse ne s affiche pas il est possible que l analyse soit param tr e pour s ex cuter invisiblement en t che de fond Recherchez l ic ne de l avancement de l analyse B dans la zone de notification Vous pouvez double cliquer sur cette ic ne pour ouvrir la fen tre d analyse et suivre son avancement 2 5 1 tape 1 Effectuer l analyse Endpoint Client commencera analyser les objets s lectionn s Vous pouvez voir des informations en temps r el sur l tat et les statistiques de l analyse y compris le temps coul une estimation du temps restant et le nombre de menaces d tect es Pour plus d informations cliquez sur le lien Plus de statistiques Patientez jusqu la fin de l analyse L analyse peut durer un certain temps suivant sa complexit Arr t ou pause de l analyse Vous pouvez arr ter l analyse tout moment en cliquant sur Arr ter puis sur Oui Vous serez alors dirig automatiquement la derni re tape de l assistant Pour suspendre temporairement le processus d analyse cliquez sur Pause Pour reprendre l analyse cliquez sur
3. 1 Ouvrez la fen tre Endpoint Client 2 Cliquez sur le bouton v nements de la barre d outils sup rieure 3 S lectionnez la cat gorie d v nement dans le menu de gauche Les v nements sont regroup s dans les cat gories suivantes Antimalware Pare feu Protection vie priv e Contr le utilisateur Mise jour Divers Une tiquette rouge indiquant le nombre d v nements critiques ou de messages d erreurs non lus s affiche au dessus du nom de chaque cat gorie Une liste d v nements est disponible pour chaque cat gorie Pour des informations sur un v nement de la liste cliquez dessus Des d tails sur l v nement s affichent alors dans la partie inf rieure de la fen tre Chaque v nement est accompagn des informations suivantes une br ve description l action que Bitdefender a appliqu e et la date et l heure de l v nement Vous pouvez filtrer les v nements en fonction de leur importance Il y a trois types d v nements chacun tant signal par une ic ne sp cifique Les v nements Informations indiquent des op rations r ussies Les v nements Avertissement signalent des probl mes non critiques Les v nements critiques signalent des probl mes critiques Pour vous aider g rer facilement les v nements enregistr s chaque section de la fen tre v nements fournit des options permettant de filtrer ou de marquer comme lus tous les v nements de cette section
4. L CLOUD SECURITY Z FOR ENDPOINTS gt Guide utilisateur de A Endpoint Client Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Cloud Security for Endpoints by Bitdefender Guide utilisateur de Endpoint Client Date de publication 2012 11 15 Copyright 2012 Bitdefender Notice L gale Tous droits r serv s Aucune partie de ce manuel ne peut tre reproduite ou transmise sous aucune forme et d aucune fa on lectronique ou physique y compris photocopies enregistrement ou par quelque moyen de sauvegarde ou de restauration que ce soit sans une autorisation crite d un repr sentant officiel de Bitdefender L inclusion de courtes citations dans des textes n est possible qu avec la mention de la source Le contenu ne peut en aucun cas tre modifi Avertissement Ce produit et sa documentation sont prot g s par copyright Les informations de ce document sont donn es titre indicatif sans garantie Bien que toutes les pr cautions aient t prises lors de la pr paration de ce document les auteurs ne pourront tre tenus responsables envers quiconque de toute perte ou dommage occasionn ou suppos occasionn directement ou indirectement par les informations contenues dans ce document Ce manuel contient des liens vers des sites web de tiers qui ne sont pas sous le contr le de Bitdefender et Bitdefender n est pas responsable du contenu de ces sites Si vous acc dez un l un des sites
5. galement des options de support utiles dans la partie inf rieure de la fen tre Option Description Aide en ligne Cliquez sur ce lien si vous avez besoin d aide avec Endpoint Client EG Cliquez sur cette ic ne pour des informations sur le produit et de contact 1 3 1 Barre d outils sup rieure La barre d outils sup rieure contient les l ments suivants e La zone d tat de s curit gauche de la barre d outils vous indique si des probl mes affectent la s curit de votre ordinateur La couleur de la zone d tat de s curit change en fonction des probl mes d tect s et diff rents messages s affichent La zone est en vert ll n y a pas de probl mes corriger Votre ordinateur et vos donn es sont prot g s w Pour d marrer Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS La zone est en jaune Des probl mes non critiques affectent la s curit de votre syst me La zone est en rouge Des probl mes critiques affectent la s curit de votre syst me Vous pouvez voir les probl mes de s curit d tect s en cliquant dans la zone d tat de s curit Les probl mes existants seront corrig s par votre administrateur r seau e v nements vous permet d acc der un historique d taill des v nements importants survenus lors de l activit du produit Pour plus d informations reportez vous v nements p 20 e Mise jour ouvre la fen tre d tat de mise
6. jour et vous permet de requ rir une mise jour Pour plus d informations reportez vous Mises jour p 18 1 3 2 Panneaux La zone des panneaux vous permet de v rifier l tat des modules de protection Il y a un panneau s par pour chaque module de protection L tat de la protection est indiqu dans le coin sup rieur droit du panneau l aide des ic nes suivantes El a protection est activ e Ed a protection est d sactiv e Si un module de protection n est pas install un message appropri s affiche en haut du panneau correspondant Les panneaux disponibles dans cette zone sont Antimalware La protection antimalware est la base de votre s curit Endpoint Client vous prot ge en temps r el et la demande contre toutes sortes de malwares tels que les virus les chevaux de Troie les spywares les adwares etc Le panneau Antimalware vous permet d acc der facilement aux principales t ches d analyse Cliquez sur Analyser et s lectionnez une t che dans le menu d roulant e Quick Scan utilise l analyse in the cloud pour d tecter les malwares pr sents sur votre syst me La r alisation d une analyse rapide dure g n ralement moins d une minute et n utilise qu une petite partie des ressources du syst me dont a besoin une analyse antivirus classique e Analyse personnalis e vous permet de s lectionner les emplacements analyser et de configurer les options d analyse e L Analy
7. Le mode furtif est d sactiv N importe qui sur le r seau local ou sur Internet peut d tecter votre ordinateur via la commande ping Distant Votre ordinateur ne peut pas tre d tect depuis Internet Les utilisateurs du r seau local peuvent voir Via la commande ping et d tecter votre ordinateur e Partage de Connexion Internet ICS active le support du partage de connexion Internet ICS e Surveiller les connexions Wi Fi si vous tes connect e des r seaux sans fil des informations s affichent au sujet d v nements r seau sp cifiques par exemple lorsqu un nouvel ordinateur rejoint le r seau Pour d marrer oo Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Protection vie priv e Le module Protection Vie Priv e vous aide assurer la confidentialit de vos donn es personnelles importantes Il vous prot ge lorsque vous tes sur Internet contre les attaques de phishing les tentatives de fraude les fuites d informations confidentielles etc Ce module comprend deux fonctionnalit s e La protection antiphishing assure une navigation web s re en bloquant les pages web de phishing et les autres pages web potentiellement dangereuses et en informant l utilisateur e Protection des donn es emp che la divulgation non autoris e de donn es sensibles Pour des informations sur la configuration de la Protection Vie Priv e cliquez sur le bouton tat de la Protection Vie Priv e
8. Reprendre Archives prot g es par mot de passe Lorsqu une archive prot g e par mot de passe est d tect e en fonction des param tres de l analyse on peut vous demander d indiquer son mot de passe Les archives prot g es par mot de passe ne peuvent pas tre analys es moins que vous ne communiquiez le mot de passe Voici les options propos es e Mot de passe Si vous souhaitez que Endpoint Client analyse l archive s lectionnez cette option et entrez le mot de passe Si vous ne connaissez pas le mot de passe choisissez l une des autres options e Ne pas demander le mot de passe et ne pas analyser cet objet S lectionnez cette option pour ne pas analyser cette archive e Ne pas analyser les l ments prot g s par mot de passe S lectionnez cette option si vous ne voulez pas tre d rang au sujet des archives prot g es par mot de passe Endpoint Client ne pourra pas les analyser mais un rapport sera conserv dans le journal des analyses S lectionnez l option souhait e et cliquez sur OK pour poursuivre l analyse 2 5 2 tape 2 S lectionner des actions la fin de l analyse on vous demandera de s lectionner les actions appliquer aux fichiers d tect s le cas ch ant Analyse antimalware 14 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Note Si vous lancez une analyse rapide ou une analyse compl te du syst me Endpoint Client appliquera automatiquement les actions recommand es aux fich
9. comment ex cuter des analyses antimalwares Mises jour p 18 En savoir plus sur les mises jour de Endpoint Client v nements p 20 V rifiez l activit de Endpoint Client Obtenir de l aide p 21 Sachez o regarder et qui demander de l aide si quelque chose d inattendu appara t 3 Conventions utilis es dans ce guide Normes Typographiques Plusieurs styles de texte sont utilis s dans ce guide pour une lisibilit am lior e Leur aspect et signification sont pr sent s dans la liste ci dessous Utilisation de ce guide v Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Apparence Description documentation bitdefender com Les adresses e mail sont ins r es dans le texte pour plus d informations sur les contacts Utilisation de ce guide p v Ceci repr sente un lien interne vers un emplacement l int rieur de ce document nom de fichier Les fichiers et r pertoires sont imprim s en utilisant des caract res s par s d un espace option Toutes les options du produit sont imprim es l aide de caract res gras mot cl Les mots cl s et les expressions importantes sont mises en vidence l aide de caract res gras Avertissements Les avertissements sont des notes textes graphiquement marqu es offrant votre attention des informations additionnelles relatives au paragraphe actuel Note O La note est une courte observation Bien que vous puiss
10. fichiers sains Si la reconstitution de l archive n est pas possible vous serez inform qu aucune action n a t appliqu e afin d viter de perdre des fichiers sains Ne pas entreprendre d action Aucune action ne sera men e sur les fichiers d tect s Une fois l analyse termin e vous pouvez ouvrir le journal d analyse pour visualiser les informations sur ces fichiers Cliquez sur Continuer pour appliquer les actions sp cifi es 2 5 3 tape 3 R capitulatif Une fois que les probl mes de s curit auront t corrig s par Endpoint Client les r sultats de l analyse appara tront dans une nouvelle fen tre Si vous souhaitez consulter des informations compl tes sur le processus d analyse cliquez sur Afficher journal pour afficher le journal d analyse Cliquez sur Fermer pour fermer la fen tre Important Dans la plupart des cas Endpoint Client d sinfecte les fichiers infect s qu il d tecte ou isole l infection II y a toutefois des probl mes qui ne peuvent pas tre r solus automatiquement Si cela est n cessaire il vous sera demand de red marrer votre syst me pour terminer le processus d installation 2 6 Consulter les Journaux d Analyse chaque fois que vous effectuez une analyse un journal d analyse est cr Le rapport d analyse contient des informations d taill es sur le processus d analyse telles que les options d analyse la cible de l analyse les menaces trouv es et les actions prises l e
11. Contr le utilisateur Endpoint Client comprend un ensemble complet de contr les utilisateur qui aident appliquer les politiques d utilisation des ordinateurs et d Internet Votre administrateur r seau peut configurer les contr les utilisateur suivants e Contr le Web permet de filtrer la navigation Web et de d finir des restrictions horaires pour l acc s Internet l aide de ce contr le l administrateur peut explicitement bloquer l acc s certains sites web ou au contraire autoriser uniquement la consultation de sites web utilis s pour les activit s professionnelles quotidiennes e Contr le des applications permet de bloquer ou de limiter l acc s certaines applications e Filtrage par mots cl s permet de filtrer l acc s Internet et la messagerie en fonction de mots cl s e Filtrage par cat gories pour bloquer certaines cat gories de contenu Web Par exemple les sites web de r seaux sociaux ou de partage de fichiers Pour d couvrir les contr les utilisateurs configur s pour vous cliquez sur le bouton tat du contr le utilisateur 1 4 Protection navigation web Votre administrateur Cloud Security for Endpoints peut configurer les param tres de s curit qui impacte votre navigation web Ces param tres de s curit peuvent d pendre de e Barre d outils Bitdefender p 7 e Search Advisor p 7 e Pages Web bloqu es p 7 Pour d marrer 6 Bitdefender ENTERPR
12. ISE CLOUD SECURITY FOR ENDPOINTS 1 4 1 Barre d outils Bitdefender Quand votre administrateur Cloud Security for Endpoints l a install la barre d outils Bitdefender vous informe sur le niveau de s curit des pages web que vous visitez La barre d outils Bitdefender n est pas votre barre d outils de navigation web habituelle Le seul l ment qu elle ajoute au navigateur est un petit ess bouton en haut de chaque page web Cliquer sur le bouton ouvre la barre d outils En fonction de la fa on dont Bitdefender classifie la page web l un des r sultats suivants s affiche dans la partie gauche de la barre d outils e Le message Cette page n est pas s re appara t sur un fond rouge e Le message Nous vous recommandons d tre vigilant appara t sur un fond orange e Le message Cette page est s re appara t sur un fond vert 1 4 2 Search Advisor Quand il est install par l administrateur Cloud Security for Endpoints Search Advisor value les r sultats des recherches Google Bing et Yahoo ainsi que tous les liens Facebook et Twitter en pla ant une ic ne devant chaque r sultat Ic nes utilis es et leur signification Nous vous d conseillons de consulter cette page web Cette page web peut contenir du contenu dangereux Soyez prudent si vous d cidez de la consulter Cette page peut tre consult e en toute s curit 1 4 3 Pages Web bloqu es Selon les politiques de s curit mises en place par votre a
13. Les v nements peuvent uniquement tre supprim s par votre administrateur r seau v nements 20 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 5 Obtenir de l aide Pour des probl mes ou des questions concernant Endpoint Client veuillez contacter votre administrateur r seau ou votre fournisseur de services Pour des informations sur le produit et de contact ex cutez l une des actions suivantes Ouvrez la fen tre Endpoint Client et cliquez sur l ic ne infos dans le coin inf rieur droit Faites un clic droit sur l ic ne Bitdefender de la El zone de notification et s lectionnez A propos de dans le menu Obtenir de l aide 21 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Glossaire ActiveX ActiveX est un mod le pour crire des programmes tels que d autres programmes et le syst me d exploitation puissent les appeler La technologie ActiveX est utilis e par Microsoft Internet Explorer pour faire des pages Web interactives qui ressemblent et se comportent comme des programmes informatiques classiques plut t que comme des pages statiques Avec ActiveX les utilisateurs peuvent demander ou r pondre des questions utiliser des boutons et interagir d autres fa ons avec les pages Web Les commandes ActiveX sont souvent crites en Visual Basic Active X est connu pour son manque total de commandes de s curit les experts en s curit informatique d conseillent son utilisation sur Inter
14. boot Quand un virus infecte le secteur de boot le disque peut devenir inaccessible et il est possible que vous ne puissiez pas d marrer votre syst me ni acc der vos donn es e Analyser les rootkits S lectionnez cette option pour rechercher des rootkits et des objets masqu s l aide de ce logiciel e Analyser la m moire S lectionnez cette option pour analyser les programmes s ex cutant dans la m moire de votre syst me e Analyser la base de registre S lectionnez cette option pour analyser les cl s de registre Le Registre Windows est une base de donn es qui contient les param tres et les options de configuration des composants du syst me d exploitation Windows ainsi que des applications install es e Analyser les cookies S lectionnez cette option pour analyser les cookies stock s par les navigateurs sur votre ordinateur e Analyser uniquement les fichiers nouveaux et modifi s En n analysant que les nouveaux fichiers et ceux ayant t modifi s vous pouvez am liorer consid rablement la r activit globale du syst me avec un minimum de compromis en mati re de s curit e Ignorer les keyloggers commerciaux S lectionnez cette option si vous avez install et utilisez un keylogger commercial sur votre ordinateur Les keyloggers commerciaux sont des logiciels de surveillance l gitimes dont la fonction principale consiste enregistrer tout ce qui est tap au clavier 2 5 Assistant d analyse antivirus
15. de mani re les plus classique pour tre victime de spywares est de t l charger des logiciels de partage de fichiers Peer to peer En plus des questions d thique et de respect de la vie priv e les spywares volent aussi les ressources de l ordinateur de l utilisateur en utilisant de la bande passante lors de l envoi d information au travers de sa connexion Internet cause de cette utilisation de la m moire et des ressources du syst me les applications qui fonctionnent en t che de fond peuvent aller jusqu entra ner des plantages ou provoquer une instabilit globale du syst me TCP IP Transmission Control Protocol Internet Protocol Un ensemble de protocoles r seau utilis s largement sur Internet assurant la communication entre des r seaux interconnect s avec divers architectures hardware et diverses plates formes TCP IP inclut des standards pour la communication des ordinateurs et des conventions pour la connexion des r seaux et le routage du trafic T l charger Copier des donn es g n ralement un fichier entier d une source principale un dispositif p riph rique Le terme est souvent utilis pour d crire le processus de copie Glossaire 27 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS d un fichier d un service en ligne vers son ordinateur Le t l chargement peut aussi se r f rer la reproduction d un fichier d un serveur de r seau vers un ordinateur sur le r seau Trojan Che
16. dministrateur Cloud Security for Endpoints les param tres de s curit sp cifiques au navigateur web contre les fraudes Internet et de phishing peuvent tre mis en place Cloud Security for Endpoints peut bloquer automatiquement les pages web de phishing connues faux site spoofing pour vous emp cher de divulguer par inadvertance des informations priv es ou confidentielles des fraudeurs en ligne En plus de faux site web d autres types de fraudes Internet peuvent tre supprim es comme fraudes d achat les escroqueries de type pour devenir riche rapidement les fraudes marketing sur Internet etc A la place de la page web frauduleuse une page d avertissement sp cifique est affich e dans le navigateur pour vous informer que la page web demand e est dangereuse Note O Si vous avez besoin d acc der une page Web l gitime qui est mal d tect et bloqu merci de contacter votre administrateur Cloud Security for Endpoints pour qu il puisse mettre en place une d rogation Pour d marrer 7 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 1 5 Analyse des p riph riques Endpoint Client peut tre configur pour d tecter automatiquement les dispositifs de stockage CD DVD supports de stockage USB lecteurs mapp s du r seau et vous proposer de les analyser La fen tre d alerte vous fournit des informations sur le p riph rique d tect Pour analyser le p riph rique cliquez sur Oui Si vous tes s r e qu
17. droit sur l ic ne de Bitdefender E de la zone de notification et s lectionnez Mettre jour maintenant Le module de Mise jour se connectera au serveur de mise jour de Bitdefender et recherchera des mises jour Si une mise jour est d tect e elle est automatiquement t l charg e et install e sur votre ordinateur Important Il peut tre n cessaire de red marrer votre PC lorsque vous avez termin une mise jour Nous vous recommandons de le faire d s que possible 3 4 Qu est ce que la fr quence de mise jour automatique Pour conna tre la fr quence des mises jour automatiques suivez ces tapes 1 Ouvrez la fen tre Endpoint Client 2 Cliquez sur le bouton Mise jour de la barre d outils sup rieure 3 Consultez le champ Mise jour automatique pour voir la fr quence des mises jour automatiques Mises jour 19 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 4 v nements Endpoint Client tient un journal d taill des v nements concernant son activit sur votre ordinateur comprenant galement les activit s surveill es par le Contr le Utilisateur Les v nements sont un outil tr s important pour la surveillance de votre protection Bitdefender Par exemple vous pouvez facilement v rifier qu une mise jour s est effectu e correctement s il y a eu des malwares d tect s sur votre ordinateur etc Pour consulter le journal des v nements proc dez comme suit
18. e Web est bien s r totalement factice et n a pour objectif que de voler les informations de l utilisateur Glossaire 25 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Port Une interface de l ordinateur laquelle vous pouvez connecter un p riph rique Les PCs comportent plusieurs sortes de ports A l int rieur il y a quelques ports pour la connexion des disques cartes vid o A l ext rieur les PCs ont des ports pour connecter des modems imprimantes souris et autres p riph riques Dans des r seaux TCP IP et UDP un point final pour une connexion logique Le num ro du port identifie son type Par exemple le port 80 est utilis pour le trafic HTTP Programmes empaquet s Un fichier comprim Beaucoup de plates formes et applications contiennent des commandes vous permettant de comprimer un fichier pour qu il occupe moins de m moire Par exemple imaginons que vous avez un fichier texte contenant dix caract res espace vide Normalement cela n cessite 10 octets Pourtant un logiciel qui comprime les fichiers remplace la s rie d espaces par un caract re sp cial s rie d espaces suivi du nombre d espaces remplac s Dans ce cas les dix espaces n cessitent seulement 2 octets C est juste une technique de compression il y en a une multitude Rootkit Un rootkit est un ensemble d outils logiciels permettant aux administrateurs d acc der un syst me Le terme a t utilis initialement pour les syst mes d e
19. e dans la liste des Analyses r centes ou des Analyses favorites 5 Cliquez sur Ajouter cible cochez les cases correspondant aux emplacements que vous souhaitez analyser la recherche de malwares puis cliquez sur OK 6 Cliquez sur Options d analyse si vous souhaitez configurer les options d analyse Une nouvelle fen tre s affiche Suivez ces tapes a Vous pouvez facilement configurer les options d analyse en r glant le niveau d analyse D placez le curseur sur l chelle pour d finir le niveau d analyse souhait Reportez vous la description droite de l chelle pour identifier le niveau d analyse le plus adapt vos besoins Les utilisateurs avanc s peuvent profiter des param tres d analyse propos s par Endpoint Client Pour configurer les options d analyse en d tail cliquez sur Personnaliser Vous trouverez des informations leur sujet la fin de cette section b Vous pouvez aussi configurer ces options g n rales e Ex cuter la t che en priorit basse D cro t la priorit du processus d analyse Vous allez permettre aux autres logiciels d tre ex cut s une vitesse sup rieure et d augmenter le temps n cessaire pour le final du processus d analyse e R duire l assistant d analyse dans la zone de notification R duit la fen tre d analyse dans la zone de notification Double cliquez sur l ic ne de l avancement de l analyse B pour l ouvrir e Sp cifiez l action mener si aucune me
20. e le p riph rique est sain vous pouvez d cider de ne pas l analyser Note O Si plusieurs p riph riques sont d tect s en m me temps des fen tres d alerte s affichent l une apr s l autre pour chacun d entre eux Votre administrateur Cloud Security for Endpoints peut choisir de supprimer les alertes et les fen tres pop up Endpoint Client Dans certains cas l analyse du p riph rique se lance automatiquement sans que vous n ayez vous en occuper Lorsque l analyse d un p riph rique est en cours une ic ne de progression de l analyse EH appara t dans la zone de notification Vous pouvez double cliquer sur cette ic ne pour ouvrir la fen tre d analyse et suivre son avancement Vous pouvez suspendre ou arr ter l analyse du p riph rique tout moment Pour plus d informations reportez vous Assistant d analyse antivirus p 13 1 6 Modifier les param tres de protection Endpoint Client est configur et administr distance par votre administrateur r seau ou votre fournisseur de services Vous ne pouvez pas modifier les param tres de protection Si vous avez des questions concernant vos param tres de protection veuillez les poser la personne charg e de la s curit de votre r seau Pour d marrer 8 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 2 Analyse antimalware Le principal objectif de Endpoint Client est de maintenir votre ordinateur sans malwares II y parvient principalement en a
21. e menu D marrer de Windows en suivant le chemin d acc s D marrer gt Tous les programmes gt Endpoint Client gt Endpoint Clientou plus rapidement double cliquez sur l ic ne Bitdefender B dans la zone de notification 1 3 Fen tre principale du programme La fen tre principale de Endpoint Client vous permet de v rifier l tat de la protection et d effectuer des t ches de s curit de base mises jour et analyses Tout se trouve quelques clics La configuration et l administration de la protection est r alis e distance par votre administrateur r seau ou votre fournisseur de services Pour d marrer 2 Endpoint Client by Bitdefender t i A VE v nements Mise jour E ter Antimalware ON Pare feu Niveau de protection Derni re Analyse E V rifier l ensemble des r gles des fichiers connus mais 1 M puis autoriser Analyser maintenant tat du pare feu Protection vie priv e Contr le utilisateur Informations confidentielles bloqu es Dernier contenu bloqu amp jamais jamais DAS Aide en ligne f tat du contr le vie priv e tat du contr le utilisateur Fen tre principale du programme La fen tre est organis e en deux zones principales Barre d outils sup rieure Vous pouvez v rifier ici l tat de s curit de votre ordinateur et acc der aux t ches importantes Panneaux Vous pouvez v rifier ici l tat des modules de protection Vous trouverez
22. eyloggers ne sont pas n cessairement malveillants IIs peuvent tre utilis s des fins l gitimes comme pour surveiller les activit s d employ s ou d enfants Ils sont toutefois de plus en plus utilis s par des cybercriminels des fins malveillantes par exemple pour recueillir des informations confidentielles telles que des identifiants de connexion et des num ros de s curit sociale Glossaire 24 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Ligne de commande Dans une interface en ligne de commande l utilisateur tape directement des commandes correspondant des ordres de gestions M moire Zone de stockage interne dans votre ordinateur Le terme m moire regarde le stockage des donn es dans les chips composants et le terme stockage regarde les disques Chaque ordinateur a une certaine quantit de m moire physique appel e m moire vive ou RAM Mise jour Une nouvelle version du logiciel ou d un produit hardware destin e remplacer une ancienne version du m me produit D habitude les installations de mises jour v rifient si le produit initial est install sinon la mise jour ne se fait pas Bitdefender a son propre module de mise jour permettant l utilisateur de v rifier manuellement les mises jour ou de les programmer automatiquement Navigateur Raccourci pour navigateur internet il s agit d un logiciel utilis pour visualiser des pages Web Les deux navigateurs les plus popu
23. gie des cookies est encore en d veloppement et l intention est de cibler directement ce que vous avez dit tre vos int r ts C est une p e double tranchant pour beaucoup de personnes parce que d une part c est efficace et pertinent vous voyez seulement des annonces vous int ressant mais d autre part cela implique en r alit le pistage et le suivi d o vous allez et de ce sur quoi vous cliquez sur Internet Il y a naturellement un d bat sur la vie priv e et beaucoup de gens se sentent ainsi consid r s comme un simple num ro SKU vous savez le code barres l arri re des produits Bien que ce point de vue puisse para tre extr me dans certains cas cette perception est justifi e Disk drive C est une appareil qui lit et crit des donn es sur un disque Une unit de disque dur lit et crit sur un disque dur Un lecteur de disquette acc de des disquettes Les lecteurs peuvent tre soit internes int gr s un ordinateur soit externes int gr s dans un bo tier s par que l on connecte l ordinateur Glossaire 23 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS E mail Courrier lectronique Il s agit d un service d envoi de messages sur des ordinateurs via un r seau local ou global v nements Il s agit d une action ou d une occurrence d tect e par un programme Les v nements peuvent tre des actions d utilisateur comme le clic sur un bouton de souris ou la pression d une touc
24. he ou des occurrences du syst me comme l analyse de la m moire Extension de fichier La partie d un fichier apr s le point final qui indique le type de donn es stock es dans le fichier De nombreux syst mes d exploitation utilisent des extensions de fichiers par exemple Unix VMS MS Dos Elles comportent commun ment une trois lettres certains vieux OS n en supportent pas plus de trois Exemples c pour du code source en C ps pour PostScript txt pour du texte Fausse alerte Se produit lorsqu une analyse identifie un fichier comme infect alors qu il ne l est pas Fichier journal Log Un fichier qui tablit une liste des actions survenues Bitdefender maintient un fichier journal contenant les chemins analys s les dossiers le nombre d archives et de fichiers analys s le nombre de fichiers suspects et infect s ayant t d tect s Heuristique M thode permettant d identifier de nouveaux virus Cette m thode d analyse ne s appuie pas sur des d finitions virales sp cifiques L avantage de l analyse heuristique est de pouvoir d tecter des variantes d un virus existant Cependant cette m thode peut parfois occasionner de fausses alertes dans des programmes normaux IP Protocole Internet Un protocole routable de la suite de protocoles TCP IP charg de l adressage du routage IP et de la fragmentation et r assemblage des paquets IP Keylogger Application qui enregistre tout ce qui est tap Les k
25. hiers qui ont t sauvegard s Un fichier qui contient un ou plusieurs fichiers dans un format compress Glossaire 22 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Backdoor Il s agit d une faille dans la s curit d un syst me d lib r ment laiss en place par des d veloppeurs ou mainteneurs La motivation n est pas toujours n gative quelques logiciels permettent des techniciens de maintenance via des comptes privil gi s de prendre le contr le distance Chemin Les directions exactes vers un fichier Ces directions sont d crites d habitude par arborescence de haut en bas La connexion entre deux points telle le canal de communication entre deux ordinateurs Client de messagerie Un client de messagerie est une application qui vous permet d envoyer et recevoir des e mails Code malveillant Malware est un terme g n rique regroupant les logiciels con us pour faire du tort la contraction de malicious software logiciels malveillants L emploi de ce terme n est pas encore universel mais sa popularit pour d signer les virus les chevaux de Troie les vers et les codes mobiles malveillants progresse Cookies Sur Internet les cookies sont d finis comme tant de petits fichiers contenant des informations sur les ordinateurs individuels qui peuvent tre analys s et utilis s par des annonceurs publicitaires pour tracer vos centres d int r ts et vos go ts Dans ce milieu la technolo
26. iers d tect s pendant l analyse Si des menaces non r solues sont toujours pr sentes on vous demandera de choisir les actions leur appliquer Les objets infect s sont affich s dans des groupes bas s sur les malwares les ayant infect s Cliquez sur le lien correspondant une menace pour obtenir plus d informations sur les l ments infect s Vous pouvez s lectionner une action globale mener pour l ensemble des probl mes de s curit ou s lectionner des actions sp cifiques pour chaque groupe de probl mes Une ou plusieurs des options qui suivent peuvent appara tre dans le menu Prendre les actions appropri es Endpoint Client appliquera les actions recommand es en fonction du type de fichier d tect e Fichiers infect s Les fichiers d tect s comme tant infect s correspondent une signature de code malveillant de la Base de Donn es de Signatures de Codes Malveillants Bitdefender Endpoint Client tentera de supprimer automatiquement le code malveillant du fichier infect et de reconstituer le fichier d origine Cette op ration est appel e d sinfection Les fichiers qui ne peuvent pas tre d sinfect s sont plac s en quarantaine afin de contenir l infection Les fichiers mis en quarantaine ne peuvent ni tre ex cut s ni ouverts ce qui supprime le risque d une infection Important Pour certains types de malware la d sinfection n est pas possible car le fichier d tect est enti rement malveil
27. iez l omettre les notes apportent des informations non n gligeables comme des fonctions sp cifiques ou un lien un th me proche Important Cette ic ne requiert votre attention et nous vous recommandons de ne pas l ignorer Elle fournit habituellement des informations non critiques mais significatives 4 Commentaires Nous vous invitons nous aider am liorer ce livret Nous avons test et v rifi toutesles informations mais vous pouvez trouver que certaines fonctions ont chang N h sitez pas nous crire pour nous dire si vous avez trouv des erreurs dans celivret ou concernant toute am lioration que nous pourrions y apporter pour vous fournirla meilleure documentation possible Faites le nous savoir en nous crivant cette adresse documentation bitdefender com Merci de bien vouloir r diger en anglais vos e mails concernant cette documentation afin que nous puissions les traiter efficacement Utilisation de ce guide vi Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 1 Pour d marrer Endpoint Client est un programme de s curit informatique enti rement automatis administr distance par votre administrateur r seau ou fournisseur de services Une fois install il vous prot ge contre toutes sortes de malwares virus spywares et chevaux de Troie attaques r seaux phishing et vol de donn es II peut galement tre utilis pour appliquer les politiques d utilisation d Internet et des ord
28. inateurs de votre entreprise Endpoint Client prendra pour vous la plupart des d cisions de s curit et affichera rarement des alertes pop up Des d tails sur les actions prises et des informations sur le fonctionnement du programme sont disponibles dans la fen tre v nements Pour plus d informations reportez vous v nements p 20 1 1 Ic ne de la zone de notification Lors de l installation Endpoint Client place une ic ne permanente EJ dans la zone de notification Si vous double cliquez sur cette ic ne la fen tre principale du programme s ouvrira En faisant un clic droit sur l ic ne un menu contextuel vous fournira des options utiles e Afficher ouvre la fen tre principale de Endpoint Client Afficher e A propos de ouvre une fen tre contenant des propos de informations relatives Endpoint Client ainsi que des ae BO 3 6 51PM l ments d aide si vous rencontrez une situation anormale Ic ne de la zone de notification e Analyser vous aide ex cuter des analyses antimalwares Vous pouvez choisir entre les trois t ches d analyse suivantes Quick Scan utilise l analyse in the cloud pour d tecter les malwares pr sents sur votre syst me La r alisation d une analyse rapide dure g n ralement moins d une minute et n utilise qu une petite partie des ressources du syst me dont a besoin une analyse antivirus classique Analyse personnalis e vous permet de s lectio
29. laires sont Netscape Navigator et Microsoft Internet Explorer Les deux sont des navigateurs graphiques ce qui signifie qu ils peuvent afficher aussi bien le graphisme que le texte De plus les navigateurs les plus modernes peuvent visionner les informations multim dia y compris le son et la vid o bien qu ils exigent des modules d extension plugins pour certains formats Non heuristique Cette m thode d analyse utilise les d finitions sp cifiques des virus L avantage de l analyse non heuristique est qu elle n est pas tromp e par ce qui peut para tre un virus et ne g n re donc pas de fausses alertes Objets menu d marrage Tous les fichiers plac s dans ce dossier s ouvrent au d marrage Par exemple un cran de d marrage un fichier son pour quand l ordinateur d marre un calendrier des programmes peuvent tre plac es dans ce dossier D habitude c est un raccourci vers le fichier qui est mis dans le dossier et pas le fichier Phishing Action d envoyer un e mail un utilisateur en pr tendant tre une entreprise connue dans le but d obtenir frauduleusement des informations priv es qui permettront d utiliser l identit du destinataire du mail Cet e mail dirige l utilisateur vers un site Web o il lui est demand de mettre jour des informations personnelles comme ses mots de passe son num ro de carte de cr dit de s curit sociale ou de compte en banque que les v ritables entreprises connaissent d j Ce sit
30. lant Dans ce cas le fichier infect est supprim du disque e Fichiers suspects Les fichiers sont d tect s en tant que fichiers suspects par l analyse heuristique Les fichiers suspects n ont pas pu tre d sinfect s car aucune routine de d sinfection n est disponible IIs seront plac s en quarantaine afin d viter une infection potentielle Par d faut les fichiers de la quarantaine sont automatiquement envoy s aux Laboratoires Bitdefender afin d tre analys s par les sp cialistes des malwares de Bitdefender Si la pr sence de malwares est confirm e une signature est publi e afin de permettre de supprimer des malwares e Archives contenant des fichiers infect s Les archives contenant uniquement des fichiers infect s sont automatiquement supprim es Analyse antimalware 15 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Si une archive contient la fois des fichiers infect s et des fichiers sains Endpoint Client tentera de supprimer les fichiers infect s s il peut reconstituer l archive avec les fichiers sains Si la reconstitution de l archive n est pas possible vous serez inform qu aucune action n a t appliqu e afin d viter de perdre des fichiers sains Supprimer Supprime du disque les fichiers d tect s Si des fichiers infect s sont contenus dans une archive avec des fichiers sains Endpoint Client tentera de supprimer les fichiers infect s et de reconstituer l archive avec les
31. lles fonctionnalit s et techniques d analyse introduites dans le but d am liorer les performances du logiciel La mise niveau d un produit est une version release principale 3 2 V rifier que votre protection est jour Pour v rifier que votre protection est jour proc dez comme suit Mises jour 18 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 1 Ouvrez la fen tre Endpoint Client 2 Cliquez sur le bouton Mise jour de la barre d outils sup rieure 3 Vous pouvez voir l tat de la mise jour et l heure de la derni re recherche et installation de mise jour Pour des informations d taill es sur les derni res mises jour v rifiez les v nements de mise jour 1 Dans la fen tre principale cliquez sur v nements dans la barre d outils sup rieure 2 Cliquez sur Mise jour dans le menu de gauche Vous pouvez savoir quand des mises jour ont t lanc es et obtenir des informations leur sujet si elles ont t ou non r ussies si elles n cessitent un red marrage pour que leur installation se termine Si n cessaire red marrez le syst me d s que possible 3 3 Mise jour en cours Pour effectuer des mises jour une connexion Internet est requise Pour lancer une mise jour choisissez l une des options suivantes e Ouvrez la fen tre Endpoint Client cliquez sur le bouton Mise jour de la barre d outils sup rieure puis sur Mise jour Faites un clic
32. ment Par d faut il recherche des mises jour lorsque vous allumez votre ordinateur ou toutes les heures Si une mise jour est d tect e elle est automatiquement t l charg e et install e sur votre ordinateur Note La fr quence des mises jour automatiques par d faut peut tre modifi e par votre administrateur r seau Pour plus d informations reportez vous Qu est ce que la fr quence de mise jour automatique p 19 Le processus de mise jour est ex cut la vol e ce qui signifie que les fichiers n cessitant une mise jour sont remplac s progressivement Ainsi le processus de mise jour n affecte pas le fonctionnement du produit tout en excluant tout probl me de vuln rabilit en mati re de s curit Si vous tes connect Internet via une connexion RTC ou RNIS nous vous conseillons de prendre l habitude d utiliser r guli rement les mises jour Bitdefender la demande Pour plus d informations reportez vous Mise jour en cours p 19 3 1 Types de mise jour La section Mise jour de ce Manuel d utilisation contient les th mes suivants e Mises jour des signatures de malwares avec l apparition de nouvelles menaces les fichiers contenant des signatures de malwares doivent tre mis jour pour garantir une protection permanente actualis e e Mise jour du produit quand une nouvelle version du produit est mise en circulation elle contient de nouve
33. msg msi msp mst msu oab obi obs ocx oft ole one onepkg ost ovl pa paf pex pfd php pif pip pot potm potx ppa ppam pps ppsm ppsx ppt pptm pptx prc prf prg pst pub puz pvd PWC py pyc pyo qpx rbx rgs rox rpj rtf scar scr script sct shb shs sldm sldx smm snp spr svd sys thmx tib tms u3p udf url vb vbe vbs vbscript vxd wbk wcm wdm wiz wll wpk ws wsf xar xl xla xlam xlb xlc xll xlm xls xlsb xlsm xlsx xlt xltm xltx xlw xml xqt xsf xsn xtp Analyse antimalware 12 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS e Options d analyse pour les archives Les archives contenant des fichiers infect s ne constituent pas une menace imm diate pour la s curit de votre syst me Les malwares peuvent affecter votre syst me uniquement si le fichier infect est extrait de l archive et ex cut sans que la protection en temps r el ne soit activ e Il est toutefois recommand d utiliser cette option afin de d tecter et de supprimer toute menace potentielle m me si celle ci n est pas imminente Note L analyse des fichiers compress s augmente le temps d analyse global et demande plus de ressources syst me e Analyser les secteurs d amor age Vous pouvez param trer Endpoint Client pour qu il analyse les secteurs d amor age de votre disque dur Ce secteur du disque dur contient le code informatique n cessaire pour faire d marrer le processus de
34. nace n a t trouv e c Cliquez sur OK pour sauvegarder les modifications et fermez la fen tre 7 Cliquez sur D marrer l analyse et suivez l Assistant d analyse antivirus pour terminer l analyse En fonction des emplacements analyser l analyse peut prendre quelque temps la fin de l analyse on vous demandera de s lectionner les actions appliquer aux fichiers d tect s le cas ch ant Enregistrer une analyse personnalis e dans les analyses favorites Lorsque vous configurez et ex cutez une analyse personnalis e elle est automatiquement ajout e une liste limit e d analyses r centes Si vous pensez r utiliser une analyse personnalis e ult rieurement vous pouvez choisir de l enregistrer dans la liste des analyses favorites avec un nom explicite Pour enregistrer une analyse personnalis e ex cut e r cemment dans la liste des analyses favorites proc dez comme suit 1 Ouvrez la fen tre de configuration de l analyse personnalis e Analyse antimalware 11 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS a Ouvrez la fen tre Endpoint Client b Allez dans le panneau Antimalware c Cliquez sur Analyser et s lectionnez Analyse personnalis e dans le menu d roulant 2 Localisez l analyse souhait e dans la liste des Analyses R centes 3 Placez le curseur de la souris sur le nom de l analyse et cliquez sur l ic ne pour ajouter l analyse la liste des analyses favorites 4 Indique
35. nalysant en temps r el les fichiers l acc s les e mails et tout nouveau fichier t l charg ou copi sur votre ordinateur Outre la protection en temps r el il permet galement d ex cuter des analyses pour d tecter et supprimer les malwares de votre ordinateur Vous pouvez analyser l ordinateur quand vous le souhaitez en ex cutant les t ches par d faut ou vos propres t ches d analyse t ches d finies par l utilisateur Les t ches d analyse permettent de sp cifier les options d analyse et les objets analyser Si vous souhaitez analyser certains emplacements de votre ordinateur ou configurer les options d analyse configurez et ex cutez une analyse personnalis e 2 1 Analyser un fichier ou un dossier Il est conseill d analyser les fichiers et les dossiers chaque fois que vous soup onnez qu ils peuvent tre infect s Faites un clic droit sur le fichier ou le dossier que vous souhaitez analyser et s lectionnez Analyser avec Bitdefender L Assistant d analyse antivirus s affichera et vous guidera au cours du processus d analyse la fin de l analyse on vous demandera de s lectionner les actions appliquer aux fichiers d tect s le cas ch ant 2 2 Ex cuter une Analyse Rapide Quick Scan utilise l analyse in the cloud pour d tecter les malwares pr sents sur votre syst me La r alisation d une analyse rapide dure g n ralement moins d une minute et n utilise qu une petite partie des ressources d
36. ncontre de ces menaces Vous pouvez ouvrir le journal d analyse directement partir de l assistant d analyse une fois l analyse termin e en cliquant sur Afficher le Journal Pour consulter les journaux d analyse ult rieurement suivez ces tapes 1 Ouvrez la fen tre Endpoint Client Analyse antimalware 16 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 2 Cliquez sur le bouton v nements de la barre d outils sup rieure 8 Cliquez sur Antimalware dans le menu de gauche Cette section vous permet de trouver tous les v nements d analyse antimalware y compris les menaces d tect es par l analyse l acc s les analyses lanc es par un utilisateur et les modifications d tat pour les analyses automatiques 4 Dans la liste des v nements vous pouvez consulter les analyses ayant t r alis es r cemment Cliquez sur un v nement pour afficher des informations son sujet 5 Pour ouvrir le journal d analyse cliquez sur Journal Le journal d analyse s affichera dans votre navigateur Internet par d faut Analyse antimalware 17 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 3 Mises jour Dans un monde o les cybercriminels recherchent sans cesse de nouveaux moyens de nuire il est essentiel de maintenir sa solution de s curit jour afin de conserver une longueur d avance sur eux Si vous disposez d une connexion Internet haut d bit ou DSL Endpoint Client s en occupe automatique
37. net Adware Les adwares sont souvent associ s des applications gratuites ce qui implique leur acceptation par l utilisateur Ces adwares tant g n ralement install s apr s que l utilisateur en a accept le principe dans un accord de licence ils ne peuvent pas tre consid r s comme ill gaux Cependant les pop up publicitaires peuvent devenir contrariant et dans certains cas d grader les performances du syst me De plus les informations collect es peuvent mettre en p ril la vie priv e des utilisateurs qui ne s taient pas compl tement rendu compte des termes de l accord de licence Applette Java Il s agit d un programme Java con u pour s ex cuter seulement dans une page Web Pour utiliser un applet dans une page Web vous devez sp cifier le nom de l applet et la taille la longueur et la largeur en pixels qu il peut utiliser Lors d un acc s la page Web le navigateur t l charge l applet depuis un serveur et l ex cute sur la machine de l utilisateur le client Les applets diff rent des applications par le fait qu ils sont r gis par un protocole de s curit strict Par exemple bien que les applets s ex cutent sur le client ils ne peuvent pas lire ou crire des donn es sur la machine du client De plus les applets sont galement limit s pour ne pouvoir lire et crire des donn es que depuis le domaine les h bergeant Archive Une disquette une bande ou un r pertoire qui contient des fic
38. nner les emplacements analyser et de configurer les options d analyse L Analyse Compl te du Syst me analyse l ensemble de votre ordinateur en vue de d tecter tous les types de malwares mena ant sa s curit virus spywares adwares rootkits et autres Pour d marrer 1 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Pour des informations sur l utilisation de ces t ches d analyse veuillez vous r f rer Analyse antimalware p 9 e Mettre jour effectue une mise jour imm diate Vous pouvez suivre l tat de la mise jour dans la fen tre qui s affiche L ic ne Bitdefender de la zone de notification vous informe lorsque des probl mes affectent votre ordinateur en modifiant sa couleur comme suit EDes probl mes critiques affectent la s curit de votre syst me Elbes probl mes non critiques affectent la s curit de votre syst me Si Endpoint Client ne fonctionne pas l ic ne de la zone de notification appara t sur un fond gris El Cela se produit g n ralement lorsque la cl de licence expire Cela peut galement avoir lieu lorsque les services Bitdefender ne r pondent pas ou lorsque d autres erreurs affectent le fonctionnement normal du programme Note Si les probl mes persistent contactez votre administrateur r seau ou votre fournisseur de services 1 2 Ouverture de la fen tre principale du programme Pour acc der l interface principale de Endpoint Client utilisez l
39. osersannesenmesnseneecsecssesesecenmdessreneeeuse 18 3 1 ypes de Mise AJOUT orrara EREE E EEEN EEE e Led din Dean SES ESKE SES ee tienne 18 3 2 V rifier que votre protection est jour 4 18 3 3 MiSe 4 JOur en COUrS 221rin urban entente dans genie 19 3 4 Qu est ce que la fr quence de mise jour automatique 19 4 v nements 1555 ess see dua une vantioduinenvectaiseutusreianneuueuns 20 5 Obtenir de l aide 5 24 0 8 0eme EEN DEER SERENE SEE DERE RANE LEES bs 21 GIOSSAIFS sue ans at ee LE EED nE O NEN EEE OE EEEE NEDE 22 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Utilisation de ce guide 1 Objectifs et destinataires Cette documentation est con ue pour les utilisateurs finaux de Endpoint Client le logiciel client Cloud Security for Endpoints install sur les ordinateurs et les serveurs pour les prot ger contre les malwares et les autres menaces Internet et pour appliquer les politiques de contr le utilisateur Les informations pr sent es ici devraient tre faciles comprendre pour toute personne capable de travailler sous Windows Nous vous souhaitons un apprentissage agr able et utile 2 Comment utiliser ce guide Ce guide est organis afin de trouver facilement les informations dont vous avez besoin Pour d marrer p 1 D couvrez l interface utilisateur de Endpoint Client Analyse antimalware p 9 D couvrez
40. se Compl te du Syst me analyse l ensemble de votre ordinateur en vue de d tecter tous les types de malwares mena ant sa s curit virus spywares adwares rootkits et autres Pour d marrer 4 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Pour des informations sur l utilisation de ces t ches d analyse veuillez vous r f rer Analyse antimalware p 9 Pare feu Le pare feu vous prot ge lorsque vous tes connect des r seaux et Internet en filtrant les tentatives de connexion et en bloquant les connexions suspectes ou risqu es Pour des informations sur la configuration du pare feu cliquez sur le bouton tat du pare feu Voici ce que chaque param tre signifie e Type de R seau le type de r seau auquel votre ordinateur est connect Endpoint Client applique un ensemble de param tres pare feu de base en fonction du type de r seau auquel vous tes connect Type de R seau Description Confiance D sactiver le Pare feu pour l adaptateur concern Domicile Bureau Autoriser tout le trafic entre votre ordinateur et les ordinateurs du r seau local Public Tout le trafic est filtr Non fiable Bloquer compl tement le trafic r seau et Internet via l adaptateur respectif e Mode Furtif si vous pouvez tre d tect par d autres ordinateurs tat Description Activ Le mode furtif est activ Votre ordinateur n est pas visible depuis le r seau local et Internet D sactiv
41. tte ou d un disque dur Une tentative de d marrer depuis une disquette infect e avec un virus de boot rendra le virus actif en m moire Chaque fois que vous d marrez votre syst me depuis ce point vous aurez le virus actif en m moire Virus Macro Un type de virus cod sous la forme d une macro int gr e dans un document Beaucoup d applications telles Microsoft Word et Excel supportent des langages macro Ces applications vous permettent d int grer une macro dans un document et de le faire s ex cuter chaque fois que le document est ouvert Virus polymorphique Un virus qui change de forme avec chaque fichier qu il infecte Comme ils n ont pas une forme unique bien d finie ces virus sont plus difficiles identifier Glossaire 28 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Zone de notification Introduite avec Windows 95 la zone de notification se situe dans la barre de t ches Windows en g n ral c t de l horloge et contient des ic nes miniatures permettant d acc der facilement aux fonctions syst me fax imprimante modem volume etc Double cliquez ou faites un clic droit sur une ic ne pour afficher les options Glossaire 29
42. ture du malware Les signatures de malwares sont des fragments de codes extraits partir de malwares r els Elles sont utilis es par les programmes antivirus pour rechercher certaines caract ristiques et d tecter les malwares Les signatures sont galement utilis es pour supprimer le code malveillant des fichiers infect s La base de donn es de signatures de malwares de Bitdefender rassemble des signatures de malwares mises jour toutes les heures par les chercheurs de malwares de Bitdefender Spam Message lectronique ou envoi de messages souvent r pertori s comme des e mails non sollicit s Spyware Tout type de logiciel qui r cup re secr tement les informations des utilisateurs au travers de leur connexion Internet sans les avertir g n ralement des fins publicitaires Les spywares sont g n ralement cach s dans des logiciels shareware ou freeware qui peuvent tre t l charg s sur Internet Cependant la majorit des applications shareware ou freeware ne comportent pas de spyware Apr s son installation le spyware surveille l activit de l utilisateur sur Internet et transmet discr tement des informations un tiers Les spywares peuvent galement r cup rer des informations sur des adresses e mail des mots de passe ou m me des num ros de cartes bancaires Leur point commun avec les Chevaux de Troie est que les utilisateurs les installent involontairement en m me temps qu un autre produit Une
43. u syst me dont a besoin une analyse antivirus classique Pour effectuer une analyse rapide suivez ces tapes 1 Ouvrez la fen tre Endpoint Client 2 Allez dans le panneau Antimalware 3 Cliquez sur Analyser et s lectionnez Analyse Rapide dans le menu d roulant 4 Suivez les indications de l Assistant d analyse antivirus pour terminer l analyse Endpoint Client appliquera automatiquement les actions recommand es aux fichiers d tect s Si des menaces non r solues sont toujours pr sentes on vous demandera de choisir les actions leur appliquer Analyse antimalware 9 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 2 3 Ex cuter une Analyse Compl te du Syst me La t che d Analyse Compl te du Syst me analyse l ensemble de votre ordinateur en vue de d tecter tous les types de logiciels malveillants mena ant sa s curit virus spywares adwares rootkits et autres Note Q L Analyse Compl te du syst me effectuant une analyse approfondie de l ensemble du syst me elle peut prendre quelque temps II est donc recommand d ex cuter cette t che lorsque vous n utilisez pas votre ordinateur Si vous souhaitez analyser certains emplacements de votre ordinateur ou configurer les options d analyse configurez et ex cutez une analyse personnalis e Pour plus d informations reportez vous Configurer et ex cuter une analyse personnalis e p 10 Avant d ex cuter une Analyse Compl te du Syst me no
44. us vous recommandons ceci e V rifiez que Endpoint Client dispose de signatures de malwares jour L analyse de votre ordinateur l aide d une base de signatures non jour peut emp cher Endpoint Client de d tecter les malwares connus depuis la derni re mise jour Pour plus d informations reportez vous Mises jour p 18 e Fermez tous les programmes ouverts Pour ex cuter une Analyse Compl te du Syst me proc dez comme suit 1 Ouvrez la fen tre Endpoint Client 2 Allez dans le panneau Antimalware 3 Cliquez sur Analyser et s lectionnez Analyse Compl te dans le menu d roulant 4 Suivez les indications de l Assistant d analyse antivirus pour terminer l analyse Endpoint Client appliquera automatiquement les actions recommand es aux fichiers d tect s Si des menaces non r solues sont toujours pr sentes on vous demandera de choisir les actions leur appliquer 2 4 Configurer et ex cuter une analyse personnalis e Pour configurer une analyse antimalware en d tail et l ex cuter proc dez comme suit 1 Ouvrez la fen tre Endpoint Client 2 Allez dans le panneau Antimalware 3 Cliquez sur Analyser et s lectionnez Analyse personnalis e dans le menu d roulant Analyse antimalware 10 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS 4 Vous pouvez si vous le souhaitez ex cuter de nouveau rapidement une analyse personnalis e ant rieure en cliquant sur l entr e correspondant
45. val de Troie Un programme destructif qui pr tend tre une application normale Les Trojans ne sont pas des virus et ne se repliquent pas mais peuvent tre tout aussi destructifs Un des types les plus r pandu de Trojans est un logiciel pr tendant d sinfecter votre PC mais au lieu de faire cela il l infecte Le terme provient de la fameuse histoire de l Iliade crite par Hom re dans laquelle les Grecs font un cadeau de paix leurs ennemis les Trojans un immense cheval en bois Ce n est qu apr s avoir fait entrer le cheval dans leur ville qu ils se rendent compte que le cheval est plein de soldats grecs qui ouvrent les portes de la ville permettant aux attaquants de capturer Troie Ver Un programme qui se propage tout seul en r seau se reproduisant au fur et mesure qu il se propage II ne peut pas s attacher aux autres programmes Virus Programme ou morceau de code qui est charg dans votre ordinateur sans que vous le sachiez et fonctionne contre votre gr La plupart des virus peuvent se r pliquer Tous les virus sont cr s par des personnes Un virus simple capable de se copier continuellement est relativement facile cr er M me un virus simple de ce type est dangereux puisqu il remplit vite la m moire et bloque le syst me Un virus plus dangereux encore est capable de se transmettre via un r seau et d chapper aux syst mes de s curit Virus de boot Un virus qui infecte le secteur de boot d une disque
46. web d une tierce partie fourni dans ce document vous le ferez vos propres risques Bitdefender indique ces liens uniquement titre informatif et l inclusion de ce lien n implique pas que Bitdefender assume ou accepte la responsabilit du contenu de ce site web d un tiers Marques commerciales Des noms de marques peuvent appara tre dans ce manuel Toutes les marques enregistr es ou non cit es dans ce document sont la propri t exclusive de leurs propri taires respectifs Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS _ uge Bitdefender Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Table des mati res Utilisation de ce guide 44 4 ssssssssessessemeeneenmense v 1 Objectifs t destinataires cserisssccrsssonies sus use suis Ee eT EUNN e E ET EN v 2 Comment utiliser Ce guide 4464 na dun dates E A fo E algue ea du E E v 3 Conventions utilis es dans ce guide v 4 COMM NTAIES 2288 m8 sis kasnis da a ae KESEREK ERE KERDES KET ERIE D EEN RISES vi 1 POUr d marrer gt sa EEN E E 1 1 1 Ic ne de la zone de notification 44444ssssss sss 1 1 2 Ouverture de la fen tre principale du programme 2 1 3 Fen tre principale du programme 2 1 8 1 Barre d outils sup rieure
47. xploitation UNIX se r f re des outils recompil s fournissant des droits administrateurs intrusifs permettant de cacher leur pr sence aux administrateurs syst mes Le principal r le des rootkits est de cacher des processus des fichiers des logins et des logs lls peuvent galement intercepter des donn es depuis des terminaux des connexions r seau s ils incluent les logiciels appropri s Les Rootkits ne sont pas malveillants par nature Par exemple les syst mes d exploitation et m me certaines applications cachent des fichiers sensibles en utilisant des rootkits Cependant ils sont principalement utilis s pour camoufler des codes malveillants ou pour cacher la pr sence d un intrus sur le syst me Lorsqu ils sont combin s des codes malveillants les rootkits sont une menace importante contre l int grit et la s curit d un syst me IIs peuvent analyser le trafic cr er des portes d rob es sur le syst me corrompre des fichiers et des logs et viter leur d tection Scripts Autre terme pour macro ou fichier batch un script est une liste de commandes qui peut tre ex cut e sans intervention utilisateur Secteur de boot Un secteur au d but de chaque disque qui identifie l architecture du disque taille des secteurs etc Pour les disques de d marrage le secteur de boot contient aussi un programme qui charge la plate forme Glossaire 26 Bitdefender ENTERPRISE CLOUD SECURITY FOR ENDPOINTS Signa
48. z un nom explicite pour l analyse Les analyses enregistr es en tant que favorites sont signal es l aide de l ic ne Si vous cliquez sur cette ic ne l analyse sera retir e de la liste des analyses favorites Informations sur les options d analyse Ces informations peuvent vous tre utiles e Si vous n tes pas familiaris avec certains des termes consultez le glossaire Vous pouvez galement rechercher des informations sur Internet e Types de fichiers Vous pouvez r gler Endpoint Client pour analyser tous les types de fichiers ou uniquement les applications fichiers programmes L analyse de tous les fichiers consult s offre une protection maximale alors que l analyse des applications uniquement peut tre utilis e pour que l analyse soit plus rapide Les applications ou les fichiers de programmes sont bien plus vuln rables aux attaques de malwares que les autres types de fichiers Cette cat gorie comprend les extensions de fichiers suivantes 386 a6p ac accda accdb accdc accde accdp accdr accdt accdu acl acr action ade adp air app as asd asp awk bas bat bin gi chm cla class cmd cnv com cpl esc csh dat dek dia dll doc docm dock dot dotm dotx drv ds bm sh xe zs fky frs fxp gadget grv hlp hms hta htm html iaf icd ini inx ipf isu jar js jse jsx kix laccdb lnk maf mam maq mar mat mcr mda mdb mde mdt mdw mem mhtml mpp mpt mpx ms
Download Pdf Manuals
Related Search
Related Contents
Formation Destinée à encadrer la maitrise de stage TL1000S histoire modèle Suzuki ZyXEL Communications Webcam zyxel User's Manual E-MANUAL - kellergruppe User manual - Elite Alarm Solutions LLP 天然木手すり 61シリーズ/紙巻器一体型・I型・L型 1 Farsi FD Servo User Manual 139304 K17 4補LPS-Y00005 Comparison & Contrast Poulan 530164253 Trimmer User Manual Copyright © All rights reserved.
Failed to retrieve file