ESET Endpoint Security – Table des matières

Protections

Réponses aux détections

Les réponses de détection sont définies dans le cadre des paramètres de protection. Pour chaque catégorie d’infiltrations, vous pouvez définir le niveau de signalement et de protection allant de Agressif à Équilibré, Prudent ou vous pouvez désactiver complètement la détection. Les types d’infiltrations pour lesquels vous pouvez modifier les réponses de détection sont répertoriés ci-dessous :

Détections de logiciels malveillants

Logiciel malveillant : Il s'agit de morceaux de code malveillant contenus dans des fichiers existants sur votre ordinateur.

Applications potentiellement indésirables

Un logiciel gris ou une application potentiellement indésirable (PUA) désigne une vaste catégorie de logiciels, dont l'intention malveillante n'est pas aussi clairement établie qu'avec d'autres types de logiciels malveillants, tels que les virus ou les chevaux de Troie. Il peut cependant installer des logiciels indésirables supplémentaires, modifier le comportement ou les paramètres du périphérique numérique ou effectuer des activités non approuvées ni prévues par l'utilisateur. Consultez le glossaire pour en savoir plus sur ces applications.

Applications suspectes

Ces applications incluent les programmes compressés par des logiciels de compression ou de protection. Ces logiciels de protection sont souvent utilisés par les auteurs de logiciels malveillants pour échapper à la détection. Un logiciel de compression se définit comme un logiciel à extraction automatique d'exécutables qui combine plusieurs types de logiciels malveillants dans un seul logiciel. Les progiciels les plus communs sont UPX, PE_Compact, PKLite et ASPack. Un même logiciel malveillant peut être détecté différemment, lorsque comprimé avec différents logiciels de compression. Les logiciels de compression peuvent également faire varier leurs signatures avec le temps, ce qui rend les logiciels malveillants encore plus difficiles à détecter et à supprimer.

Applications potentiellement dangereuses

Ce sont des logiciels commerciaux, légitimes, qui peuvent être exploités par des pirates s'ils ont été installés sans le consentement de l'utilisateur. Cette classification englobe des programmes tels que les outils d’accès à distance. Cette option est désactivée par défaut.

Analyse du trafic HTTPS

Le trafic HTTPS utilise un canal chiffré pour transférer des informations entre le serveur et le client. ESET Endpoint Security vérifie les communications à l'aide des méthodes de chiffrement SSL (Secure Socket Layer) et TLS (Transport Layer Security).

Activer le protocole SSL/TLS

Lorsque cette option est désactivée, le programme n'analysera pas les communications SSL/TLS.

Mode du protocole SSL/TLS

En Mode automatique, le protocole SSL/TLS est activée seulement pour les applications sélectionnées automatiquement, comme les navigateurs Web et les clients de messagerie. Le comportement peut être remplacé selon le certificat d’application ou de serveur.

En mode basé sur des règles personnalisées, toutes les connexions SSL/TLS sont analysées, à l’exception des exclusions configurées. Vous pouvez exclure des certificats d’applications ou de serveur.

Règles d’analyse de l’application

Les règles d'analyse des applications vous permettent de personnaliser la façon dont votre produit de sécurité ESET gère des applications spécifiques communiquant via des protocoles SSL/TLS. Les applications spécifiées ici seront exclues de l'analyse ultérieure. N'excluez une application que si vous êtes certain de lui faire confiance, car le contraire pourrait exposer votre périphérique à des risques de sécurité.

La fenêtre Règles d’analyse de l’application se compose de :

Colonnes:

Application : spécifiez le chemin d’accès à un fichier exécutable.

Action d'analyse :

 Auto : dépend du mode de filtrage SSL/TLS.

 Analyser : permet d’analyser la communication sécurisée pour l’application.

 Ignorer : permet d’exclure la communication sécurisée de l’analyse pour l’application.

Éléments de contrôle:

Ajouter - Ajouter l'application filtrée.

Modifier - Sélectionnez l'application que vous voulez configurer et cliquez sur Modifier.

Supprimer : sélectionnez l’application que vous souhaitez supprimer et cliquez sur Supprimer.

Importation/Exportation–Importez des applications à partir d’un fichier ou enregistrez votre liste actuelle d’applications dans un fichier.

Règles de certificat

Les règles d'analyse des certificats vous permettent de personnaliser la façon dont votre produit de sécurité ESET gère les certificats spécifiques utilisés dans les communications SSL/TLS. N'excluez un certificat que si vous faites confiance à son émetteur, car l'exclusion de certificats non fiables pourrait exposer votre périphérique à des risques de sécurité.

Vous pouvez ajouter une nouvelle règle de certificat en cliquant sur Ajouter, supprimer une règle existante en cliquant sur Supprimer ou la modifier en cliquant sur Modifier. Une fois le certificat importé, le nom, l'émetteur et l'objet du certificat seront remplis automatiquement. Pour chaque certificat importé, vous pouvez spécifier les actions d'accès et d'analyse énumérées ci-dessous :

Action d'accès

Auto : autoriser les certificats fiables et demander pour les certificats non fiables.

Autoriser : autoriser la communication sécurisée par ce certificat, quelle que soit sa fiabilité.

Bloquer : bloquer les communications sécurisées par ce certificat, quelle que soit sa fiabilité.

Action d'analyse

Auto : dépend du mode de filtrage SSL/TLS.

Analyse : analyser la communication sécurisée par le certificat spécifié.

Ignorer : exclure de l'analyse la communication sécurisée par le certificat spécifié.

Ne pas analyser le trafic provenant de domaines approuvés par ESET

Utilisez le bouton à bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic des domaines approuvés par ESET n'est pas analysé.

Bloquer le trafic chiffré avec le SSL 2.0 obsolète

Utilisez le bouton à bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic chiffré avec le SSL 2.0 obsolète est bloqué.

Mesures à prendre si la fiabilité du certificat ne peut être établie

Vous pouvez choisir entre deux options :

Interroger sur la validité du certificat : recevez toujours une notification et décidez si le certificat est valide.

Bloquer toute communication utilisant le certificat : bloquer automatiquement la communication qui utilise le certificat.