Aide en ligne ESET

Rechercher Français
Sélectionner la rubrique

Protection de l’accès Web

La protection de l'accès Web surveille la communication entre les navigateurs Web et les serveurs distants pour la conformité avec le protocole HTTP (Hypertext Transfer Protocol).

Pour configurer ESET Endpoint Security à distance :

1.Dans ESET PROTECT, cliquez sur Politiques > Nouvelle politique, puis saisissez le nom de la politique.


note

Pour ajuster les paramètres d'une politique existante pour ESET Endpoint for macOS (V7+), cliquez sur la politique à modifier dans la liste des politiques, puis sur Modifier > Paramètres.

2.Cliquez sur Paramètres, puis sélectionnez ESET Endpoint for macOS (V7+) dans le menu déroulant.

3.Ajustez les paramètres souhaités.

4.Cliquez sur Continuer > Affecter, puis sélectionnez le groupe d'ordinateurs adéquat.

5.Cliquez sur Terminer.


note

Pour configurer ESET Endpoint Security localement, consultez les préférences de l'application.

Dans Internet et messagerie > Protection de l'accès web, vous pouvez configurer les paramètres suivants :

Général

Activer la protection Web : surveille la communication HTTP entre les navigateurs et les serveurs distants.

Activer l'anti-hameçonnage : L'anti-hameçonnage offre une autre couche de protection qui protège des tentatives d’acquisition de mots de passe ou d'autres informations sensibles par des sites web non légitimes. L'anti-hameçonnage est activé par défaut.

Protocoles Web

Activer le contrôle de protocole HTTP : analyse la communication HTTP utilisée par n’importe quelle application.

Le programme analyse uniquement le trafic sur les ports définis dans Ports utilisés par le protocole HTTP. D'autres ports de communication peuvent être ajoutés si nécessaire. Plusieurs numéros de ports doivent être séparés par une virgule.

Gestion des adresses URL

La gestion d'adresses URL permet de spécifier des adresses HTTP à bloquer, à autoriser ou à exclure de l'analyse. Les sites web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites web répertoriés dans la liste des adresses Le logiciel malveillant détecté est ignoré sont accessibles sans recherche de code malveillant.

Pour autoriser uniquement l’accès aux URL répertoriées dans la liste des adresses Autorisées, activez la barre du curseur en regard de l'option Limiter les adresses URL.

Pour activer une liste, activez la barre du curseur en regard de l'option Liste active pour le nom de la liste spécifique. Pour recevoir une notification lors de la saisie d’une adresse provenant de la liste, activez la barre du curseur à côté de Notifier lors de l’application.

Vous pouvez utiliser les symboles spéciaux * (astérisque) et ? (point d'interrogation) lors de la création de listes d'adresses. L'astérisque remplace toute chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel caractère.

Faites très attention lors la définition des adresses exclues, car la liste ne doit contenir que des adresses fiables et sûres. De même, vous devez veiller à utiliser correctement les symboles * et ? dans cette liste.

Filtrage des protocoles

Le filtrage des protocoles permet de filtrer les données transmises via les protocoles d’application POP3, IMAP et HTTP, en employant la technologie d’analyse ThreatSense.

Applications exclues : Les communications des applications figurant dans la liste seront exclues du filtrage du contenu des protocoles.

Adresses IP exclues : Les adresses figurant dans cette liste sont exclues du filtrage du contenu des protocoles. Les communications depuis/vers les adresses IP sélectionnées ne seront pas analysées. Il est recommandé d'utiliser cette option uniquement pour les adresses que vous savez être fiables.

Activer la journalisation avancée du filtrage des protocoles : enregistrez tous les événements pour permettre le diagnostic et la résolution des problèmes.

Paramètres ThreatSense

Les paramètres ThreatSense vous permettent de spécifier des options de configuration pour la protection de l'accès web, telles que les objets à analyser, les méthodes de détection utilisées, etc. Pour plus d'informations, consultez Paramètres ThreatSense.