ESET Endpoint Security – Sommaire

Protocoles de transport sécurisés

Protocoles de transport sécurisés: Les protocoles SSL (Secure Socket Layer) et TLS (Transport Layer Security) permettent à la protection de l'accès web et à la protection du client de messagerie de surveiller les données transmises via des protocoles sécurisés, tels que HTTPS, POP3S ou IMAPS.

Mode de filtrage

Utilisez le sélecteur pour choisir le mode de filtrage pour les protocoles de transport sécurisés. Les choix options disponibles sont Automatique et Basé sur des politiques.

Mode de filtrage automatique

En mode automatique, le filtrage SSL/TLS n'est actif que pour les applications sélectionnées automatiquement, telles que les navigateurs web et les clients de messagerie. Vous pouvez personnaliser ce comportement pour chaque application ou certificat de serveur dans les paramètres des Règles d'action.

Mode de filtrage basé sur des politiques

En mode basé sur des politiques, toutes les connexions SSL/TLS sont filtrées, à l'exception de celles que vous configurez en tant qu'exclusions. Vous pouvez exclure des applications ou des certificats de serveur spécifiques dans les paramètres des Règles d’action.

Règles d'action

Les règles d'action SSL/TLS vous permettent de personnaliser la manière dont certaines applications et certains certificats sont traités lors de l'analyse du contenu. Vous pouvez choisir de les autoriser, de les bloquer ou de les exclure en fonction de vos besoins.

Règles d'application

Les règles d'analyse des applications vous permettent de personnaliser la manière dont votre produit de sécurité ESET gère certaines applications communiquant via les protocoles SSL/TLS. Les applications spécifiées ici seront exclues des analyses futures. N'excluez une application que si vous êtes certain de pouvoir lui faire confiance, car sinon, vous pourriez exposer votre appareil à des risques de sécurité.

Vous pouvez ajouter une règle d'analyse de l'application en cliquant sur le signe + ou supprimer une règle existante en cliquant sur le signe -. En outre, si vous cliquez avec le bouton droit sur une règle, vous avez la possibilité de la modifier. Lorsque vous cliquez sur le signe +, une nouvelle fenêtre s'ouvre dans laquelle vous spécifiez le chemin d'accès à une application que vous avez sélectionnée. Une fois le chemin d'accès à l'application spécifié, sélectionnez l'action d'analyse pour cette application spécifique. Les actions d'analyse sont répertoriées ci-dessous :

Automatique

Dépend du mode de filtrage SSL/TLS.

Analyser

Permet d'analyser les communications sécurisées de l'application.

Ignorer

Permet d'exclure les communications sécurisées de l'analyse de l'application.

 


Remarque

Utilisation de caractères génériques

Certaines applications utilisent des binaires d'aide cachés pour la communication et le chemin d'accès exact à l'application peut être difficile à trouver. De plus, les chemins d'accès internes peuvent changer lors de la mise à jour automatique de l'application. Pour vous assurer que le chemin d'accès à l'application dans vos règles d'application est correct, il est recommandé d'utiliser des caractères génériques :

1.Ajoutez « * » à la fin du chemin d'accès au fichier. Exemple : /applications/Opera.app*.

2.Si la fenêtre Chemin introuvable s'affiche, sélectionnez Utiliser quand même, puis cliquez sur OK.

Règles de certificat

Les règles d'analyse des certificats vous permettent de personnaliser la manière dont votre produit de sécurité ESET gère certains certificats utilisés dans les communications SSL/TLS. N'excluez un certificat que si vous faites confiance à son émetteur, car l'exclusion de certificats non approuvés pourrait exposer votre appareil à des risques de sécurité.

Vous pouvez ajouter une règle de certificat en cliquant sur le signe + ou supprimer une règle existante en cliquant sur le signe -. En outre, si vous cliquez avec le bouton droit sur une règle, vous avez la possibilité de la modifier. Lorsque vous cliquez sur le signe +, une nouvelle fenêtre s'ouvre dans laquelle vous pouvez spécifier les actions à effectuer pour les communications chiffrées par un certificat donné. Vous pouvez importer le certificat par glisser-déposer, en le sélectionnant dans le menu contextuel ou en l'important à partir d'une URL. Une fois le certificat importé, le nom du certificat, l'émetteur et le sujet seront automatiquement renseignés. Pour chaque certificat importé, vous pouvez spécifier les actions d'accès et d'analyse comme indiqué ci-dessous :

Action d'accès

Auto : permet d'autoriser les certificats de confiance et de demander confirmation pour ceux qui ne le sont pas.

Autoriser : permet d'autoriser les communications sécurisées par ce certificat, quelle que soit sa fiabilité.

Bloquer : permet de bloquer les communications sécurisées par ce certificat, quelle que soit sa fiabilité.

Action d'analyse

Auto : dépend du mode de filtrage SSL/TLS.

Analyser : permet d'analyser les communications sécurisées par le certificat spécifié.

Ignorer : permet d'exclure de l'analyse les communications sécurisées par le certificat spécifié.

Ne pas analyser le trafic avec des domaines approuvés par ESET

Utilisez le bouton bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic provenant des domaines approuvés par ESET n'est pas analysé. Lorsque vous utilisez le navigateur Safari, il est recommandé d'activer le paramètre Ne pas analyser le trafic provenant de domaines approuvés par ESET, car certains sites web peuvent rencontrer des problèmes de chargement s'il est désactivé.


Important

Configurer l'exclusion de certificats

Dans les rares cas où le paramètre Ne pas analyser le trafic avec des domaines approuvés par ESET est activé, mais où vous rencontrez toujours des problèmes pour charger entièrement une page Web, vous devez configurer une exclusion de certificat :

1.Ouvrez Préférences de l'application > Protocoles de transport sécurisés > Règles de certificat.

2.Ajoutez une règle de certificat en cliquant sur le signe +.

3.Importez le certificat à partir de l'URL problématique.

4.Définissez Action d'analyse sur Ignorer et cliquez sur OK.

Bloquer le trafic chiffré avec le SSL 2.0 obsolète

Utilisez le bouton bascule pour activer ou désactiver ce paramètre. Par défaut, il est activé, ce qui signifie que le trafic chiffré avec le protocole SSL 2.0 obsolète est bloqué.

Action à entreprendre si la confiance du certificat ne peut pas être établie

Vous pouvez choisir entre deux options :

Interroger sur la validité du certificat : permet de toujours recevoir une notification et de décider si le certificat est valide.

Bloquer toute communication utilisant le certificat : permet de bloquer automatiquement les communications qui utilisent le certificat.