Protections
Réponses des détections
Les réponses de détection sont définies dans le cadre des paramètres de protection. Pour chaque catégorie d'infiltrations, vous pouvez définir le niveau de signalement et de protection allant d'Offensif à Équilibré, en passant par Prudent ou vous pouvez désactiver complètement la détection. Les types d'infiltrations pour lesquels vous pouvez modifier les réponses de détection sont énumérés ci-dessous :
Détections de logiciels malveillants
Logiciel malveillant : code malveillant qui fait partie des fichiers existants sur votre ordinateur.
Applications potentiellement indésirables
Un grayware (ou application potentiellement indésirable) est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de logiciels malveillants comme les virus et les chevaux de Troie. Il peut toutefois installer d'autres logiciels non souhaités, modifier le comportement de l'appareil numérique, ou effectuer des activités non approuvées ou non attendues. Consultez le glossaire pour en savoir plus sur ces applications.
Applications suspectes
Ces applications comprennent les programmes compressés à l'aide d'installeurs ou de protecteurs. Ces protections sont souvent exploitées par des créateurs de logiciels malveillants pour contourner les détections. Un empaqueteur est un programme exécutable compressé auto-extractible qui regroupe plusieurs sortes de logiciels malveillants dans une seule archive. Les empaqueteurs les plus courants sont au format UPX, PE_Compact, PKLite ou ASPack. Un même logiciel malveillant peut être détecté différemment suivant l'empaqueteur dans lequel il est compressé. Les empaqueteurs ont également la possiblité de modifier leur « signature » au fil du temps, rendant ainsi le logiciel malveillant plus difficile à détecter et à supprimer.
Applications potentiellement dangereuses
Cette appellation fait référence à des logiciels commerciaux légitimes qui peuvent être mis à profit par des pirates, s'ils ont été installés à l'insu de l'utilisateur. Cette classification inclut des programmes tels que des outils d'accès à distance. Cette option est désactivée par défaut.
Analyse du trafic HTTPS
Le trafic HTTPS utilise un canal chiffré pour transférer des informations entre un serveur et un client. ESET Endpoint Security contrôle les communications à l'aide des protocoles SSL (Secure Socket Layer) et TLS (Transport Layer Security).
Activer SSL/TLS
Si cette option est désactivée, le programme n'analyse pas les communications sur les protocoles SSL/TLS.
Mode SSL/TLS
En mode automatique, l'option SSL/TLS est uniquement active pour les applications choisies telles que les navigateurs Web et les clients de messagerie. Le comportement peut être remplacé par application ou par certificat de serveur.
En mode basé sur des politiques, toutes les connexions SSL/TLS sont analysées, à l'exception des exclusions configurées. Vous pouvez exclure des applications ou des certificats de serveur.
Règles d'analyse de l’application
Les règles d'analyse des applications vous permettent de personnaliser la manière dont votre produit de sécurité ESET gère certaines applications communiquant via les protocoles SSL/TLS. Les applications spécifiées ici seront exclues des analyses futures. N'excluez une application que si vous êtes certain de pouvoir lui faire confiance, car sinon, vous pourriez exposer votre appareil à des risques de sécurité.
La fenêtre Règles d'analyse de l'application comprend les éléments suivants :
Colonnes :
•Application : spécifiez le chemin d'accès à un fichier exécutable.
•Action d'analyse:
Auto : dépend du mode de filtrage SSL/TLS.
Analyser : permet d'analyser les communications sécurisées de l'application.
Ignorer : permet d'exclure les communications sécurisées de l'analyse de l'application.
Éléments de commande :
•Ajouter – Ajoute une application filtrée.
•Modifier – Sélectionnez l'application à configurer, puis cliquez sur Modifier.
•Supprimer : sélectionnez l'application que vous souhaitez supprimer et cliquez sur Supprimer.
•Importer/Exporter – Importez des applications depuis un fichier ou enregistrez votre liste actuelle d'applications dans un fichier.
Règles de certificat
Les règles d'analyse des certificats vous permettent de personnaliser la manière dont votre produit de sécurité ESET gère certains certificats utilisés dans les communications SSL/TLS. N'excluez un certificat que si vous faites confiance à son émetteur, car l'exclusion de certificats non approuvés pourrait exposer votre appareil à des risques de sécurité.
Vous pouvez ajouter une règle de certificat en cliquant sur Ajouter, supprimer une règle existante en cliquant sur Supprimer ou la modifier en cliquant sur Modifier. Une fois le certificat importé, le nom du certificat, l'émetteur et le sujet seront automatiquement renseignés. Pour chaque certificat importé, vous pouvez spécifier les actions d'accès et d'analyse comme indiqué ci-dessous :
Action d'accès
•Auto : permet d'autoriser les certificats de confiance et de demander confirmation pour ceux qui ne le sont pas.
•Autoriser : permet d'autoriser les communications sécurisées par ce certificat, quelle que soit sa fiabilité.
•Bloquer : permet de bloquer les communications sécurisées par ce certificat, quelle que soit sa fiabilité.
Action d'analyse
•Auto : dépend du mode de filtrage SSL/TLS.
•Analyser : permet d'analyser les communications sécurisées par le certificat spécifié.
•Ignorer : permet d'exclure de l'analyse les communications sécurisées par le certificat spécifié.
Ne pas analyser le trafic avec des domaines approuvés par ESET
Utilisez le bouton bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic provenant des domaines approuvés par ESET n'est pas analysé.
Bloquer le trafic chiffré avec le SSL 2.0 obsolète
Utilisez le bouton bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic chiffré avec le protocole SSL 2.0 obsolète est bloqué.
Action à entreprendre si la confiance du certificat ne peut pas être établie
Vous pouvez choisir entre deux options :
•Interroger sur la validité du certificat : permet de toujours recevoir une notification et de décider si le certificat est valide.
•Bloquer toute communication utilisant le certificat : permet de bloquer automatiquement les communications qui utilisent le certificat.