Contrôle des ApplicationsLe Contrôle des Applications prévient l’exécution des actions dangereuses pour le système, et il assure aussi le contrôle d’accès aux ressources du système d’exploitation et de vos données personnelles. Le composant surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il les règle sur la base des règles du Contrôle des Applications. Ces règles règlementent l’activité potentiellement dangereuse, y compris l’accès des applications aux ressources demandées (fichiers et dossiers, clés du registre, adresses de réseau, etc.). L’activité de réseau est contrôlée par le composant Pare-feu. Au premier lancement de l’application sur l’ordinateur, le composant Contrôle des Applications analyse la protection de l’application et la place dans un des groupes de confiance. Le groupe de confiance définit les règles que Kaspersky Internet Security appliquera pour contrôler l’activité de cette application. Les règles du Contrôle des Applications représentent l’ensemble des privilèges d’accès aux ressources de l’ordinateur et des restrictions pour différentes actions des applications sur l’ordinateur. Vous pouvez configurer les conditions de répartition des applications selon les groupes, déplacer l’application dans un autre groupe, et modifier les règles de Kaspersky Internet Security. Pour contribuer au fonctionnement plus efficace du Contrôle des Applications, il est conseillé de participer au Kaspersky Security Network. Les données obtenues à l’aide de Kaspersky Security Network permettent de référer plus précisément les applications à un groupe de confiance ou à un autre, et aussi appliquer les règles optimales du contrôle des applications. Au deuxième lancement de l’application, le Contrôle des Applications vérifie son intégrité. Si l’application n’a pas été modifiée, le composant applique les règles existantes. En cas de modification de l’application, le Contrôle des Applications l’analysera à nouveau, comme à l’occasion de la première exécution. Afin de contrôler l’accès des applications à différentes ressources de l’ordinateur, vous pouvez utiliser la liste prédéfinie de ressources protégées ou compléter la liste aves les ressources d’utilisateurs. |
Haut de page |