ESET Endpoint Security – Table des matières

Protocoles de transport sécurisés

Protocoles de transport sécurisés: Les protocoles de transport sécurisés (SSL [Secure Socket Layer] et TLS [Transport Layer Security]) permettent à la protection de l’accès Web et à la protection du client de messagerie de surveiller les données transmises par des protocoles sécurisés, tels que HTTPS, POP3S ou IMAPS.

Mode de filtrage

Utilisez le sélecteur pour choisir le Mode de filtrage pour les Protocoles de transport sécurisés. Les choix sont Automatique et Basé sur des règles personnalisées.

Mode de filtrage automatique

En mode Automatique, le filtrage SSL/TLS n'est actif que pour les applications sélectionnées automatiquement, telles que les navigateurs Web et les clients de messagerie. Vous pouvez personnaliser ce comportement pour chaque certificat d'application ou de serveur dans les paramètres Règles d'action.

Mode de filtrage basé sur des règles personnalisées

En mode Basé sur des règles personnalisées, toutes les connexions SSL/TLS sont filtrées, à l'exception de celles que vous configurez en tant qu'exclusions. Vous pouvez exclure des applications ou des certificats de serveur spécifiques dans les paramètres des Règles d'action.

Règles d'action

Les règles d'action SSL/TLS vous permettent de personnaliser la façon dont des applications et des certificats spécifiques sont traités pendant l'analyse du contenu. Vous pouvez choisir de les autoriser, de les bloquer ou de les exclure en fonction de vos besoins.

Règles d’application

Les règles d'analyse des applications vous permettent de personnaliser la façon dont votre produit de sécurité ESET gère des applications spécifiques communiquant via des protocoles SSL/TLS. Les applications spécifiées ici seront exclues de l'analyse ultérieure. N'excluez une application que si vous êtes certain de lui faire confiance, car le contraire pourrait exposer votre périphérique à des risques de sécurité.

Vous pouvez ajouter une nouvelle règle d'analyse d'application en cliquant sur le signe + ou supprimer une règle existante en cliquant sur le signe -. En outre, si vous cliquez avec le bouton droit de la souris sur une règle, une option vous permet de la modifier. Lorsque vous cliquez sur le signe +, une nouvelle fenêtre s'ouvre où vous spécifierez le chemin d'accès à une application que vous avez sélectionnée. Une fois le chemin d'application spécifié, sélectionnez l'action d'analyse pour cette application spécifique. Les actions d'analyse sont énumérées ci-dessous :

Automatique

Dépend du mode de filtrage SSL/TLS.

Analyse

Analyser la communication sécurisée pour l'application.

Ignorer

Exclure la communication sécurisée de l'analyse pour l'application.

 


Remarque

Utilisation de caractères génériques

Certaines applications utilisent des binaires d'aide masqués pour la communication et le chemin exact de l'application peut être difficile à trouver. De plus, les chemins internes peuvent changer lorsque l'application se met à jour automatiquement. Pour vous assurer que le chemin de l'application dans vos règles d'application est correct, il est recommandé d'utiliser des caractères génériques :

1.Ajoutez « * » à la fin du chemin d'accès du fichier. Exemple : /Applications/Opera.app*.

2.Si une fenêtre Chemin introuvable apparaît, sélectionnez Utiliser quand même et cliquez sur OK.

Règles de certificat

Les règles d'analyse des certificats vous permettent de personnaliser la façon dont votre produit de sécurité ESET gère les certificats spécifiques utilisés dans les communications SSL/TLS. N'excluez un certificat que si vous faites confiance à son émetteur, car l'exclusion de certificats non fiables pourrait exposer votre périphérique à des risques de sécurité.

Vous pouvez ajouter une nouvelle règle de certificat en cliquant sur le signe + ou supprimer une règle existante en cliquant sur le signe -. En outre, si vous cliquez avec le bouton droit de la souris sur une règle, une option vous permet de la modifier. Lorsque vous cliquez sur le signe +, une nouvelle fenêtre s'ouvre et vous permet de spécifier les actions à effectuer pour les communications chiffrées par un certificat spécifié. Vous pouvez importer le certificat en le glissant et le déposant, en le sélectionnant dans le menu contextuel ou en l'important à partir de l'URL. Une fois le certificat importé, le nom, l'émetteur et l'objet du certificat seront remplis automatiquement. Pour chaque certificat importé, vous pouvez spécifier les actions d'accès et d'analyse énumérées ci-dessous :

Action d'accès

Auto : autoriser les certificats fiables et demander pour les certificats non fiables.

Autoriser : autoriser la communication sécurisée par ce certificat, quelle que soit sa fiabilité.

Bloquer : bloquer les communications sécurisées par ce certificat, quelle que soit sa fiabilité.

Action d'analyse

Auto : dépend du mode de filtrage SSL/TLS.

Analyse : analyser la communication sécurisée par le certificat spécifié.

Ignorer : exclure de l'analyse la communication sécurisée par le certificat spécifié.

Ne pas analyser le trafic provenant de domaines approuvés par ESET

Utilisez le bouton à bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic des domaines approuvés par ESET n'est pas analysé. Lorsque vous utilisez le navigateur Safari, il est recommandé d’activer le paramètre Ne pas analyser le trafic provenant de domaines approuvés par ESET, car certains sites Web peuvent rencontrer des problèmes de chargement s’il est désactivé.


Important

Exclusion du certificat de configuration

Dans les rares cas où le paramètre Ne pas analyser le trafic provenant de domaines approuvés par ESET est activé, mais que vous rencontrez toujours des problèmes avec le chargement complet d'une page Web, vous devez configurer une exclusion de certificat :

1.Ouvrez Préférences de l'application > Protocoles de transport sécurisés > Règles de certificat.

2.Ajoutez une nouvelle règle de certificat en cliquant sur le signe +.

3.Importer le certificat à partir de l'URL problématique.

4.Définissez Action d'analyse sur Ignorer et cliquez sur OK.

Bloquer le trafic chiffré avec le SSL 2.0 obsolète

Utilisez le bouton à bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic chiffré avec le SSL 2.0 obsolète est bloqué.

Mesures à prendre si la fiabilité du certificat ne peut être établie

Vous pouvez choisir entre deux options :

Interroger sur la validité du certificat : recevez toujours une notification et décidez si le certificat est valide.

Bloquer toute communication utilisant le certificat : bloquer automatiquement la communication qui utilise le certificat.