Héritage des restrictions du processus parent

L’utilisateur ou une autre application en cours d’exécution peut être à l’origine du lancement d’une application. Si l’application a été lancée par une autre, alors la séquence de lancement est composée des applications mère et fille.

Lorsque l’application tente d’accéder à la ressource contrôlée, le Contrôle des Applications analyse les privilèges de tous les processus parent de cette application afin de voir s’ils peuvent accéder à la ressource. Dans ce cas, c’est la règle de la priorité minimale qui est appliquée : lorsque les privilèges d’accès de l’application et du processus parent sont comparés, les privilèges d’accès avec la priorité minimale seront appliqués à l’activité de l’application.

Priorité des privilèges d’accès :

  1. Autoriser. Ces privilèges d’accès ont une priorité élevée.
  2. Confirmer l’action.
  3. Interdire. Ces privilèges d’accès ont une priorité faible.

Ce mécanisme empêche l’utilisation d’applications de confiance par des applications douteuses ou dont les privilèges sont réduits pour exécuter des actions avec des privilèges.

Si l’activité de l’application est bloquée en raison de privilèges insuffisants au niveau d’un des processus parent, vous pouvez modifier ces privilèges ou désactiver l’héritage des restrictions du processus parent.

Modifiez les privilèges du processus parent et désactivez l’héritage des restrictions uniquement si vous êtes absolument certain que l’activité du processus ne menace pas la sécurité du système !

Pour désactiver l’héritage des restrictions du processus parent, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l’application.
  2. Dans la partie gauche de la fenêtre, choisissez le composant Contrôle des Applications dans la rubrique Protection.

    Activer le Contrôle des Applications

    La case active/désactive le Contrôle des Applications.

    Le Contrôle des Applications prévient l’exécution des actions dangereuses pour le système, et il assure aussi le contrôle d’accès aux ressources du système d’exploitation et de vos données personnelles.

    Le composant surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il les règle sur la base des règles du Contrôle des Applications. Ces règles règlementent l’activité potentiellement dangereuse, y compris l’accès des applications aux ressources demandées (fichiers et dossiers, clés du registre, adresses de réseau, etc.).

    La case est cochée par défaut.

    Applications

    Bouton qui ouvre la fenêtre Applications. Elle permet de modifier la liste des règles pour les applications.

    Ressources

    Bouton qui ouvre la fenêtre Protection des Données Personnelles. Vous pouvez y composer la liste des données personnelles ainsi que la liste des paramètres et des ressources du système d’exploitation dont l’accès sera analysé par Contrôle des Applications.

    Le groupe Définition des restrictions permet de sélectionner les paramètres selon lesquels Contrôle des Applications définit le groupe de l’application.

    Kaspersky Internet Security place dans les zones de confiance toutes les applications lancées sur l’ordinateur selon le niveau de danger dont ces applications représentent pour le système, et comme conséquence, selon leurs droits d’accès aux ressources du système.

    Les zones de confiances suivantes sont :

    • De confiance. Ces applications possèdent une signature numérique d’éditeurs de confiance ou cette signature est présente dans la base des applications de confiance. Ces applications ne sont soumises à aucune restriction quant aux actions exécutées dans le système. L’activité de ces applications est contrôlée par la Défense Proactive et l’Antivirus Fichiers.
    • Restrictions faibles. Applications qui ne possèdent pas une signature numérique d’éditeurs de confiance ou absentes de la base des applications de confiance. Toutefois, ces applications se retrouvent dans le bas du classement du danger (sur la base des données du service Kaspersky Security Network). Elles peuvent réaliser certaines opérations, accéder à d’autres processus, administrer le système, accéder de manière dissimulée au réseau. L’autorisation de l’utilisateur est requise pour la majorité des opérations.
    • Restrictions élevées. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des actions réalisées par les applications de ce groupe dans le système doit être autorisée par l’utilisateur ; certaines actions de ces applications sont interdites.
    • Douteuses. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent en tête du classement du danger. Kaspersky Internet Security bloque la moindre action de ces applications.

    Charger les règles pour les applications depuis Kaspersky Security Network (KSN)

    Si la case est cochée, le Contrôle des Applications consulte la base de Kaspersky Security Network pour déterminer le groupe de confiance de l’application.

    Si la case n’est pas cochée, le Contrôle des Applications ne consulte pas la base de Kaspersky Security Network pour définir le groupe de l’application.

    La case est cochée par défaut.

    Actualiser les règles pour les applications inconnues jusqu’ici depuis KSN

    Si la case est cochée, les règles de contrôle pour les applications inconnues jusqu’ici depuis KSN seront actualisées automatiquement.

    Si la case n’est pas cochée, la mise à jour des règes pour les applications inconnues jusqu’ici n’aura pas lieu.

    La case est cochée par défaut.

    Faire confiance aux applications dotées de la signature numérique

    Quand la case est cochée, le Contrôle des Applications considère comme application de confiance toute application avec une signature numérique. Le Contrôle des Applications place les applications dans le groupe De confiance et n’analyse pas leur activité.

    Kaspersky Internet Security place dans les zones de confiance toutes les applications lancées sur l’ordinateur selon le niveau de danger dont ces applications représentent pour le système, et comme conséquence, selon leurs droits d’accès aux ressources du système.

    Les zones de confiances suivantes sont :

    • De confiance. Ces applications possèdent une signature numérique d’éditeurs de confiance ou cette signature est présente dans la base des applications de confiance. Ces applications n
      e sont soumises à aucune restriction quant aux actions exécutées dans le système. L’activité de ces applications est contrôlée par la Défense Proactive et l’Antivirus Fichiers.
    • Restrictions faibles. Applications qui ne possèdent pas une signature numérique d’éditeurs de confiance ou absentes de la base des applications de confiance. Toutefois, ces applications se retrouvent dans le bas du classement du danger (sur la base des données du service Kaspersky Security Network). Elles peuvent réaliser certaines opérations, accéder à d’autres processus, administrer le système, accéder de manière dissimulée au réseau. L’autorisation de l’utilisateur est requise pour la majorité des opérations.
    • Restrictions élevées. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des actions réalisées par les applications de ce groupe dans le système doit être autorisée par l’utilisateur ; certaines actions de ces applications sont interdites.
    • Douteuses. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent en tête du classement du danger. Kaspersky Internet Security bloque la moindre action de ces applications.

    Si la case n’est pas cochée, le Contrôle des Applications ne considère pas les applications avec une signature numérique comme des applications de confiance et il analyse leur activité.

    La case est cochée par défaut.

    Utiliser l’analyse heuristique pour définir le groupe

    Le Contrôle des Applications utilise l’analyse heuristique afin de définir le groupe de confiance d’une application inconnue. Selon les résultats d’analyse, le Contrôle des Applications place automatiquement l’application dans un des groupes.

    Technologie d’identification des menaces non reconnues par les bases des applications de Kaspersky Lab. Celle-ci permet d’identifier les objets soupçonnés d’être infectés par un virus inconnu ou par une nouvelle modification d’un virus connu.

    L’analyseur heuristique permet d’identifier jusqu’à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux positifs.

    Les fichiers identifiés à l’aide de l’analyseur heuristique sont considérés comme des fichiers suspects.

    Placer automatiquement dans le groupe

    Le Contrôle des Applications place automatiquement une application inconnue dans un groupe de confiance (parmi les trois) sélectionné dans la liste déroulante. La liste est disponible si le paramètre Placer automatiquement dans le groupe a été sélectionné.

    Durée maximale pour déterminer le groupe de l’application

    Période pendant laquelle le Contrôle des Applications soumet les applications à l’analyse heuristique. La durée est définie en secondes.

    Par défaut, le Contrôle des Applications analyse l’application pendant 30 secondes. Si le Contrôle des Applications ne parvient pas à définir le niveau de danger de l’application à l’issue de cette période, il lui attribue le groupe Restrictions faibles. Le Contrôle des Applications poursuit l’analyse de l’application en arrière-plan, puis la place dans le groupe de confiance.

    Kaspersky Internet Security place dans les zones de confiance toutes les applications lancées sur l’ordinateur selon le niveau de danger dont ces applications représentent pour le système, et comme conséquence, selon leurs droits d’accès aux ressources du système.

    Les zones de confiances suivantes sont :

    • De confiance. Ces applications possèdent une signature numérique d’éditeurs de confiance ou cette signature est présente dans la base des applications de confiance. Ces applications ne sont soumises à aucune restriction quant aux actions exécutées dans le système. L’activité de ces applications est contrôlée par la Défense Proactive et l’Antivirus Fichiers.
    • Restrictions faibles. Applications qui ne possèdent pas une signature numérique d’éditeurs de confiance ou absentes de la base des applications de confiance. Toutefois, ces applications se retrouvent dans le bas du classement du danger (sur la base des données du service Kaspersky Security Network). Elles peuvent réaliser certaines opérations, accéder à d’autres processus, administrer le système, accéder de manière dissimulée au réseau. L’autorisation de l’utilisateur est requise pour la majorité des opérations.
    • Restrictions élevées. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des actions réalisées par les applications de ce groupe dans le système doit être autorisée par l’utilisateur ; certaines actions de ces applications sont interdites.
    • Douteuses. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent en tête du classement du danger. Kaspersky Internet Security bloque la moindre action de ces applications.

    Le groupe Avancé permet de définir l’heure d’analyse de l’application et d’administrer la suppression des règles des applications.

    La règle est un ensemble de réactions de Contrôle des Applications face aux actions d’une application sur différents types de ressources du système d’exploitation et de données personnelles.

    Réactions possibles du composant :

    • Hériter. Le Contrôle des Applications applique à l’activité de l’application la règle définie pour l’état que le Contrôle des Applications a attribué à l’application.

      Cette réaction est adoptée par défaut. Par défaut, le Contrôle des Applications hérite des privilèges d’accès de l’état a attribué à l’application.

      Si vous avez modifié la règle pour l’application, alors la priorité des paramètres de la règle pour l’application sera supérieure à celle des paramètres de la règle pour l’état attribué à l’application.

    • Autoriser. Le Contrôle des Applications permet à l’application d’exécuter une action.
    • Interdire. Le Contrôle des Applications ne permet pas à l’application d’exécuter une action.
    • Confirmer l’action. Le Contrôle des Applications signale à l’utilisateur que l’application tente d’exécuter une action et demande à l’utilisateur de confirmer la suite des événements.
    • Consigner dans le rapport. Le Contrôle des Applications consigne dans le rapport les informations relatives à l’activité de l’application et ses réactions. L’ajout des informations au rapport peut être utilisé avec n’importe quelle autre action du Contrôle des Applications.

    Supprimer les règles d’applications qui n’ont plus été lancées depuis

    La case active/désactive la suppression automatique des règles pour les applications qui n’ont pas été lancées depuis longtemps. Le temps est in
    diqué en jours.

    La règle est un ensemble de réactions de Contrôle des Applications face aux actions d’une application sur différents types de ressources du système d’exploitation et de données personnelles.

    Réactions possibles du composant :

    • Hériter. Le Contrôle des Applications applique à l’activité de l’application la règle définie pour l’état que le Contrôle des Applications a attribué à l’application.

      Cette réaction est adoptée par défaut. Par défaut, le Contrôle des Applications hérite des privilèges d’accès de l’état a attribué à l’application.

      Si vous avez modifié la règle pour l’application, alors la priorité des paramètres de la règle pour l’application sera supérieure à celle des paramètres de la règle pour l’état attribué à l’application.

    • Autoriser. Le Contrôle des Applications permet à l’application d’exécuter une action.
    • Interdire. Le Contrôle des Applications ne permet pas à l’application d’exécuter une action.
    • Confirmer l’action. Le Contrôle des Applications signale à l’utilisateur que l’application tente d’exécuter une action et demande à l’utilisateur de confirmer la suite des événements.
    • Consigner dans le rapport. Le Contrôle des Applications consigne dans le rapport les informations relatives à l’activité de l’application et ses réactions. L’ajout des informations au rapport peut être utilisé avec n’importe quelle autre action du Contrôle des Applications.

    Par défaut, le Contrôle des Applications supprime les règles pour les applications qui n’ont plus été utilisées depuis plus 60 jours.

    La case est cochée par défaut.

  3. Dans la partie droite de la fenêtre, dans le groupe Configuration des privilèges des applications et des ressources protégées, cliquez sur le bouton Applications.
  4. Dans la fenêtre Applications qui s’ouvre, sélectionnez l’application requise dans la liste.
  5. Cliquez sur le bouton Modifier.
  6. Dans la fenêtre Règles de l’application qui s’ouvre, sélectionnez l’onglet Exclusions.
  7. Cochez la case Restriction non héritée du processus parent (application).
Internet Security arr Héritage des restrictions du processus parentHaut de page

Héritage des restrictions du processus parent