Protection des ressources du système d’exploitation et des données personnelles

Le Contrôle des Applications gère les privilèges des applications au niveau des actions à exécuter sur différentes catégories de ressources du système d’exploitation et des données personnelles.

Les experts de Kaspersky Lab ont sélectionné des catégories de ressources à protéger. Il est impossible de modifier cette liste. Cependant, vous pouvez compléter cette liste avec les catégories d’utilisateurs et/ou les ressources distinctes. Vous pouvez aussi refuser le contrôle des ressources sélectionnées.

Outre cela, vous pouvez ajouter certaines ressources aux exclusions. L’accès à ces ressources ne sera pas contrôlés.

Pour ajouter des données personnelles à protéger, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l’application.
  2. Dans la partie gauche de la fenêtre, choisissez le composant Contrôle des Applications dans la rubrique Protection.

    Activer le Contrôle des Applications

    La case active/désactive le Contrôle des Applications.

    Le Contrôle des Applications prévient l’exécution des actions dangereuses pour le système, et il assure aussi le contrôle d’accès aux ressources du système d’exploitation et de vos données personnelles.

    Le composant surveille les actions en exécution dans le système par les applications installées sur les ordinateurs, et il les règle sur la base des règles du Contrôle des Applications. Ces règles règlementent l’activité potentiellement dangereuse, y compris l’accès des applications aux ressources demandées (fichiers et dossiers, clés du registre, adresses de réseau, etc.).

    La case est cochée par défaut.

    Applications

    Bouton qui ouvre la fenêtre Applications. Elle permet de modifier la liste des règles pour les applications.

    Ressources

    Bouton qui ouvre la fenêtre Protection des Données Personnelles. Vous pouvez y composer la liste des données personnelles ainsi que la liste des paramètres et des ressources du système d’exploitation dont l’accès sera analysé par Contrôle des Applications.

    Le groupe Définition des restrictions permet de sélectionner les paramètres selon lesquels Contrôle des Applications définit le groupe de l’application.

    Kaspersky Internet Security place dans les zones de confiance toutes les applications lancées sur l’ordinateur selon le niveau de danger dont ces applications représentent pour le système, et comme conséquence, selon leurs droits d’accès aux ressources du système.

    Les zones de confiances suivantes sont :

    • De confiance. Ces applications possèdent une signature numérique d’éditeurs de confiance ou cette signature est présente dans la base des applications de confiance. Ces applications ne sont soumises à aucune restriction quant aux actions exécutées dans le système. L’activité de ces applications est contrôlée par la Défense Proactive et l’Antivirus Fichiers.
    • Restrictions faibles. Applications qui ne possèdent pas une signature numérique d’éditeurs de confiance ou absentes de la base des applications de confiance. Toutefois, ces applications se retrouvent dans le bas du classement du danger (sur la base des données du service Kaspersky Security Network). Elles peuvent réaliser certaines opérations, accéder à d’autres processus, administrer le système, accéder de manière dissimulée au réseau. L’autorisation de l’utilisateur est requise pour la majorité des opérations.
    • Restrictions élevées. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des actions réalisées par les applications de ce groupe dans le système doit être autorisée par l’utilisateur ; certaines actions de ces applications sont interdites.
    • Douteuses. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent en tête du classement du danger. Kaspersky Internet Security bloque la moindre action de ces applications.

    Charger les règles pour les applications depuis Kaspersky Security Network (KSN)

    Si la case est cochée, le Contrôle des Applications consulte la base de Kaspersky Security Network pour déterminer le groupe de confiance de l’application.

    Si la case n’est pas cochée, le Contrôle des Applications ne consulte pas la base de Kaspersky Security Network pour définir le groupe de l’application.

    La case est cochée par défaut.

    Actualiser les règles pour les applications inconnues jusqu’ici depuis KSN

    Si la case est cochée, les règles de contrôle pour les applications inconnues jusqu’ici depuis KSN seront actualisées automatiquement.

    Si la case n’est pas cochée, la mise à jour des règes pour les applications inconnues jusqu’ici n’aura pas lieu.

    La case est cochée par défaut.

    Faire confiance aux applications dotées de la signature numérique

    Quand la case est cochée, le Contrôle des Applications considère comme application de confiance toute application avec une signature numérique. Le Contrôle des Applications place les applications dans le groupe De confiance et n’analyse pas leur activité.

    Kaspersky Internet Security place dans les zones de confiance toutes les applications lancées sur l’ordinateur selon le niveau de danger dont ces applications représentent pour le système, et comme conséquence, selon leurs droits d’accès aux ressources du système.

    Les zones de confiances suivantes sont :

    • De confiance. Ces applications possèdent une signature numérique d’éditeurs de confiance ou cette signature est présente dans la base des applications de confiance. Ces applications ne sont soumises à aucune restriction quant aux actions exécutées dans le système. L’activité de ces applications est contrôlée par la Défense Proactive et l’Antivirus Fichiers.
    • Restrictions faibles. Applications qui ne possèdent pas une signature numérique d’éditeurs de confiance ou absentes de la base des applications de confiance. Toutefois, ces applications se retrouvent dans le bas du classement du danger (sur la base des données du service Kaspersky Security Network). Elles peuvent réaliser certaines opérations, accéder à d’autres processus, administrer le système, accéder de manière dissimulée au réseau. L’autorisation de l’utilisateur est requise pour la majorité des opérations.
    • Restrictions élevées. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des actions réalisées par les applications de ce groupe dans le système doit être autorisée par l’util
      isateur ; certaines actions de ces applications sont interdites.
    • Douteuses. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent en tête du classement du danger. Kaspersky Internet Security bloque la moindre action de ces applications.

    Si la case n’est pas cochée, le Contrôle des Applications ne considère pas les applications avec une signature numérique comme des applications de confiance et il analyse leur activité.

    La case est cochée par défaut.

    Utiliser l’analyse heuristique pour définir le groupe

    Le Contrôle des Applications utilise l’analyse heuristique afin de définir le groupe de confiance d’une application inconnue. Selon les résultats d’analyse, le Contrôle des Applications place automatiquement l’application dans un des groupes.

    Technologie d’identification des menaces non reconnues par les bases des applications de Kaspersky Lab. Celle-ci permet d’identifier les objets soupçonnés d’être infectés par un virus inconnu ou par une nouvelle modification d’un virus connu.

    L’analyseur heuristique permet d’identifier jusqu’à 92% des nouvelles menaces. Ce mécanisme est assez efficace et entraîne rarement des faux positifs.

    Les fichiers identifiés à l’aide de l’analyseur heuristique sont considérés comme des fichiers suspects.

    Placer automatiquement dans le groupe

    Le Contrôle des Applications place automatiquement une application inconnue dans un groupe de confiance (parmi les trois) sélectionné dans la liste déroulante. La liste est disponible si le paramètre Placer automatiquement dans le groupe a été sélectionné.

    Durée maximale pour déterminer le groupe de l’application

    Période pendant laquelle le Contrôle des Applications soumet les applications à l’analyse heuristique. La durée est définie en secondes.

    Par défaut, le Contrôle des Applications analyse l’application pendant 30 secondes. Si le Contrôle des Applications ne parvient pas à définir le niveau de danger de l’application à l’issue de cette période, il lui attribue le groupe Restrictions faibles. Le Contrôle des Applications poursuit l’analyse de l’application en arrière-plan, puis la place dans le groupe de confiance.

    Kaspersky Internet Security place dans les zones de confiance toutes les applications lancées sur l’ordinateur selon le niveau de danger dont ces applications représentent pour le système, et comme conséquence, selon leurs droits d’accès aux ressources du système.

    Les zones de confiances suivantes sont :

    • De confiance. Ces applications possèdent une signature numérique d’éditeurs de confiance ou cette signature est présente dans la base des applications de confiance. Ces applications ne sont soumises à aucune restriction quant aux actions exécutées dans le système. L’activité de ces applications est contrôlée par la Défense Proactive et l’Antivirus Fichiers.
    • Restrictions faibles. Applications qui ne possèdent pas une signature numérique d’éditeurs de confiance ou absentes de la base des applications de confiance. Toutefois, ces applications se retrouvent dans le bas du classement du danger (sur la base des données du service Kaspersky Security Network). Elles peuvent réaliser certaines opérations, accéder à d’autres processus, administrer le système, accéder de manière dissimulée au réseau. L’autorisation de l’utilisateur est requise pour la majorité des opérations.
    • Restrictions élevées. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent dans le haut du classement du danger. La majorité des actions réalisées par les applications de ce groupe dans le système doit être autorisée par l’utilisateur ; certaines actions de ces applications sont interdites.
    • Douteuses. Applications qui ne possèdent pas une signature numérique ou absentes de la base des applications de confiance. Ces applications figurent en tête du classement du danger. Kaspersky Internet Security bloque la moindre action de ces applications.

    Le groupe Avancé permet de définir l’heure d’analyse de l’application et d’administrer la suppression des règles des applications.

    La règle est un ensemble de réactions de Contrôle des Applications face aux actions d’une application sur différents types de ressources du système d’exploitation et de données personnelles.

    Réactions possibles du composant :

    • Hériter. Le Contrôle des Applications applique à l’activité de l’application la règle définie pour l’état que le Contrôle des Applications a attribué à l’application.

      Cette réaction est adoptée par défaut. Par défaut, le Contrôle des Applications hérite des privilèges d’accès de l’état a attribué à l’application.

      Si vous avez modifié la règle pour l’application, alors la priorité des paramètres de la règle pour l’application sera supérieure à celle des paramètres de la règle pour l’état attribué à l’application.

    • Autoriser. Le Contrôle des Applications permet à l’application d’exécuter une action.
    • Interdire. Le Contrôle des Applications ne permet pas à l’application d’exécuter une action.
    • Confirmer l’action. Le Contrôle des Applications signale à l’utilisateur que l’application tente d’exécuter une action et demande à l’utilisateur de confirmer la suite des événements.
    • Consigner dans le rapport. Le Contrôle des Applications consigne dans le rapport les informations relatives à l’activité de l’application et ses réactions. L’ajout des informations au rapport peut être utilisé avec n’importe quelle autre action du Contrôle des Applications.

    Supprimer les règles d’applications qui n’ont plus été lancées depuis

    La case active/désactive la suppression automatique des règles pour les applications qui n’ont pas été lancées depuis longtemps. Le temps est indiqué en jours.

    La règle est un ensemble de réactions de Contrôle des Applications face aux actions d’une application sur différents types de ressources du système d’exploitation et de données personnelles.

    Réactions possibles du composant :

    • Hériter. Le Contrôle des Applications applique à l’activité de l’application la règle définie pour l’état que le Contrôle des Applications a attribué à l’application.

      Cette réaction est adoptée par défaut. Par défaut, le Contrôle des Applications hérite des privilèges d’accès de l’état a attribué à l’application.

      Si vous avez modifié la règle pour l’application, alors la priorité des paramètres de la règle pour l’application sera supérieure à celle des paramètres de la règle pour l’état attribué à l’application.

    • Autoriser. Le Contrôle des Applications permet à l’applicatio
      n d’exécuter une action.
    • Interdire. Le Contrôle des Applications ne permet pas à l’application d’exécuter une action.
    • Confirmer l’action. Le Contrôle des Applications signale à l’utilisateur que l’application tente d’exécuter une action et demande à l’utilisateur de confirmer la suite des événements.
    • Consigner dans le rapport. Le Contrôle des Applications consigne dans le rapport les informations relatives à l’activité de l’application et ses réactions. L’ajout des informations au rapport peut être utilisé avec n’importe quelle autre action du Contrôle des Applications.

    Par défaut, le Contrôle des Applications supprime les règles pour les applications qui n’ont plus été utilisées depuis plus 60 jours.

    La case est cochée par défaut.

  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources.
  4. Dans la fenêtre qui s’ouvre, sous l’onglet Données personnelles, sélectionnez la catégorie de données personnelles requise dans la liste déroulante et ouvrez la fenêtre d’ajout des ressources en cliquant sur le bouton Ajouter.
  5. Dans la fenêtre Ressource définie par l’utilisateur, définissez les paramètres indispensables en fonction de la ressource ajoutée.

Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l’aide des boutons du même nom dans la partie supérieure de l’onglet. Pour désactiver le contrôle d’une ressource ou d’une catégorie, décochez la case à côté de lui.

Pour créer une catégorie de données personnelles à protéger, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l’application.
  2. Dans la partie gauche de la fenêtre, choisissez le composant Contrôle des Applications dans la rubrique Protection.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources.
  4. Dans la fenêtre qui s’ouvre, sous l’onglet Données personnelles, ouvrez la fenêtre d’ajout de catégories de ressource en cliquant sur le bouton Ajouter une catégorie.
  5. Dans la fenêtre Catégorie des ressources d’utilisateur qui s’ouvre, saisissez le nom de la nouvelle catégorie de ressource.

Pour ajouter des paramètres et des ressources du système d’exploitation à protéger, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l’application.
  2. Dans la partie gauche de la fenêtre, choisissez le composant Contrôle des Applications dans la rubrique Protection.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources.
  4. Dans la fenêtre qui s’ouvre, sous l’onglet Système d’exploitation, dans la liste déroulante Catégorie, sélectionnez la catégorie requise d’objets du système d’exploitation.
  5. Cliquez sur le bouton Ajouter et dans le menu qui s’affiche, sélectionnez le type de ressource requis.
  6. Dans la fenêtre Ressource définie par l’utilisateur, définissez les paramètres indispensables en fonction de la ressource ajoutée.

Après avoir ajouté la ressource, vous pouvez la modifier ou la supprimer à l’aide des boutons du même nom dans la partie supérieure de l’onglet. Pour désactiver le contrôle d’une ressource ou d’une catégorie, décochez la case à côté de lui.

Pour ajouter une ressource aux exclusions, procédez comme suit :

  1. Ouvrez la fenêtre de configuration de l’application.
  2. Dans la partie gauche de la fenêtre, choisissez le composant Contrôle des Applications dans la rubrique Protection.
  3. Dans la partie droite de la fenêtre, cliquez sur le bouton Ressources.
  4. Dans la fenêtre qui s’ouvre, sous l’onglet Exclusions, cliquez sur le bouton Ajouter et dans le menu qui s’ouvre, sélectionnez le type de ressource requis.
  5. Dans la fenêtre Ressource définie par l’utilisateur, définissez les paramètres indispensables en fonction de la ressource ajoutée.
Internet Security arr Protection des ressources du système d’exploitation et des données personnellesHaut de page

Protection des ressources du système d’exploitation et des données personnelles