228
Client Endpoint Security Guide de l’utilisateur Version R71 6, février 2009

Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Client Endpoint SecurityGuide de l’utilisateur

Version R71

6, février 2009

Page 2: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe
Page 3: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

© 2003-2009 Check Point Software Technologies Ltd.

Tous droits réservés. Ce produit et la documentation associée sont protégés par copyright et distribués sous licence, ce qui restreint leur utilisation, leur copie, leur distribution et leur décompilation. Aucune partie de ce produit ou de la documentation associée ne peut être reproduite sous aucune forme ni par aucun moyen sans l'autorisation écrite préalable de Check Point. Bien que toute précaution ait été prise pour la préparation du présent manuel, Check Point dénie toute responsabilité concernant d'éventuelles erreurs ou omissions. Cette publication et les aspects qu'elle décrit sont sujets à modification sans préavis.

DROITS LIMITÉS D'UTILISATION :

L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe (c)(1)(ii) de la clause des droits des données techniques et des logiciels d'ordinateur à DFARS 252.227-7013 and FAR 52.227-19.

MARQUES :

Pour consulter la liste de nos marques, reportez-vous à la page http://www.checkpoint.com/copyright.html.

Pour consulter les notices tierces, reportez-vous à la page http://www.checkpoint.com/3rd_party_copyright.html.

Page 4: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe
Page 5: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Sommaire 5

Sommaire

Préface Public visé par ce guide ................................................................................... 12Sommaire ....................................................................................................... 13Informations supplémentaires ........................................................................... 15Commentaires ................................................................................................. 15

Chapitre 1 Présentation du client Endpoint Security Présentation du Centre de contrôle .................................................................... 18

Gestion du Centre de contrôle ...................................................................... 18Icônes de la barre d’état .............................................................................. 19

Volet Présentation............................................................................................ 20Utilisation de l’onglet Général du volet Présentation....................................... 21Définition des préférences ........................................................................... 22Présentation de l’onglet Infos sur le produit................................................... 25

Réponse aux alertes ......................................................................................... 26Alertes Nouveau programme ........................................................................ 26Alertes Nouveau réseau et VPN .................................................................... 27Alertes de conformité .................................................................................. 27

Chapitre 2 VPN Bases du VPN ................................................................................................. 30

Obtention de vos informations d’authentification ........................................... 30Interfaces VPN compactes et étendues ......................................................... 31

Configuration des profils et des sites ................................................................. 32Gestion des profils de connexion .................................................................. 33Gestion des sites VPN ................................................................................. 37

Gestion des certificats...................................................................................... 42Gestion des certificats Entrust ..................................................................... 42Création de certificats Check Point ............................................................... 44Renouvellement de certificats Check Point .................................................... 46

Configuration des options de connexion ............................................................. 48Auto-Connect (Connexion automatique)......................................................... 48Secure Domain Logon (Connexion sécurisée au domaine) ............................... 49Auto Local Logon (Connexion locale automatique).......................................... 50Paramètres proxy (Mode visiteur).................................................................. 50

Options de configuration avancées..................................................................... 52Connexion et déconnexion ........................................................................... 52Connexion via un hotspot............................................................................. 53Blocage des messages contextuels................................................................ 54Activation du mode bureau .......................................................................... 54Activation du mode concentrateur ................................................................ 56Activation des améliorations de la connectivité .............................................. 56

Etat de la connexion ........................................................................................ 58

Page 6: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

6

Présentation des détails de la connexion ....................................................... 58Activation de la consignation ....................................................................... 60

Chapitre 3 Anti-virus et anti-espion Anti-virus et anti-espion d’Endpoint Security ...................................................... 62

Activation de l’anti-virus et de l’anti-espion ................................................... 62Affichage de l’état de protection anti-virus et anti-espion................................ 63Mise à jour de l’anti-virus et de l’anti-espion ................................................. 63

Analyse........................................................................................................... 64Présentation des résultats de l’analyse.......................................................... 65Traitement manuel des fichiers .................................................................... 66Soumission de virus et de logiciels espions à Check Point............................... 67Affichage des éléments placés en quarantaine............................................... 68Affichage des historiques............................................................................. 69

Options avancées............................................................................................. 71Programmation des analyses ........................................................................ 72Mise à jour des définitions de virus et de logiciel espion................................. 73Spécification des cibles de l’analyse............................................................. 74Analyse à l’accès ........................................................................................ 75Spécification des méthodes de détection des logiciels espions ........................ 76Activation du traitement automatique des virus.............................................. 76Activation du traitement automatique des logiciels espions............................. 77Réparation des fichiers d’archive.................................................................. 77Options d’analyse de virus ........................................................................... 78Liste des exceptions d’anti-virus................................................................... 79Liste des exceptions de logiciels espions....................................................... 80

Chapitre 4 Pare-feu Comprendre la protection avec un pare-feu ........................................................ 82Comprendre les zones ...................................................................................... 83

Zones permettant d’organiser la protection par pare-feu.................................. 83Zones assurant le contrôle des programmes................................................... 84

Configuration de nouvelles connexions réseau..................................................... 86Utilisation de l’Assistant de configuration réseau ........................................... 86Désactivation de l’Assistant de configuration réseau....................................... 87

Intégration avec les services réseau ................................................................... 88Activation du partage de fichiers et d’imprimantes ......................................... 88Connexion à des serveurs de messagerie réseau ............................................. 88Activation du partage de connexion Internet (ICS).......................................... 89

Choix des niveaux de sécurité ........................................................................... 90Définition des options de sécurité avancées........................................................ 91

Définition des options de sécurité de la passerelle ......................................... 91Définition des options ICS ........................................................................... 92Définition des options de sécurité générales .................................................. 93Définition des options de sécurité du réseau.................................................. 94

Page 7: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Sommaire 7

Gestion du trafic des zones............................................................................... 96Affichage du trafic des zones ....................................................................... 96Modification des sources de trafic des zones ................................................. 97Ajout à la zone sûre .................................................................................... 97Ajout à la zone bloquée ............................................................................... 99

Blocage et déblocage de ports......................................................................... 100Paramètres d’autorisations de port par défaut .............................................. 100Ajout de ports personnalisés ...................................................................... 101

Configuration d’une connexion VPN pour le pare-feu ......................................... 102Protocoles VPN pris en charge.................................................................... 102Configuration automatique de la connexion VPN .......................................... 103Configuration manuelle de la connexion VPN............................................... 103

Chapitre 5 Contrôle des programmes Fonctionnement du contrôle des programmes ................................................... 108

Contrôle d’accès des programmes............................................................... 108Authentification de programme .................................................................. 109

Définition des options du Contrôle des programmes .......................................... 110Définition du niveau de contrôle des programmes ........................................ 110Activation du verrouillage automatique........................................................ 111

Configuration de l’accès des programmes......................................................... 112Définition des droits d’accès de programme................................................. 112Personnalisation des paramètres de contrôle des programmes ....................... 113

Définition d’autorisations spécifiques .............................................................. 115Utilisation de la liste des programmes......................................................... 116Ajout à la liste des programmes.................................................................. 117Octroi de droits d’accès Internet aux programmes ........................................ 118Octroi de droits de serveur aux programmes................................................. 118Octroi de l’autorisation d’ignorer le verrouillage à des programmes................. 119Octroi de droits d’envoi de courrier électronique aux programmes .................. 119Contrôle des programmes avancé................................................................ 119Désactivation de la protection MailSafe en sortie ......................................... 120Définition des options de filtre ................................................................... 121Définition des options d’authentification ..................................................... 121Octroi de l’autorisation d’utiliser des programmes à d’autres utilisateurs ........ 121

Gestion des composants de programme............................................................ 122Utilisation de programmes avec le client .......................................................... 123

Utilisation du logiciel anti-virus.................................................................. 123Utilisation des navigateurs......................................................................... 124Utilisation des programmes de conversation ................................................ 125Utilisation du courrier électronique............................................................. 125Utilisation d’un répondeur Internet ............................................................. 126Utilisation du partage de fichiers................................................................ 126Utilisation de FTP..................................................................................... 126Utilisation de flux média ........................................................................... 127Utilisation des jeux ................................................................................... 127Utilisation du Contrôle à distance............................................................... 128Utilisation de VNC .................................................................................... 129

Page 8: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

8

Utilisation de Voix sur IP ........................................................................... 129Utilisation de programmes de conférence Web............................................. 130

Chapitre 6 Cryptage total de disque Authentification Cryptage total de disque ......................................................... 132

Garantie de la non falsification de votre ordinateur....................................... 132Première authentification .......................................................................... 132

Fonctionnalités facultatives de Cryptage total de disque .................................... 138Synchronisation des mots de passe............................................................. 138Authentification unique Cryptage total de disque ......................................... 140Connexion intégrée à Windows ................................................................... 142

Utilisation du volet Cryptage total de disque..................................................... 143Affichage des informations de l’état et du cryptage ...................................... 143Modification de vos informations d’authentification...................................... 146Modification de la langue de l’interface ...................................................... 147Langues prises en charge........................................................................... 148Langues de remplacement ......................................................................... 148Caractères pris en charge dans l’environnement de pré-amorçage .................. 152

Chapitre 7 Media Encryption Encryption Policy Manager (Gestionnaire des stratégies de cryptage) .................. 154

Utilisation de la fonction EPM ................................................................... 154Media Encryption...................................................................................... 155Décryptage de média................................................................................. 157Modification du mot de passe du périphérique crypté................................... 157

Gestionnaire de supports amovibles................................................................. 158Utilisation du Gestionnaire de supports amovibles........................................ 159Alerte du Gestionnaire de supports amovibles .............................................. 159Autorisation des supports amovibles ........................................................... 159

Gestionnaire de périphériques......................................................................... 161Utilisation du Gestionnaire de périphériques ............................................... 161

Surveillance de la sécurité des programmes ..................................................... 162Utilisation de la surveillance de la sécurité des programmes ......................... 162

Alertes et audits centralisés ............................................................................ 163Section Maintenance ..................................................................................... 163

Chapitre 8 Protection des courriers électroniques Protection MailSafe en sortie .......................................................................... 166Activation de la protection MailSafe en sortie ................................................... 166Personnalisation de la Protection MailSafe en sortie.......................................... 167

Activation de la protection MailSafe par programme..................................... 167Définition des options MailSafe.................................................................. 168

Page 9: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Sommaire 9

Chapitre 9 Stratégies Types de stratégies ........................................................................................ 170Fonctionnement de l’arbitrage des stratégies .................................................... 171

Affichage des stratégies disponibles ........................................................... 171Utilisation du volet Stratégies .................................................................... 171

Chapitre 10 Alertes et historiques Fonctionnement des alertes et des historiques.................................................. 174

A propos des alertes.................................................................................. 174A propos de la consignation des événements ............................................... 176

Configuration des options de base des alertes et des historiques ........................ 177Configuration du niveau d’alerte ................................................................. 177Configuration des options d’historique des événements et des programmes .... 177

Afficher/masquer les alertes............................................................................ 179Afficher/masquer les alertes de pare-feu...................................................... 179Activation des alertes de la barre d’état système .......................................... 179

Définition des options de l’historique............................................................... 180Formatage de l’apparence des historiques ................................................... 180Personnalisation de la consignation des événements .................................... 180Personnalisation de la consignation des programmes.................................... 181Affichage des entrées d’historique .............................................................. 182Affichage de l’historique texte.................................................................... 184Archivage des entrées d’historique.............................................................. 185

Utilisation d’AlertAdvisor ................................................................................ 186

Annexe A Référence aux alertes Alertes informatives ....................................................................................... 188

Alerte pare-feu/de protection...................................................................... 188Alerte MailSafe......................................................................................... 189Alertes Programme bloqué ......................................................................... 190Alertes Verrouillage Internet....................................................................... 191Alertes Stratégie Endpoint Security reçue.................................................... 192Alertes de conformité ................................................................................ 192Alertes de connexion/déconnexion .............................................................. 193

Alertes de programme .................................................................................... 195Alertes Nouveau programme ...................................................................... 195Alertes Programme connu .......................................................................... 196Alertes Programme modifié ........................................................................ 197Alerte Composant de programme ................................................................ 198Alertes Programme serveur ........................................................................ 200Alertes Programme avancées...................................................................... 201Alertes Configuration automatique de VPN .................................................. 202Alertes Action manuelle requise ................................................................. 203

Alertes Nouveau réseau .................................................................................. 205

Page 10: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

10

Annexe B Dépannage Dépannage du VPN........................................................................................ 208

Configuration du client pour le trafic VPN ................................................... 208Configuration automatique du VPN et règles expertes ................................... 208Délai de détection automatique du VPN...................................................... 209

Dépannage du réseau..................................................................................... 210Rendre votre ordinateur visible sur votre réseau local.................................... 210Partage local de fichiers et d’imprimantes................................................... 211Problèmes de démarrage lent..................................................................... 211

Dépannage des connexions Internet................................................................. 212La connexion à Internet échoue après l’installation. ..................................... 212Autorisation des messages de détection FAI ................................................ 213Connexion via un client ICS ....................................................................... 214Connexion via un serveur proxy................................................................... 214

Glossaire

Page 11: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

11

Préface PPréface

Dans ce chapitre

Public visé par ce guide page 12

Sommaire page 13

Informations supplémentaires page 15

Commentaires page 15

Page 12: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Public visé par ce guide

12

Public visé par ce guideCe Guide de l’utilisateur est destiné aux administrateurs chargés de gérer la sécurité du réseau au sein de l’entreprise, y compris de gérer les stratégies et d’assister les utilisateurs.

Ce Guide de l’utilisateur nécessite des connaissances de base dans les domaines suivants :

• Administration système

• Système d’exploitation sous-jacent

• Protocoles Internet (IP, TCP, UDP, etc.).

Page 13: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Sommaire

Préface 13

SommaireCe guide contient les chapitres suivants :

Chapitre Description

Présentation du client Endpoint Security

Présente la fenêtre principale d’Endpoint Security, les icônes, les touches de raccourci et le volet Présentation et explique comment répondre aux premières alertes.

VPN Présente les fonctions VPN et la configuration d’Endpoint Security.

Anti-virus et anti-espion Présente la protection d’Endpoint Security contre les virus et les logiciels espion et décrit le traitement des infections et la planification des analyses.

Pare-feu Présente la protection du pare-feu Endpoint Security et l’utilisation des zones de sécurité pour une configuration aisée du pare-feu.

Contrôle des programmes Présente le contrôle des autorisations pour l’accès et l’utilisation des programmes.

Cryptage total de disque Présente les fonctions du Cryptage total de disque et ses options.

Media Encryption Présente les fonctions du Media Encryption et le décryptage de média.

Protection des courriers électroniques

Présente la protection MailSafe en sortie, son activation et sa personnalisation.

Stratégies Présente les différents types de stratégies (personnelle ou d’entreprise) et montre comment Endpoint Security impose les stratégies et joue le rôle d’arbitre.

Alertes et historiques Présente les alertes d’Endpoint Security et leur traitement ; décrit AlertAdvisor et son utilisation ; présente l’utilisation et la personnalisation des journaux.

Page 14: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Sommaire

14

Ce guide contient également les informations suivantes :

Référence aux alertes Cette annexe est un guide de référence des différents types d’alerte et décrit les raisons de leur apparition et leur traitement.

Dépannage Propose des scénarios et des conseils en matière de dépannage de base et avancé.

Glossaire Glossaire des termes utilisés dans ce guide et dans les produits Check Point.

Page 15: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Informations supplémentaires

Préface 15

Informations supplémentairesPour plus d’informations techniques sur les produits Check Point et pour obtenir la dernière version de ce document, consultez le Centre de support Check Point à l’adresse http://support.checkpoint.com/.

CommentairesCheck Point s’efforce en permanence d’améliorer sa documentation. Vous pouvez nous aider en envoyant vos commentaires à l’adresse :

[email protected]

Page 16: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Commentaires

16

Page 17: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

17

Chapitre 1Présentation du client Endpoint Security

Check Point Endpoint Security™ est le premier et le seul agent autonome qui combine tous les composants essentiels pour une sécurité totale de l’extrémité : pare-feu de niveau élevé, anti-virus, anti-espions, cryptage total de disque, media encryption avec protection des ports, contrôle d’accès au réseau (NAC), contrôle des programmes et VPN.

Check Point Endpoint Security protège les ordinateurs et élimine le besoin de déployer et de gérer plusieurs agents, ce qui réduit le coût total de possession.

Dans ce chapitre

Présentation du Centre de contrôle page 18

Volet Présentation page 20

Réponse aux alertes page 26

Page 18: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Présentation du Centre de contrôle

18

Présentation du Centre de contrôleLe Centre de contrôle permet un accès unifié aux fonctionnalités de sécurité permettant d’assurer la sécurité de votre ordinateur.

Pour ouvrir le Centre de contrôle, sélectionnez Paramètres dans la barre d’état d’Endpoint Security.

Gestion du Centre de contrôleFigure 1-1 Centre de contrôle d’Endpoint Security

Le menu gauche permet d’accéder aux volets disponibles.

Pour obtenir de l’aide, cliquez sur Aide.

Page 19: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Icônes de la barre d’état

Chapitre 1 Présentation du client Endpoint Security 19

Icônes de la barre d’étatLes icônes qui s’affichent dans la barre d’état vous permettent de contrôler instantanément l’état de votre sécurité et l’activité Internet et d’accéder à vos paramètres de sécurité en quelques clics. Cliquez avec le bouton droit sur l’une des icônes ci-dessous pour faire apparaître un menu contextuel.

Tableau 1-1 Icônes de la barre d'état

Icône Description

Le VPN est connecté.

Analyse de sécurité, cryptage ou modification des paramètres du client en cours

Attention requise(par exemple : le client ne respecte pas la stratégie, erreur d’application ou redémarrage nécessaire).

Page 20: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Volet Présentation

20

Volet PrésentationLe volet Présentation permet d’accéder rapidement aux problèmes les plus urgents et propose une analyse rapide de l’état des différentes zones de protection et de connexion.

Dans cette section

Pour ouvrir le volet Présentation, procédez comme suit :

1. Cliquez du bouton droit sur l’icône de la barre d’état Endpoint Security.

2. Sélectionnez Paramètres.

Le Centre de contrôle d’Endpoint Security s’ouvre et affiche l’onglet Général du volet Présentation.

Utilisation de l’onglet Général du volet Présentation page 21

Définition des préférences page 22

Présentation de l’onglet Infos sur le produit page 25

Page 21: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation de l’onglet Général du volet Présentation

Chapitre 1 Présentation du client Endpoint Security 21

Utilisation de l’onglet Général du volet Présentation

L’onglet Général du volet Présentation indique si vos paramètres de sécurité des pare-feu, des programmes et de la messagerie sont activés et affiche un résumé de vos activités de sécurité. Dans l’onglet Général, vous pouvez :• Vérifier rapidement si votre ordinateur est sécurisé.

• Consulter un résumé de l’activité du client• Déterminer si votre version du client est à jour• Accéder au didacticiel du produit

VPNIndique si vous êtes connecté(e) au VPN, si un VPN est installé sur votre client Endpoint Security.

Anti-virus / Anti-espionIndique si chaque protection est activée et, le cas échéant, le nombre de virus ou d’espions traités.

Pare-feu Indique si le pare-feu est activé et affiche le nombre d’alertes du pare-feu et d’alertes du Verrouillage Internet qui se sont produites depuis la dernière réinitialisation. Si un message d’avertissement est affiché, cliquez sur le texte souligné pour accéder immédiatement au volet dans lequel vous pouvez modifier vos paramètres.

Contrôle des programmes Indique si le contrôle des programmes est configuré correctement et affiche le nombre d’alertes de programme qui se sont produites depuis la dernière réinitialisation. Si le contrôle des programmes est désactivé, le client Endpoint Security vous en avertit.

Protection des courriers électroniquesIndique si MailSafe est activé et affiche le nombre de pièces jointes qui ont été placées en quarantaine depuis la dernière réinitialisation. Si un message d’avertissement est affiché, cliquez sur le texte souligné. Le volet qui s’affiche vous permet d’ajuster vos paramètres.

Page 22: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des préférences

22

Définition des préférencesL’onglet Présentation|Préférences permet d’accéder aux paramètres courants.

Dans cette section

Vérification de la disponibilité de mises à jour d’Endpoint SecuritySi votre contrat de service comprend des mises à jour du produit, vous pouvez vérifier la présence des mises à jour d’Endpoint Security, les télécharger et les installer.

Pour vérifier la disponibilité de mises à jour d’Endpoint Security :

1. Sélectionnez Présentation|Préférences.

2. Cliquez sur Vérifier les mises à jour.

Définition du mot de passe de niveau utilisateurLa définition d’un mot de passe de niveau utilisateur vous permet d’être la seule personne à pouvoir fermer ou désinstaller le client Endpoint Security ou modifier vos paramètres de sécurité. La présence d’un mot de passe n’empêche pas les autres utilisateurs d’accéder à Internet depuis votre ordinateur.

Si votre version du client Endpoint Security a été installée par un administrateur avec un mot de passe d’installation, ce dernier peut accéder à toutes les fonctions.

Lorsque vous définissez un mot de passe pour la première fois, veillez à vous déconnecter avant de vous absenter de votre ordinateur. Sinon, d’autres utilisateurs peuvent modifier vos paramètres.

Ce paramètre permet aux autres personnes d’utiliser les programmes et d’accéder à Internet, mais les empêche de modifier vos paramètres de sécurité. Par exemple, il peut être utile d’empêcher vos enfants de modifier les paramètres d’Endpoint Security, tout en leur permettant d’utiliser de nouveaux programmes sans connaître votre mot de passe.

Vérification de la disponibilité de mises à jour d’Endpoint Security

Définition du mot de passe de niveau utilisateur

Définition des préférences générales

Définition des préférences de contact

Page 23: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des préférences

Chapitre 1 Présentation du client Endpoint Security 23

Pour définir ou modifier le mot de passe du client Endpoint Security :

1. Sélectionnez Présentation|Préférences.

2. Cliquez sur Définir le mot de passe.

3. Tapez votre mot de passe et confirmez-le dans les champs prévus à cet effet.

4. Sélectionnez Autoriser les autres utilisateurs à utiliser les programmes sans mot de passe.

5. Cliquez sur OK.

Lorsque vous avez défini un mot de passe, vous devez vous connecter pour pouvoir modifier les paramètres, désactiver le moteur de sécurité TrueVector ou désinstaller Endpoint Security.

Définition des préférences généralesPar défaut, le client démarre automatiquement en même temps que l’ordinateur. Utilisez les paramètres de la zone Général pour modifier l’option de démarrage automatique.

Pour définir les préférences générales d’affichage, procédez comme suit :

1. Sélectionnez Présentation|Préférences.

2. Dans la zone Général, spécifiez vos préférences.

• Charger le logiciel Endpoint Security au démarrage : le client Endpoint Security démarre automatiquement au démarrage de votre ordinateur.

• Protect the Check Point Endpoint Security client (Protéger le client Check Point Endpoint Security) : empêche les chevaux de Troie d’envoyer des requêtes clavier et souris au client.

Remarque - Les autres utilisateurs ne pourront pas utiliser les programmes présents dans votre liste de programmes bloqués.

Remarque - Les mots de passe valides doivent comprendre entre 6 et 31 caractères. Les caractères valides sont les majuscules de A à Z, les minuscules de a à z, les chiffres de 0 à 9 et les caractères !,@,#,$,%,^,&,*.

Avertissement - Pour une sécurité maximale, ne désactivez la fonction Protéger le client que si vous rencontrez des problèmes au niveau du clavier ou de la souris pendant l’exécution de programmes d'accès à distance.

Page 24: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des préférences

24

Si vous vous connectez à un serveur proxy à partir de cet ordinateur, cliquez sur Options. Dans la fenêtre Options, indiquez les détails du serveur proxy.

Pour configurer un serveur proxy :

1. Sélectionnez Activer le serveur Proxy.

2. Dans le champ Serveur proxy, indiquez le nom de l’hôte ou l’adresse IP du serveur proxy.

3. Dans le champ Port, indiquez le port ouvert entre cet ordinateur et le serveur proxy.

4. Cliquez sur OK.

Définition des préférences de contactEn définissant les préférences de contact, vous vous assurez que la confidentialité de vos données est protégée lorsque le client communique avec Check Point (par exemple, pour déterminer automatiquement la disponibilité de mises à jour).

Pour définir les préférences générales de contact :

1. Sélectionnez Présentation|Préférences.

2. Dans la zone Contact, spécifiez vos préférences.

• M’avertir par un message avant de prendre contact : affiche un avertissement avant de contacter Check Point pour envoyer des informations d’abonnement, récupérer des mises à jour, rechercher une alerte ou accéder à DNS pour chercher des adresses IP.

• Masquer mon adresse IP si possible : empêche l’identification de votre ordinateur lorsque vous contactez Check Point.

• Masquer le dernier octet de mon adresse IP si possible : masque les trois derniers chiffres de votre adresse IP (par exemple 123.456.789.XXX) lorsque vous contactez Check Point.

Remarque - Si vous appartenez à la Communauté sécurisée de Check Point, vous ne serez pas alerté(e) avant d'envoyer des données anonymes.

Page 25: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Présentation de l’onglet Infos sur le produit

Chapitre 1 Présentation du client Endpoint Security 25

Présentation de l’onglet Infos sur le produitL’onglet Présentation|Infos sur le produit présente les informations de version des composants suivants :

• Client Endpoint Security (avec la date et l’heure de l’installation)

• Moteur de sécurité TrueVector

• Pilote

• Moteur du VPN (le cas échéant)

• Moteur d’anti-virus

• Moteur d’anti-espion

Page 26: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Réponse aux alertes

26

Réponse aux alertesLorsque vous commencez à utiliser le client, il n’est pas surprenant de voir s’afficher un grand nombre d’alertes. Le client Endpoint Security est en train d’identifier vos programmes et vos réseaux et vous permet de configurer votre sécurité de la manière souhaitée.

La manière de répondre à une alerte dépend du type de l’alerte. Pour plus d’informations sur comment répondre à un type particulier d’alerte, reportez-vous à la section Annexe A, « Référence aux alertes ».

Alertes Nouveau programmeLa majorité des premières alertes que vous verrez seront des alertes Nouveau programme. Ces alertes s’affichent lorsqu’un programme de votre ordinateur tente d’accéder à Internet ou à votre réseau local. Utilisez les alertes Nouveau programme pour accorder des droits d’accès aux programmes qui en ont besoin, tels que votre navigateur ou votre programme de messagerie.

Peu de programmes ou de processus nécessitent des droits de serveur pour fonctionner normalement. Certains processus, toutefois, sont utilisés par Microsoft Windows pour effectuer des fonctions légitimes. Parmi les plus courants rencontrés dans les alertes, on trouve :

• lsass.exe

• spoolsv.exe

• svchost.exe

• services.exe

• winlogon.exe

Si vous ne reconnaissez pas le programme ou le processus qui demande des droits de serveur, allez sur le site de l’assistance Microsoft (http://support.microsoft.com/) pour vous renseigner sur le processus et déterminer sa nature et son rôle.

N’oubliez pas que de nombreux processus Windows légitimes, y compris ceux mentionnés plus haut, peuvent potentiellement être utilisés par des pirates pour déguiser des vers et des virus ou pour assurer à des chevaux de Troie un accès dérobé à votre système.

Remarque - Cochez la case Conserver cette réponse pour accorder l'accès de manière permanente aux programmes sûrs.

Page 27: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Nouveau réseau et VPN

Chapitre 1 Présentation du client Endpoint Security 27

Si vous n’étiez pas en train d’effectuer une fonction (comme parcourir des fichiers, ouvrir une connexion sur un réseau ou télécharger des fichiers) quand l’alerte est apparue, la réaction la plus sûre consiste à refuser les droits de serveur (XREF:TBD). Vous pouvez à tout moment accorder des autorisations à des programmes et des services spécifiques depuis la liste des programmes, accessible en sélectionnant l’onglet Contrôle des programmes|Programmes (XREF:TBD).

Si vous rencontrez de nombreuses alertes de programme serveur, exécutez une rechercher anti-espion comme précaution supplémentaire (XREF:TBD).

Alertes Nouveau réseau et VPNLes autres alertes initiales que vous verrez sont les alertes Nouveau réseau et les alertes Configuration VPN. Celles-ci ont lieu lorsque le client détecte une connexion à un réseau ou à un VPN. Elles vous aideront à configurer votre zone sûre, les autorisations de port/protocole et les autorisations des programmes afin de pouvoir travailler en toute sécurité sur votre réseau.

Alertes de conformitéLes alertes de conformité se produisent lorsque le serveur Endpoint Security fonctionnant en combinaison avec le client Endpoint Security détermine que votre ordinateur n’est pas conforme aux exigences de sécurité de l’entreprise. En fonction du type de non-conformité, votre accès au réseau de l’entreprise peut être restreint ou même coupé.

Les ordinateurs sur lesquels sont installées les versions et les types corrects de logiciels sont déclarés conformes aux exigences des entreprises en matière de sécurité. Si, dans le cas contraire, Endpoint Security détermine qu’un ordinateur n’est pas conforme, il :

• affiche une alerte de conformité (mais uniquement si l’affichage des alertes de conformité est activé dans la stratégie d’entreprise de sécurité actuelle),

• vous dirige vers une page Web qui vous expliquera comment configurer votre ordinateur de manière à ce qu’il soit conforme.

Ce qui suit dépend des stratégies de votre entreprise en matière de sécurité.

• Si la cause de non-conformité n’exige pas de correction immédiate, votre accès au réseau de l’entreprise peut être restreint : Vous pouvez conserver l’accès à certaines ressources du réseau avant d’effectuer les corrections nécessaires pour rendre votre ordinateur conforme.

Page 28: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes de conformité

28

• Si la cause de non-conformité exige une correction immédiate, votre accès au réseau de l’entreprise peut être coupé : dans ce cas, vous n’aurez accès qu’à la page Web vous expliquant comment rendre votre ordinateur conforme aux exigences de sécurité de l’entreprise.

Page 29: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

29

Chapitre 2VPN

Le réseau privé virtuel (VPN) vous permet d’utiliser Internet pour vous connecter à distance au réseau privé ou intranet de votre entreprise. Les réseaux VPN autorisent une communication privée et sécurisée tout en utilisant des réseaux publics tels qu’Internet pour la transmission.

Dans ce chapitre

Bases du VPN page 30

Configuration des profils et des sites page 32

Gestion des certificats page 42

Configuration des options de connexion page 48

Options de configuration avancées page 52

Etat de la connexion page 58

Page 30: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Bases du VPN

30

Bases du VPNLe VPN Endpoint Security vous permet de vous connecter de façon sécurisée au réseau de votre entreprise lorsque vous travaillez à distance. Une fois que votre ordinateur et le site VPN ont prouvé leur identité (ou se sont authentifiés), toutes les communications suivantes sont cryptées et sécurisées. Vous pouvez alors accéder à des fichiers privés via Internet en sachant que les personnes non autorisées ne peuvent ni les afficher ni les modifier. La connexion VPN peut être établie directement au serveur ou par l’intermédiaire d’un fournisseur d’accès à Internet (FAI). Les utilisateurs distants peuvent se connecter à l’organisation via n’importe quel adaptateur réseau (y compris sans fil) ou connexion par modem.

La fonction VPN d’Endpoint Security authentifie les différentes parties et crypte les données qu’elles transmettent. La fonction VPN utilise les protocoles Internet standard pour un cryptage et une authentification renforcés. Le cryptage permet de s’assurer que seules les parties authentifiées peuvent lire les données transmises. L’intégrité des données est en outre assurée, c’est-à-dire que les données ne peuvent pas être modifiées durant leur transit.

Le volet Général du VPN présente des informations sur les connexions VPN en cours (le cas échéant) et sur l’état de votre connexion distante au serveur Endpoint Security. Le volet Général vous permet de lancer l’assistant de site pour créer un site VPN, vous connectez ou vous déconnecter d’un site VPN ou d’ouvrir la fenêtre Paramètres VPN pour configurer des profils et des sites, configurer des options de connexions particulières ou gérer les certificats.

Obtention de vos informations d’authentificationLorsque vous vous connectez à un site et fournissez vos informations d’identification, vous donnez vos informations d’authentification. Il existe de nombreuses méthodes d’authentification. La méthode conseillée consiste à utiliser des certificats. Le certificat et votre mot de passe (qui permet d’ouvrir le certificat) constituent vos informations d’authentification.

Contactez votre administrateur système pour qu’il vous envoie l’un des éléments suivants :

• Un certificat enregistré (sur disquette ou un jeton matériel) et un mot de passe (pour ouvrir le certificat)

• Un code d’enregistrement qui vous permet de terminer le processus de création du certificat en ligne.

• D’autres méthodes d’authentification existent, telles qu’un nom d’utilisateur et un mot de passe, ou une carte SecurID.

Page 31: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Interfaces VPN compactes et étendues

Chapitre 2 VPN 31

Interfaces VPN compactes et étenduesVotre administrateur peut déployer le client Endpoint Security avec une version compacte ou étendue de l’interface VPN. Vous pouvez également changer vous-même de version lorsque le client s’exécute. L’affichage compact fournit une vue simplifiée de l’interface VPN aux utilisateurs qui n’ont pas besoin de plusieurs sites ou profils. L’affichage étendu est destiné aux utilisateurs plus avancés qui doivent se connecter à des sites VPN différents et qui souhaitent gérer leur configuration VPN plus en détail. Selon l’affichage utilisé, l’interface présente des différences.

Pour basculer entre les affichages étendu et compact, procédez comme suit :

1. Si vous passez de l’affichage étendu à l’affichage compact, vous devez d’abord :

2. Supprimer tous les sites (voir « Suppression de sites », page 41).

3. Désactiver l’option Auto Local Logon (Connexion locale automatique) (voir « Auto Local Logon (Connexion locale automatique) », page 50).

4. Désactiver l’option Secure Domain Logon (Connexion sécurisée au domaine) (voir « Secure Domain Logon (Connexion sécurisée au domaine) », page 49).

5. Effectuez l’une des opérations suivantes :

• Dans le Centre de contrôle du client Endpoint Security, ouvrez le volet VPN|Général et cliquez sur Paramètres VPN|Avancés.

• Cliquez du bouton droit sur l’icône de la barre système de-Endpoint Security, puis choisissez Options VPN|VPN Settings Advanced (Paramètres VPN avancés).

6. Dans la section Product View (Affichage du produit), sélectionnez Extended View (Affichage étendu) ou Compact View (Affichage compact) et cliquez sur OK.

7. Cliquez sur OK pour confirmer le redémarrage des services VPN.

Le volet VPN présente un message indiquant que les services VPN redémarrent. Lorsque le volet VPN est restauré, il active l’affichage sélectionné.

Page 32: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration des profils et des sites

32

Configuration des profils et des sitesUn site représente l’organisation à laquelle vous souhaitez vous connecter. Le profil définit les paramètres utilisés par le client pour se connecter à votre site.

Avant que le VPN Endpoint Security ne se connecte à un site, il doit obtenir des informations sur la structure de celui-ci, par exemple les ordinateurs et les serveurs disponibles au sein de l’organisation. L’assistant de connexion réunit ces informations sur le site. La connexion initiale, qui diffère de toutes les prochaines, obtient la structure (ou topologie) du site. Au cours de ce processus, vous êtes invité(e) à prouver votre identité, par le biais d’un certificat ou d’un autre moyen. Si vous utilisez des certificats pour vous authentifier mais que votre administrateur système ne vous a pas encore envoyé le vôtre, vous serez invité(e) à vous enregistrer. L’enregistrement d’un certificat consiste à terminer le processus de création du certificat initié par votre administrateur système. Lorsque ce processus de définition d’un site est terminé, les connexions normales peuvent s’établir.

La fenêtre Paramètres présente tous vos profils de connexion, que vous les ayez créés vous-même ou qu’ils aient été créés par votre administrateur système. Cette fenêtre vous permet de définir votre site et les méthodes d’authentification.

Dans cette section

Gestion des profils de connexion page 33

Gestion des sites VPN page 37

Page 33: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des profils de connexion

Chapitre 2 VPN 33

Gestion des profils de connexionUn profil de connexion définit les paramètres utilisés par le client pour se connecter à votre site. La plupart des utilisateurs n’ont besoin que d’un seul profil. Toutefois, si votre environnement réseau change fréquemment (par exemple, si vous vous connectez parfois depuis un hôtel ou depuis le réseau d’une société partenaire), la création de plusieurs profils différents peut se révéler nécessaire. Vous pouvez effectuer vous-même cette opération ou la confier à l’administrateur système. Chaque profil se connecte au site d’une manière légèrement différente, par exemple en utilisant le mode bureau ou le mode concentrateur. Le client Endpoint Security télécharge automatiquement les informations des nouveaux profils lorsque vous actualisez un site. Si vous avez plusieurs profils, contactez votre administrateur pour savoir lequel utiliser.

Les fonctions décrites dans cette section ne sont disponibles qu’en affichage étendu (voir « Interfaces VPN compactes et étendues », page 31).

Création de profilsSi vous utilisez l’affichage étendu du VPN, votre administrateur système peut vous demander de créer un nouveau profil de connexion pour un site particulier. Notez que pour créer un nouveau profil de connexion, vous devez avoir déjà défini au moins un site.

Pour créer un nouveau profil de connexion :

1. Effectuez l’une des opérations suivantes :

• Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

• Cliquez du bouton droit ou double-cliquez sur l’icône de la barre système, sélectionnez Se connecter au VPN, cliquez sur Options et sélectionnez l’onglet Connexions.

2. Cliquez sur Nouveau|Profil.

La fenêtre Profile Properties (Propriétés du profil) s’ouvre.

3. Entrez un nom de profil et une description.

4. Sélectionnez un site dans la liste déroulante Site.

5. Sélectionnez une passerelle dans la liste déroulante Passerelle.

6. Ouvrez l’onglet Avancé et sélectionnez les options de configuration spécifiées par votre administrateur.

7. Cliquez sur OK pour fermer la fenêtre des propriétés du profil, puis sur OK pour fermer la fenêtre Paramètres VPN.

Page 34: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des profils de connexion

34

Exportation et importation de profilsVous pouvez exporter (enregistrer) et importer des profils existants. Par exemple, lorsque votre administrateur crée un profil et vous demande de l’importer.

Pour exporter un profil :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Effectuez l’une des opérations suivantes :

• Sélectionnez le profil désiré et cliquez sur Options|Export Profile (Exporter le profil).

• Cliquez du bouton droit sur le profil désiré et sélectionnez Export Profile (Exporter le profil).

Le profil est enregistré sous forme de fichier avec l’extension srp.

Pour importer un profil :

• Cliquez sur Nouveau|Import Profile (Importer le profil).

Clonage de profilsVous pouvez cloner des profils, puis les modifier et les enregistrer sous forme de nouveaux profils.

Pour cloner un profil :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Effectuez l’une des opérations suivantes :

• Sélectionnez le profil désiré et cliquez sur Nouveau|Clone Profile (Cloner le profil).

• Cliquez du bouton droit sur le profil désiré et sélectionnez Clone Profile (Cloner le profil).

La fenêtre Profile Properties (Propriétés du profil) s’ouvre.

3. Modifiez les propriétés du profil selon vos besoins. Par exemple, modifiez le nom, la description ou la passerelle.

4. Cliquez sur OK.

Page 35: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des profils de connexion

Chapitre 2 VPN 35

Modification des profilsSi vous utilisez l’affichage VPN étendu et si vous avez configuré plusieurs profils, vous pouvez changer le profil avec lequel vous vous connectez. Notez que vous ne pouvez pas modifier les profils lorsque vous êtes connecté(e) à un site VPN.

Pour changer de profil :

1. Si vous êtes connecté(e) à un site VPN, déconnectez-vous de l’une des manières suivantes :

• Cliquez du bouton droit sur l’icône de la barre système d’Endpoint Security et choisissez Se déconnecter du VPN.

• Sélectionnez VPN et cliquez sur Déconnecter.

2. Ouvrez la fenêtre Connexion VPN de l’une des manières suivantes :

• Cliquez du bouton droit sur l’icône de la barre système d’Endpoint Security et choisissez Se connecter au VPN.

• Sélectionnez VPN et cliquez sur Connecter.

La fenêtre Connexion VPN s’ouvre.

3. Dans la liste déroulante Location Profile (Emplacement du profil), choisissez le profil désiré.

4. Saisissez votre mot de passe et cliquez sur Connecter.

Le profil sélectionné est à présent défini par défaut.

Création d'un raccourci de bureau pour un profilVous pouvez créer un raccourci de bureau vers la fenêtre Connexion VPN, configurée pour utiliser le profil choisi. Cela ne fonctionne que pour les profils qui spécifient une passerelle particulière (par opposition aux profils qui utilisent le paramètre par défaut « Any Gateway (Toute passerelle) »).

Pour créer un raccourci de profil :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Cliquez du bouton droit sur le profil désiré et sélectionnez Create Shortcut (Créer un raccourci).

Double-cliquez sur le raccourci de votre bureau pour initier une connexion VPN.

Page 36: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des profils de connexion

36

Affichage des propriétés du profilPour vérifier ou modifier un profil, ouvrez la fenêtre Profile Properties (Propriétés du profil).

Pour afficher les propriétés d’un profil :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Cliquez du bouton droit sur le profil désiré et sélectionnez Propriétés.

La fenêtre Profile Properties (Propriétés du profil) s’ouvre et présente les onglets suivants :

• Général : nom du site, description du site et passerelle sélectionnée.

• Avancé : permet de définir le mode bureau, les améliorations de la connectivité, le mode visiteur et le mode concentrateur.

Suppression de profilsSi vous utilisez l’affichage VPN étendu, vous pouvez supprimer les profils devenus inutiles. Vous pouvez supprimer tous les profils que vous avez créés ; vous ne pouvez pas supprimer un profil téléchargé par votre administrateur réseau.

Pour supprimer des profils :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Cliquez du bouton droit sur le profil désiré et sélectionnez Delete Profile (Supprimer le profil).

3. Dans la fenêtre de confirmation, cliquez sur Oui.

Page 37: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des sites VPN

Chapitre 2 VPN 37

Gestion des sites VPNAvant d’établir une connexion VPN, vous devez définir un site de destination (un périphérique ou un serveur VPN) auquel vous connecter. La définition d’un site indique au client comment se connecter au site VPN. Lors de la connexion initiale, qui diffère de toutes les connexions suivantes, vous êtes invité(e) à prouver votre identité par le biais d’un certificat ou d’une autre méthode d’authentification. Le client obtient alors la structure du site (ou topologie). Une fois le site défini, les connexions normales peuvent s’établir.

Définition de sitesAvant de pouvoir établir une connexion VPN, vous devez définir un site. Si vous avez configuré le client pour afficher la version étendue de l’interface VPN, vous pouvez au besoin définir d’autres sites. Pour définir un nouveau site, suivez les instructions de cette section dans l’assistant de site.

Avant de définir un site, veillez à ce que votre administrateur vous fournisse les informations nécessaires sur la méthode d’authentification (nom d’utilisateur et mot de passe, certificat ou autre). Si vous prévoyez de vous authentifier avec un certificat, vous devez avoir déjà créé celui-ci ou l’avoir reçu de votre administrateur (voir « Gestion des certificats », page 42).

Préparation :

Si vous utilisez la fonction VPN d’Endpoint Security pour la première fois sans avoir défini de site :

1. Sélectionnez VPN|Général et cliquez sur Connecter.

2. Dans la fenêtre qui s’ouvre, cliquez sur Oui.

Si vous avez déjà défini un site de destination VPN et souhaitez en définir un autre :

1. Sélectionnez VPN|Général et cliquez sur Paramètres VPN|Connexions.

2. Si vous êtes en mode étendu, cliquez sur Nouveau|Site ; ou, si le mode compact est activé, cliquez sur Define Server (Définir un serveur).

L’assistant de site s’affiche.

Page 38: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des sites VPN

38

Pour définir un site dans l’assistant de site, procédez comme suit :

1. Fournissez l’adresse IP ou le nom d’hôte du site VPN.

2. Sélectionnez Display Name (Nom d’affichage) et entrez un nom.

3. Cliquez sur Suivant.

Attendez que le client identifie le site.

4. Sélectionnez la méthode d’authentification. (Votre administrateur a dû vous fournir les informations nécessaires.) Les choix et actions suivants sont :

• Nom d’utilisateur et mot de passe : cliquez sur Suivant pour passer à la fenêtre User Details (Détails de l’utilisateur). Saisissez votre nom d’utilisateur et votre mot de passe, puis cliquez sur Suivant.

• Certificat : cliquez sur Suivant pour passer à la fenêtre Certificate Authentication (Authentification de certificat). Localisez et sélectionnez votre certificat, puis saisissez son mot de passe. (Vous pouvez éventuellement cliquer sur View Certificate (Afficher le certificat) pour voir le certificat.) Cliquez sur Suivant.

• SecurID : cliquez sur Suivant pour passer à la fenêtre SecurID Authentication (Authentification SecurID). Choisissez Use Key FOB hard token (Utiliser un jeton matériel FOB), Use PinPad card (Utiliser une carte d’identification personnelle) ou Use SecurID Software token (Utiliser un jeton logiciel SecurID). Cliquez sur Suivant. Fournissez les informations nécessaires pour votre type d’authentification. (Par exemple si vous avez choisi Use PinPad card (Utiliser une carte d’identification personnelle), saisissez votre nom d’utilisateur et votre code.) Cliquez sur Suivant.

• Challenge Response (Réponse de vérification) : cliquez sur Suivant pour passer à la fenêtre Challenge Response (Réponse de vérification). Saisissez votre nom d’utilisateur et cliquez sur Suivant.

5. Choisissez le paramètre de connectivité désiré (Standard ou Avancé) et cliquez sur Suivant.

La fenêtre suivante présente l’empreinte du certificat et le nom distinctif (DN).

6. Si votre administrateur vous a fourni l’empreinte du site et le DN, comparez-les à ceux de la fenêtre. S’ils correspondent, cliquez sur Suivant.

7. Cliquez sur Terminer.

Page 39: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des sites VPN

Chapitre 2 VPN 39

Affichage des propriétés du sitePour afficher ou modifier une définition de site, ouvrez la fenêtre Site Properties (Propriétés du site).

• Général : indique le nom et l’adresse IP du site et la date de sa dernière mise à jour.

• Authentification : affichez ou modifiez la méthode authentification (voir « Modification des méthodes d'authentification », page 39).

• Avancé : activez le protocole NAT-T (voir « Activation des améliorations de la connectivité », page 56).

Pour afficher les propriétés d’un site :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Cliquez du bouton droit sur le site désiré (pas le profil, mais le site qui le détient) et sélectionnez Propriétés.

Modification des méthodes d'authentificationVotre administrateur peut vous demander de modifier votre méthode d’authentification VPN et, dans ce cas, vous fournir des informations d’authentification (par exemple, un nouveau certificat ou un nom d’utilisateur et un mot de passe). Si votre ordinateur portable joue le rôle de terminal pour d’autres utilisateurs (chaque utilisateur se connectant au site avec son propre certificat unique), il vous faudra changer de certificat au moment nécessaire. Notez que vous ne pouvez pas changer de méthode d’authentification lorsque vous êtes connecté(e) à un site VPN.

Pour changer de méthode d’authentification, procédez comme suit :

1. Si vous êtes connecté(e) à un site VPN, déconnectez-vous de l’une des manières suivantes :

• Cliquez du bouton droit sur l’icône de la barre système d’Endpoint Security et choisissez Se déconnecter du VPN.

• Ouvrez le volet VPN et cliquez sur Déconnecter.

2. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

3. Sélectionnez un site et cliquez sur Propriétés.

La fenêtre Site Properties (Propriétés du site) s’ouvre.

Page 40: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des sites VPN

40

4. Ouvrez l’onglet Authentification et choisissez la méthode d’authentification appropriée dans la liste déroulante Scheme (Modèle).

5. Fournissez les informations nécessaires pour votre méthode d’authentification. Par exemple, si vous utilisez un certificat, cliquez sur Parcourir et choisissez le certificat.

6. Cliquez sur OK.

La première fois que vous configurez un VPN, la même option de configuration de modèle s’affiche dans la fenêtre First Time Configuration - Authentication Method (Première configuration - Méthode d’authentification). Sélectionnez la méthode d’authentification dans la liste déroulante Scheme (Modèle) et cliquez sur OK.

Mise à jour de sitesLorsque vous actualisez un site, vous téléchargez les paramètres des nouveaux clients, les informations mises à jour sur ce site et ses profils associés, y compris les nouveaux profils que votre administrateur a configurés. Pour mettre à jour un site, vous devez d’abord vous y connecter. Si vous n’êtes pas connecté(e) lorsque vous tentez la mise à jour, le client vous invite à le faire.

Pour mettre à jour un site :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Sélectionnez le site désiré et cliquez sur Options|Update Site (Mettre à jour le site).

Si vous n’êtes pas connecté(e) au site, le client vous invite à le faire. Vous devez être connecté(e) pour terminer la mise à jour (voir « Connexion et déconnexion », page 52).

Désactivation de sitesVous pouvez désactiver un site, puis l’activer par la suite. Notez qu’en désactivant un site, vous désactivez également tous les profils associés.

Pour désactiver un site :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Déconnectez votre connexion VPN.

3. Sélectionnez le site désiré et cliquez sur Options|Disable Site (Désactiver le site).

Une croix rouge apparaît sur les icônes du site et sur les profils associés pour indiquer qu’ils sont désactivés.

Page 41: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des sites VPN

Chapitre 2 VPN 41

Pour réactiver un site :

• Sélectionnez le site désiré et cliquez sur Options|Enable Site (Activer le site).

• Cliquez du bouton droit sur le site et sélectionnez Enable Site (Activer le site).

Suppression de sitesVous pouvez supprimer les sites devenus inutiles. Notez qu’en supprimant un site, vous supprimez également tous les profils associés.

Pour supprimer des sites :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Déconnectez votre connexion VPN.

3. Sélectionnez le site et cliquez sur Supprimer.

4. Dans la fenêtre de confirmation, cliquez sur Oui.

Page 42: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des certificats

42

Gestion des certificatsLors de l’établissement d’une connexion VPN, il est conseillé d’utiliser des certificats numériques pour l’authentification. Les certificats sont plus sûrs que les autres méthodes telles que le nom d’utilisateur et le mot de passe. Lors de l’authentification avec certificat, le client et le site VPN confirment tous deux que le certificat de l’autre partie a été signé par une autorité de certification connue et approuvée, et que le certificat n’a pas expiré ni été révoqué.

Vous ou votre administrateur devez vous inscrire auprès d’une autorité de certification. Vous pouvez utiliser n’importe quelle autorité de certification tierce PKI (Infrastructure de clés publiques) OPSEC (Open Platform for Security) prenant en charge les standards PKCS#12, CAPI ou Entrust.

Le client Endpoint Security vous permet de créer ou de renouveler des certificats Check Point et de gérer les certificats Entrust. Toutes les fonctions de certificats sont disponibles dans les versions compacte et étendue de l’interface VPN.

Dans cette section

Gestion des certificats EntrustLe client Endpoint Security reconnaît les certificats Entrust. Si nécessaire, vous pouvez utiliser Entrust Entelligence(TM) pour créer et récupérer des certificats. Lorsque vous utilisez Entrust pour la gestion des certificats, le client se connecte automatiquement à l’interface Entelligence au moment nécessaire.

Pour utiliser un certificat Entrust pour l’authentification, suivez les procédures Entrust.

Activation d'Entrust Entelligence

Pour activer Entrust Entelligence :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Certificats.

2. Désactivez la case Don’t use Entrust Entelligence (Ne pas utiliser Entrust Entelligence).

Gestion des certificats Entrust page 42

Création de certificats Check Point page 44

Renouvellement de certificats Check Point page 46

Page 43: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des certificats Entrust

Chapitre 2 VPN 43

Lancement des certificats EntrustPour initier la création d’un certificat Entrust, enregistrez-vous auprès de l’autorité de certification Entrust en lui envoyant un fichier .ini (entrust.ini). Le fichier entrust.ini contient des informations sur l’autorité de certification Entrust au format approprié.

Pour initier un certificat Entrust :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Certificats.

2. Cliquez sur Select INI file (Sélectionner le fichier INI), localisez le fichier approprié, puis cliquez sur Ouvrir.

Par défaut, le fichier .ini est stocké dans votre répertoire Windows (par exemple, C:\Windows).

3. Cliquez sur Configure INI file (Configurer le fichier INI).

La fenêtre Configure Entrust.INI (Configuration de Entrust.INI) s’ouvre.

4. Saisissez les informations suivantes :

• Le nom d’hôte ou l’adresse IP du gestionnaire de l’autorité de certification et son numéro de port. Le numéro est 709.

• Le nom d’hôte ou l’adresse IP du serveur LDAP et son numéro de port. Le numéro de port par défaut est 389.

5. Cliquez sur OK.

Création de certificats EntrustCette section décrit la création d’un certificat Entrust. Avant de commencer, assurez-vous que votre administrateur vous a fourni le numéro de référence et le code d’autorisation requis pour mener à bien la procédure.

Pour créer un certificat Entrust :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Certificats.

2. Dans la section Entrust Certificates (Certificats Entrust), cliquez sur Créer.

La fenêtre Create User (Créer un utilisateur) s’affiche.

3. Cliquez sur Save to File (Enregistrer dans un fichier). Cliquez ensuite sur Parcourir pour sélectionner le répertoire dans lequel enregistrer le certificat.

Page 44: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Création de certificats Check Point

44

4. Saisissez et confirmez le mot de passe de votre profil. Votre mot de passe doit respecter les spécifications Entrust suivantes :

• Comprendre au moins huit caractères

• Comprendre au moins une lettre majuscule ou un chiffre

• Comprendre au moins une lettre minuscule

• Ne pas comprendre de chaînes de caractères qui se répètent

• Ne pas comprendre de sous-chaînes du nom d’utilisateur

5. Spécifiez les paramètres de votre profil en saisissant le Reference Number (Numéro de référence) et le Authorization code (Code d’autorisation) fournis par votre administrateur système.

6. Cliquez sur OK.

7. Dans la fenêtre de confirmation, cliquez de nouveau sur Oui.

Création de certificats Check PointVotre administrateur système peut vous demander de créer un nouveau certificat Check Point. Vous pouvez stocker le certificat Check Point sous forme de fichier PKCS#12 (Public-Key Cryptography Standard #12) ou sous forme de jeton matériel ou logiciel (CAPI). Pour savoir sous quelle forme le certificat doit être stocké, contactez votre administrateur système.

Le format PKCS#12 est un format portable standard (avec une extension p12) pour le transport et le stockage de clés privées et de certificats. CAPI (CryptoAPI) est une interface de programmation d’application cryptographique de Microsoft. Vous pouvez accéder à une autorité de certification Microsoft via Microsoft Internet Explorer pour stocker et récupérer les certificats CAPI. Endpoint Security peut récupérer et stocker ce type de certificat. Votre administrateur peut également vous fournir un jeton matériel pour stocker les certificats. Les jetons matériels assurent une plus grande sécurité car la clé privée utilisée pour crypter la connexion réside uniquement dans ce jeton.

Avant de commencer, obtenez de votre administrateur les informations suivantes :

• Le format du certificat à utiliser

• La clé d’enregistrement du certificat

• L’adresse IP (ou nom d’hôte) de la passerelle VPN

Page 45: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Création de certificats Check Point

Chapitre 2 VPN 45

Création d’un certificat Check Point PKCS#12Si votre administrateur système vous a demandé d’enregistrer le certificat sous forme de fichier PKCS#12, suivez les instructions de cette section.

Pour créer un fichier PKCS#12 :

1. Sélectionnez VPN|Général et cliquez sur Paramètres VPN|Certificats.

2. Cliquez sur Create Certificate (Créer un certificat) :

La fenêtre Check Point Certificate (Certificat Check Point) s’affiche.

3. Sélectionnez Store as a file (PKCS #12) (Stocker sous forme de fichier (PKCS #12)). Cliquez sur Suivant.

4. Fournissez l’adresse IP ou le nom d’hôte du site de connexion et la clé d’enregistrement. Cliquez sur Suivant.

5. Saisissez et confirmez le mot de passe à utiliser avec le certificat. Cliquez sur Suivant.

6. Dans la fenêtre de confirmation, cliquez sur Terminer.

Création d'un jeton CAPI de certificat Check PointSi votre administrateur système vous a demandé d’enregistrer le certificat sous forme de jeton matériel ou logiciel, suivez les instructions de cette section.

Avant de commencer, assurez-vous que votre administrateur a spécifié le fournisseur de service cryptographique (CSP) à utiliser. Certains CSP nécessitent un matériel spécial (par exemple, un lecteur/graveur de jeton) et d’autres non. Endpoint Security fonctionne avec les CSP pris en charge par Windows.

Pour créer un jeton matériel ou logiciel :

1. Sélectionnez VPN|Général et cliquez sur Paramètres VPN|Certificats.

2. Cliquez sur Create Certificate (Créer un certificat) :

La fenêtre Check Point Certificate (Certificat Check Point) s’affiche.

3. Sélectionnez Store on a hardware or software token (CAPI) (Stocker dans un jeton matériel ou logiciel (CAPI)). Cliquez sur Suivant.

4. Sélectionnez le fournisseur de service cryptographique (CSP) correspondant à votre stockage de certificat, puis cliquez sur Suivant.

Page 46: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Renouvellement de certificats Check Point

46

Chaque CSP utilise ses propres fenêtres de configuration. Les différences apparaissant éventuellement dans la suite de ces instructions sont dues aux différences de l’implémentation du CSP. Pour plus d’informations, consultez la documentation de votre CSP.

5. Fournissez l’adresse IP ou le nom d’hôte du site de connexion et la clé d’enregistrement. Cliquez sur Suivant.

6. Cliquez sur Niveau de sécurité, sélectionnez le niveau spécifié par votre administrateur, puis cliquez sur Suivant.

7. Dans la fenêtre qui s’affiche, cliquez sur Terminer.

8. Cliquez sur Oui.

9. Dans la fenêtre qui s’affiche, cliquez sur Terminer.

Renouvellement de certificats Check PointLe client Endpoint Security vous invite automatiquement à renouveler votre certificat Check Point peu de temps avant son expiration. Vous pouvez également renouveler le certificat à tout moment.

Pour renouveler un certificat :

1. Sélectionnez VPN|Général et cliquez sur Paramètres VPN|Certificats.

2. Cliquez sur Renew Certificate (Renouveler le certificat) :

Le client affiche automatiquement la fenêtre Renew Check Point Certificate (Renouveler le certificat Check Point) lorsque le vôtre arrive à expiration.

3. Dans le champ Certificat, confirmez l’emplacement du certificat actuel ou localisez le nouvel emplacement.

4. Dans le champ Current password (Mot de passe actuel), saisissez le mot de passe qui permet d’ouvrir le certificat.

5. Cliquez sur Suivant.

La fenêtre Save Certificate (Enregistrer le certificat) s’affiche.

6. Confirmez le nom et l’emplacement du certificat.

7. Saisissez le nouveau mot de passe dans les champs Mot de passe et Confirmez le mot de passe.

Votre mot de passe doit comprendre au moins six caractères, dont quatre doivent être uniques.

Page 47: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Renouvellement de certificats Check Point

Chapitre 2 VPN 47

8. Cliquez sur Suivant.

La fenêtre Check Point Certificate (Certificat Check Point) s’affiche.

9. Cliquez sur Terminer.

Le client utilisera ce certificat renouvelé lors de votre prochaine authentification.

Page 48: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration des options de connexion

48

Configuration des options de connexionDans cette section

Auto-Connect (Connexion automatique)Cette option vous invite à établir une connexion VPN lorsque vous tentez d’accéder pour la première fois à un réseau privé, par exemple au réseau intranet de l’entreprise. Cela vous évite d’avoir à parcourir Endpoint Security et à lancer vous-même la connexion.

Par défaut, si le client détecte le trafic destiné au site, il se connecte à ce dernier et crypte le trafic. Si le client n’est pas connecté au site, il abandonne la connexion sauf si vous désactivez cette option par défaut. Si vous modifiez l’option par défaut, le trafic est envoyé en clair. En mode connexion, vous n’êtes pas invité(e) à vous connecter au site.

En mode de connexion automatique, le client vous invite à établir une connexion VPN chaque fois qu’il détecte le trafic destiné à votre réseau d’entreprise ou à un site intranet. Si vous choisissez de vous connecter, le client crypte le trafic destiné au site. Si vous ne vous connectez pas, le client vous demande de spécifier le délai devant s’écouler avant qu’il vous rappelle de vous connecter. Durant ce temps, le trafic destiné au site est envoyé non crypté. Toutefois, si votre site est configuré pour ignorer le trafic non crypté, vous ne pouvez pas communiquer avec les serveurs situés derrière la passerelle du site.

En mode de connexion automatique, le client se connecte automatiquement lorsqu’il détecte du trafic destiné au site. Si le mode bureau est également activé, vous devez également rétablir la connexion une fois la connexion automatique établie.

Auto-Connect (Connexion automatique) page 48

Secure Domain Logon (Connexion sécurisée au domaine) page 49

Auto Local Logon (Connexion locale automatique) page 50

Paramètres proxy (Mode visiteur) page 50

Remarque - Les options Auto-Connect (Connexion automatique), Secure Domain Logon (Connexion sécurisée au domaine) et Auto Local Logon (Connexion locale automatique) ne sont pas disponibles dans la version compacte de l'interface VPN.

Page 49: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Secure Domain Logon (Connexion sécurisée au domaine)

Chapitre 2 VPN 49

Pour activer la connexion automatique :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Options.

2. Activez la case à cocher Enable Auto-Connect (Activer la connexion automatique), puis cliquez sur OK.

La fenêtre Enable Auto-Connect (Activer la connexion automatique) s’affiche.

3. Sélectionnez une option de relancement.

4. Cliquez sur OK.

Secure Domain Logon (Connexion sécurisée au domaine)

Dans un environnement Windows, votre compte peut appartenir à un domaine contrôlé par un contrôleur de domaine. (Un contrôleur de domaine est un ordinateur qui fournit le service Microsoft Active Directory aux utilisateurs et aux ordinateurs du réseau.) L’option Secure Domain Logon (SDL) (Connexion sécurisée au domaine) est très utile lorsque le contrôleur de domaine est situé derrière la passerelle du pare-feu.

Lorsque vous tentez d’établir une connexion VPN à un domaine Windows, le client envoie vos informations de connexion au contrôleur de domaine pour vérification. Par défaut, le client n’établit la connexion VPN qu’après le processus de connexion, c’est-à-dire que le trafic provenant et destiné au contrôleur de domaine n’est pas crypté. Lorsque vous activez l’option SDL, le client établit la connexion VPN avant de communiquer avec le contrôleur de domaine.

Pour activer l’option Secure Domain Logon (Connexion sécurisée au domaine) :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Options.

2. Activez la case à cocher Enable Secure Domain Logon (Activer la connexion sécurisée au domaine), puis cliquez sur OK.

Page 50: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Auto Local Logon (Connexion locale automatique)

50

Auto Local Logon (Connexion locale automatique)Si vous vous connectez au site VPN avec un nom d’utilisateur et un mot de passe (et non avec un certificat), vous pouvez activer l’option Auto Local Logon (Connexion locale automatique) pour automatiser votre connexion. Votre mot de passe d’accès au site VPN est crypté en s’en servant comme d’une clé. Si vous activez simultanément les options Auto Local Logon (Connexion locale automatique) et Auto-Connect (Connexion automatique), le client établit automatiquement une connexion VPN lorsque vous tentez d’accéder pour la première fois à un site nécessitant une communication cryptée (c’est-à-dire le trafic destiné au site VPN). Cette option se révèle très utile pour les ordinateurs imprévus qui servent de nombreux utilisateurs finaux en tant que terminal.

Pour activer l’option Auto Local Logon (Connexion locale automatique) :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Options.

2. Activez la case à cocher Enable Auto Local Logon (Activer la connexion locale automatique), puis cliquez sur OK.

La fenêtre Auto Local Logon (Connexion locale automatique) s’affiche.

3. Saisissez votre nom d’utilisateur et votre mot de passe Windows, puis votre nom d’utilisateur et votre mot de passe VPN et cliquez sur OK.

Un message vous signale que la modification sera appliquée au prochain redémarrage.

4. Lorsque la fenêtre se ferme, cliquez sur OK pour fermer la fenêtre Paramètres VPN.

Paramètres proxy (Mode visiteur)Si vous vous connectez à l’organisation depuis un emplacement distant tel qu’un hôtel ou les locaux d’un client, la connectivité Internet peut se limiter à la navigation Web via les ports standard désignés pour HTTP, en général le port 80 pour HTTP et le port 443 pour HTTPS. Le client distant doit effectuer une négociation IKE sur le port 500 ou envoyer des paquets IPSec (à la place des paquets TCP habituels) ; de ce fait, le tunnel VPN ne peut pas être établi de la manière habituelle. Le mode visiteur, appelé auparavant Tunneling TCP, permet de résoudre ce problème. Si vous devez configurer les paramètres proxy, contactez votre administrateur système pour obtenir un nom d’utilisateur et un mot de passe valides permettant d’accéder au proxy.

Page 51: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Paramètres proxy (Mode visiteur)

Chapitre 2 VPN 51

Le mode visiteur crée un tunnel de communication client-vers-passerelle via une connexion TCP standard sur le port 443. Toute la connectivité VPN requise (IKE, IPsec, etc.) entre le Client et le Serveur est mise en tunnel au sein de cette connexion TCP. Cela signifie que la Passerelle pair doit exécuter un serveur (TCP) en mode visiteur sur le port 443.

Pour configurer les paramètres du proxy :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Options.

2. Cliquez sur Configure Proxy Settings (Configurer les paramètres du proxy).

3. Configurez les paramètres du proxy.

• Aucun Proxy / proxy transparent : par défaut

• Detect proxy from Internet Explorer settings (Détecter le proxy via les paramètres d’Internet Explorer) : le client récupère les paramètres du proxy dans Microsoft Internet Explorer. Avant de sélectionner cette option, assurez-vous que les paramètres soient définis manuellement : dans l’onglet Microsoft Internet Explorer, Outils > Options Internet > Connexions > Paramètres LAN, l’option « Utiliser un serveur proxy pour cette connexion » doit être activée. Si l’option « Détecter automatiquement les paramètres de connexion » ou « Utiliser un script de configuration automatique » est activée, le client ne peut pas détecter les paramètres du proxy dans Microsoft Internet Explorer.

• Manually define proxy (Définir le proxy manuellement) : si les paramètres du proxy ne sont pas détectés automatiquement, vous devrez peut-être configurer les paramètres de Microsoft Internet Explorer selon les instructions, l’adresse IP et le numéro de port fournis par votre administrateur système.

4. Dans la section Authentification de proxy, saisissez le nom d’utilisateur et le mot de passe pour l’authentification du proxy.

5. Cliquez sur OK.

Page 52: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Options de configuration avancées

52

Options de configuration avancéesSi vous utilisez la version étendue de l’interface VPN, le client propose des options de configuration avancées.

Dans cette section

Connexion et déconnexionCette section décrit la connexion, puis la déconnexion d’un site VPN. Ces instructions supposent que vous avez déjà défini un site au moins.

Pour vous connectez à un site existant :

1. Effectuez l’une des opérations suivantes :

• Cliquez du bouton droit sur l’icône de la barre système d’Endpoint Security et choisissez Se connecter au VPN.

• Dans Endpoint Security|VPN, cliquez sur Connecter.

La fenêtre Connexion VPN s’ouvre. Selon votre méthode d’authentification, les champs de la fenêtre diffèrent. Par exemple, si vous vous authentifiez avec un certificat, le chemin du certificat s’affiche et vous êtes invité(e) à saisir votre mot de passe.

2. Saisissez les informations appropriées et cliquez sur Connecter.

Endpoint Security affiche une fenêtre indiquant la progression et si la connexion est réussie.

Connexion et déconnexion page 52

Connexion via un hotspot page 53

Blocage des messages contextuels page 54

Activation du mode bureau page 54

Activation du mode concentrateur page 56

Activation des améliorations de la connectivité page 56

Page 53: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Connexion via un hotspot

Chapitre 2 VPN 53

Pour vous déconnecter :

1. Effectuez l’une des opérations suivantes :

• Cliquez du bouton droit sur l’icône de la barre système d’Endpoint Security et choisissez Se déconnecter du VPN.

• Dans Endpoint Security, sélectionnez VPN|Déconnecter.

Une fenêtre de confirmation s’affiche.

2. Cliquez sur Oui.

Connexion via un hotspotIl est possible que votre stratégie d’entreprise n’autorise pas automatiquement l’accès au réseau par l’intermédiaire du hotspot sans fil d’un hôtel ou d’un autre lieu public. Votre stratégie peut également vous autoriser à contourner partiellement cette restriction pour enregistrer un hotspot. Ce contournement est temporaire et présente les limites suivantes :

• Seuls les ports 80, 8080 et 443 sont ouverts. Ces ports sont généralement utilisés pour l’enregistrement des hotspots.

• Au maximum, cinq adresses IP sont autorisées lors de l’enregistrement du hotspot.

• Les ports 80, 8080 et 443 sont fermés dans les cas suivants :

• Connexion réussie au réseau

• 10 minutes écoulées

• Echec de trois tentatives de connexion

Pour activer l’enregistrement d’un hotspot :

Effectuez l’une des opérations suivantes :

• Cliquez du bouton droit sur l’icône de la barre système et choisissez Inscription au hotspot/Hôtel.

• Ouvrez la fenêtre de connexion, cliquez sur Options et sélectionnez Inscription au hotspot/Hôtel.

Un message s’affiche, indiquant la durée autorisée de l’enregistrement.

Page 54: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Blocage des messages contextuels

54

Blocage des messages contextuelsLorsque le VPN Endpoint Security est déconnecté du site et que l’option de connexion automatique est activée, chaque fois que le VPN Endpoint Security détecte du trafic destiné au site, un message contextuel vous invite à vous connecter. Ce message contextuel peut être bloqué.

Si vous choisissez de bloquer les messages contextuels, par exemple pendant 60 minutes, tout le trafic destiné au site est abandonné ou envoyé non crypté pendant cette période. A l’expiration des 60 minutes, vous êtes de nouveau invité(e) à vous connecter chaque fois que le VPN Endpoint Security détecte du trafic destiné au site.

Pour bloquer les messages contextuels :

1. Cliquez du bouton droit sur l’icône Endpoint Security de la barre système.

2. Dans le menu contextuel, sélectionnez Options VPN|Bloquer les fenêtres contextuelles d’auto-connexion.

La fenêtre Suspend Popup Messages (Bloquer les messages contextuels) s’ouvre.

3. Sélectionnez l’option de blocage des messages contextuels désirée :

4. Cliquez sur OK.

Activation du mode bureauLe mode de bureau oblige la passerelle à attribuer à votre ordinateur une adresse IP temporaire garantie pour ne pas entrer en conflit avec une autre adresse IP du site. L’adresse est affectée après l’authentification et demeure valide tant que vous restez connecté(e). Cette fonction permet de résoudre certains problèmes de connectivité.

Le mode bureau peut être activé par l’intermédiaire d’un profil déployé sur votre client par votre administrateur, mais vous pouvez également l’activer manuellement.

Remarque - Si l'option Inscription au hotspot/Hôtel n'est pas disponible, cette fonction a été désactivée par votre administrateur réseau.

Page 55: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Activation du mode bureau

Chapitre 2 VPN 55

Remarque : lorsque le mode bureau et le mode de connexion automatique sont activés simultanément, vous devez rétablir la connexion une fois la connexion automatique établie.

Pour activer le mode bureau :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Cliquez du bouton droit sur le profil et sélectionnez Propriétés.

La fenêtre Profile Properties (Propriétés du profil) s’ouvre.

3. Sélectionnez l’onglet Avancé, puis Office Mode (Mode bureau) et cliquez sur OK.

Page 56: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Activation du mode concentrateur

56

Activation du mode concentrateurLe mode concentrateur permet au VPN Endpoint Security d’utiliser la passerelle du site comme un routeur. Le trafic provenant du VPN Endpoint Security n’est pas transmis au site interne mais à une autre passerelle. Servez-vous de cette procédure si votre administrateur système vous demande d’activer le mode concentrateur.

Pour activer le mode concentrateur :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Connexions.

2. Cliquez du bouton droit sur le profil et sélectionnez Propriétés.

La fenêtre Profile Properties (Propriétés du profil) s’ouvre.

3. Sélectionnez l’onglet Avancé, puis Route all traffic through gateway (Acheminer le trafic par l’intermédiaire d’une passerelle) et cliquez sur OK.

Activation des améliorations de la connectivitéLes améliorations de connectivité comprennent des options de parcours NAT et de mode visiteur.

Les négociations de connexion VPN peuvent produire des paquets volumineux. Certains périphériques NAT peuvent ne pas fragmenter correctement ces très gros paquets et empêcher alors la connexion. Plusieurs méthodes permettent de résoudre ce problème :

• NAT-T : NAT-T est basé sur la spécification IETF RFC 3193 et le draft-02 de la spécification IETF NAT-T. Lorsqu’un utilisateur distant démarre une session VPN avec une passerelle, l’hôte distant signale à la passerelle qu’il peut communiquer via NAT-T. Durant la négociation initiale, les deux pairs tentent de détecter si le trafic est transmis via un périphérique NAT. Si un tel périphérique est détecté entre les deux pairs, la communication passe sur UDP port 4500. NAT-T n’est pas pris en charge avec le mode agressif. L’option UDP port 4500 doit être activée car elle est utilisée pour toute la session VPN.

• IKE sur TCP : IKE sur TCP résout le problème des gros paquets UDP créés lors de la phase I d’IKE. La négociation IKE est effectuée à l’aide de paquets TCP. Les paquets TCP ne sont pas fragmentés ; dans l’en-tête IP d’un paquet TCP, l’indicateur DF (« ne pas fragmenter ») est activé. Pendant la phase I de la négociation IKE, une session TCP complète est ouverte entre l’hôte distant et la passerelle.

Page 57: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Activation des améliorations de la connectivité

Chapitre 2 VPN 57

• Force UDP Encapsulation (Imposer l’encapsulation UDP) : cette méthode ajoute un en-tête UDP spécial contenant des informations de port lisible pour le paquet IPSec. Les nouvelles informations de port ne correspondent pas aux originales. Le numéro de port 2746 est inclus à la fois dans les ports source et cible. Le périphérique NAT utilise le port source pour l’opération masquée, mais l’adresse de destination et le numéro de port restent les mêmes. Lorsque la passerelle pair voit le numéro de port 2746 dans l’adresse de destination, elle appelle une routine qui décapsule le paquet.

Page 58: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Etat de la connexion

58

Etat de la connexionVous pouvez afficher différents types d’informations sur l’état de la connexion.

Pour afficher les informations d’état de la connexion :

• Ouvrez VPN : affichez l’état de la connexion actuelle, le nom de profil actif, la durée de la connexion et le temps restant avant la réauthentification.

• Sélectionnez VPN|Activité : affichez les détails sur la compression et la décompression des paquets IP.

• Sélectionnez VPN et cliquez sur le lien Détails de la connexion : affichez les détails sur la connexion.

Présentation des détails de la connexionLe client Endpoint Security fournit les catégories d’informations suivantes sur la connexion en cours :

• Status Summary (Résumé de l’état) : état de la connexion du client, adresse IP de la passerelle et adresse IP de l’ordinateur en cours.

• Connexions : nom, adresse IP, nom du site et propriétés de tunnel de chaque passerelle disponible. La passerelle désignée par la mention « (Primary (Principale)) ».

• Gateway information (Informations sur la passerelle) : le client affiche les données de base sur chaque passerelle disponible : nom de la passerelle, adresse IP de la passerelle, nom ou adresse IP du site et si le mode concentrateur est actif.

• UDP Encapsulation (Encapsulation UDP) : permet au client Endpoint Security de résoudre les problèmes dû à un périphérique NAT masqué.

• Visitor Mode/Office Mode (Mode Visiteur/Mode Bureau) : 1) Le client a parfois besoin de se connecter par l’intermédiaire d’une passerelle qui limite les connexions au port 80 ou 443. Le mode visiteur assure que le trafic circulant entre le client et le site est mis en tunnel dans une connexion TCP ordinaire sur le port 443 requise pour le VPN. 2) Le client se voit parfois attribuer une adresse IP privée qui entre en conflit avec une autre adresse du réseau derrière le pair VPN distant. Le mode bureau empêche les conflits sur les réseaux distants en assurant que le client reçoit de la passerelle une adresse IP unique.

• Tunnel Active (Tunnel actif) : indique si le tunnel VPN est ouvert.

Page 59: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Présentation des détails de la connexion

Chapitre 2 VPN 59

• IP Compression (Compression IP) : la compression IP réduit la taille des données envoyées, ce qui améliore significativement les performances. La compression IP est importante pour les utilisateurs du client Endpoint Security équipés de liaisons lentes telles que des connexions par modem.

• IKE sur TCP : la négociation IKE s’effectue généralement sur UDP. Toutefois, lors de la négociation IKE entre le client et le site, de gros paquets UDP peuvent être créés. Si ces gros paquets sont fragmentés, la négociation IKE échoue. Les paquets TCP n’étant pas fragmentés par convention, activez cette option si de gros paquets IKE sont créés.

• Tunnel MTU Properties (Propriétés MTU du tunnel) : indique la taille des paquets pouvant être envoyés à travers le réseau physique. Lorsque le client communique avec un site par plusieurs routeurs, c’est la plus petite unité de transmission maximale (MTU) de tous les routeurs qui est importante. La MTU actuelle s’affiche ici.

• Ordinateur : état de la connexion de l’ordinateur actif et autres informations sur la connexion.

• Active Connection Settings (Paramètres actifs de la connexion) : résumé du profil actif, comprenant le site auquel se connecter, le nom d’hôte de la passerelle et les spécifications des protocoles Internet.

• Nom : nom du profil de connexion, tel qu’affiché dans la fenêtre Connexion VPN. Il peut s’agir d’une adresse IP.

• Description : nom descriptif du profil, donnant d’autres informations.

• Site : nom du site auquel se connecter.

• Profile Gateway (Passerelle du profil) : nom de la passerelle spécifiée dans le profil de connexion.

• Selected Gateway (Passerelle sélectionnée) : passerelle actuelle choisie pour la connexion. Ce n’est pas forcément la même que celle du profil de connexion.

• Gateway defined in the connection profile (Passerelle définie dans le profil de connexion) : nom de la passerelle définie. Ce n’est pas forcément la même que la passerelle sélectionnée. Par exemple, si la passerelle du profil ne répond pas mais qu’une passerelle de secours prend la connexion.

• Support Office mode (Prise en charge du mode bureau) : indique si le mode bureau est pris en charge.

• Support IKE over TCP (Prise en charge d’IKE sur TCP) : indique si la négociation de tunnel a lieu sur TCP et non sur UDP pour éviter la fragmentation des paquets.

Page 60: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Activation de la consignation

60

• Force UDP Encapsulation (Imposer l’encapsulation UDP) : indique si l’encapsulation UDP est utilisée pour résoudre les problèmes dus aux périphériques NAT masqués qui ne prennent pas en charge la fragmentation des paquets.

• Visitor Mode (Mode Visiteur) : indique si le mode visiteur est pris en charge.

• Route all traffic through gateway (Acheminer le trafic par l’intermédiaire d’une passerelle) (mode concentrateur) : indique si le mode concentrateur est actif.

• Tunnel MTU Discovery (Identification du MTU du tunnel) : indique si le processus qui identifie la taille de transmission maximale des paquets provenant d’Endpoint Security vers la passerelle est active.

Activation de la consignationEn vue d’un dépannage éventuel, votre administrateur système peut vous demander de créer un journal de rapport. Ce journal contient des informations spécifiques au site et doit demeurer confidentiel. N’envoyez le rapport qu’à votre administrateur système ou à une autre autorité compétente.

Pour activer la consignation :

1. Sélectionnez VPN|Général et cliquez sur l’onglet Paramètres VPN|Avancé.

2. Sélectionnez Enable Logging (Activer la consignation).

Page 61: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

61

Chapitre 3Anti-virus et anti-espion

La fonctionnalité anti-virus et anti-espion intégrée protège simultanément et de manière puissante votre ordinateur contre les virus et les espions. Plusieurs options d’analyse détectent automatiquement les virus et les espions logiciels, et les rendent inoffensifs avant même qu’ils ne puissent endommager votre ordinateur.

Dans ce chapitre

Anti-virus et anti-espion d’Endpoint Security page 62

Analyse page 64

Options avancées page 71

Page 62: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Anti-virus et anti-espion d’Endpoint Security

62

Anti-virus et anti-espion d’Endpoint SecurityLa fonctionnalité anti-virus protège votre ordinateur contre les virus connus ou inconnus en analysant et en comparant les fichiers à une base de données répertoriant les virus connus et à un ensemble de caractéristiques qui tentent de refléter le comportement du virus. Les fichiers peuvent être analysés lorsqu’ils sont ouverts, fermés, exécutés ou lors d’une analyse complète de l’ordinateur. Si un virus est détecté, l’anti-virus le rend inoffensif en le réparant ou en refusant l’accès au fichier infecté.

La fonctionnalité anti-espion détecte des composants espions sur votre ordinateur et adopte deux approches différentes : soit il les supprime automatiquement, soit il les place en quarantaine afin que vous puissiez les supprimer manuellement après avoir évalué leurs risques.

Dans cette section

Activation de l’anti-virus et de l’anti-espionSi vous avez choisi de ne pas activer la fonctionnalité anti-virus dans l’assistant de configuration suivant l’installation, vous pouvez l’activer manuellement.

Pour activer la protection anti-virus et anti-espion, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Dans la zone Anti-virus , cliquez sur Activé.

3. Dans la zone Anti-espion, cliquez sur Activé.

Activation de l’anti-virus et de l’anti-espion page 62

Affichage de l’état de protection anti-virus et anti-espion page 63

Mise à jour de l’anti-virus et de l’anti-espion page 63

Avertissement - La fonctionnalité anti-virus du client Endpoint Security est incompatible avec d'autres logiciels de protection contre les virus. Avant d'activer cette fonctionnalité, désinstallez tout autre logiciel anti-virus présent dans votre ordinateur, notamment les produits de la suite qui comprennent entre autres fonctionnalités la protection contre les virus. Le client Endpoint Security peut désinstaller automatiquement certaines applications anti-virus à votre place. Si vous utilisez un programme qui ne peut pas être désinstallé automatiquement, utilisez l'option Ajout/Suppression de programmes du Panneau de configuration de Windows.

Page 63: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage de l’état de protection anti-virus et anti-espion

Chapitre 3 Anti-virus et anti-espion 63

Affichage de l’état de protection anti-virus et anti-espion

Pour afficher l’état de votre protection anti-virus et anti-espion, choisissez Présentation|Général ou Anti-virus/anti-espion|Général.

L’onglet Général du volet Anti-virus/anti-espion affiche l’état de la protection anti-virus et anti-espion. Dans cette zone, vous pouvez :

• Vérifier que la protection anti-virus et anti-espion est activée.

• Connaître les dates et les heures de vos dernières analyses.

• Mettre à jour les fichiers de définition.

• Invoquer une analyse.

• Consulter les résultats de la dernière analyse.

• Accéder aux paramètres avancés.

Mise à jour de l’anti-virus et de l’anti-espionChaque application anti-virus ou anti-espion contient un fichier de définitions, contenant les informations qui permettent d’identifier les virus et les espions détectés dans l’ordinateur. A mesure que de nouveaux virus et de nouveaux logiciels espions sont découverts, le client met à jour ses bases de données avec les fichiers de définition dont il a besoin pour détecter ces nouvelles menaces. Par conséquent, votre ordinateur est vulnérable aux virus et logiciels espion chaque fois que sa base de données de fichiers de définition de virus est obsolète.

Le volet Anti-virus/anti-espion|Général indique si l’antivirus ou l’anti-espion doit être mis à jour.

Pour obtenir des mises à jour à la demande :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Si Mise à jour en retard s’affiche dans la section Anti-virus ou Anti-espion, cliquez sur Mettre à jour.

Page 64: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Analyse

64

AnalyseIl existe plusieurs manières de déclencher une analyse de votre ordinateur.

• Dans l’onglet Anti-virus/anti-espion|Général, cliquez sur Rechercher des virus, Rechercher des logiciels espions ou Recherche de virus/logiciels espions.

• Cliquez du bouton droit sur un fichier de votre ordinateur et choisissez Analyser avec l’anti-virus Check Point.

• Programmez l’exécution unique ou régulière de l’analyse du système.

• Ouvrez un fichier (si l’analyse à l’accès est activée).

Vous pouvez exécuter cinq analyses en même temps. Les analyses sont effectuées dans l’ordre où elles sont été initiées.

Les analyses système proposent un autre niveau de protection en vous permettant d’analyser en une seule fois le contenu intégral de votre ordinateur. Les analyses du système détectent les virus qui peuvent être latents sur le disque dur de votre ordinateur et si vous les exécutez souvent, vous serez assuré(e) que vos fichiers de signatures de virus sont à jour.

Comme les analyses systèmes complètes sont approfondies, elles peuvent prendre un certain temps. Les performances de votre système pourront par conséquent être ralenties lorsque l’analyse complète du système est en cours. Pour empêcher un impact sur votre flux de travail, vous pouvez programmer les analyses système à une heure où vous serez moins susceptible d’utiliser votre ordinateur.

Dans cette section

Remarque - Un clic sur Pause pendant l'analyse interrompt uniquement l'analyse en cours. L'analyse à l'accès n'est pas désactivée. Cliquez à nouveau sur Pause pour reprendre l'analyse en cours.

Durant l'analyse, le bouton Options avancées est désactivé.

Présentation des résultats de l’analyse page 65

Traitement manuel des fichiers page 66

Soumission de virus et de logiciels espions à Check Point page 67

Affichage des éléments placés en quarantaine page 68

Affichage des historiques page 69

Page 65: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Présentation des résultats de l’analyse

Chapitre 3 Anti-virus et anti-espion 65

Présentation des résultats de l’analyseLes résultats de l’analyse s’affichent dans la fenêtre Résultats de l’analyse.

Tableau 3-1 Informations des Résultats de l'analyse

Intitulé Description

Nom Nom du virus/logiciel espion.

Traitement Indique le traitement appliqué à l’infection/logiciel espion : Placé en quarantaine ou Supprimé.

Risque Indique le niveau de risque associé à l’infection. Elevé : Constitue une menace pour la sécurité. Tous les virus sont considérés comme présentant un risque élevé.Moy : Violation potentielle de la confidentialité.Bas : logiciel publicitaire ou autre logiciel bénin mais ennuyeux.

Chemin Emplacement du virus/logiciel espion.

Type Nom du virus, du ver ou du cheval de Troie à l’origine de l’infection ; ou logiciel espion d’enregistrement clavier ou cookie de traçage.Etat : indique si le fichier a été réparé, supprimé ou demeure infecté. Si le client n’a pas pu traiter l’élément, un lien intitulé Ce qu’il reste à faire peut apparaître à cet endroit. Ce lien vous orientera vers des informations et des instructions détaillées.Informations : fournit d’autres détails. Pour obtenir de plus amples informations sur un virus ou un logiciel espion, cliquez sur le lien En savoir plus.

Détails Eléments actifs : infections/logiciels espions détectés pendant l’analyse et ne pouvant pas être traités automatiquement. Pour accepter les traitements recommandés dans la colonne Traitement, cliquez sur Appliquer. Traitement automatique : éléments déjà traités ; aucune action supplémentaire n’est nécessaire.

Page 66: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Traitement manuel des fichiers

66

Traitement manuel des fichiersSi le traitement automatique n’est pas activé ou si un fichier n’a pas pu être réparé automatiquement, vous pouvez le traiter manuellement depuis la fenêtre Détails d’analyse.

Pour traiter un fichier manuellement, procédez comme suit :

1. Dans la fenêtre Résultats de l’analyse, sélectionnez l’élément à traiter.

2. Dans la colonne Traitement, choisissez l’option désirée (voir Tableau 3-2).

3. Cliquez sur Fermer lorsque vous avez terminé le traitement des fichiers.

Tableau 3-2 Options de traitement

Option Description du traitement

Réparer Essaie de réparer le fichier sélectionné.

Quarantaine Ajoute l’extension .zl6 au fichier infecté pour le rendre inoffensif. Le fichier est placé en quarantaine.

Renommer Permet de renommer le fichier pour que les analyses ultérieures ne le détectent plus. N’utilisez cette option que si vous êtes certain(e) que le fichier n’est pas un virus.

Supprimer Supprime le fichier sélectionné.

Supprimer au redémarrage

Supprime le fichier sélectionné au prochain démarrage de l’ordinateur.

Toujours ignorer Demande au client d’ignorer le fichier lors des analyses ultérieures.

Ignorer une fois Demande au client de retirer l’élément de la liste et de ne prendre aucune mesure.

Remarque - Si les résultats d'une analyse de virus affichent Erreur, Aucun traitement disponible ou Echec du traitement, aucune solution ne permet pour l'instant de supprimer automatiquement le virus sans mettre en péril l'intégrité de l'ordinateur ou d'autres fichiers. Remarque - Pour obtenir les procédures de traitement manuel, saisissez le nom du virus, accompagné de la mention « suppression » dans un moteur de recherche, tel que Google ou Yahoo pour trouver des instructions de suppression. Check Point effectue constamment des recherches sur les virus afin de mettre en place des moyens sûrs de les supprimer.

Page 67: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Soumission de virus et de logiciels espions à Check Point

Chapitre 3 Anti-virus et anti-espion 67

Soumission de virus et de logiciels espions à Check Point

Le signalement de logiciels destructeurs suspectés à Check Point permet d’améliorer la sécurité et la protection de tous les utilisateurs Internet. L’équipe de Check Point Security surveille toutes les soumissions entrantes de nouveaux fichiers. Elle intervient sur vos soumissions si nécessaire et peut vous contacter pour fournir de plus amples informations ou des détails sur les fichiers que vous avez soumis.

En raison du volume important de logiciels destructeurs lancés chaque jour, nos chercheurs sont dans l’impossibilité de traiter chaque fichier soumis. Cependant, nous apprécions l’assistance de nos utilisateurs et vous remercions de prendre le temps de contribuer à la sécurisation du Web. Veuillez adresser vos questions ou doutes à : [email protected]

Pour soumettre un logiciel destructeur à Check Point pour vérification, procédez comme suit :

1. Placez le fichier destructeur dans une archive protégée par mot de passe en attribuant à ce dernier le nom infecté.

Pour en savoir plus sur la création d’une archive protégée par mot de passe, consultez l’aide de WinZip.

2. Envoyez le fichier .zip à [email protected].

Utilisez cette adresse e-mail uniquement pour envoyer des logiciels destructeurs à l’équipe de Check Point Security.

Avertissement - N'envoyez pas de fichiers destructeurs si vous n'êtes pas certain(e) de pouvoir le faire de manière sécurisée ou si vous courrez le risque d'infecter ou d'endommager votre système. N'envoyer pas de fichiers destructeurs suspectés par courrier électronique à d'autres utilisateurs, car vous risquez d'infecter les autres systèmes.

Page 68: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage des éléments placés en quarantaine

68

Affichage des éléments placés en quarantaineDans certains cas, les éléments détectés durant une recherche de virus ou de logiciel espion ne peuvent pas être traités ou supprimés de manière automatique. Ces derniers sont alors généralement mis en quarantaine afin de les rendre inoffensifs, mais préservés en vue de leur traitement ultérieur après une mise à jour de vos fichiers de signatures de virus et de logiciels espions.

Pour afficher des logiciels espions placés en quarantaine, procédez comme suit :

1. Sélectionnez Anti-virus/anti-espion.

2. Ouvrez l’onglet Quarantaine.

3. Choisissez Virus ou Logiciel espion dans la liste déroulante Affichage Placé en quarantaine.

Gestion des éléments placés en quarantaineVous pouvez mettre des virus ou des logiciels espions en quarantaine ou les sortir de quarantaine.

Pour supprimer ou restaurer un élément placé en quarantaine :

1. Sélectionnez Anti-virus/anti-espion|Quarantaine.

2. Choisissez Virus ou Logiciel espion dans la liste déroulante Affichage Placé en quarantaine.

Tableau 3-3 Informations sur les virus mis en quarantaine

Infection Nom du virus.

Jours en quarantaine

Nombre de jours écoulés depuis la mise en quarantaine du fichier

Chemin Emplacement du virus dans votre ordinateur.

Tableau 3-4 Informations sur les logiciels espion mis en quarantaine

Type Type de logiciel espion : enregistrement clavier ou cookie.

Nom Nom du logiciel espion.

Risque Niveau de risque associé à l’infection : Bas, dans le cas d’un logiciel publicitaire ; ou menace sérieuse dans le cas d’un logiciel d’enregistrement clavier.

Jours en quarantaine

Nombre de jours écoulés depuis la mise en quarantaine du fichier

Page 69: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage des historiques

Chapitre 3 Anti-virus et anti-espion 69

3. Sélectionnez l’élément dans la liste.• Pour envoyer l’élément dans la corbeille, cliquez sur Supprimer.• Pour envoyer l’élément vers son emplacement d’origine, cliquez sur

Restaurer. Soyez prudent(e).• Pour envoyer un élément à Check Point à des fins d’analyse, sélectionnez-le

et cliquez sur Autres infos.

Affichage des historiquesPar défaut, tous les événements anti-virus et anti-espion sont enregistrés dans le fichier de l’historique.

Pour afficher les événements anti-virus consignés, procédez comme suit :

1. Sélectionnez Alertes et historiques|Consulter les historiques.

2. Dans la liste déroulante Type d’alerte, sélectionnez Anti-virus ou Anti-espion.

Tableau 3-5 Informations d'historique

Champ de

l’historique

Description

Date Date de l’infection.

Type Type d’événement survenu :

VirusMise à jourAnalyseTraitementCourrier électronique

Logiciel espionLogiciel publicitaireObjet Browser HelpComposeurKeyloggerCookie espion

Nom du virus/logiciel espion

Nom commun du virus (par exemple, iloveyou.exe) ou du logiciel espion (par exemple, NavExcel).

Nom du fichier Nom du fichier infecté, nom des fichiers en cours d’analyse ou nom et numéro de version de la mise à jour et/ou du moteur.

Page 70: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage des historiques

70

Action entreprise

Indique comment le virus a été géré par le client.Mis à jour, Annulation de la mise à jour ou Echec de la mise à jourAnalysé, Annulation de l’analyse, Echec de l’analyseRéparation du fichier, Echec de réparation du fichierPlacé en quarantaine, Echec de mise en quarantaineSupprimé, Echec de la suppressionRestauré, Echec de la restaurationRenommé, Echec d’attribution d’un nouveau nom

Acteur Détermine si l’action était manuelle ou automatique.

Courrier électronique

Si le virus a été détecté dans un courrier électronique ou dans l’adresse électronique de l’expéditeur.

Tableau 3-5 Informations d'historique

Champ de

l’historique

Description

Page 71: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Options avancées

Chapitre 3 Anti-virus et anti-espion 71

Options avancéesLe bouton Options avancées est activé si la stratégie personnelle est la seule stratégie active (voir « Stratégies », page 169).

Si une stratégie d’entreprise ou de déconnexion est active, les fonctions de cette option sont contrôlées par l’administrateur système.

Vous ne pourrez donc contrôler les Options avancées de votre propre client que si la stratégie d’entreprise n’a pas encore été reçue et s’il n’y a pas de contact avec le serveur Endpoint Security, ou si la stratégie affectée n’est constituée que d’une stratégie d’entreprise et que votre client est déconnecté du serveur.

Dans cette section

Programmation des analyses page 72

Mise à jour des définitions de virus et de logiciel espion page 73

Spécification des cibles de l’analyse page 74

Analyse à l’accès page 75

Spécification des méthodes de détection des logiciels espions page 76

Activation du traitement automatique des virus page 76

Activation du traitement automatique des logiciels espions page 77

Réparation des fichiers d’archive page 77

Options d’analyse de virus page 78

Liste des exceptions d’anti-virus page 79

Liste des exceptions de logiciels espions page 80

Page 72: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Programmation des analyses

72

Programmation des analysesL’analyse de votre ordinateur en vue de détecter des virus et des espions logiciels est l’une des actions les plus importantes que vous pouvez effectuer pour protéger l’intégrité de vos données et votre environnement informatique. Comme l’analyse est plus efficace si elle est effectuée régulièrement, il est logique de la programmer comme une tâche à exécuter automatiquement. Si votre ordinateur n’est pas activé lorsque l’analyse programmée va démarrer, cette dernière aura lieu quinze minutes après le démarrage de votre ordinateur.

Pour programmer une analyse, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Dans la zone Anti-virus, cliquez sur le lien cliquez pour programmer.

La fenêtre Options avancées s’affiche.

3. Dans les options de programmation de l’analyse, cochez la case Rechercher les virus, puis spécifiez un jour et une heure d’analyse.

4. Spécifiez la fréquence de l’analyse : Quotidienne, Hebdomadaire ou Mensuelle.

5. Cochez la case Rechercher les logiciels espions, puis spécifiez un jour et une heure d’analyse.

6. Spécifiez la fréquence d’analyse.

7. Cliquez sur OK.

Remarque - Si vous sélectionnez une analyse hebdomadaire, celle-ci s'exécute le jour de la semaine correspondant à la date de début. Par exemple, si la date de début est le 4 novembre 2008, l'analyse aura lieu tous les mardis suivants.

Page 73: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Mise à jour des définitions de virus et de logiciel espion

Chapitre 3 Anti-virus et anti-espion 73

Mise à jour des définitions de virus et de logiciel espion

Chaque application anti-virus ou anti-espion contient un fichier de définitions, contenant les informations qui permettent d’identifier les virus et les espions détectés dans l’ordinateur. A mesure que de nouveaux virus et de nouveaux logiciels espions sont découverts, le client met à jour ses bases de données avec les fichiers de définition dont il a besoin pour détecter ces nouvelles menaces. Par conséquent, votre ordinateur est vulnérable aux virus et logiciels espions chaque fois que sa base de données de fichiers de définition des virus est obsolète.

Si vous activez la fonction de mise à jour automatique, vous serez à même de recevoir systématiquement les derniers fichiers de définition une fois qu’ils sont disponibles.

Pour activer les mises à jour automatiques, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

La fenêtre Options avancées s’affiche.

3. Ouvrez les options Mises à jour.

4. Cochez la case Activer les mises à jour automatiques de l’anti-virus.

5. Cochez la case Activer les mises à jour automatiques de l’anti-espion.

6. Dans la liste déroulante Définir la fréquence de mise à jour, spécifiez le moment où le client doit vérifier la présence de mises à jour et éventuellement, les télécharger et les installer.

7. Cliquez sur OK.

Le volet Anti-virus/anti-espion|Général indique si l’antivirus ou l’anti-espion doit être mis à jour.

Pour obtenir des mises à jour à la demande :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Si Mise à jour en retard s’affiche dans la section Anti-virus ou Anti-espion, cliquez sur le lien cliquez pour mettre à jour ou cliquez sur Mettre à jour.

Page 74: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Spécification des cibles de l’analyse

74

Spécification des cibles de l’analyseVous pouvez indiquer les lecteurs, dossiers et fichiers spécifiques à analyser lors d’une analyse système. Pour inclure un élément dans l’analyse ou l’en exclure, cochez la case située en regard de l’élément. Par défaut, le client analyse uniquement les disques durs locaux.

Pour spécifier les cibles de l’analyse, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

La fenêtre Options avancées s’affiche.

3. Sélectionnez Gestion des virus|Analyser les cibles.

4. Sélectionnez les disques, dossiers et fichiers à analyser.

5. Activez ou désactivez la case Analyser les secteurs de démarrage de tous les disques locaux, puis cliquez sur OK.

6. Cochez la case Analyse de la mémoire système, puis cliquez sur OK.

Le tableau suivant présente les icônes de la fenêtre Analyser les cibles.

Tableau 3-6 Icônes désignant les cibles de l'analyse

Icône Description

Le disque sélectionné et tous ses sous-dossiers et fichiers seront inclus dans l’analyse.

Le disque sélectionné et tous ses sous-dossiers et fichiers seront exclus de l’analyse.

Le disque sélectionné sera inclus dans l’analyse, mais un ou plusieurs sous-dossiers ou fichiers seront exclus.

Le dossier sélectionné sera exclus de l’analyse, mais un ou plusieurs sous-dossiers ou fichiers seront inclus.

Page 75: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Analyse à l’accès

Chapitre 3 Anti-virus et anti-espion 75

Analyse à l’accèsL’analyse à l’accès protège votre ordinateur contre les virus en détectant et en traitant les virus qui peuvent être latents dans votre ordinateur. L’analyse à l’accès est activée par défaut et offre la forme de protection contre les virus la plus active. Les fichiers ouverts, exécutés ou fermés sont analysés en vue de détecter des virus, permettant ainsi une détection immédiate et un traitement des virus.

Pour activer l’analyse lors de l’accès, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

3. Sélectionnez Gestion des virus|Analyse lors de l’accès, puis cochez la case Activer l’analyse lors de l’accès.

4. Cliquez sur OK.

Le dossier sélectionné sera inclus dans l’analyse. Une coche grise indique que l’analyse du dossier et du fichier est activée, car l’analyse a été activée pour un disque ou un dossier de plus haut niveau.

Le dossier sélectionné sera exclus de l’analyse. Une coche “x” indique que l’analyse du dossier ou du fichier est désactivée, car l’analyse a été désactivée pour un disque ou un dossier de plus haut niveau.

Autre Disque RAM et tout lecteur inconnu.Spécifiez d’autres lecteurs à analyser.

Tableau 3-6 Icônes désignant les cibles de l'analyse

Icône Description

Remarque - L'analyse à l'accès ne recherche les virus dans une archive (fichier compressé, extension .zip) qu'à l'ouverture du fichier. Contrairement aux autres types de fichiers, les fichiers d'archive ne sont pas analysés lorsqu'ils sont déplacés d'un emplacement à l'autre.

Page 76: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Spécification des méthodes de détection des logiciels espions

76

Spécification des méthodes de détection des logiciels espions

En plus de la détection par défaut recherchant les logiciels espions actifs dans le registre de votre ordinateur, il existe des méthodes qui permettent de détecter les logiciels-espions latents ou difficiles à localiser.

Pour spécifier des méthodes de détection de logiciels espions, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

3. Sélectionnez Gestion des logiciels espions|Détection.

4. Cochez la case Rechercher les cookies de suivi.

5. Sous Options de détection maximum, indiquez si l’analyse doit être exhaustive ou rapide :

• Analyse rapide intelligente : cette option est sélectionnée par défaut.

• Analyse complète du système : analyse le système de fichiers local.

• Analyse approfondie : analyse chaque octet de données de votre ordinateur.

L’Analyse complète du système et l’Analyse approfondie peuvent affecter les performances. Ne sélectionnez ces options que si vous soupçonnez la présence d’un logiciel espion non identifié.

6. Cliquez sur OK.

Activation du traitement automatique des virusLorsqu’une infection virale est détectée, la fenêtre Analyse propose les options de traitement disponibles, telles que Quarantaine, Réparer ou Supprimer. Par défaut, le client tente automatiquement de traiter les fichiers contenant des virus. Lorsqu’un fichier ne peut être réparé, la fenêtre Analyse vous en informe pour que vous puissiez prendre les mesures appropriées.

Pour activer le traitement automatique des virus, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

3. Sélectionnez Gestion des virus|Traitement automatique.

Page 77: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Activation du traitement automatique des logiciels espions

Chapitre 3 Anti-virus et anti-espion 77

4. Sélectionnez l’option de traitement automatique désirée :

• Alertez-moi – Ne pas traiter automatiquement

• Essayer de réparer et m’alerter en cas d’échec

• Essayer de réparer, placer en quarantaine si la réparation échoue (recommandé)

5. Cliquez sur OK.

Activation du traitement automatique des logiciels espions

Lorsqu’un logiciel espion est détecté, la fenêtre Analyse propose les options de traitement disponibles, telles que Quarantaine ou Supprimer. La fenêtre Analyse affiche la méthode de traitement recommandée du logiciel espion afin que vous puissiez prendre les mesures appropriées.

Pour activer le traitement automatique des espions, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

3. Sélectionnez Gestion des logiciels espions|Traitement automatique.

4. Cochez la case Activer le traitement automatique des logiciels espions, puis cliquez sur OK.

Réparation des fichiers d’archiveSi le fichier infecté se situe dans une archive (comme un fichier .zip), le client ne peut pas le traiter tant que le fichier est compressé.

Pour réparer un fichier dans une archive, procédez comme suit :

1. Assurez-vous que l’option “Analyse à l’accès” soit activée.

2. Ouvrez le fichier spécifié dans la fenêtre Résultats de l’analyse à l’aide d’un utilitaire d’archivage, tel que WinZip.

L’analyse lors de l’accès analyse le fichier. La fenêtre Résultats de l’analyse affiche les résultats de l’analyse.

Page 78: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Options d’analyse de virus

78

Options d’analyse de virusVous pouvez configurer votre analyse anti-virus de manière à ce que tous les fichiers dépassant une certaine taille soient ignorés (la valeur par défaut est 8 Mo). Cette option réduit la durée d’analyse sans accroître les risques puisque la taille des fichiers virus est en règle générale inférieure à 8 Mo. Les fichiers de taille importante pouvant contenir des virus, votre ordinateur est toujours protégé si vous avez activé l’analyse lors de l’accès.

Vous pouvez également activer la base de données étendue. Cette base de données inclut, outre la liste des virus standard, une liste complète des programmes destructeurs. Toutefois, certains programmes destructeurs mentionnés dans la base de données étendue peuvent également apparaître dans la base de données standard des logiciels espions ; il est possible que des programmes destructeurs suspects soient détectés à deux reprises. De plus, la liste de programmes destructeurs de la base de données étendue peut également comprendre des programmes que vous considérez comme bénins.

Pour spécifier les options d’analyse de virus :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

La fenêtre Options avancées s’affiche.

3. Sélectionnez Gestion des virus|Options d’analyse.

4. Cochez la case Ignorer si l’objet est supérieur à et saisissez la taille maximale de l’objet dans le champ Mo.

5. Dans la liste déroulante Définir la priorité d’analyse, sélectionnez une option :

• Elevée (Analyses plus rapides, PC plus lent)

• Moyen

• Basse (Analyses plus lentes, PC plus rapide)

6. Cliquez sur OK.

Page 79: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Liste des exceptions d’anti-virus

Chapitre 3 Anti-virus et anti-espion 79

Liste des exceptions d’anti-virusBien que certains logiciels considérés comme suspects par la base de données étendue puissent nuire à votre ordinateur, endommager ou rendre vos données vulnérables aux pirates informatiques, de nombreuses applications potentiellement bénignes seront identifiées comme des virus lors d’une analyse. Si vous utilisez l’une de ces applications, vous pouvez les exclure des analyses anti-virus en les ajoutant à la liste d’exceptions.

Pour ajouter un programme dans la liste des exceptions :

• Dans la liste Résultats de l’analyse, cliquez sur le programme et choisissez Toujours ignorer, ou procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

3. Sélectionnez Gestion des virus|Exceptions.

4. Dans la zone Exceptions de traitement des virus, cliquez sur Ajouter un fichier.

La fenêtre Ajouter une exception s’ouvre. Cette fenêtre présente des exemples d’exceptions pouvant être ajoutées.

5. Spécifiez une exception comme dans les exemples ou cliquez sur Parcourir et sélectionnez le fichier, le dossier ou le lecteur à exclure de l’analyse.

6. Cliquez sur OK.

Si, par inadvertance, vous ajoutez un virus à la liste des exceptions, vous pouvez l’en retirer.

Pour retirer un virus de la liste des exceptions, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

3. Sélectionnez Gestion des virus|Exceptions.

4. Sélectionnez le virus à supprimer, puis cliquez sur Supprimer de la liste.

5. Cliquez sur OK.

Page 80: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Liste des exceptions de logiciels espions

80

Liste des exceptions de logiciels espionsBien que certains logiciels espions soient capables de nuire à votre ordinateur ou à vos données, de nombreuses applications bénignes peuvent également être identifiées comme des logiciels espions lors d’une analyse. Si vous utilisez l’une de ces applications (logiciel de reconnaissance vocale, par exemple), vous pouvez l’exclure des analyses de logiciels espions en l’ajoutant à la liste des exceptions.

Pour ajouter un programme dans la liste des exceptions :

• Dans la liste Résultats de l’analyse, cliquez du bouton droit sur le programme et choisissez Toujours ignorer.

Si, par inadvertance, vous ajoutez un logiciel espion à la liste des exceptions, vous pouvez l’en retirer.

Pour supprimer un logiciel espion de la liste des exceptions, procédez comme suit :

1. Ouvrez Anti-virus/anti-espion|Général.

2. Cliquez sur Options avancées.

3. Sélectionnez Gestion des logiciels espions|Exceptions.

4. Sélectionnez le logiciel espion à retirer, puis cliquez sur Supprimer de la liste.

5. Cliquez sur OK.

Page 81: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

81

Chapitre 4Pare-feu

La protection avec un pare-feu constitue votre ligne de défense principale contre les menaces issues d’Internet. Les zones et niveaux de sécurité par défaut du client fournissent une protection immédiate contre la grande majorité des menaces.

Dans ce chapitre

Comprendre la protection avec un pare-feu page 82

Comprendre les zones page 83

Configuration de nouvelles connexions réseau page 86

Intégration avec les services réseau page 88

Choix des niveaux de sécurité page 90

Définition des options de sécurité avancées page 91

Gestion du trafic des zones page 96

Blocage et déblocage de ports page 100

Configuration d’une connexion VPN pour le pare-feu page 102

Page 82: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Comprendre la protection avec un pare-feu

82

Comprendre la protection avec un pare-feuDans le secteur du bâtiment, le terme “pare-feu” désigne une cloison pare-feu. En informatique, le concept est similaire. Il existe de nombreux types « d’incendies » sur Internet : activités de piratage, virus, vers, etc. Un pare-feu est un système qui les empêche de se propager sur votre ordinateur.

Le pare-feu du client protège les « portes » de votre ordinateur, c’est-à-dire les ports par lesquels le trafic Internet entre et sort. Le client examine tout le trafic réseau qui arrive sur votre ordinateur et pose les questions suivantes :

• De quelle zone provenait le trafic et à quel port est-il adressé ?

• Les règles de cette zone autorisent-elles le trafic via ce port ?

• Ce trafic viole-t-il des règles globales ?

• Le trafic est-il autorisé par un programme de votre ordinateur (paramètres de contrôle des programmes) ?

Les réponses à ces questions déterminent si le trafic doit être bloqué ou autorisé.

Page 83: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Comprendre les zones

Chapitre 4 Pare-feu 83

Comprendre les zonesLe client Endpoint Security effectue le suivi des éléments réseau et Internet (sûrs, malveillants et inconnus) en utilisant des conteneurs virtuels, dénommés Zones, pour classer les ordinateurs et les réseaux connectés à votre ordinateur.

La zone Internet rassemble tous les éléments « inconnus ». Tous les ordinateurs et réseaux du monde appartiennent à cette zone tant que vous ne les placez pas dans une autre.

La Zone sûre rassemble tous les éléments « connus et sûrs ». Elle contient les ordinateurs et réseaux que vous jugez fiables et avec lesquels vous souhaitez partager des ressources (par exemple, les autres ordinateurs de votre réseau local professionnel ou privé).

La Zone bloquée rassemble tous les éléments « malveillants ». Elle contient les ordinateurs et réseaux que vous jugez non fiables.

Lorsqu’un autre ordinateur tente de communiquer avec le vôtre, le client détermine la Zone dans laquelle se trouve cet autre ordinateur afin de décider de l’action à entreprendre.

Zones permettant d’organiser la protection par pare-feu

Pour déterminer si le trafic provenant de chaque zone doit être autorisé ou bloqué, le client utilise les niveaux de sécurité. Pour consulter et ajuster les niveaux de sécurité, ouvrez le volet Pare-feu et sélectionnez l’onglet Général.

Paramètres de sécurité de niveau élevéLe niveau de sécurité Elevé place votre ordinateur en mode furtif, ce qui le rend invisible pour les pirates informatiques. Le paramètre de sécurité de niveau élevé est la configuration par défaut pour la zone Internet.

Dans ce mode, le partage de fichiers et d’imprimantes est désactivé mais les communications sortantes DNS et DHCP, ainsi que la diffusion/multidiffusion, sont autorisées. Vous pouvez donc naviguer sur Internet. Tous les autres ports de votre ordinateur sont fermés, à l’exception de ceux utilisés par un programme disposant des droits d’accès et/ou des droits de serveur.

Page 84: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Zones assurant le contrôle des programmes

84

Paramètre de sécurité de niveau moyenLe niveau de sécurité Moyen place votre ordinateur en mode Apprentissage des composants, qui permet au client de reconnaître rapidement les signatures MD5 des nombreux composants fréquemment utilisés, sans interrompre votre travail par des alertes multiples. Le niveau de sécurité Moyen est le paramètre par défaut pour la zone sûre.

Le niveau de sécurité Moyen permet le partage de fichiers et d’imprimantes et tous les ports et protocoles sont autorisés. (Toutefois, lorsque le niveau de sécurité Moyen est appliqué à la zone Internet, NetBIOS entrant est bloqué. Cela protège votre ordinateur d’attaques éventuelles visant vos services de gestion de réseau Windows.) En niveau de sécurité Moyen, votre ordinateur n’est plus en mode furtif.

Il est conseillé d’utiliser le niveau de sécurité Moyen durant les premiers jours d’utilisation normale d’Internet après l’installation du client. Après quelques jours d’utilisation normale d’Internet, le client aura identifié la signature de la plupart des composants utilisés par vos programmes et nécessitant l’accès à Internet ; un message vous invitera alors à définir le niveau d’authentification des programmes sur Elevé.

Aucun niveau de sécurité n’est nécessaire pour la zone bloquée, car aucun trafic en provenance ou à destination de cette zone n’est autorisé.

Zones assurant le contrôle des programmesChaque fois qu’un programme demande des droits d’accès ou de serveur, il tente de communiquer avec un ordinateur ou un réseau dans une zone spécifique. Vous pouvez accorder ou refuser les autorisations suivantes pour chaque programme :

• Droit d’accès pour la zone sûre.

• Droit d’accès à la zone Internet.

• Droit de serveur pour la zone sûre.

• Droit de serveur pour la zone Internet.

Remarque - Les utilisateurs expérimentés peuvent personnaliser le niveau de sécurité élevé ou moyen de chaque zone en bloquant ou en débloquant des ports spécifiques. Voir « Blocage et déblocage de ports », page 100.

Page 85: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Zones assurant le contrôle des programmes

Chapitre 4 Pare-feu 85

En accordant les droits d’accès ou de serveur pour la zone sûre, vous autorisez un programme à communiquer avec les ordinateurs et les réseaux que vous avez placés dans cette zone. Il s’agit d’une stratégie très sécurisée. Même si un programme a été altéré ou a reçu une autorisation de manière accidentelle, il ne peut communiquer qu’avec un nombre restreint de réseaux et d’ordinateurs.

En revanche, en accordant les droits d’accès ou de serveur pour la zone Internet, vous autorisez un programme à communiquer avec tous les ordinateurs et tous les réseaux, où qu’ils se trouvent.

Page 86: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration de nouvelles connexions réseau

86

Configuration de nouvelles connexions réseau

Lorsque votre ordinateur se connecte à un réseau, vous devez décider de placer ce réseau dans la zone sûre ou dans la zone Internet.

Placer un réseau dans la zone sûre vous permet de partager des fichiers, des imprimantes et d’autres ressources avec les autres ordinateurs de ce réseau. Seuls les réseaux que vous connaissez et savez sûrs (comme votre réseau local professionnel ou privé) doivent être placés dans la zone sûre.

Placer un réseau dans la zone Internet vous empêche de partager des ressources avec d’autres ordinateurs de ce réseau et vous protège contre les dangers associés au partage de ressources. Les réseaux inconnus doivent être placés dans la zone Internet.

L’Assistant de configuration réseau vous aide à prendre une décision en déterminant si le réseau détecté est public ou privé.

Utilisation de l’Assistant de configuration réseauLorsque votre ordinateur se connecte à un nouveau réseau, l’Assistant de configuration réseau qui apparaît affiche l’adresse IP du réseau détecté et précise si le réseau est public ou privé.

L’adresse IP du réseau est utilisée pour déterminer s’il s’agit d’un réseau privé ou public.

• Un réseau privé correspond généralement à un réseau local (LAN) personnel ou professionnel. Par défaut, les réseaux privés sont placés dans la zone sûre.

• Un réseau public correspond généralement à un réseau beaucoup plus grand, tel qu’un réseau associé à un fournisseur d’accès Internet (FAI). Par défaut, les réseaux publics sont placés dans la zone Internet.

Pour configurer votre connexion réseau en utilisant l’Assistant de configuration réseau :

1. Choisissez la zone dans laquelle vous voulez placer le réseau, puis cliquez sur Suivant.

Par défaut, le client place les réseaux privés dans la zone sûre et les réseaux publics dans la zone Internet.

2. Nommez ce réseau. Le nom que vous saisissez ici s’affichera dans l’onglet Zones du volet Pare-feu.

Page 87: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Désactivation de l’Assistant de configuration réseau

Chapitre 4 Pare-feu 87

Pour permettre à votre ordinateur de se connecter à Internet via un serveur proxy, ajoutez le proxy à la zone sûre. Voir « Ajout à la zone sûre », page 97.

Désactivation de l’Assistant de configuration réseau

L’Assistant de configuration réseau est activé par défaut. Vous pouvez le désactiver si vous préférez utiliser les alertes Nouveau réseau pour configurer les nouveaux réseaux.

Pour désactiver l’Assistant de configuration réseau :

1. Dans le quatrième écran de l’Assistant, cochez la case Ne pas afficher cet assistant la prochaine fois qu’un nouveau réseau est détecté.

2. Cliquez sur Terminer.

Remarque - Si vous préférez ne pas utiliser l'Assistant de configuration réseau, cliquez sur Annuler dans l'un des écrans de l'Assistant. Une alerte Nouveau réseau s'affiche. Le réseau détecté est placé dans la zone Internet, même s'il s'agit d'un réseau privé.

Page 88: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Intégration avec les services réseau

88

Intégration avec les services réseauSi vous travaillez sur un réseau local à domicile ou au bureau, vous voudrez sans doute partager des fichiers, des imprimantes réseau ou d’autres ressources avec d’autres utilisateurs du réseau, ou envoyer et recevoir du courrier électronique via les serveurs de messagerie de votre réseau. Les instructions de cette section décrivent comment partager des ressources en toute sécurité.

Activation du partage de fichiers et d’imprimantesPour partager des imprimantes et des fichiers avec d’autres ordinateurs de votre réseau, vous devez configurer le client Endpoint Security pour qu’il autorise l’accès aux ordinateurs avec lesquels vous voulez partager des ressources.

Pour configurer le client pour le partage de fichiers et d’imprimantes :

1. Ajoutez à la zone sûre le sous-réseau du réseau (ou, sur un petit réseau, l’adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources). Voir « Ajout à la zone sûre », page 97.

2. Définissez le niveau de sécurité de la zone sûre sur Moyen. Les ordinateurs sûrs pourront accéder à vos fichiers partagés. Voir « Choix des niveaux de sécurité », page 90.

3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur est invisible pour les ordinateurs non sûrs.

Connexion à des serveurs de messagerie réseauLe client Endpoint Security est configuré pour être utilisé avec des serveurs de messagerie sur Internet via les protocoles POP3 et IMAP4 lorsque vous attribuez à votre client de messagerie les privilèges nécessaires pour accéder à Internet.

Certains serveurs de messagerie, tels que Microsoft Exchange, intègrent des fonctions de collaboration et de synchronisation qui, pour pouvoir fonctionner, exigent que vous fassiez confiance au serveur.

Pour configurer le client avec des serveurs de messagerie disposant de fonctions de collaboration et de synchronisation, procédez comme suit :

1. Ajoutez le sous-réseau du réseau ou l’adresse IP du serveur de messagerie à la zone sûre.

Page 89: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Activation du partage de connexion Internet (ICS)

Chapitre 4 Pare-feu 89

2. Définissez le niveau de sécurité de la zone sûre sur Moyen. Ainsi, les fonctions de collaboration du serveur de messagerie peuvent être utilisées.

3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur est invisible pour les ordinateurs non sûrs.

Activation du partage de connexion Internet (ICS)Si vous utilisez l’option de partage de connexion Internet (ICS) de Windows ou un programme de partage de connexion tiers, vous pouvez protéger tous les ordinateurs partageant la connexion contre les menaces entrantes en installant le client Endpoint Security uniquement sur l’ordinateur passerelle. Cependant, pour protéger les données sortantes ou pour afficher des alertes sur les ordinateurs client, ces derniers doivent disposer du client Endpoint Security.

Remarque - Avant de configurer le client, utilisez le logiciel de partage de connexion Internet (ICS) pour configurer la connexion entre la passerelle et le client. Si vous utilisez un matériel tel qu'un routeur pour partager votre connexion Internet au lieu de la fonction de partage de connexion Internet de Microsoft (ICS), vérifiez que le sous-réseau local se trouve dans la zone sûre.

Page 90: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Choix des niveaux de sécurité

90

Choix des niveaux de sécuritéLes niveaux de sécurité par défaut du pare-feu (Elevé pour la zone Internet, Moyen pour la zone sûre) vous protègent contre les analyses de port et autres activités de piratage informatique, tout en vous permettant de partager des imprimantes, des fichiers et d’autres ressources avec des ordinateurs sûrs de votre réseau local. Dans la plupart des cas, il n’est pas nécessaire d’ajuster ces paramètres par défaut. Vous êtes protégé(e) dès que le client Endpoint Security est installé.

Pour définir le niveau de sécurité d’une zone, sélectionnez Pare-feu|Général et faites glisser le curseur vers le paramètre désiré.

Tableau 4-1 Niveau de sécurité

ELEVE Il s’agit du paramètre par défaut. Votre ordinateur fonctionne en mode furtif, ce qui le rend invisible aux autres ordinateurs. L’accès aux services NetBIOS de Windows et au partage de fichiers et d’imprimantes est bloqué. Les ports sont bloqués sauf si vous autorisez explicitement un programme à les utiliser.

MOY Votre ordinateur est visible par les autres ordinateurs.L’accès aux services Windows et au partage de fichiers et d’imprimantes est autorisé. Les autorisations de programme sont appliquées.

BAS Votre ordinateur est visible par les autres ordinateurs.L’accès aux services Windows et au partage de fichiers et d’imprimantes est autorisé. Les autorisations de programme sont appliquées.

Tableau 4-2 Niveau de sécurité de la zone sûre

ELEVE Votre ordinateur fonctionne en mode furtif, ce qui le rend invisible aux autres ordinateurs.L’accès aux services NetBIOS de Windows et au partage de fichiers et d’imprimantes est bloqué. Les ports sont bloqués sauf si vous autorisez explicitement un programme à les utiliser.

MOY Il s’agit du paramètre par défaut.Votre ordinateur est visible par les autres ordinateurs. L’accès aux services Windows et au partage de fichiers et d’imprimantes est autorisé. Les autorisations de programme sont appliquées.

BAS Votre ordinateur est visible par les autres ordinateurs.L’accès aux services Windows et au partage de fichiers et d’imprimantes est autorisé. Les autorisations de programme sont appliquées.

Page 91: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options de sécurité avancées

Chapitre 4 Pare-feu 91

Définition des options de sécurité avancéesLes options de sécurité avancées permettent de configurer le pare-feu pour toute une gamme de situations spéciales, comme le renforcement de la sécurité d’une passerelle et le Partage de connexion Internet (ICS).

Dans cette section

Définition des options de sécurité de la passerelleCertaines sociétés demandent à leurs employés d’utiliser le client Endpoint Security lorsqu’ils se connectent à Internet via la passerelle de l’entreprise. Lorsque la commande Contrôler automatiquement la passerelle est sélectionnée, le client vérifie la présence de passerelles compatibles et confirme leur installation, afin que les passerelles qui nécessitent le client puissent autoriser l’accès.

Vous pouvez laisser cette option sélectionnée, même si vous n’êtes pas connecté via une passerelle. Cette option n’a pas d’incidence sur les fonctions Internet.

Pour définir la vérification automatique de la passerelle :

1. Sélectionnez Pare-feu|Général.

2. Cliquez sur Avancé.

La fenêtre Paramètres avancés s’ouvre.

3. Dans la section Sécurité de la passerelle, cochez la case Contrôler automatiquement la passerelle pour l’application de la sécurité.

4. Cliquez sur OK.

Définition des options de sécurité de la passerelle page 91

Définition des options ICS page 92

Définition des options de sécurité générales page 93

Définition des options de sécurité du réseau page 94

Page 92: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options ICS

92

Définition des options ICSSi vous utilisez le Partage de connexion Internet (ICS), utilisez ces commandes pour configurer le client Endpoint Security afin qu’il reconnaisse la passerelle et les clients ICS.

Pour définir les préférences du Partage de connexion Internet (ICS), procédez comme suit :

1. Sélectionnez Pare-feu|Général.

2. Cliquez sur Avancé.

La fenêtre Paramètres avancés s’ouvre.

3. Dans la zone Partage de connexion Internet (ICS), choisissez vos paramètres de sécurité.

• Cet ordinateur ne se trouve pas dans un réseau ICS/NAT : le Partage de connexion Internet (ICS) est désactivé.

• Cet ordinateur est le client d’une passerelle ICS/NAT exécutant Endpoint Security : le client détecte automatiquement l’adresse IP de la passerelle ICS et l’affiche dans le champ Adresse de passerelle. Vous pouvez aussi saisir l’adresse IP dans le champ.

Sélectionnez Transmettre les alertes de la passerelle vers cet ordinateur pour afficher sur l’ordinateur client les alertes survenant sur l’ordinateur passerelle.

• Cet ordinateur est une passerelle ICS/NAT : le client détecte automatiquement l’adresse IP de la passerelle ICS et l’affiche dans le champ Adresse locale. Vous pouvez aussi saisir l’adresse IP dans le champ.

Sélectionnez Supprimer les alertes enregistrées en local si elles sont transmises aux clients pour supprimer les alertes transmises de la passerelle aux clients.

4. Cliquez sur OK.

Page 93: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options de sécurité générales

Chapitre 4 Pare-feu 93

Définition des options de sécurité généralesCes commandes permettent d’appliquer les règles générales relatives à certains protocoles, types de paquets et autres formes de trafic (telles que le trafic serveur) à la zone sûre et à la zone Internet.

Pour modifier les paramètres de sécurité généraux :

1. Sélectionnez Pare-feu|Général.

2. Cliquez sur Avancé.

3. Dans la zone Paramètres généraux, choisissez vos paramètres de sécurité.

Tableau 4-3 Paramètres de sécurité généraux

Paramètre de sécurité Description

Bloquer tous les fragments Bloque tous les paquets de données IP incomplets (fragmentés). Les pirates créent parfois des paquets fragmentés pour contourner ou parasiter les dispositifs réseau qui lisent les en-têtes de paquet.Attention : Si vous sélectionnez cette option, le client bloque silencieusement tous les paquets fragmentés sans vous avertir ni créer d’entrée de journal. Ne sélectionnez cette option que si vous savez comment votre connexion en ligne traite les paquets fragmentés.

Bloquer les serveurs sécurisés

Empêche tous les programmes de votre ordinateur d’agir en tant que serveurs pour la zone sûre. Notez que ce paramètre a la priorité sur les droits d’accès accordés dans le volet Programmes.

Bloquer les serveurs Internet

Pour empêcher tous les programmes de votre ordinateur d’agir en tant que serveurs pour la zone sûre. Notez que ce paramètre a la priorité sur les droits d’accès accordés dans le volet Programmes.

Activer la protection ARP Bloque toutes les demandes ARP (Address Resolution Protocol) entrantes sauf les demandes de diffusion de l’adresse de la machine cible. Bloque également toutes les réponses ARP entrantes, sauf celles qui font suite à des demandes ARP sortantes.

Filtrer IP trafic 1394 Filtre le trafic FireWire. Vous devez redémarrer votre ordinateur si vous sélectionnez cette option.

Page 94: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options de sécurité du réseau

94

Définition des options de sécurité du réseauLa détection automatique de réseau simplifie la configuration de la zone sûre et évite l’interruption des activités habituelles du réseau local, telles que le partage de fichiers et d’imprimantes. Le client détecte uniquement les réseaux auxquels vous êtes physiquement connecté(e). Les connexions à des réseaux routés ou virtuels ne sont pas détectées.

Vous pouvez configurer le client de manière à inclure chaque réseau détecté dans la zone sûre sans que vous en soyez averti, ou pour qu’il vous demande à chaque fois si un nouveau réseau détecté doit être ajouté.

Pour spécifier les paramètres réseau, procédez comme suit :

1. Sélectionnez Pare-feu|Général.

2. Cliquez sur Avancé.

3. Dans la zone Paramètres réseau, choisissez vos paramètres de sécurité.

Autoriser les protocoles VPN

Autorise l’utilisation des protocoles VPN (ESP, AH, GRE, SKIP) même lorsque le niveau de sécurité Elevé est appliqué. Si cette option est désactivée, ces protocoles ne sont autorisés qu’avec le niveau de sécurité Moyen.

Autoriser les protocoles peu courants au niveau de sécurité Elevé

Autorise l’utilisation des protocoles VPN autres que ESP, AH, GRE, SKIP au niveau de sécurité Elevé.

Verrouiller le fichier hôte Empêche le fichier hôte de votre ordinateur d’être modifié par des pirates via des logiciels espions et des chevaux de Troie. Notez que certains programmes légitimes doivent modifier votre fichier hôte pour fonctionner.

Désactiver le pare-feu Windows

Détecte et désactive le pare-feu Windows. Cette option n’apparaît que si vous utilisez Windows XP avec Service Pack 2.

Tableau 4-3 Paramètres de sécurité généraux

Paramètre de sécurité Description

Page 95: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options de sécurité du réseau

Chapitre 4 Pare-feu 95

Tableau 4-4 Paramètres de sécurité réseau

Inclure les réseaux dans la zone sûre lors de leur détection

Place automatiquement les nouveaux réseaux dans la zone sûre. Ce paramètre offre le niveau de sécurité le plus bas.

Exclure les réseaux de la zone sûre lors de leur détection

Bloque automatiquement l’ajout des nouveaux réseaux à la zone sûre et les place dans la zone Internet. Ce paramètre offre le niveau de sécurité le plus élevé.

Demander la zone dans laquelle placer les nouveaux réseaux lors de la détection

Le client affiche une alerte Nouveau réseau ou l’Assistant de configuration réseau, qui permet de spécifier la zone.

Page 96: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion du trafic des zones

96

Gestion du trafic des zonesL’onglet Zones contient les sources de trafic (ordinateurs, réseaux, ou sites) que vous avez ajoutées à la Zone sûre ou à la Zone bloquée. Il contient également tous les autres réseaux détectés par le client. Si vous utilisez un ordinateur autonome, non connecté à un réseau, la liste des sources de trafic n’affiche que le réseau de votre FAI (fournisseur d’accès Internet), qui doit en principe se trouver dans la zone Internet.

Pour ouvrir la liste du trafic des zones, cliquez sur Pare-feu|Zones.

Dans cette section

Affichage du trafic des zonesLa liste du trafic des zones présente les sources de trafic et les zones auxquelles elles appartiennent.

Affichage du trafic des zones page 96

Modification des sources de trafic des zones page 97

Ajout à la zone sûre page 97

Ajout à la zone bloquée page 99

Tableau 4-5 Informations de la liste des sources de trafic des zones

Informations sur

la zone

Description

Nom Nom attribué à cet ordinateur, site ou réseau.

Adresse IP/Site Adresse IP ou nom d’hôte de la source de trafic.

Type d’entrée Type de la source de trafic : réseau, hôte, IP, site ou sous-réseau.

Avertissement - L'autorisation ou le blocage du trafic pour le type Hôte peut engendrer des lacunes dans le paramétrage de sécurité, et notamment dans les réseaux où les hôtes reçoivent leur adresse IP de manière dynamique.

Zone Zone attribuée à la source du trafic : Internet, sûre ou zone bloquée.

Page 97: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Modification des sources de trafic des zones

Chapitre 4 Pare-feu 97

Modification des sources de trafic des zonesDans la liste des sources de trafic, vous pouvez déplacer la source de trafic d’une zone à l’autre et ajouter, supprimer ou modifier une source de trafic.

Pour modifier la zone d’une source de trafic :

1. Sélectionnez Pare-feu|Zones.

2. Localisez la source du trafic.

3. Cliquez dans la colonne Zone et choisissez une zone.

4. Cliquez sur Appliquer.

Pour ajouter, supprimer ou modifier une source de trafic :

1. Sélectionnez Pare-feu|Zones.

2. Dans la colonne Nom, cliquez sur la source de trafic, puis sur Ajouter, Modifier ou Supprimer.

3. Cliquez sur Appliquer.

Ajout à la zone sûreLa zone sûre contient les ordinateurs fiables avec lesquels vous souhaitez partager des ressources. Par exemple, si vous disposez à votre domicile de trois ordinateurs reliés par un réseau Ethernet, vous pouvez ajouter chaque ordinateur ou l’ensemble du sous-réseau de l’adaptateur réseau à la zone sûre. Les paramètres de sécurité par défaut de la zone sûre (Moyen) vous permettent de partager, en toute sécurité, des fichiers, des imprimantes et d’autres ressources sur le réseau privé. Les pirates informatiques sont confinés dans la zone Internet où les paramètres de sécurité élevés vous protègent.

Pour ajouter une seule adresse IP, procédez comme suit :

1. Sélectionnez Pare-feu|Zones.

2. Cliquez sur Ajouter et sélectionnez Adresse IP.

La fenêtre Ajouter une adresse IP s’affiche.

3. Sélectionnez Sûrs dans la liste déroulante Zone.

4. Saisissez l’adresse IP et une description, puis cliquez sur OK.

Remarque - Notez que l'autorisation ou le blocage du trafic pour le type Hôte peut engendrer des lacunes dans le paramétrage de sécurité, et notamment dans les réseaux où les hôtes reçoivent leur adresse IP de manière dynamique.

Page 98: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Ajout à la zone sûre

98

Pour ajouter une plage IP, procédez comme suit :

1. Sélectionnez Pare-feu|Zones.

2. Cliquez sur Ajouter et sélectionnez Adresse IP.

La fenêtre Ajouter une plage IP s’affiche.

3. Sélectionnez Sûrs dans la liste déroulante Zone.

4. Entrez l’adresse IP de départ dans le premier champ et l’adresse IP de fin dans le second champ.

5. Entrez une description.

6. Cliquez sur OK.

Pour ajouter un sous-réseau :

1. Sélectionnez Pare-feu|Zones.

2. Cliquez sur Ajouter et sélectionnez Sous-réseau.

La fenêtre Ajouter un sous-réseau s’affiche.

3. Sélectionnez Sûrs dans la liste déroulante Zone.

4. Tapez l’adresse IP dans le premier champ, puis le masque de sous-réseau dans le second.

5. Entrez une description.

6. Cliquez sur OK.

Pour ajouter un hôte ou un site à la zone sûre :

1. Sélectionnez Pare-feu|Zones.

2. Cliquez sur Ajouter, puis sélectionnez Hôte/Site. La fenêtre Ajouter un hôte/site s’affiche.

3. Sélectionnez Sûrs dans la liste déroulante Zone.

4. Entrez le nom d’hôte intégralement qualifié dans le champ Nom de l’hôte.

5. Entrez la description de l’hôte et du site.

6. Cliquez sur OK.Le client associe le nom d’hôte saisi à son ou ses adresse(s) IP et ajoute ces adresses IP à la zone sûre.

Remarque - Pour afficher les adresses IP avant d'ajouter le site, cliquez sur Rechercher. Si des modifications sont apportées aux adresses IP associées au nom d'hôte après l'affectation de l'hôte à la zone sûre, ces adresses IP ne sont pas ajoutées à la zone sûre.

Page 99: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Ajout à la zone bloquée

Chapitre 4 Pare-feu 99

Pour ajouter un réseau à la zone sûre :

1. Sélectionnez Pare-feu|Zones.

2. Dans la colonne Zone, cliquez sur la ligne contenant le réseau et sélectionnez Sûre.

3. Cliquez sur Appliquer.

Ajout à la zone bloquéePour l’ajout à la zone bloquée, suivez les instructions d’ajout à la zone sûre, mais sélectionnez Bloqué dans la liste déroutante de l’étape 3.

Remarque - Le client détecte automatiquement les nouvelles connexions réseau et vous aide à les ajouter à la bonne zone. Pour plus d'informations, reportez-vous à la section Configuration réseau.

Page 100: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Blocage et déblocage de ports

100

Blocage et déblocage de portsLes niveaux de sécurité par défaut du client déterminent les ports et les protocoles autorisés et ceux qui sont bloqués. Si vous êtes un utilisateur avancé, vous pouvez modifier la définition des niveaux de sécurité en modifiant les autorisations de port et en ajoutant des ports personnalisés.

Paramètres d’autorisations de port par défautLa configuration par défaut de la sécurité de niveau Elevé bloque tout le trafic entrant et sortant pour les ports qui ne sont pas utilisés par les programmes auxquels vous avez accordé des droits d’accès ou de serveur, à l’exception des types de trafic suivants :

• Diffusion/multidiffusion DHCP

• DHCP sortant (port 67) - sur les systèmes Windows 9x

• DNS sortant (port 53) - si l’ordinateur est configuré en tant que passerelle ICS

Tableau 4-6 Autorisations d'accès par défaut des types de trafic

Type de trafic Niveaux de sécurité Type de

trafic

Niveaux de sécurité

ELEVE MOY BAS ELEVE MOY BAS

DNS sortant bloqué n/d autorisé NetBIOS

DHCP sortant bloqué n/d autorisé entrant n/d bloqué autorisé

diffusion/multidiffusion

autorisé autorisé autorisé sortant n/d autorisé autorisé

ICMP UDP (ports non utilisés par un programme autorisé)

entrant (écho ping)

bloqué autorisé autorisé entrant bloqué autorisé autorisé

entrant (autre) bloqué autorisé autorisé sortant bloqué autorisé autorisé

sortant (écho ping)

bloqué autorisé autorisé TCP (ports non utilisés par un programme autorisé)

sortant (autre) bloqué autorisé autorisé entrant bloqué autorisé autorisé

IGMP sortant bloqué autorisé autorisé

entrant bloqué autorisé autorisé

sortant bloqué autorisé autorisé

Page 101: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Ajout de ports personnalisés

Chapitre 4 Pare-feu 101

Pour modifier l’autorisation d’accès d’un port, procédez comme suit :

1. Sélectionnez Pare-feu|Général.

2. Dans la zone Niveau de sécurité de la zone Internet ou Niveau de sécurité de la zone sûre, cliquez sur Personnaliser.

La fenêtre Paramètres de pare-feu personnalisés s’affiche.

3. Faites défiler les paramètres de sécurité pour localiser le niveau Elevé et Moyen.

4. Pour bloquer ou autoriser un port ou un protocole spécifique, cochez la case appropriée.

5. Cliquez sur OK.

Ajout de ports personnalisésPour autoriser la communication via des ports supplémentaires en niveau de sécurité élevé, ou pour bloquer des ports supplémentaires en niveau de sécurité Moyen, spécifiez des numéros de ports ou des plages de ports.

Pour spécifier des ports supplémentaires :

1. Sélectionnez Pare-feu|Général.

2. Dans la zone sûre ou la zone Internet, cliquez sur Personnaliser.

La fenêtre Paramètres de pare-feu personnalisés s’affiche.

3. Faites défiler le niveau de sécurité (Elevé ou Moyen) auquel vous voulez ajouter des ports.

4. Sélectionnez le type de port indiquant aucun port sélectionné : UDP entrant, UDP sortant, TCP entrant ou TCP sortant.

5. Entrez les ports ou les plages de ports à autoriser ou à bloquer dans le champ Ports, en les séparant par des virgules. Par exemple, 139, 200-300.

6. Cliquez sur OK.

Remarque - Gardez à l'esprit que lorsque vous sélectionnez un type de trafic dans la liste des paramètres de sécurité de niveau Elevé, vous choisissez d'AUTORISER ce type de trafic à entrer sur votre ordinateur au niveau de sécurité Elevé, ce qui diminue la protection assurée par le niveau de sécurité ELEVE. Inversement, lorsque vous sélectionnez un type de trafic dans la liste des paramètres de sécurité de niveau Moyen, vous choisissez de BLOQUER ce type de trafic au niveau de sécurité Moyen, ce qui diminue la protection assurée par le niveau de sécurité MOY.

Page 102: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration d’une connexion VPN pour le pare-feu

102

Configuration d’une connexion VPN pour le pare-feu

Le client Endpoint Security est compatible avec de nombreux types de logiciels client VPN et peut configurer automatiquement la connexion pour certains clients VPN.

Dans cette section

Protocoles VPN pris en chargeLe client surveille les protocoles VPN énumérés dans le tableau suivant.

Protocoles VPN pris en charge page 102

Configuration automatique de la connexion VPN page 103

Configuration manuelle de la connexion VPN page 103

Tableau 4-7 Protocoles VPN pris en charge

Protocole réseau Description

AH Protocole d’en-tête d’authentification (Authentication Header)

ESP Protocole de transport de données sécurisé encapsulé (ESP)

GRE Protocole d’encapsulation de routage générique (Generic Routing Encapsulation)

IKE Protocole d’échange de clés Internet (IKE)

IPSec Protocole de sécurité IP (IPSec)

L2TP Protocole de tunnel couche 2 (L2TP).Le protocole L2TP est une version plus sécurisée du protocole PPTP.

LDAP Protocole LDAP (Lightweight Directory Access Protocol)

PPTP Protocole PPTP (Point-to-Point Tunneling Protocol)

IGNORER Protocole SKIP (Simple Key Management for Internet Protocol)

Page 103: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration automatique de la connexion VPN

Chapitre 4 Pare-feu 103

Configuration automatique de la connexion VPNLorsque du trafic VPN est détecté, une alerte Configuration automatique de VPN est affichée. Selon le type d’activité VPN détectée et si le client a pu configurer votre connexion VPN automatiquement, vous pouvez voir s’afficher une alerte de Configuration automatique de VPN.

Pour des informations détaillées sur les différents types d’alertes Configuration automatique de VPN et comment y répondre, reportez-vous à « Alertes Nouveau programme », page 195.

Par exemple, une action manuelle peut être nécessaire si l’adaptateur de bouclage ou l’adresse IP de la passerelle VPN se trouve dans une plage ou un sous-réseau que vous avez bloqué(e).

Configuration manuelle de la connexion VPNSi votre connexion VPN ne peut pas être configurée automatiquement, le client affiche une alerte Action manuelle requise qui vous informe des modifications manuelles nécessaires pour configurer votre connexion.

Dans cette section

Ajout de ressources VPN à la zone sûreVous devez ajouter la passerelle VPN à la zone sûre. De plus, d’autres ressources liées au VPN doivent parfois être ajoutées à la zone sûre pour que votre VPN fonctionne correctement.

Ressources nécessaires

Les ressources suivantes sont nécessaires pour tous les ordinateurs VPN et doivent être ajoutées à la zone sûre.• Concentrateur VPN• Ordinateurs hôtes distants connectés au client VPN (s’ils ne sont pas inclus

dans la définition du sous-réseau du réseau d’entreprise)

Ajout de ressources VPN à la zone sûre

Déblocage de la passerelle VPN

Autorisation des protocoles VPN

Octroi des droits d’accès au logiciel VPN

Page 104: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration manuelle de la connexion VPN

104

• Sous-réseaux du réseau étendu d’entreprise (WAN) auxquels le client VPN doit accéder

• Réseaux locaux d’entreprise auxquels le client VPN doit accéder

Autres ressources VPN

Ces ressources sont nécessaires ou non, selon votre installation VPN.

• Serveurs DNS

• Adresse de bouclage NIC de l’ordinateur hôte local (selon la version de Windows). Si l’adresse de bouclage d’hôte local que vous spécifiez est 127.0.0.1, n’exécutez pas le logiciel proxy sur l’hôte local.

• Passerelle Internet

• Sous-réseaux locaux

• Serveurs de sécurité (par exemple des serveurs RADIUS, ACE ou TACACS)

Déblocage de la passerelle VPNSi la passerelle VPN se trouve dans une plage ou un sous-réseau que vous avez bloqué, vous devez manuellement débloquer la plage.

Pour débloquer une plage ou un sous-réseau IP :

1. Sélectionnez Pare-feu|Zones.

2. Dans la colonne Zone, sélectionnez la plage ou le sous-réseau IP bloqué(e).

3. Sélectionnez Sûre.

4. Cliquez sur Appliquer.

Autorisation des protocoles VPNPour configurer votre logiciel VPN correctement avec le client Endpoint Security, vous devez modifier vos paramètres de sécurité globaux pour autoriser les protocoles VPN.

Pour autoriser les protocoles VPN :

1. Sélectionnez Pare-feu|Général.

2. Cliquez sur Avancé.

3. Dans la zone Paramètres généraux, cochez la case Autoriser les protocoles VPN.

4. Cliquez sur OK.

Page 105: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration manuelle de la connexion VPN

Chapitre 4 Pare-feu 105

Octroi des droits d’accès au logiciel VPNOctroi de droits d’accès au client VPN et à tous les autres programmes de type VPN.

Pour accorder le droit de serveur à votre programme VPN :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Dans la colonne Programmes, sélectionnez votre programme VPN. Si votre programme VPN ne figure pas dans la liste, cliquez sur Ajouter pour l’ajouter.

3. Dans la colonne Accès, cliquez sous Sûre et sélectionnez Autoriser.

Pour accorder l’autorisation d’accès aux composants liés au VPN :

1. Sélectionnez Contrôle des programmes|Composants.

2. Dans la liste Composants, sélectionnez le composant de VPN auquel vous voulez accorder le droit d’accès.

3. Dans la colonne Accès, sélectionnez Autoriser.

Remarque - Si votre VPN utilise des protocoles autres que GRE, ESP et AH, cochez également la case Autoriser les protocoles peu courants au niveau de sécurité Elevé.

Page 106: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration manuelle de la connexion VPN

106

Page 107: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

107

Chapitre 5Contrôle des programmes

Le contrôle des programmes vous protège en s’assurant que seuls les programmes sûrs peuvent accéder à Internet. Vous pouvez utiliser les alertes de programme pour configurer les droits des programmes au moment où vous en avez besoin, ou utiliser l’onglet Programmes pour définir ces droits à l’avance. Les utilisateurs expérimentés peuvent aussi contrôler les ports dont chaque utilisateur a le droit de se servir.

Dans ce chapitre

Fonctionnement du contrôle des programmes page 108

Définition des options du Contrôle des programmes page 110

Configuration de l’accès des programmes page 112

Page 108: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Fonctionnement du contrôle des programmes

108

Fonctionnement du contrôle des programmes

Toutes vos activités sur Internet, de la navigation dans les pages Web au téléchargement de fichiers MP3, sont gérées par des programmes spécifiques installés sur votre ordinateur.

Les pirates exploitent cette situation en introduisant des logiciels destructeurs dans votre ordinateur. Ces programmes destructeurs peuvent être envoyés sous forme de pièces jointes, qui s’installent dès que vous les ouvrez. Vous pouvez également télécharger et installer des programmes destructeurs déguisés en mise à jour de programme légitime.

Une fois installé sur votre machine, le logiciel destructeur peut provoquer des dégâts importants de différentes façons. Il peut envahir votre carnet d’adresses et s’envoyer lui-même à tous vos contacts. Il peut écouter les demandes de connexion depuis Internet avant que le pirate informatique ne le contacte et lui donne des instructions, prenant alors le contrôle de votre ordinateur.

Pour protéger votre ordinateur contre ces menaces, les fonctions de contrôle des programmes utilisent l’authentification des programmes (qui vérifie que ces derniers n’ont pas été falsifiés) et le contrôle d’accès des programmes (qui accorde les droits d’accès ou de serveur uniquement si vous l’autorisez).

Contrôle d’accès des programmesLorsqu’un programme demande l’accès pour la première fois, une alerte Nouveau programme vous demande si vous voulez accorder le droit d’accès au programme. Si le programme tente d’agir en tant que serveur, une alerte du Programme serveur s’affiche. Une alerte Programme serveur vous demande si vous souhaitez accorder à un programme le droit d’agir en tant que serveur.

Pour éviter l’apparition de très nombreuses alertes pour le même programme, cochez la case Conserver cette réponse avant de cliquer sur Oui ou Non.

Cela permet au client de bloquer ou d’autoriser le programme. Si le même programme demande un nouvel accès ultérieurement, une alerte Programme connu vous demande si vous souhaitez accorder (ou refuser) le droit d’accès à un programme qui a déjà émis une demande d’accès.

Page 109: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Authentification de programme

Chapitre 5 Contrôle des programmes 109

Etant donné que les chevaux de Troie et autres types de logiciels destructeurs ont souvent besoin de droits de serveur pour fonctionner, veillez à n’accorder des droits de serveur qu’aux programmes que vous connaissez et auxquels vous faites confiance, ainsi qu’à ceux qui ont besoin de droits de serveur pour fonctionner correctement.

Pour plus d’informations, reportez-vous à « Alertes de programme », page 195.

Authentification de programmeDès qu’un programme de votre ordinateur tente d’accéder à Internet, le client Endpoint Security l’authentifie par sa Somme de contrôle. Si le programme a été modifié depuis son dernier accès à Internet, le client affiche une alerte Programme modifié.

Vous décidez si le programme doit recevoir le droit d’accès ou pas. Pour plus de sécurité, le client authentifie également les composants (par exemple, les fichiers DLL) associés au fichier exécutable principal du programme. Si un composant a été modifié depuis la dernière fois que vous avez accordé l’accès, le client affiche une alerte Composant de programme, d’aspect similaire à une alerte Programme modifié.

Pour plus d’informations, reportez-vous à « Alertes Programme modifié », page 197.

Page 110: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options du Contrôle des programmes

110

Définition des options du Contrôle des programmes

Lorsque vous utilisez le client Endpoint Security, aucun programme de votre ordinateur ne peut accéder à Internet ou à votre réseau local, ni agir en tant que serveur, à moins que vous ne lui en donniez l’autorisation.

Définition du niveau de contrôle des programmesUtilisez le niveau de contrôle des programmes pour réguler le nombre des alertes de programme qui s’affichent lorsque vous commencez à utiliser le client.

Pour définir le niveau global de contrôle des programmes :

1. Sélectionnez Contrôle des programmes|Général.

2. Dans la zone Contrôle des programmes, cliquez sur le curseur et déplacez-le jusqu’au paramètre souhaité.

• ELEVE : Le contrôle des programmes Avancé et le Contrôle d’interaction des applications sont activés. • De nombreuses alertes peuvent s’afficher. • Les programmes et les composants sont authentifiés. • Les autorisations de programme sont appliquées.

• MOY : Le contrôle des programmes avancé et le Contrôle d’interaction des applications sont désactivés.• Moins d’affichage d’alertes.• Le mode Apprentissage des composants est actif.• Les programmes sont authentifiés ; les composants sont identifiés.• Les autorisations de programme sont appliquées.

• BAS : Le contrôle des programmes Avancé est désactivé.• Le mode Apprentissage des composants est actif. • Aucune alerte de programme n’est affichée.

• Désactivé : Le Contrôle des programmes est désactivé.• Aucun programme ni aucun composant n’est authentifié ni identifié.• Aucune autorisation de programme n’est appliquée.• Des droits d’accès et de serveur sont accordés à tous les programmes.• Aucune alerte de programme n’est affichée.

Page 111: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Activation du verrouillage automatique

Chapitre 5 Contrôle des programmes 111

Check Point vous recommande d’utiliser le paramètre Moyen pendant les premiers jours d’utilisation normale. Ce mode Apprentissage des composants permet au client de reconnaître rapidement les signatures MD5 de nombreux composants fréquemment utilisés, sans interrompre votre travail. Utilisez ce paramètre tant que vous n’avez pas utilisé au moins une fois les programmes qui accèdent à Internet (par exemple, le navigateur et les programmes de messagerie et de conversation). Définissez ensuite le paramètre sur Elevé.

Activation du verrouillage automatiqueLe verrouillage Internet automatique protège votre ordinateur lorsque vous le laissez connecté à Internet pendant une période prolongée, même si vous n’utilisez pas activement les ressources du réseau ou d’Internet.

Lorsque le verrouillage Internet est activé, seul le trafic provenant des programmes auxquels vous avez accordé le droit d’accès Ignorer le verrouillage est autorisé. Tout trafic provenant de votre ordinateur et y arrivant est stoppé, y compris les messages DHCP ou les signaux de détection du FAI, utilisés pour maintenir votre connexion à Internet. Cela peut provoquer la perte de votre connexion Internet.

Vous pouvez définir les paramètres du verrouillage Internet de manière à l’activer :

• lorsque votre économiseur d’écran devient actif,

• après un délai d’inactivité (en minutes) sur le réseau.

Pour activer ou désactiver le verrouillage automatique, procédez comme suit :

1. Sélectionnez Contrôle des programmes|Général.

2. Dans la zone Verrouillage automatique, sélectionnez Activé ou Désactivé.

Pour définir les options de verrouillage automatique :

1. Sélectionnez Contrôle des programmes|Général.

2. Dans la zone Verrouillage automatique, cliquez sur Personnaliser.

La fenêtre Paramètres de verrouillage personnalisés s’affiche.

3. Spécifiez le mode de verrouillage à utiliser.

• Verrouiller après __ minute(s) d’inactivité : Active le verrouillage automatique après le nombre de minutes spécifié. Spécifiez une valeur comprise entre 1 et 99.

• Verrouiller lorsque l’économiseur d’écran s’active : Active le verrouillage automatique dès que votre écran s’active.

Page 112: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration de l’accès des programmes

112

Configuration de l’accès des programmesVous pouvez configurer l’accès des programmes automatiquement ou manuellement. En utilisant l’assistant Programmes, vous pouvez configurer automatiquement l’accès à Internet pour certains des programmes les plus courants.

Définition des droits d’accès de programmeLe client Endpoint Security affiche une alerte Nouveau programme lorsqu’un programme de votre ordinateur tente d’accéder à Internet ou aux ressources du réseau local pour la première fois. Il affiche une alerte Programme serveur lorsqu’un programme essaie d’agir en tant que serveur pour la première fois. Vous pouvez configurer le client pour qu’il autorise ou bloque automatiquement les nouveaux programmes sans afficher une alerte. Par exemple, si vous êtes certain(e) d’avoir accordé des droits d’accès à tous les programmes légitimes, vous pouvez refuser automatiquement l’accès à tout nouveau programme qui demanderait l’accès.

Pour définir les autorisations de tentative de connexion pour les nouveaux programmes :

1. Sélectionnez Contrôle des programmes|Général.

2. Cliquez sur Avancé.

La fenêtre Paramètres de programme avancés s’ouvre.

3. Dans la zone Tentatives de connexion, spécifiez vos préférences pour chaque zone.

• Toujours autoriser l’accès : Accorde à tous les nouveaux programmes des droits d’accès pour la zone spécifiée.

• Toujours refuser l’accès : Refuse les droits d’accès à tous les nouveaux programmes pour la zone spécifiée.

• Toujours demander l’autorisation : Affiche une alerte demandant s’il faut accorder au programme les droits d’accès à la zone spécifiée.

Remarque - Vous pouvez définir les paramètres pour chaque programme dans l'onglet Programmes. Les paramètres de ce volet s'appliquent UNIQUEMENT aux programmes qui ne sont pas encore répertoriés dans l'onglet Programmes.

Page 113: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Personnalisation des paramètres de contrôle des programmes

Chapitre 5 Contrôle des programmes 113

Pour définir les autorisations de tentative d’agir en tant que serveur pour les nouveaux programmes :

1. Sélectionnez Contrôle des programmes|Général.

2. Cliquez sur Avancé.

3. Dans la zone Tentatives du serveur, spécifiez vos préférences pour chaque zone.

• Toujours accepter la connexion : Autorise tous les programmes à agir en tant que serveur.

• Toujours refuser la connexion : Empêche tous les programmes d’agir en tant que serveur.

• Toujours demander avant la connexion : Affiche une alerte demandant s’il faut autoriser le programme à agir en tant que serveur.

Personnalisation des paramètres de contrôle des programmes

Par défaut, le client vous demande s’il doit bloquer ou autoriser les tentatives de connexion et les tentatives d’agir en tant que serveur pour les zones Internet et sûre. De plus, si le service TrueVector est en cours d’exécution, mais que le client ne l’est pas, l’accès est refusé par défaut.

Vous pouvez personnaliser le contrôle des programmes en définissant des propriétés de programme globales.

Pour définir les propriétés de programme globales :

1. Sélectionnez Contrôle des programmes|Général.

2. Cliquez sur Avancé, puis sélectionnez l’onglet Alertes et fonctions.

3. Spécifiez des options de programme globales.

• Afficher une alerte lorsque l’accès à Internet est refusé : Affiche une alerte Programme bloqué lorsque le client refuse l’accès à un programme. Pour que l’accès soit refusé sans en informer l’utilisateur, décochez cette option.

• Refuser l’accès si l’autorisation est définie sur « demander » et que le service TrueVector est en cours d’exécution, mais que le client ne l’est pas : Protège l’application cliente dans les rares cas où un processus indépendant (par exemple un cheval de Troie) ferme l’interface utilisateur du client sans désactiver le service TrueVector, qui continue à s’exécuter.

Page 114: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Personnalisation des paramètres de contrôle des programmes

114

• Demander un mot de passe pour permettre temporairement l’accès à Internet à un programme : Vous demande de saisir un mot de passe pour accorder les droits d’accès. Cette option vous oblige à être connecté pour pouvoir répondre Oui à une alerte de programme. Pour autoriser l’accès sans mot de passe, décochez cette option.

Page 115: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition d’autorisations spécifiques

Chapitre 5 Contrôle des programmes 115

Définition d’autorisations spécifiquesEn définissant le niveau de Contrôle des programmes sur Elevé, Moyen ou Bas, vous spécifiez globalement si les programmes et leurs composants doivent demander l’autorisation avant de pouvoir accéder à Internet ou avant d’agir en tant que serveur.

Vous pouvez également spécifier des paramètres différents pour un programme individuel. Par exemple, si vous voulez accorder le droit d’accès à un programme particulier, mais conserver un niveau de sécurité Elevé pour tous les autres programmes, vous pouvez définir l’autorisation pour ce programme sur Autoriser.

Dans cette section

Utilisation de la liste des programmes page 116

Ajout à la liste des programmes page 117

Octroi de droits d’accès Internet aux programmes page 118

Octroi de droits de serveur aux programmes page 118

Octroi de l’autorisation d’ignorer le verrouillage à des programmes page 119

Octroi de droits d’envoi de courrier électronique aux programmes page 119

Contrôle des programmes avancé page 119

Désactivation de la protection MailSafe en sortie page 120

Définition des options de filtre page 121

Définition des options d’authentification page 121

Octroi de l’autorisation d’utiliser des programmes à d’autres utilisateurs page 121

Page 116: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation de la liste des programmes

116

Utilisation de la liste des programmesLa liste des programmes contient les programmes qui ont tenté d’accéder à Internet ou au réseau local et indique dans quelle zone ils se trouvent, s’ils peuvent agir en tant que serveur et s’ils ont le droit d’envoyer du courrier électronique. A mesure que vous utilisez votre ordinateur, le client détecte les programmes qui demandent un accès au réseau et les ajoute à la liste des programmes.

Pour accéder à la liste des programmes :

• Sélectionnez Contrôle des programmes|Programmes.

Les colonnes Accès, Serveur et Envoi de courrier électronique indiquent pour chaque programme s’il est autorisé à accéder à Internet, à agir en tant que serveur et à envoyer du courrier électronique.

Tableau 5-1 Icônes des droits d'accès de programme

Icône Description

Le programme a les droits d’accès/de serveur. Pour changer les autorisations, cliquez sur l’icône et choisissez Bloquer ou Demander.

Le client affiche une alerte de programme lorsque le programme demande les droits d’accès et/ou de serveur. Pour modifier l’autorisation, cliquez sur l’icône et choisissez Autoriser ou Bloquer.

Les droits d’accès/de serveur ne sont pas accordés au programme. Pour modifier l’autorisation, cliquez sur l’icône et choisissez Autoriser ou Demander.

Le programme est actuellement actif.

Le programme a l’autorisation d’ignorer le verrouillage : il peut continuer à accéder à Internet lorsque le verrouillage Internet est actif. Pour modifier l’autorisation, cliquez sur l’icône et choisissez Normal.

Page 117: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Ajout à la liste des programmes

Chapitre 5 Contrôle des programmes 117

Ajout à la liste des programmesSi vous voulez spécifier les droits d’accès ou de serveur pour un programme qui ne figure pas dans la liste des programmes, vous pouvez l’ajouter à la liste, puis lui accorder des autorisations.

Pour ajouter un programme à la liste des programmes :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Cliquez sur Ajouter.

La fenêtre Ajouter un programme s’affiche.

3. Sélectionnez le programme à ajouter, puis cliquez sur Ouvrir.

Veillez à sélectionner le fichier exécutable du programme.

Pour modifier un programme de la liste des programmes :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Cliquez du bouton droit sur un programme dans la colonne Programmes et choisissez l’une des options disponibles :

• Change fréquemment : le client utilise uniquement les informations de chemin d’accès du fichier pour authentifier le programme. La signature MD5 n’est pas contrôlée. Attention : il s’agit d’un paramètre de sécurité de niveau Bas.

• Options : ouvre la boîte de dialogue Options du programme, dans laquelle vous pouvez personnaliser les options de sécurité et créer des règles expertes pour les programmes.

• Propriétés : ouvre la boîte de dialogue des propriétés de votre système d’exploitation pour ce programme.

• Supprimer : supprime le programme de la liste.

Page 118: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Octroi de droits d’accès Internet aux programmes

118

Octroi de droits d’accès Internet aux programmesIl existe plusieurs manières d’accorder à un programme l’autorisation d’accéder à Internet : par l’intermédiaire d’une réponse à une alerte et d’une configuration manuelle dans la liste des programmes et par configuration automatique par le client.

De nombreux programmes parmi les plus courants peuvent être configurés automatiquement pour un accès sécurisé à Internet. Pour déterminer si un programme a été configuré manuellement ou automatiquement, sélectionnez-le dans la liste et consultez la zone Détails de l’entrée.

Les règles intégrées garantissent une stratégie de sécurité cohérente pour chaque programme. Les programmes qui ont accès à la zone Internet ont également accès à la zone sûre. Les programmes dotés de droits de serveur ont également un droit d’accès à cette zone. Par exemple, si vous sélectionnez Autoriser sous Zone sécurisée/Serveur, tous les autres droits du programme sont automatiquement définis sur Autoriser.

Pour accorder à un programme l’autorisation d’accéder à Internet, procédez comme suit :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Dans la colonne Programmes, cliquez sur le programme et choisissez Autoriser.

Octroi de droits de serveur aux programmesFaites attention lorsque vous donnez à des programmes l’autorisation d’agir en tant que serveur, car de nombreux chevaux de Troie et autres types de logiciels destructeurs ont besoin de droits de serveur pour nuire. L’autorisation d’agir en tant que serveur doit être réservée aux programmes sûrs que vous connaissez bien et qui ont besoin de cette autorisation pour leur bon fonctionnement.

Pour accorder à un programme l’autorisation d’agir en tant que serveur :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Dans la colonne Programmes, cliquez sur le programme et choisissez Autoriser.

Page 119: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Octroi de l’autorisation d’ignorer le verrouillage à des programmes

Chapitre 5 Contrôle des programmes 119

Octroi de l’autorisation d’ignorer le verrouillage à des programmes

Lorsque le verrouillage Internet est activé, les programmes disposant de l’autorisation d’ignorer le verrouillage ont toujours accès à Internet. Si vous accordez l’autorisation d’ignorer le verrouillage à un programme et que ce programme utilise d’autres applications pour exécuter ses fonctions (par exemple, services.exe), veillez à accorder l’autorisation d’ignorer le verrouillage également à ces programmes.

Pour accorder l’autorisation d’ignorer le verrouillage :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Cliquez dans la colonne Verrouiller du programme et choisissez Ignorer le verrouillage.

Octroi de droits d’envoi de courrier électronique aux programmes

Pour que votre programme de courrier électronique puisse envoyer des messages de courrier électronique et activer la protection contre les menaces par courrier électronique, accordez l’autorisation d’envoyer du courrier électronique à votre programme de courrier électronique. Pour plus d’informations, reportez-vous à « Protection des courriers électroniques », page 165.

Pour accorder l’autorisation d’envoyer du courrier électronique à un programme :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Dans la liste, cliquez dans la colonne Envoyer un message du programme et choisissez Autoriser.

Contrôle des programmes avancéLe contrôle de programme avancé permet de renforcer votre sécurité en empêchant des programmes inconnus d’utiliser des programmes de confiance pour accéder à Internet et en empêchant les pirates d’utiliser les fonctions Windows CreateProcess ou OpenProcess pour manipuler votre ordinateur.

Les applications suivantes ont par défaut l’autorisation d’utiliser d’autres programmes pour accéder à Internet :

• Endpoint Security

• MS Word, Excel, Power Point et Outlook

Page 120: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Désactivation de la protection MailSafe en sortie

120

Pour activer le contrôle de programme Avancé :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Dans la colonne Programmes, sélectionnez un programme.

3. Cliquez sur Options.

La fenêtre Options du programme s’affiche.

4. Sélectionnez l’onglet Sécurité.

5. Définition des options du Contrôle des programmes avancé :

• Ce programme peut en utiliser d’autres pour accéder à Internet : Autorise le programme sélectionné d’utiliser d’autres programmes pour accéder à Internet.

• Permet une interaction entre les applications : Autorise le programme sélectionné à utiliser les fonctions OpenProcess et CreateProcess sur votre ordinateur.

Désactivation de la protection MailSafe en sortiePar défaut, la protection MailSafe en sortie est active pour tous les programmes. Etant donné que la capacité d’envoi de courriers électroniques n’est pas une caractéristique de tous les programmes, vous pouvez choisir de désactiver la protection des courriers électroniques sortants pour tout programme qui ne le nécessite pas.

Pour désactiver la protection des courriers électroniques sortants pour un programme :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Sélectionnez un programme dans la liste, puis cliquez sur Options.

La fenêtre Options du programme s’affiche.

3. Ouvrez l’onglet Sécurité.

4. Désactivez la case Activer la protection des courriers électroniques sortants pour ce programme.

Pour plus d’informations, reportez-vous à « Protection MailSafe en sortie », page 166.

Page 121: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options de filtre

Chapitre 5 Contrôle des programmes 121

Définition des options de filtrePar défaut, la protection de la confidentialité et le filtrage Web sont désactivés pour tous les programmes. Vous pouvez activer ces fonctionnalités pour un programme dans la fenêtre Options du programme.

Pour activer la protection de la confidentialité et le filtrage Web pour un programme :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Sélectionnez un programme dans la liste, puis cliquez sur Options.

3. Ouvrez l’onglet Sécurité.

4. Dans la zone Options de filtre, cochez la case Activer la confidentialité pour ce programme.

Définition des options d’authentificationPar défaut, tous les programmes sont authentifiés par leurs composants. Vous pouvez préciser des options d’authentification pour un programme dans la fenêtre Options du programme.

Octroi de l’autorisation d’utiliser des programmes à d’autres utilisateurs

Il peut être utile d’empêcher vos enfants de modifier vos paramètres de sécurité, tout en leur permettant d’utiliser de nouveaux programmes.

Pour autoriser l’accès aux programmes sans mot de passe :

1. Sélectionnez Présentation|Préférences.

2. Cliquez sur Définir le mot de passe.

3. Cochez la case Autoriser les autres utilisateurs à se servir des programmes sans mot de passe (sauf si les droits du programme sont bloqués).

Lorsque cette option est sélectionnée, les utilisateurs doivent fournir un mot de passe avant d’être autorisés à modifier vos paramètres. Cependant, sans fournir de mot de passe, ils peuvent accorder les droits d’accès Internet à de nouveaux programmes, ainsi qu’à des programmes dont l’autorisation est définie sur Demander. Pour les programmes que vous avez explicitement bloqué, l’accès continuera à être refusé.

4. Cliquez sur OK.

Page 122: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestion des composants de programme

122

Gestion des composants de programmePour chaque programme de votre ordinateur, vous pouvez spécifier si le client doit authentifier le programme exécutable principal uniquement ou ce dernier plus les composants qu’il charge. De plus, vous pouvez autoriser ou refuser l’accès pour chaque composant d’un programme.

La Liste des composants contient, pour les programmes autorisés, les composants des programmes autorisés qui ont tenté d’accéder à Internet ou au réseau local. La colonne Accès indique si le composant doit toujours avoir le droit d’accès ou si le client doit vous prévenir lorsqu’il demande l’accès.

A mesure que vous utilisez votre ordinateur, le client détecte les composants utilisés par vos programmes et les ajoute à la Liste des composants.

Pour accéder à la Liste des composants :

• Sélectionnez Contrôle des programmes|Composants.

Pour accorder l’autorisation d’accès à un composant de programme :

1. Sélectionnez Contrôle des programmes|Composants.

2. Sélectionnez un composant dans la liste, puis cliquez dans la colonne Accès et choisissez Autoriser.

Page 123: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation de programmes avec le client

Chapitre 5 Contrôle des programmes 123

Utilisation de programmes avec le clientPour que vos autres logiciels soient compatibles avec le client, il peut être nécessaire de modifier certains de leurs paramètres de configuration.

Un grand nombre de vos programmes les plus utilisés peuvent être configurés automatiquement pour l’accès à Internet. Pour savoir si les programmes que vous utilisez peuvent être configurés automatiquement, consultez la liste de l’assistant Programmes. Bien que l’accès à Internet puisse être configuré automatiquement dans certains cas, de nombreux programmes nécessitent également des droits de serveur.

Dans cette section

Utilisation du logiciel anti-virusPour que votre logiciel anti-virus puisse recevoir des mises à jour, il doit disposer de droits d’accès pour la zone sûre.

Pour recevoir des mises à jour automatiques de la part du fournisseur de votre logiciel anti-virus, ajoutez le domaine contenant les mises à jour (par exemple, miseajour.miseajourav.com) à la zone sûre. Voir « Ajout à la zone sûre », page 97.

Utilisation du logiciel anti-virus page 123

Utilisation des navigateurs page 124

Utilisation des programmes de conversation page 125

Utilisation du courrier électronique page 125

Utilisation d’un répondeur Internet page 126

Utilisation du partage de fichiers page 126

Utilisation de FTP page 126

Utilisation de flux média page 127

Utilisation des jeux page 127

Utilisation du Contrôle à distance page 128

Utilisation de VNC page 129

Utilisation de Voix sur IP page 129

Utilisation de programmes de conférence Web page 130

Page 124: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation des navigateurs

124

Utilisation des navigateursPour fonctionner correctement, votre navigateur doit disposer des droits d’accès à la zone Internet et à la zone sûre. Avant de donner cette autorisation, veillez à configurer les paramètres de sécurité de votre navigateur pour une protection optimale et vérifiez que vous disposez des dernières mises à jour.

Pour accorder à votre navigateur les droits d’accès, effectuez l’une des opérations suivantes :

• Exécutez l’Assistant Programmes.

Le client détectera alors automatiquement votre navigateur et vous proposera de lui attribuer les droits d’accès à la zone Internet.

• Donnez les droits d’accès au programme directement. Voir « Octroi de droits d’accès Internet aux programmes », page 118.

Cliquez sur Oui lorsqu’une alerte de programme relative au navigateur s’affiche.

Microsoft Internet ExplorerSi vous utilisez Windows 2000, vous devrez certainement attribuer les droits d’accès à Internet à l’application Services et Contrôleur (le nom de fichier est généralement services.exe).

Pour accorder l’autorisation d’accès à Internet à l’application Services et Contrôleur :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Dans la colonne Programmes, localisez Application Services et Contrôleur :

3. Cliquez dans la colonne Accès et choisissez Autoriser.

Navigateurs MozillaLe fonctionnement conjoint du client et des versions de Netscape Navigator ultérieures à la version 4.73 ne pose généralement pas de problème. Si vous utilisez Netscape Navigator version 4.73 ou ultérieure, ou Mozilla Firefox et que vous rencontrez des difficultés pour accéder à Internet lorsque le client est en fonctionnement, vérifiez les préférences du navigateur afin de vous assurer que celui-ci n’est pas configuré pour l’accès par proxy.

Page 125: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation des programmes de conversation

Chapitre 5 Contrôle des programmes 125

Utilisation des programmes de conversationLes programmes de conversation et de messagerie instantanée (par exemple, AOL Instant Messenger) peuvent nécessiter des droits de serveur pour fonctionner correctement.

Pour accorder le droit de serveur à votre programme de conversation :

• Répondez Oui à l’alerte Programme serveur.

• Accordez les droits de serveur au programme (voir « Octroi de droits de serveur aux programmes », page 118).

Utilisation du courrier électroniquePour que votre programme de messagerie (par exemple, Microsoft Outlook) puisse envoyer et recevoir des courriers électroniques, il doit disposer des droits d’accès à la zone dans laquelle se trouve le serveur de messagerie. De plus, certains logiciels client de messagerie peuvent comporter plusieurs composants nécessitant des droits de serveur. Par exemple, Microsoft Outlook a besoin des droits de serveur pour l’application de base (OUTLOOK.EXE) et pour le spouleur du sous-système de messagerie (MAPISP32.exe).

Pour accorder un accès aux applications de courrier électronique :

1. Ajoutez le serveur de messagerie local à la zone sûre (voir « Ajout à la zone sûre », page 97).

2. Limitez l’accès de l’application de courrier électronique à la zone sûre.

3. Ajoutez le serveur de messagerie distant (hôte) à la zone sûre.

Pour savoir comment accorder à un programme les droits d’accès ou de serveur pour la zone sûre, reportez-vous à la section « Définition des options du Contrôle des programmes », page 110.

Avertissement - Il est vivement recommandé de configurer votre logiciel de conversation de manière à refuser les transferts de fichiers sans demande préalable. Le transfert de fichiers via des programmes de conversation permet de diffuser des logiciels destructeurs tels que vers, virus et chevaux de Troie. Reportez-vous aux fichiers d'aide du fournisseur de votre logiciel de conversation pour savoir comment configurer votre programme de façon à garantir une sécurité maximale.

Remarque - Vous pouvez aussi augmenter le niveau de sécurité en limitant les ports que votre programme de messagerie peut utiliser. Voir « Paramètres d’autorisations de port par défaut », page 100.

Page 126: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation d’un répondeur Internet

126

Utilisation d’un répondeur InternetPour utiliser un répondeur Internet (tel que CallWave) avec le client, procédez comme suit :

1. Attribuez au programme les droits de serveur et d’accès pour la zone Internet.

2. Ajoutez l’adresse IP des serveurs du fournisseur à la zone sûre.

3. Définissez le niveau de sécurité de la zone Internet sur Moyen.

Utilisation du partage de fichiersLes programmes de partage de fichiers, tels que Napster, Limewire, AudioGalaxy ou les logiciels client Gnutella, doivent disposer des droits de serveur pour la zone Internet afin de pouvoir fonctionner avec le client.

Utilisation de FTPPour utiliser un programme FTP (File Transfer Protocol), vous devrez peut-être ajuster les paramètres du client FTP.

Pour activer FTP avec le client :

1. Activez le mode passif ou le mode PASV dans votre client FTP.

Cette opération indique au client qu’il doit utiliser le même port pour les communications dans les deux directions. Si le mode PASV n’est pas activé, le client risque de bloquer les tentatives du serveur FTP visant à contacter un nouveau port pour un transfert de données.

2. Ajoutez les sites FTP que vous utilisez à la zone sûre (voir « Ajout à la zone sûre », page 97).

3. Attribuez au client FTP les droits d’accès à la zone sûre (voir « Définition des droits d’accès de programme », page 112).

Remarque - Pour obtenir l'adresse IP de ces serveurs, contactez le support technique du fournisseur.

Page 127: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation de flux média

Chapitre 5 Contrôle des programmes 127

Utilisation de flux médiaLes applications qui transmettent les flux de données audio et vidéo en continu, telles que RealPlayer, Windows Media Player et QuickTime, doivent disposer des droits de serveur pour la zone Internet pour fonctionner avec le client. Voir « Octroi de droits de serveur aux programmes », page 118.

Utilisation des jeuxPour pouvoir jouer en ligne sur Internet en passant par le client, vous devrez peut-être ajuster les autorisations du programme et les niveaux de sécurité.

Autorisations des programmesPour fonctionner correctement, les jeux en ligne ont besoin de droits d’accès et/ou de droits de serveur pour la zone Internet.

La méthode la plus simple pour autoriser l’accès consiste à répondre Oui à l’alerte de programme provoquée par le programme de jeu. Toutefois, de nombreux jeux s’exécutent en mode plein écran « exclusif », ce qui vous empêche de voir la fenêtre d’alerte.

Pour résoudre ce problème :

• Configurez le jeu de manière à l’exécuter dans une fenêtre.

Vous pouvez ainsi voir l’alerte si la résolution du jeu est inférieure à celle de votre bureau. Si l’alerte s’affiche mais que vous ne pouvez pas y répondre parce que votre souris est bloquée par le jeu, appuyez sur la touche Windows de votre clavier. Après avoir attribué le droit d’accès à Internet au programme de jeu, rétablissez le mode plein écran.

• Utilisez le mode de rendu logiciel.

En définissant le mode de rendu sur « Rendu logiciel », vous autorisez Windows à afficher l’alerte par-dessus votre écran de jeu. Après avoir attribué le droit d’accès à Internet au programme de jeu, vous pouvez rétablir votre mode de rendu habituel.

Page 128: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation du Contrôle à distance

128

• Utilisez les touches ALT+Tab.

Appuyez sur Alt+Tab (ou Alt+Entrée, selon l’environnement) pour revenir sous Windows. Ainsi, le jeu continue de s’exécuter mais vous pouvez répondre à l’alerte. Une fois le droit d’accès à Internet attribué, appuyez de nouveau sur Alt+Tab pour rétablir votre fenêtre de jeu. Remarque : Cette méthode provoque parfois le blocage de certaines applications (en particulier dans Glide ou OpenGL) ; toutefois, ce problème ne se présentera plus la prochaine fois que vous exécuterez le jeu.

Zone et niveau de sécuritéCertains jeux en ligne, notamment ceux qui font appel au langage java, à des applets ou à d’autres fonctionnalités de portail Web, peuvent ne pas fonctionner correctement lorsque le niveau de sécurité de la zone Internet est défini sur Elevé. Un niveau de sécurité élevé empêche également les serveurs de jeux distants de « voir » votre ordinateur. Pour résoudre ces problèmes, vous pouvez :

• modifier le niveau de sécurité de la zone Internet en le définissant sur Moyen, ou

• ajouter à la zone sûre le serveur de jeux auquel vous vous connectez (voir page 97). Reportez-vous à la documentation fournie avec le jeu ou au site Web du concepteur pour rechercher l’adresse IP ou le nom d’hôte du serveur.

Utilisation du Contrôle à distanceSi votre ordinateur est l’hôte ou le client d’un système d’accès à distance tel que PCAnywhere ou Timbuktu, configurez le contrôle à distance.

Pour configurer un accès à distance :

1. Ajoutez l’adresse IP des hôtes ou des clients à la zone sûre (voir « Ajout à la zone sûre », page 97).

2. Ajoutez à la zone sûre le sous-réseau du réseau auquel vous accédez à distance.

3. Si une adresse IP dynamique est attribuée à l’ordinateur distant, ajoutez l’adresse ou l’ensemble des adresses de serveur DHCP à la zone sûre.

Avertissement - Faire confiance à un serveur de jeux signifie faire confiance aux autres participants du jeu. Le client Endpoint Security ne vous protège pas contre les attaques venant des autres participants aux jeux. Veillez à bien configurer les paramètres de sécurité de votre navigateur pour une protection optimale et vérifiez que vous disposez des dernières mises à jour de navigateur.

Page 129: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation de VNC

Chapitre 5 Contrôle des programmes 129

Utilisation de VNC

Pour que VNC et Endpoint Security fonctionnent simultanément :

1. Sur les postes serveur et client, effectuez l’une des opérations suivantes :

• Si vous connaissez l’adresse IP ou le sous-réseau du client (viewer) que vous utiliserez pour l’accès à distance, et que cette adresse IP ou ce sous-réseau ne change pas, vous pouvez l’ajouter à la zone sûre (voir« Ajout à la zone sûre », page 97).

• Si vous ne connaissez pas l’adresse IP du client ou si elle est destinée à changer, attribuez au programme les droits d’accès et de serveur pour la zone Internet et la zone sûre (voir « Définition des droits d’accès de programme », page 112).

Lorsqu’un message de VNCviewer vous y invite sur le poste du client, saisissez le nom ou l’adresse IP du serveur, suivi du mot de passe. Vous devriez être en mesure de vous connecter.

2. Sur le poste du client (VNC Viewer), exécutez VNCviewer pour vous connecter au serveur. N’exécutez pas le programme en « mode écoute ».

Utilisation de Voix sur IPPour utiliser un programme Voix sur IP (VoIP) avec le client, vous devez appliquer l’une des méthodes suivantes ou les deux, en fonction du programme :

1. Attribuez les droits de serveur et d’accès à l’application VoIP.

2. Ajoutez les serveurs de votre fournisseur VoIP à la zone sûre. Pour obtenir les adresses IP de ces serveurs, contactez l’assistance clientèle de votre fournisseur VoIP.

Avertissement - Si votre client ou hôte de contrôle à distance appartient à un réseau qui n'est pas sous votre contrôle (par exemple, un réseau local professionnel ou universitaire), il se peut que des pare-feu ou d'autres fonctionnalités du réseau vous empêchent de vous connecter. Si vous rencontrez toujours des problèmes de connexion après avoir suivi les instructions ci-dessus, contactez votre administrateur réseau afin d'obtenir de l'aide.

Avertissement - Si vous autorisez l'accès via VNC en lui attribuant les droits d'accès et les droits de serveur, veillez à définir et utiliser votre mot de passe VNC pour maintenir la sécurité. Nous vous recommandons d'ajouter les adresses IP du serveur et du client à la zone sûre plutôt que d'accorder les droits pour la zone Internet à l'application.

Page 130: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation de programmes de conférence Web

130

Utilisation de programmes de conférence WebSi vous rencontrez des difficultés lors de l’utilisation d’un programme de conférence Web tel que Microsoft Netmeeting, procédez comme suit :

1. Ajoutez le domaine ou l’adresse IP de destination à la zone sûre (voir « Ajout à la zone sûre », page 97).

2. Désactivez l’option « Partage de Bureau à distance » du programme de conférence.

Page 131: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

131

Chapitre 6Cryptage total de disque

Cryptage total de disque est une solution logicielle de sécurité d’entreprise à base de stratégies qui combine la protection au démarrage, l’authentification au pré-amorçage et le cryptage renforcé pour garantir que seuls les utilisateurs autorisés puissent accéder aux informations stockées dans les ordinateurs portables et de bureau.

Cryptage total de disque est déployé et administré à travers le réseau. Le cryptage étant automatique et transparent, la sécurité est imposée sans effort particulier de la part des utilisateurs.

Dans ce chapitre

Authentification Cryptage total de disque page 132

Fonctionnalités facultatives de Cryptage total de disque page 138

Utilisation du volet Cryptage total de disque page 143

Page 132: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Authentification Cryptage total de disque

132

Authentification Cryptage total de disqueL’authentification signifie que Cryptage total de disque vérifie si vous êtes autorisé(e) à utiliser un ordinateur spécifique. Lorsque vous allumez ou redémarrez un ordinateur protégé par Cryptage total de disque, la boîte de dialogue User Account Identification (Identification du compte utilisateur) s’affiche.

Saisissez un nom et un mot de passe de compte utilisateur valides. Cryptage total de disque vérifie que vous êtes autorisé(e) à accéder à l’ordinateur et autorise son démarrage.

Garantie de la non falsification de votre ordinateurSi vous n’avez pas démarré l’ordinateur vous-même, appuyez toujours sur les touches CTRL+ALT+SUPPR pour le redémarrer avant de vous authentifier. Cette opération garantit que votre ordinateur n’est pas falsifié et que le nom et le mot de passe de votre compte utilisateur ne peuvent pas être piratés.

Première authentificationLes sections suivantes présentent l’accès à un ordinateur protégé par Cryptage total de disque en tant que nouvel utilisateur.

Supposons que votre administrateur ait configuré pour vous un compte utilisateur et un mot de passe temporaires. Lorsque vous vous authentifiez pour la première fois auprès de Cryptage total de disque, vous devez utiliser ce compte utilisateur et ce mot de passe temporaires.

Une fois le nom de compte et le mot de passe temporaires correctement saisis, Cryptage total de disque vous invite à saisir vos (nouveaux) nom de compte et mot de passe fixe personnels (ou à vous authentifier à l’aide d’un jeton dynamique ou d’une carte à puce). Il s’agit là des informations d’identité que vous utiliserez ensuite, à la place du nom de compte et du mot de passe temporaires. Votre administrateur vous indiquera votre nom d’utilisateur et les exigences relatives au mot de passe.

Plutôt qu’un compte utilisateur temporaire, votre administrateur a pu configurer votre compte utilisateur personnel et son mot de passe, ou un jeton dynamique ou une carte à puce qui vous permette de vous authentifier. L’administrateur vous indiquera comment vous authentifier pour la première fois.

Page 133: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Première authentification

Chapitre 6 Cryptage total de disque 133

Utilisation d'un mot de passe fixeUn mot de passe fixe est une chaîne de caractères confidentielle, que vous seul(e) et Cryptage total de disque connaissez, et que vous utiliserez à chaque accès à votre ordinateur.

Votre administrateur Cryptage total de disque vous indiquera quels nom de compte utilisateur et mot de passe utiliser pour accéder pour la première fois à l’ordinateur protégé par Cryptage total de disque.

Pour vous authentifier à l’aide d’un mot de passe fixe :

1. Démarrez l’ordinateur protégé par Cryptage total de disque. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s’ouvre.

Rappel : Si vous n’avez pas démarré personnellement l’ordinateur, appuyez sur CTRL+ALT+SUPPR pour vous assurer que votre ordinateur n’a pas été falsifié. Votre ordinateur redémarre et Cryptage total de disque affiche une nouvelle fois la boîte de dialogue User Account Identification (Identification du compte utilisateur).

2. Dans le champ User account name (Nom du compte utilisateur), saisissez celui que votre administrateur vous a envoyé.

3. Dans le champ Mot de passe, saisissez celui que votre administrateur vous a envoyé. Lors de sa saisie, le mot de passe est masqué par des astérisques (*). Cliquez sur OK.

Si votre administrateur a configuré un compte utilisateur ordinaire et non un compte temporaire, passez à l’étape 6.

Si votre administrateur vous a configuré un compte utilisateur temporaire, Cryptage total de disque vous invite à utiliser votre nom d’utilisateur habituel et à définir un nouveau mot de passe. Cliquez sur OK pour fermer cette boîte de message.

Vous allez à présent saisir votre (nouveau) nom de compte utilisateur personnel et le mot de passe fixe. Il s’agit là des informations d’identité que vous utiliserez ensuite, à la place du nom de compte et du mot de passe temporaires dont vous venez de vous servir.

La boîte de dialogue Temporary User (Utilisateur temporaire) s’ouvre.

4. Saisissez le nom de votre compte utilisateur personnel et cliquez sur OK.

5. Saisissez, puis confirmez le mot de passe fixe que vous souhaitez utiliser et cliquez sur OK.

Cryptage total de disque confirme votre premier accès réussi à l’ordinateur à l’aide de vos informations d’identité Cryptage total de disque.

6. Cliquez sur Continuer pour fermer la boîte de dialogue. Cryptage total de disque autorise à présent le démarrage de Windows.

Page 134: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Première authentification

134

Utilisation d'un jeton dynamiqueUn jeton dynamique est un mot de passe que vous générez à l’aide d’un jeton de mot de passe chaque fois que vous souhaitez être authentifié(e) par Cryptage total de disque.

Pour vous authentifier à l’aide d’un jeton dynamique :

1. Démarrez l’ordinateur protégé par Cryptage total de disque. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s’ouvre.

Rappel : Si vous n’avez pas démarré personnellement l’ordinateur, appuyez sur CTRL+ALT+SUPPR pour vous assurer que votre ordinateur n’a pas été falsifié. Votre ordinateur redémarre et Cryptage total de disque affiche une nouvelle fois la boîte de dialogue User Account Identification (Identification du compte utilisateur).

2. Dans le champ Nom d’utilisateur nom du compte, saisissez le nom d’utilisateur que vous a envoyé votre administrateur, puis appuyez sur TAB.

Cryptage total de disque comprend alors que vous allez vous authentifier à l’aide d’un jeton dynamique et affiche la boîte de dialogue User Account Identification (Identification du compte utilisateur).

3. Dans le jeton dynamique, saisissez les informations de vérification Cryptage total de disque pour générer une réponse.

4. Saisissez la réponse dans le champ Réponse et cliquez sur OK.

Cryptage total de disque confirme votre premier accès réussi à l’ordinateur à l’aide de vos informations d’identité Cryptage total de disque.

5. Cliquez sur Continuer pour fermer la boîte de dialogue. Cryptage total de disque autorise à présent le démarrage de Windows.

Remarque - Votre administrateur Cryptage total de disque vous fournira un jeton dynamique, les informations nécessaires pour vous en servir et un nom d'utilisateur.

Page 135: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Première authentification

Chapitre 6 Cryptage total de disque 135

Utilisation d'une carte à puce ou d'un jeton USBLes cartes à puce ou les jetons USB stockent des certificats protégés par des codes personnels. Pour être authentifié(e) par Cryptage total de disque, connectez la carte ou le jeton à l’ordinateur et saisissez un code personnel de carte ou de jeton valide.

Pour vous authentifier à l’aide d’une carte à puce ou d’un jeton USB :

1. Connectez votre carte à puce/jeton USB à votre ordinateur protégé par Cryptage total de disque.

2. Démarrez votre ordinateur.

La boîte de dialogue User Account Identification (Identification du compte utilisateur) s’ouvre.

Rappel : Si vous n’avez pas démarré personnellement l’ordinateur, appuyez sur CTRL+ALT+SUPPR pour vous assurer que votre ordinateur n’a pas été falsifié. Votre ordinateur redémarre et Cryptage total de disque affiche une nouvelle fois la boîte de dialogue User Account Identification (Identification du compte utilisateur).

3. Dans le champ User account name (Nom du compte utilisateur), saisissez le nom de compte utilisateur temporaire que vous a envoyé votre administrateur et appuyez sur la touche TAB pour passer au champ Mot de passe.

4. Saisissez le mot de passe que vous a envoyé votre administrateur et cliquez sur OK.

Si votre administrateur a configuré un compte utilisateur ordinaire et non un compte temporaire, passez à l’étape 6.

Si votre administrateur vous a configuré un compte utilisateur temporaire, le cryptage total de disque vous invite à utiliser votre nom d’utilisateur habituel et à définir un nouveau mot de passe. Cliquez sur OK pour fermer cette boîte de message.

La boîte de dialogue Temporary User (Utilisateur temporaire) s’ouvre.

Remarque - Votre administrateur Cryptage total de disque vous fournira la carte à puce ou le jeton USB, les informations nécessaires pour vous en servir et un nom d'utilisateur et un mot de passe temporaires à utiliser lors du premier accès à l'ordinateur protégé par Cryptage total de disque. Vérifiez que votre carte à puce/jeton USB est connecté(e) à votre ordinateur avant de vous authentifier.

Page 136: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Première authentification

136

5. Saisissez votre nouveau nom de compte utilisateur et cliquez sur OK.

Cryptage total de disque comprend alors que votre compte utilisateur se sert d’une carte à puce pour l’authentification. Il confirme qu’il s’agit de votre première connexion à l’aide du nouveau nom de compte utilisateur. La boîte de dialogue Logon Successful (Connexion réussie) s’ouvre.

6. Cliquez sur Continuer.

Après le chargement de Windows, la boîte de dialogue Modifier les informations d’identité s’ouvre.

7. Sélectionnez le certificat que vous souhaitez utiliser, puis cliquez sur OK.

Cryptage total de disque confirme la mise à jour de votre certificat d’utilisateur.

8. Cliquez sur OK.

9. Lorsque vous y êtes invité(e), redémarrez l’ordinateur.

Après le démarrage, la boîte de dialogue Token Authentication (Authentification du jeton) s’ouvre.

10. Saisissez votre code personnel.

Lors de sa saisie, le code personnel est masqué par des astérisques (*).

11. Cliquez sur OK.

Remarque - Ne choisissez PAS le certificat Personal Store (Magasin personnel). Si vous choisissez ce certificat, vous ne pourrez pas vous authentifier après le redémarrage de l'ordinateur. Le ‘magasin personnel’ dans lequel vous sélectionnez un certificat est un conteneur situé dans votre ordinateur et non dans le jeton. Il n'est donc disponible que lorsque vous avez accès au système d'exploitation.

Remarque - Quelle que soit la disposition du clavier utilisé, nous vous conseillons d'utiliser des codes personnels de carte à puce constitués uniquement de caractères ASCII :!"#$%&'()*+,-./ 0123456789:;<=>?@ABCDEFGHIJKLMNOPQRSTUVWXYZ[\]^_`abcdefghijklmnopqrstuvwxyz{|}~ Le caractère espace est également un caractère ASCII.

Page 137: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Première authentification

Chapitre 6 Cryptage total de disque 137

Que faire en cas d'oubli du mot de passe ?Si vous avez oublié votre mot de passe, vous pouvez utiliser l’option Cryptage total de disquePassword Change (Modification du mot de passe).

Pour modifier votre mot de passe :

1. Démarrez l’ordinateur protégé par Cryptage total de disque. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s’ouvre.

2. Saisissez votre nom d’utilisateur et sélectionnez Remote Help (Aide à distance).

3. Contactez votre administrateur Cryptage total de disque ou le service d’assistance qui vous guidera tout au long du processus de modification du mot de passe.

Que faire si je ne peux pas accéder à mon jeton ou à ma carte à puce ?Si vous ne pouvez pas accéder à votre jeton dynamique ou à votre carte à puce, vous pouvez utiliser l’optionCryptage total de disque One-time logon (Connexion unique).

Pour utiliser l’option One-time logon (Connexion unique) :

1. Démarrez l’ordinateur protégé par Cryptage total de disque. La boîte de dialogue User Account Identification (Identification du compte utilisateur) s’ouvre.

2. Saisissez votre nom d’utilisateur et sélectionnez Remote Help (Aide à distance).

3. Sélectionnez l’option One-time logon (Connexion unique) pour activer cette fonction. Contactez votre administrateur Cryptage total de disque ou le service d’assistance qui vous guidera tout au long du processus de connexion unique.

Page 138: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Fonctionnalités facultatives de Cryptage total de disque

138

Fonctionnalités facultatives de Cryptage total de disque

Cette section présente quelques options facultatives que votre administrateur peut avoir choisi de configurer pour votre installation Cryptage total de disque. Par exemple, selon la configuration, il est possible que vous puissiez ou non utiliser le même mot de passe pour vous connecter à Windows et vous authentifier auprès de Cryptage total de disque, ou que vous n’ayez aucunement besoin de saisir vos informations d’identité Cryptage total de disque.

Dans cette section

Synchronisation des mots de passeLa synchronisation des mots de passe de Cryptage total de disque permet de synchroniser mutuellement les mots de passe Windows et Cryptage total de disque, pour autant que votre administrateur ait activé cette fonction pour votre compte utilisateur.

Selon les paramètres configurés par votre administrateur, vos mots de passe peuvent être synchronisés de l’une des manières suivantes ou des deux :

• Utilisation du mot de passe Windows lors de l’authentification auprès de Cryptage total de disque

Si cette option de synchronisation a été configurée pour vous, le mot de passe Windows est également utilisé pour l’authentification du pré-amorçage Cryptage total de disque. Une fois les mots de passe synchronisés, la modification du mot de passe Windows remplace automatiquement celui de Cryptage total de disque par celui de Windows.

(Ce paramètre est appelé Synchronize Windows Password to Preboot (Synchroniser le mot de passe Windows avec celui du pré-amorçage) dans l’application de l’administrateur.)

• Utilisation du mot de passe Cryptage total de disque lors de l’authentification auprès de Windows

Synchronisation des mots de passe page 138

Authentification unique Cryptage total de disque page 140

Connexion intégrée à Windows page 142

Page 139: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Synchronisation des mots de passe

Chapitre 6 Cryptage total de disque 139

Si cette option de synchronisation a été configurée pour vous, le mot de passe utilisé pour l’authentification du pré-amorçage Cryptage total de disque sert également pour l’authentification Windows. Une fois les mots de passe synchronisés, la modification du mot de passe Cryptage total de disque remplace automatiquement celui de Windows par le nouveau mot de passe Cryptage total de disque.

(Ce paramètre est appelé Synchronize Preboot Password to Windows (Synchroniser le mot de passe du pré-amorçage avec celui de Windows) dans l’application de l’administrateur.)

Utilisation du mot de passe Windows pour Cryptage total de disqueLorsque votre stratégie de synchronisation des mots de passe a été modifiée de sorte que vous puissiez utiliser celui de Windows pour vous authentifier auprès de Cryptage total de disque, les mots de passe sont synchronisés dans les cas suivants :

• Vous modifiez votre mot de passe Windows.

ou

• Vous vous connectez à Windows pour la première fois après la modification de la stratégie.

Le système vous invitera à saisir votre mot de passe Cryptage total de disque, qui sera synchronisé avec celui de Windows.

Une fois les mots de passe synchronisés, la modification du mot de passe Windows remplace automatiquement celui de Cryptage total de disque par le nouveau mot de passe Windows.

Pour synchroniser le mot de passe Cryptage total de disque avec celui de Windows :

1. Que vous ayez modifié votre mot de passe Windows ou que vous vous connectiez à Windows pour la première fois après la modification de la stratégie, la boîte de dialogue Password Synchronization (Synchronisation des mots de passe) s’ouvre.

2. Saisissez votre mot de passe Cryptage total de disque et cliquez sur OK. Cryptage total de disque confirme la modification de votre mot de passe.

Dorénavant, utilisez votre mot de passe Windows pour vous authentifier auprès de Cryptage total de disque.

Page 140: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Authentification unique Cryptage total de disque

140

Utilisation du mot de passe Cryptage total de disque pour WindowsLorsque votre stratégie de synchronisation des mots de passe a été modifiée de sorte que vous puissiez utiliser celui de Cryptage total de disque pour vous connecter à Windows, les mots de passe sont synchronisés dans les cas suivants :

• Vous modifiez votre mot de passe Cryptage total de disque.

Lorsque vous modifiez votre mot de passe Cryptage total de disque, le système vous demande votre mot de passe Windows. Ce dernier est ensuite synchronisé avec votre mot de passe Cryptage total de disque.

• Vous vous connectez à Windows pour la première fois après la modification de la stratégie.

La synchronisation des mots de passe est automatique.

Une fois les mots de passe synchronisés, la modification du mot de passe Cryptage total de disque remplace automatiquement celui de Windows par le nouveau mot de passe Cryptage total de disque.

Authentification unique Cryptage total de disqueLa fonction d’authentification unique (SSO) vous connecte automatiquement à Windows dès que vous avez été authentifié(e) par Cryptage total de disque.

Première connexion après activation de la fonction SSOUne fois la fonction SSO activée par l’administrateur pour votre compte utilisateur Cryptage total de disque sur un ordinateur, Cryptage total de disque doit connaître les informations d’identité de votre compte. Cette opération est effectuée à la première connexion après l’activation de SSO. Pour cette connexion, vous vous connectez à Windows de la façon habituelle. Cryptage total de disque stocke ensuite vos informations d’identité en sécurité et les utilise lors des prochaines connexions lorsque la fonction SSO est activée.

Remarque - L'accès au service SSO est activé ou non par votre administrateur Cryptage total de disque.

Page 141: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Authentification unique Cryptage total de disque

Chapitre 6 Cryptage total de disque 141

Désactivation de l'option SSOLorsque l’option SSO n’est pas activée, aucune information d’identité n’est transmise à Windows. Il est alors possible d’utiliser un autre compte utilisateur Windows.

SSO et modifications des mots de passeRégulièrement, il vous faudra modifier votre mot de passe Windows. Cryptage total de disque recherchera les boîtes de dialogue Modifier le mot de passe pour enregistrer les modifications. Lorsqu’une boîte de dialogue Modifier le mot de passe est ouverte, Cryptage total de disque enregistre la saisie de l’utilisateur effectuée dans le champ Nouveau mot de passe. Lorsque vous redémarrez ensuite votre ordinateur, l’option SSO fonctionne de la façon habituelle, puisque le nouveau mot de passe a déjà été stocké.

Connexion avec l'option SSO activéeSe connecter avec l’option SSO activée est très similaire à une connexion sans SSO. Simplement, n’oubliez pas de cocher la case Activer SSO.

Pour vous connecter avec l’option SSO activée :

1. Authentifiez-vous de la manière habituelle dans la boîte de dialogue User Account Identification (Identification du compte utilisateur).

2. Assurez-vous que la case à cocher SSO active soit activée, puis cliquez sur OK.

Votre ordinateur démarre et vous êtes automatiquement connecté(e) à Windows.

Remarque - Lorsque la fonction SSO a été désactivée, aucune information d'identité Windows n'est enregistrée ni utilisée, et la ‘chaîne’ est rompue. Lorsque la fonction SSO est réactivée, les informations d'identité précédentes doivent être à nouveau spécifiées pour que cette option refonctionne.

Remarque - Si vous ne souhaitez pas utiliser SSO, vous devriez pouvoir désactiver l'option Activer SSO. Cela dépend des options de configuration sélectionnées par votre administrateur.

Page 142: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Connexion intégrée à Windows

142

Connexion intégrée à WindowsSi la fonction Connexion intégrée à Windows (WIL) a été activée par votre administrateur, vous vous connectez normalement à Windows sans saisir vos informations d’identité Cryptage total de disque.

Selon les paramètres configurés par votre administrateur pour votre ordinateur, vous devrez éventuellement vous authentifier auprès de Cryptage total de disque dans les cas suivants :

• Vous avez retiré votre ordinateur avec fonction WIL du réseau.

• Vous avez ajouté des périphériques matériels à votre ordinateur WIL ou modifié d’une manière quelconque le disque dur.

• Vous avez déplacé le disque dur dans un autre ordinateur.

• Vous avez dépassé le nombre d’échecs de tentative de connexion à Windows.

Si le système détecte l’un de ces problèmes, la fonction WIL peut être désactivée automatiquement. L’ordinateur redémarre et vous devez vous authentifier auprès de Cryptage total de disque avant le chargement du système d’exploitation.

Remarque - Selon les paramètres configurés par votre administrateur Cryptage total de disque, il est possible que vous ne puissiez pas démarrer Windows en mode sans échec.

Page 143: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation du volet Cryptage total de disque

Chapitre 6 Cryptage total de disque 143

Utilisation du volet Cryptage total de disqueCe chapitre présente l’utilisation du volet Cryptage total de disque du client Endpoint Security une fois que vous vous êtes authentifié(e) auprès de Cryptage total de disque et que vous avez accès au système d’exploitation. Le volet Cryptage total de disque vous permet d’effectuer les opérations suivantes :

• Afficher les informations de l’état et du cryptage

• Modifier vos informations d’identité Cryptage total de disque

• Modifier la langue de l’interface utilisateur du client Cryptage total de disque

Affichage des informations de l’état et du cryptageVous pouvez afficher les informations de l’état de votre installation Cryptage total de disque dans le volet Cryptage total de disque.

Pour afficher les informations d’état :

• Sélectionnez Cryptage total de disque|Général.

Informations d'étatLe volet Cryptage total de disque|Général présente les informations d’état suivantes.

Tableau 6-1 Informations d'état (1 sur 3)

Champ Etat Explication

Version installée

localement

Version de Cryptage total de disque présente sur l’ordinateur

Compte utilisateur

de pré-amorçage

Nom du compte utilisateur authentifié au pré-amorçage

Compte utilisateur

FDEMC

Nom du compte utilisateur actuellement connecté à la console FDEMC (FDE Management Console), le cas échéant.

Mode MI Indique si l’installation de Cryptage total de disque s’exécute en mode MI ou non. Les valeurs possibles sont : Oui ou Non.

Connexion intégrée

à Windows

Valeur actuellement spécifiée pour le paramètre Connexion intégrée à Windows (WIL). Les valeurs possibles sont : Activé ou Désactivé.

Page 144: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage des informations de l’état et du cryptage

144

Dernière mise à jour

de la récupération

Date et heure de création du dernier fichier de récupération

Dernière livraison du

fichier de

récupération

Date et heure de la dernière copie du fichier de récupération dans son répertoire cible. Le répertoire cible est le répertoire spécifié sous Recovery Path (Chemin de restauration) dans les paramètres Installer sous System Settings (Paramètres du système).

Dernière mise à jour

du fichier journal

Date et heure de la dernière mise à jour du fichier journal par Cryptage total de disque.

Dernière livraison du

fichier journal

Date et heure de la dernière écriture dans le fichier journal local par Cryptage total de disque. Le nom de fichier du journal local correspond au nom de l’ordinateur. Le fichier journal local est stocké dans le ou les répertoires spécifiés dans Set Central Log Path(s)

(Définir le chemin des journaux centraux) (paramètres Installer sous System Settings (Paramètres du système)).

Dernière

modification locale

Date et heure de la dernière modification d’un paramètre local ; contient également le groupe et le nom du compte de l’utilisateur qui a effectué la modification.

Dernier profil de

mise à jour

Date et heure auxquelles le dernier profil de mise à jour a été téléchargé et le chemin, le nom du profil à partir duquel il a été téléchargé.

Date d’expiration de

la licence

Date d’expiration de la licence. La date d’expiration n’est utilisée que pour les versions d’évaluation du produit.

Tableau 6-1 Informations d'état (2 sur 3)

Champ Etat Explication

Page 145: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage des informations de l’état et du cryptage

Chapitre 6 Cryptage total de disque 145

Informations sur le cryptageLes informations de Cryptage suivantes sont affichées pour chaque volume :

Activation de

licence

Ce champ peut avoir les valeurs suivantes :

• Licence activée

Normalement, la licence est automatiquement activée sur le serveur de licence utilisé pour l’installation.

• Licence non activée

Si, pour une raison quelconque, votre licence n’est pas activée, Cryptage total de disque affiche des boîtes de dialogue qui vous invitent à l’activer sur le serveur de licence. Dans ce cas, procédez comme suit :

– Vérifiez que vous êtes en ligne. Lorsque vous l’êtes, les informations sont automatiquement envoyées au serveur de licence.

– Si Cryptage total de disque affiche des boîtes de dialogue nag alors que vous êtes en ligne, contactez votre service d’assistance.

• Activation désactivée

Si vous utilisez une licence héritée qui ne peut pas être enregistrée sur le serveur de licence, ce paramètre apparaît désactivé.

Tableau 6-2 Informations sur le cryptage

Texte Explication

Cryptage du nom

nn% en cours

Affiche la progression du cryptage, y compris le nom de l’algorithme utilisé et le pourcentage complété.

Fully encrypted

name (Nom

entièrement crypté)

Indique que le volume est entièrement crypté et le nom de l’algorithme utilisé.

Tableau 6-1 Informations d'état (3 sur 3)

Champ Etat Explication

Page 146: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Modification de vos informations d’authentification

146

Modification de vos informations d’authentificationLe volet Cryptage total de disque vous permet d’effectuer les opérations suivantes :

• Modifier votre mot de passe si vous vous authentifiez avec un mot de passe fixe.

• Modifier votre méthode d’authentification (méthode de connexion) - mot de passe fixe, jeton dynamique, carte à puce. Les méthodes d’authentification que vous pouvez modifier apparaissent actives sous Logon method (Méthode de connexion) dans la boîte de dialogue Cryptage total de disque - Modifier les informations d’identité. Les autres sont grisées puisqu’elles ne sont pas disponibles.

Pour modifier vos informations d’identité :

1. Cliquez sur Cryptage total de disque|Avancé.

2. Cliquez sur Modifier.

La boîte de dialogue Cryptage total de disque Authentication (Authentification) s’ouvre.

3. Authentifiez-vous dans la boîte de dialogue Cryptage total de disque authentication (Authentification). Si vous vous authentifiez avec une carte à puce, sélectionnez Use inserted smart card (Utiliser la carte à puce insérée).

Decrypting nn%

(Décryptage de nn%

en cours)

Indique la progression du décryptage et le pourcentage terminé.

Non crypté Indique que le volume n’est pas crypté.

Erreur Une erreur est survenue lors du cryptage ou du décryptage.

Tableau 6-2 Informations sur le cryptage

Texte Explication

Remarque - Si un disque n'est ni crypté ni protégé contre l'amorçage, il n'apparaît pas dans le champ d'informations sur le cryptage.

Page 147: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Modification de la langue de l’interface

Chapitre 6 Cryptage total de disque 147

Si vous devez utiliser l’aide à distance pour vous authentifier, contactez votre administrateur d’aide à distance qui vous guidera tout au long de la procédure.

Lorsque vous êtes authentifié(e), la boîte de dialogue Cryptage total de disque-Modifier les informations d’identité s’ouvre.

La boîte de dialogue Cryptage total de disque-Modifier les informations d’identité affiche les méthodes de connexion disponibles. Celles-ci peuvent être :

a. Mot de passe fixe

Si vous vous authentifiez avec un mot de passe fixe, saisissez et confirmez un nouveau mot de passe. Si la case à cocher Hide typing (Masquer la saisie) est activée, les caractères que vous saisissez s’affichent sous forme d’astérisques (*), sinon, les véritables caractères apparaissent. La boîte de dialogue vous indique la validité du mot de passe saisi.

b. Jeton dynamique

Saisissez les informations requises.

c. Carte à puce

Saisissez les informations requises.

4. Sélectionnez la Méthode de connexion désirée.

5. Cliquez sur OK.

Modification de la langue de l’interfaceVous pouvez modifier la langue utilisée dans l’interface de pré-amorçage du client Cryptage total de disque, la barre d’état, l’utilitaire de récupération et l’interface d’authentification unique (si cette option est activée).

Pour modifier la langue utilisée :

1. Cliquez sur Cryptage total de disque|Avancé.

2. Dans le menu déroulant Sélectionner la langue, choisissez la langue désirée.

3. Fermez le client Endpoint Security. A votre prochain démarrage de Cryptage total de disque, la boîte de dialogue d’environnement de pré-amorçage utilisera la langue sélectionnée.

Page 148: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Langues prises en charge

148

Langues prises en chargeLes langues suivantes sont prises en charge dans Cryptage total de disque :

• Chinois (simplifié)

• Chinois (Taiwan)

• Anglais

• Français

• Allemand

• Italien

• Japonais

• Espagnol

Langues de remplacementSi la langue du système d’exploitation n’est pas une variante des huit langues prises en charge, par exemple, Français (Canada) ou Chinois (Singapour), la variante de la langue utilisée correspond à la langue de remplacement indiquée dans le tableau suivant :

Remarque - Vous pouvez également choisir la langue du système d’exploitation, énumérée en tant que Système d’exploitation dans le menu déroulant. Voir « Langues de remplacement », page 148. Si l’option Système d’exploitation est sélectionnée et que la langue du système d’exploitation n’est pas prise en charge, l’anglais est affiché.

Tableau 6-3 Langues de remplacement

ID Langue sélectionnée Langue de

remplacement

ID

0x0C04 Chinois (Hong Kong S.A. R.) Chinois (traditionnel) 0x7C04

0x1404 Chinois (Macau S.A.R.) Chinois (traditionnel) 0x7C04

0x0804 Chinois (République de Chine) Chinois (simplifié) 0x0004

0x0004 Chinois (simplifié) Chinois (simplifié) 0x0004

0x1004 Chinois (Singapour) Chinois (simplifié) 0x0004

0x0404 Chinois (Taiwan) Chinois (traditionnel) 0x7C04

0x7C04 Chinois (traditionnel) Chinois (traditionnel) 0x7C04

Page 149: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Langues de remplacement

Chapitre 6 Cryptage total de disque 149

0x0009 Anglais Anglais (Etats-Unis) 0x0409

0x0C09 Anglais (Australie) Anglais (Etats-Unis) 0x0409

0x2809 Anglais (Belize) Anglais (Etats-Unis) 0x0409

0x1009 Anglais (Canada) Anglais (Etats-Unis) 0x0409

0x2409 Anglais (Caraïbes) Anglais (Etats-Unis) 0x0409

0x1809 Anglais (Irlande) Anglais (Etats-Unis) 0x0409

0x2009 Anglais (Jamaïque) Anglais (Etats-Unis) 0x0409

0x1409 Anglais (Nouvelle-Zélande) Anglais (Etats-Unis) 0x0409

0x3409 Anglais (République des Philippines) Anglais (Etats-Unis) 0x0409

0x1C09 Anglais (Afrique du Sud) Anglais (Etats-Unis) 0x0409

0x2C09 Anglais (Trinité-et-Tobago) Anglais (Etats-Unis) 0x0409

0x0809 Anglais (Royaume-Uni) Anglais (Royaume-Uni) 0x0809

0x0409 Anglais (Etats-Unis) Anglais (Etats-Unis) 0x0409

0x3009 Anglais (Zimbabwe) Anglais (Etats-Unis) 0x0409

0x000C Français Français (France) 0x040C

0x080C Français (Belgique) Français (France) 0x040C

0x0C0C Français (Canada) Français (France) 0x040C

0x040C Français (France) Français (France) 0x040C

0x140C Français (Luxembourg) Français (France) 0x040C

0x180C Français (Principauté de Monaco) Français (France) 0x040C

0x100C Français (Suisse) Français (France) 0x040C

0x0007 Allemand Allemand (Allemagne) 0x0407

0x0C07 Allemand (Autriche) Allemand (Allemagne) 0x0407

0x0407 Allemand (Allemagne) Allemand (Allemagne) 0x0407

0x1407 Allemand (Liechtenstein) Allemand (Allemagne) 0x0407

0x1007 Allemand (Luxembourg) Allemand (Allemagne) 0x0407

0x0807 Allemand (Suisse) Allemand (Allemagne) 0x0407

0x0010 Italien Italien (Italie) 0x0410

0x0410 Italien (Italie) Italien (Italie) 0x0410

0x810 Italien (Suisse) Italien (Italie) 0x0410

Tableau 6-3 Langues de remplacement

ID Langue sélectionnée Langue de

remplacement

ID

Page 150: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Langues de remplacement

150

0x0011 Japonais Japonais (Japon) 0x0411

0x0411 Japonais (Japon) Japonais (Japon) 0x0411

0x000A Espagnol Espagnol (Espagne) 0x0C0A

0x2C0A Espagnol (Argentine) Espagnol (Espagne) 0x0C0A

0x400A Espagnol (Bolivie) Espagnol (Espagne) 0x0C0A

0x340A Espagnol (Chili) Espagnol (Espagne) 0x0C0A

0x240A Espagnol (Colombie) Espagnol (Espagne) 0x0C0A

0x140A Espagnol (Costa Rica) Espagnol (Espagne) 0x0C0A

0x1C0A Espagnol (République dominicaine) Espagnol (Espagne) 0x0C0A

0x300A Espagnol (Equateur) Espagnol (Espagne) 0x0C0A

0x440A Espagnol (El Salvador) Espagnol (Espagne) 0x0C0A

0x100A Espagnol (Guatemala) Espagnol (Espagne) 0x0C0A

0x480A Espagnol (Honduras) Espagnol (Espagne) 0x0C0A

0x080A Espagnol (Mexique) Espagnol (Espagne) 0x0C0A

0x4C0A Espagnol (Nicaragua) Espagnol (Espagne) 0x0C0A

0x180A Espagnol (Panama) Espagnol (Espagne) 0x0C0A

0x3C0A Espagnol (Paraguay) Espagnol (Espagne) 0x0C0A

0x280A Espagnol (Pérou) Espagnol (Espagne) 0x0C0A

0x500A Espagnol (Porto Rico) Espagnol (Espagne) 0x0C0A

0x0C0A Espagnol (Espagne) Espagnol (Espagne) 0x0C0A

0x380A Espagnol (Uruguay) Espagnol (Espagne) 0x0C0A

0x200A Espagnol (Venezuela) Espagnol (Espagne) 0x0C0A

Tableau 6-3 Langues de remplacement

ID Langue sélectionnée Langue de

remplacement

ID

Page 151: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Caractères pris en charge dans l’environnement de pré-amorçage

Chapitre 6 Cryptage total de disque 151

Caractères pris en charge dans l’environnement de pré-amorçage

Les caractères suivants sont pris en charge dans l’environnement de pré-amorçage Cryptage total de disque :

Page 152: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Caractères pris en charge dans l’environnement de pré-amorçage

152

Page 153: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

153

Chapitre 7Media Encryption

Le Media Encryption de Check Point est une solution unique qui fournit un mécanisme piloté par des stratégies pour sécuriser les informations des entreprises et assurer l’intégrité des données. Le produit comprend les fonctions suivantes, définies par votre administrateur système.

Le Media Encryption est un composant intégral du client Check Point Endpoint Security. Le client Endpoint Security combine les protections du pare-feu, du contrôle d’accès au réseau, du contrôle des programmes, d’un anti-espion, de la sécurité des données et des accès à distance dans une application unifiée dotée d’une interface utilisateur commune.

Dans ce chapitre

Encryption Policy Manager (Gestionnaire des stratégies de cryptage) page 154

Gestionnaire de supports amovibles page 158

Gestionnaire de périphériques page 161

Surveillance de la sécurité des programmes page 162

Alertes et audits centralisés page 163

Section Maintenance page 163

Page 154: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Encryption Policy Manager (Gestionnaire des stratégies de cryptage)

154

Encryption Policy Manager (Gestionnaire des stratégies de cryptage)

La fonction EPM (en option) permet aux utilisateurs de crypter et de contrôler l’accès aux données stockées dans les supports amovibles connectés à leurs ordinateurs terminaux. Lors de l’accès aux périphériques de stockage amovibles, la plus grande menace est la perte d’informations sensibles ou propriétaires. Le gestionnaire des stratégies de cryptage permet de s’assurer que seul le personnel autorisé peut accéder aux données sur des systèmes autorisés.

La fonction EPM assure le cryptage transparent des périphériques de stockage amovibles. Cette fonction comprend le cryptage des supports CD ou DVD lors de l’utilisation du logiciel intégré sur les stations de travail protégées. Contrairement aux autres solutions du marché, un accès hors ligne peut être accordé aux utilisateurs de confiance. Ces utilisateurs pourront accéder aux périphériques sécurisés sans avoir besoin d’installer un logiciel sur système tiers à l’aide d’une authentification sécurisée par mot de passe. Ce composant autorise un accès sur les systèmes tiers, même en cas de simples droits d’utilisateur de base.

Dans cette section

Utilisation de la fonction EPMLe Media Encryption sécurise les supports amovibles en cryptant une partie ou toutes les données stockées sur ces derniers. Pour crypter et gérer les supports amovibles, vous pouvez utiliser le client EPM.

Pour utiliser la fonction EPM, cliquez sur Ouvrir dans la section Client EPM du volet Media Encryption.

La fenêtre Client EPM s’affiche et présente les périphériques de supports amovibles connectés dans le volet gauche.

Utilisation de la fonction EPM page 154

Media Encryption page 155

Décryptage de média page 157

Modification du mot de passe du périphérique crypté page 157

Page 155: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Media Encryption

Chapitre 7 Media Encryption 155

Media Encryption

Pour démarrer le processus de cryptage :

• Automatique : Le processus de cryptage démarre automatiquement chaque fois qu’un support non crypté est inséré dans un ordinateur protégé configuré pour n’autoriser l’accès qu’aux supports cryptés.

• Manuel : Cliquez sur Importer dans la fenêtre Client EPM.

Dans les deux cas, un assistant vous guide tout au long du processus de cryptage des périphériques de supports amovibles. Ce processus crée une zone de stockage cryptée dont la taille peut être définie par l’utilisateur sur le périphérique.

Cryptage des CD et DVDSi votre stratégie l’autorise, le Media Encryption peut crypter des CD et des DVD dans les limites suivantes :

• Le cryptage de CD est pris en charge sous Windows XP et Windows Vista.

• Le cryptage de DVD est pris en charge sous Windows Vista.

• L’importation n’est possible que pour les disques RW et pour les R/RW vierges (réinscriptibles).

• Une fois le CD/DVD gravé, il n’est plus possible d’ajouter ou de supprimer des données. Ces CD/DVD peuvent uniquement être effacés.

Le processus d’importation et d’exportation de fichiers vers les CD/DVD est le même que pour les autres supports amovibles décrits ici. Les deux différences sont que vous ne pouvez pas crypter un disque partiel, ni ajouter ou supprimer de fichiers. Pour supprimer des informations sur un disque réinscriptible, vous devez utiliser la fonction Exporter pour l’effacer entièrement.

Avertissement - Il n'est pas conseillé de crypter un support amovible susceptible d'être utilisé dans des périphériques externes non informatiques tels que les appareils photo numériques, les IPod, les lecteurs MP3, etc. Dans ce cas, un message s'affiche et le média est autorisé en lecture seule. Cliquez sur Annuler pour abandonner le processus de cryptage.

Page 156: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Media Encryption

156

Pour crypter un support :

1. Démarrez l’assistant en exécutant l’une des procédures décrites ci-dessus.

2. Cliquez sur Suivant pour continuer.

3. Dans la fenêtre Media Properties (Propriétés du média), entrez le pourcentage du support à crypter.

4. Dans la fenêtre Media Owner Information (Informations sur le propriétaire du média), définissez le propriétaire du périphérique en sélectionnant l’une des options suivantes :

• Media owner will be assigned on first use (Le propriétaire du média sera attribué lors de la première utilisation) : le premier utilisateur qui insère le support dans un ordinateur terminal en devient automatiquement le propriétaire.

• Assign media to a user (Attribuer le média à un utilisateur) : attribuez la propriété à l’utilisateur qui effectue le cryptage ou cliquez sur Parcourir pour sélectionner un utilisateur du domaine actif.

5. Dans la fenêtre Password Protection (Protection par mot de passe), entrez et confirmez le mot de passe d’accès. Les mots de passe doivent respecter les règles établies par l’administrateur système.

6. La fenêtre Progression présente la progression du cryptage. Selon le type de média et la quantité de données, ce processus peut être long.

7. Lorsque la fenêtre Terminer s’affiche, cliquez sur Terminer pour compléter le processus. La fenêtre Client EPM réapparaît.

Notez que l’état du support crypté indique à présent Crypté et que le bouton Importer n’est plus disponible.

Les informations suivantes s’affichent pour le périphérique sélectionné :

• EPM Status (Etat EPM) : état actuel du périphérique crypté sélectionné

• Media Size (Taille du média) : taille du périphérique sélectionné

• Date Created (Date de création) : date à laquelle le lecteur crypté sélectionné a été créé.

• Date Accessed (Date d’accès) : date du dernier accès au lecteur crypté sélectionné.

• Owner (Propriétaire) : ID de l’utilisateur qui a créé le périphérique crypté.

Avertissement - Ne retirez en AUCUN cas le périphérique de stockage avant la fin du processus de cryptage. Un tel geste détruirait vos données et endommagerait le support.

Page 157: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Décryptage de média

Chapitre 7 Media Encryption 157

Décryptage de médiaCette section décrit le décryptage des supports précédemment cryptés. En général, la stratégie n’autorise que le propriétaire ou un utilisateur autorisé à effectuer le décryptage.

Pour décrypter le support amovible :

1. Dans la fenêtre Client EPM, cliquez sur Exporter. L’assistant EPM Media Export (Exportation de média EPM) s’affiche.

2. Si la fenêtre Mot de passe apparaît, saisissez le mot de passe approprié.

3. Lorsque la fenêtre Terminer s’affiche, cliquez sur Terminer pour compléter le processus. Selon la taille et le type de périphérique, le processus de décryptage peut prendre un certain temps. Par défaut, vous n’aurez plus accès au périphérique crypté à l’extérieur du réseau de l’organisation.

Modification du mot de passe du périphérique crypté

Pour modifier le mot de passe d’accès au support amovible d’un périphérique crypté :

1. Sélectionnez le périphérique requis dans le volet gauche de la fenêtre Client EPM.

2. Cliquez sur Set (Définir). La fenêtre Mot de passe s’ouvre.

3. Saisissez et confirmez le nouveau mot de passe.

Le mot de passe doit respecter les critères définis par l’administrateur, disponibles en cliquant sur Policy Note (Note de stratégie).

4. Cliquez sur OK.

Avertissement - Ne retirez en AUCUN cas le périphérique de stockage avant la fin du processus de cryptage. Un tel geste détruirait vos données et endommagerait le support.

Page 158: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestionnaire de supports amovibles

158

Gestionnaire de supports amoviblesLe contrôle centralisé de l’accès aux supports amovibles/périphériques d’E/S vous permet de contrôler l’accès aux supports amovibles tels que : disquettes, disques externes, assistants numériques, mémoires Flash, appareils photo numériques, etc. Les lecteurs CD et DVD sont protégés par la fonction Gestionnaire de périphériques. Le Gestionnaire de supports amovibles contrôle l’accès aux périphériques sur tous les ports disponibles, y compris USB et Firewire.

Avant que l’accès ne soit autorisé, tous les supports amovibles doivent l’être également. Le processus d’autorisation d’un support amovible implique le stockage d’une signature numérique dans le support lui-même. Cette signature doit être présente pour pouvoir accéder au support amovible depuis un ordinateur terminal protégé.

Les administrateurs contrôlent l’autorisation en définissant les règles du Gestionnaire de supports amovibles dans la stratégie Media Encryption installée sur les ordinateurs terminaux protégés. Les règles définissent les droits d’accès pour chaque type de supports amovibles, y compris les conditions préalables requises telles que l’analyse anti-virus et l’autorisation des données. Les administrateurs peuvent accorder aux utilisateurs le droit d’autoriser des supports amovibles en fonction des conditions prédéfinies.

La signature numérique est automatiquement mise à jour lors des transferts de fichiers au sein de l’environnement protégé. Si la modification du média est autorisée à l’extérieur de l’organisation, le périphérique doit être autorisé une nouvelle fois avant de pouvoir être utilisé dans l’environnement protégé.

Le Media Encryption assure l’absence de virus dans tous les périphériques et empêche les importations et exportations non autorisées des données. De plus, il empêche les utilisateurs d’accéder aux périphériques enfichables à chaud et Plug-and-Play non autorisés.

Dans cette section

Utilisation du Gestionnaire de supports amovibles page 159

Alerte du Gestionnaire de supports amovibles page 159

Autorisation des supports amovibles page 159

Page 159: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation du Gestionnaire de supports amovibles

Chapitre 7 Media Encryption 159

Utilisation du Gestionnaire de supports amoviblesLe Media Encryption fournit un mécanisme piloté par une stratégie qui permet de sécuriser les informations et d’assurer l’intégrité des données sur tous les terminaux. La fonctionnalité Utilisateur est disponible dans la section Gestionnaire de supports amovibles du volet Media Encryption.

Alerte du Gestionnaire de supports amoviblesLorsque le Gestionnaire de supports amovibles est activé, l’accès à tous les supports amovibles doit être autorisé. Les administrateurs contrôlent l’autorisation en définissant les règles du Gestionnaire de supports amovibles dans la stratégie Media Encryption installée sur les ordinateurs terminaux protégés.

Si la stratégie permet aux utilisateurs d’autoriser les supports amovibles, une alerte s’affiche :ALERT unauthorized removeable media detected (ALERTE : support amovible non autorisé détecté)

Pour autoriser le périphérique de support amovible depuis cette fenêtre, cliquez sur Authorize (Autoriser). L’assistant d’importation de média s’affiche.

Cliquez sur Ignorer pour fermer cette alerte et le support amovible n’est alors pas accessible.

Autorisation des supports amoviblesSi la stratégie le permet, les utilisateurs peuvent autoriser l’accès aux supports amovibles directement depuis le message d’alerte ou manuellement en cliquant sur Analyse dans la section Gestionnaire de supports amovibles du volet Media Encryption. Dans les deux cas, l’assistant d’importation de média vous guide tout au long de la procédure.

1. Dans la fenêtre de bienvenue, cliquez sur Suivant pour continuer.

2. Dans la fenêtre Virus Scanners (Systèmes anti-virus), sélectionnez les systèmes anti-virus que vous souhaitez exécuter pour vérifier que le support amovible ne contient aucun virus et uniquement des types de fichiers autorisés.

Si la stratégie autorise les utilisateurs à sélectionner des systèmes anti-virus et à ignorer l’analyse, une fenêtre s’affiche avec l’option Skip Scan (Ignorer l’analyse). Pour autoriser l’accès au support amovible sans l’analyser, cliquez sur Skip Scan (Ignorer l’analyse). Cette option n’est pas conseillée.

Page 160: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Autorisation des supports amovibles

160

Si le support amovible passe l’analyse avec succès, la fenêtre Analyse anti-virus terminée s’affiche.

Si l’analyse échoue, une fenêtre affiche les données et la raison de l’échec. L’accès au support amovible est alors bloqué.

3. Cliquez sur Suivant pour continuer.

4. Lorsque la fenêtre Terminer s’affiche, cliquez sur Terminer.

Page 161: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Gestionnaire de périphériques

Chapitre 7 Media Encryption 161

Gestionnaire de périphériquesLe Media Encryption contrôle l’accès des utilisateurs aux périphériques connectés aux divers ports des ordinateurs terminaux. Cette protection est disponible pour les ports IrDA, COM, USB, Firewire et LPT.

Le fait d’imposer des autorisations pour l’accès à ces périphériques vous permet de contrôler l’accès aux supports amovibles, aux lecteurs CD/DVD, aux assistants numériques, aux Blackberries, aux périphériques Bluetooth et aux disques durs externes. Le Gestionnaire de périphériques empêche les utilisateurs de connecter des périphériques non autorisés aux ports de l’ordinateur et assure une protection Activée/Désactivée/Lecture seule, opposée à l’approche plus granulaire du Gestionnaire de supports amovibles (voir page 158).

Utilisation du Gestionnaire de périphériquesLe Media Encryption contrôle l’accès des utilisateurs aux périphériques connectés aux divers ports des ordinateurs terminaux. La stratégie Media Encryption désigne les périphériques pour lesquels l’accès est autorisé et le type d’accès accordé (Lecture seule, Lecture/Ecriture et Exécution).

Les options utilisateur du gestionnaire de périphériques sont situées dans la section Gestionnaire de périphériques du volet Media Encryption.

Pour afficher les règles de stratégie des différents périphériques, cliquez sur Afficher.

Lorsque les règles du Gestionnaire de périphériques bloquent l’accès à un périphérique ou un port, une alerte s’affiche.ALERT unauthorized removeable media detected (ALERTE : support amovible non autorisé détecté)

Page 162: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Surveillance de la sécurité des programmes

162

Surveillance de la sécurité des programmesLe Media Encryption fournit une solution de gestion des fichiers à base de profils. Les administrateurs peuvent empêcher les utilisateurs de créer des types de fichiers spécifiques dans les stations de travail locales et dans les lecteurs réseau. Les types de fichiers interdits sont spécifiés par leur extension et peuvent être utilisés pour empêcher l’introduction de logiciels sans licence ou non autorisés (.exe, .com, .dll, etc.), de types de fichiers potentiellement malveillants (.vbs, .scr, etc.) ou simplement non désirés (.mpg, .mp3, .mov, .avi, etc.). Cette protection s’applique à toutes les sources externes, y compris aux pièces jointes de la messagerie et aux téléchargements sur Internet.

Utilisation de la surveillance de la sécurité des programmes

Les administrateurs peuvent empêcher les utilisateurs de créer des types de fichiers spécifiques dans les stations de travail locales et dans les lecteurs réseau. Les types de fichiers interdits sont spécifiés par leur extension et peuvent être utilisés pour empêcher l’introduction de logiciels sans licence ou non autorisés (.exe, .com, .dll, etc.), de types de fichiers potentiellement malveillants (.vbs, .scr, etc.) ou simplement non désirés (.mpg, .mp3, .mov, .avi, etc.).

Lorsqu’une règle de la Surveillance de la sécurité des programmes bloque l’accès à un fichier, un message s’affiche.ALERT PSG (ALERTE PSG)

Page 163: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes et audits centralisés

Chapitre 7 Media Encryption 163

Alertes et audits centralisésLe Media Encryption fournit un audit détaillé des problèmes de sécurité potentiels. Tous les événements sont enregistrés dans une base de données SQL, de sorte qu’il est possible de créer des requêtes structurées et des rapports détaillés.

Le Media Encryption permet à l’administrateur d’analyser centralement toutes les opérations de fichiers effectuées sur les supports amovibles, y compris les CD et DVD. L’administrateur peut configurer l’audit de certains événements de manière à envoyer des alertes électroniques à des adresses définies.

L’audit du Media Encryption autorise un suivi exhaustif du comportement des utilisateurs et de la sécurité du système. Pour simplifier l’analyse d’audit, des rapports HTML entièrement configurables peuvent être générés depuis la console d’administration et donner des informations résumées sur tous les événements d’audit.

Section MaintenanceLa section Maintenance du volet Media Encryption permet d’actualiser manuellement la stratégie du Media Encryption et de tester la connectivité au serveur de Media Encryption.

Pour mettre à jour la stratégie du Media Encryption, cliquez sur Mise à jour.

Pour tester la connectivité réseau du serveur de Media Encryption, cliquez sur Test. Cette fonction se révèle très utile pour diagnostiquer les problèmes de connexion client/serveur.

Page 164: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Section Maintenance

164

Page 165: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

165

Chapitre 8Protection des courriers électroniques

Les vers, virus et autres menaces utilisent souvent le courrier électronique pour se propager d’ordinateur en ordinateur. MailSafe protège vos contacts en empêchant la propagation de logiciels destructeurs par votre courrier électronique.

MailSafe protège uniquement les messages du protocole SMTP.

Dans ce chapitre

Protection MailSafe en sortie page 166

Activation de la protection MailSafe en sortie page 166

Personnalisation de la Protection MailSafe en sortie page 167

Page 166: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Protection MailSafe en sortie

166

Protection MailSafe en sortieLa protection MailSafe en sortie vous alerte si votre client de courrier électronique tente d’envoyer un nombre anormalement élevé de messages (plus de cinq en moins de deux secondes), ou tente d’envoyer un message à un nombre anormalement élevé de destinataires (plus de cinquante). Cela empêche votre ordinateur d’être utilisé à votre insu pour envoyer des pièces jointes infectées à d’autres personnes. De plus, la protection MailSafe en sortie vérifie que le programme qui tente d’envoyer le courrier électronique est autorisé à le faire.

La protection MailSafe en sortie fonctionne avec les applications de courrier électronique suivantes :

• Eudora

• Outlook

• Outlook Express

• Netscape Mail

• Pegasus Mail

• Juno

Activation de la protection MailSafe en sortie

Pour votre propre sécurité, la protection MailSafe en sortie est activée par défaut. Lorsque la protection MailSafe en sortie est activée, les paramètres MailSafe en sortie s’appliquent à tous les programmes disposant de l’autorisation d’envoyer du courrier électronique.

Pour activer la protection MailSafe en sortie

1. Sélectionnez Protection des courriers électroniques|Général.

2. Dans la zone Protection MailSafe en sortie, sélectionnez Activé.

Page 167: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Personnalisation de la Protection MailSafe en sortie

Chapitre 8 Protection des courriers électroniques 167

Personnalisation de la Protection MailSafe en sortie

Lorsque MailSafe est activé, vous pouvez personnaliser la protection. Vous pouvez allonger la période, augmenter le nombre de messages et de destinataires autorisés, ou spécifier les adresses électroniques autorisées à envoyer des messages depuis votre ordinateur.

Activation de la protection MailSafe par programme

Lorsque la protection MailSafe en sortie est activée, la protection est activée pour tous les programmes que vous avez autorisés à envoyer du courrier électronique (voir « Définition d’autorisations spécifiques », page 115).

Vous pouvez personnaliser la protection MailSafe en sortie en spécifiant les programmes pour lesquels vous voulez l’activer.

Pour activer la protection MailSafe en sortie pour un programme :

1. Sélectionnez Contrôle des programmes|Programmes.

2. Dans la colonne Programmes, cliquez du bouton droit sur le nom d’un programme, puis sélectionnez Options.

3. Ouvrez l’onglet Sécurité.

4. Dans la zone Protection des courriers électroniques sortants, cochez la case Activer la protection des courriers électroniques sortants pour ce programme.

5. Cliquez sur OK.

Page 168: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options MailSafe

168

Définition des options MailSafePour autoriser les messages électroniques légitimes susceptibles d’activer MailSafe et donc de ne pas être envoyés (du fait du nombre important de destinataires ou d’envois), personnalisez les paramètres de protection MailSafe en sortie pour qu’ils correspondent mieux à vos besoins.

Pour personnaliser les paramètres de protection MailSafe en sortie :

1. Sélectionnez Protection des courriers électroniques|Général.

2. Cliquez sur Avancé.

La fenêtre Protection avancée du courrier électronique s’affiche.

3. Dans la zone Afficher les alertes de protection des courriers électroniques sortants lorsque : choisissez vos paramètres.

• Trop de courriers électroniques sont envoyés simultanément : le client Endpoint Security affiche une alerte de protection MailSafe en sortie lorsque votre ordinateur tente d’envoyer un nombre de courriers électroniques supérieur au nombre autorisé pendant la période spécifiée.

• Un message a trop de destinataires : le client Endpoint Security affiche une alerte de protection MailSafe en sortie lorsque votre ordinateur tente d’envoyer un courrier électronique ayant plus que le nombre autorisé de destinataires.

• Si l’adresse de l’expéditeur n’est pas dans cette liste : le client Endpoint Security affiche une alerte de protection MailSafe en sortie lorsque votre ordinateur tente d’envoyer un courrier électronique dont l’expéditeur (l’adresse du champ De :) n’apparaît pas dans la liste. Pour empêcher le client de bloquer tout le courrier électronique sortant, assurez-vous que votre adresse électronique valide figure dans cette liste.

Remarque - La protection des courriers électroniques en sortie doit être activée pour que vous puissiez accéder à ces options.

Page 169: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

169

Chapitre 9Stratégies

L’application d’une stratégie permet au client Endpoint Security de protéger le réseau de votre entreprise en imposant une stratégie de sécurité créée par votre administrateur réseau. La stratégie d’entreprise est imposée lorsque le client est utilisé dans un environnement Serveur Endpoint Security. Avec Endpoint Security, votre administrateur peut envoyer des stratégies d’entreprise aux utilisateurs des ordinateurs dans le réseau local de l’entreprise. Ainsi, votre entreprise est assurée que chaque utilisateur du réseau est protégé de la façon adéquate contre les menaces liées à Internet.

Dans ce chapitre

Types de stratégies page 170

Fonctionnement de l’arbitrage des stratégies page 171

Page 170: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Types de stratégies

170

Types de stratégiesStratégie de sécurité personnelle : paramètres que vous définissez pour le pare-feu, le contrôle des programmes, la protection des courriers électroniques et d’autres fonctions dans le client Endpoint Security.

Stratégies de sécurité d’entreprise : paramètres des mêmes fonctions de sécurité, mais créés par l’administrateur de sécurité de votre entreprise et attribués aux utilisateurs dans le réseau de l’entreprise.

Stratégie déconnectée : créée par l’administrateur de la sécurité, cette stratégie impose certains paramètres de sécurité d’entreprise, même lorsque votre ordinateur n’est pas connecté au réseau de l’entreprise.

L’administrateur de sécurité envoie les stratégies d’entreprise aux clients Endpoint Security du réseau de l’entreprise.

Si vous ne respectez pas la stratégie de l’entreprise, votre ordinateur peut imposer des règles strictes limitant votre accès. Si c’est le cas, vous serez redirigé vers une page Web fournissant des instructions pour mettre votre ordinateur en état de conformité. Pour obtenir plus d’assistance, veuillez contacter votre administrateur.

Page 171: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Fonctionnement de l’arbitrage des stratégies

Chapitre 9 Stratégies 171

Fonctionnement de l’arbitrage des stratégies

Votre stratégie personnelle est active dès que le client fonctionne. Une stratégie d’entreprise peut être active ou inactive, selon les cas.

Lorsque votre stratégie personnelle et la stratégie d’entreprise sont actives simultanément, Endpoint Security sert d’arbitre entre les deux stratégies : a stratégie la plus restrictive est appliquée. Par exemple, si votre stratégie personnelle demande que le niveau de sécurité de la zone Internet soit défini sur Moyen et qu’une stratégie d’entreprise active requiert qu’il soit défini sur Elevé, c’est le paramètre Elevé qui est appliqué.

En raison de l’arbitrage des stratégies, il peut arriver qu’une stratégie d’entreprise active bloque le trafic que votre stratégie personnelle autoriserait et inversement. Si vous pensez qu’Endpoint Security bloque un échange de données légitime qui devrait être autorisé, contactez l’administrateur système.

Affichage des stratégies disponiblesSelon la manière dont votre administrateur a configuré vos paramètres de stratégie, vous pouvez ne voir que votre stratégie personnelle, votre stratégie d’entreprise et les stratégies déconnectées, ou être en mesure de consulter les mises à jour apportées à votre stratégie d’entreprise.

Utilisation du volet StratégiesUtilisez ce volet pour :

• Voir quelles stratégies d’entreprise sont installées, laquelle est actuellement active et la dernière fois que la stratégie à été mise à jour.

• Accéder à une version texte des paramètres de chaque stratégie d’entreprise ou de votre stratégie personnelle.

Le volet Stratégies s’affiche uniquement si votre version d’Endpoint Security est configurée de façon adéquate.

Ce volet peut ne pas être disponible dans les cas suivants :

• Votre version d’Endpoint Security n’inclut pas la fonctionnalité Stratégies.

• Votre version inclut la fonctionnalité Stratégies, mais l’administrateur a choisi de ne pas faire apparaître ce volet.

Page 172: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation du volet Stratégies

172

Tableau 9-1 Informations du volet Stratégies

Champ du volet

Stratégies

Description

Nom de la stratégie Nom de la stratégie.Stratégie personnelle : paramètres que vous avez définis pour le client via le Centre de contrôle. Les autres noms de stratégies se rapportent aux stratégies d’entreprise que l’administrateur a installées dans votre ordinateur.

Activé Cette colonne indique si la stratégie répertoriée est actuellement active. La stratégie personnelle est toujours active. L’administrateur peut activer ou désactiver une stratégie d’entreprise.Lorsque votre stratégie personnelle et la stratégie d’entreprise sont actives simultanément, Endpoint Security sert d’arbitre entre les deux stratégies.

Dernier contact serveur

Pour les stratégies de sécurité d’entreprise, cette colonne indique la date et l’heure auxquelles le client a établi pour la première fois la connexion en cours à un serveur Endpoint Security pour imposer la stratégie d’entreprise apparaissant dans la liste.Si la connexion au serveur ne fonctionne pas, ou si le client n’impose pas une stratégie d’entreprise, cette colonne indique Déconnectée.

Auteur Administrateur qui a créé la stratégie de sécurité et l’a affectée. Dans le cas de la stratégie personnelle, la colonne indique S.O.

Zone Détails de l’entrée

Détails de la stratégie actuellement sélectionnée dans la liste.

Auteur Administrateur qui a créé la stratégie de sécurité et l’a affectée. Dans le cas de la stratégie personnelle, la colonne indique S.O.

Zone Détails de l’entrée

Détails de la stratégie actuellement sélectionnée dans la liste.

Page 173: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

173

Chapitre 10Alertes et historiques

Vous pouvez être prévenu(e) chaque fois que le client effectue une action pour vous protéger, ou être prévenu(e) uniquement lorsque l’alerte est probablement provoquée par une activité malveillante. Vous pouvez consigner toutes les alertes, uniquement les alertes de niveau élevé, ou seulement les alertes liées à certains types de trafic que vous spécifiez.

Dans ce chapitre

Fonctionnement des alertes et des historiques page 174

Configuration des options de base des alertes et des historiques page 177

Afficher/masquer les alertes page 179

Définition des options de l’historique page 180

Utilisation d’AlertAdvisor page 186

Page 174: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Fonctionnement des alertes et des historiques

174

Fonctionnement des alertes et des historiques

Les fonctionnalités de consignation et d’alerte du client vous indiquent ce qui se passe sur votre ordinateur, sans être trop intrusives. Elles vous permettent d’y revenir à tout moment pour consulter les alertes passées.

A propos des alertesLe client Endpoint Security génère deux types d’alertes : entreprise ou personnel, ce qui correspond à des paramètres ou règles contenus dans la stratégie active.

Ces deux types de stratégies comportent trois catégories d’alertes : alertes informatives, alertes de programme, et alertes de réseau.

Pour savoir comment réagir à chaque alerte, reportez-vous à l’Annexe A, « Référence aux alertes ».

Alertes informativesLes alertes informatives vous préviennent lorsque le client a bloqué une communication qui n’est pas conforme à vos paramètres de sécurité.

Les alertes informatives n’impliquent pas de réponse de votre part.

Cliquez sur OK pour fermer la fenêtre d’alerte.

Alertes de programmeLes alertes de programme vous demandent si vous souhaitez autoriser un programme à accéder à Internet, à un réseau local ou à être utilisé en tant que serveur. Les alertes de programme nécessitent une réponse Oui ou Non. Les alertes de programme les plus courantes sont l’alerte Nouveau programme et l’alerte Programme connu.

Cliquez sur Oui pour autoriser le programme.

Cliquez sur Non pour refuser l’autorisation.

Alertes Nouveau réseauLes alertes Nouveau réseau se produisent lorsque vous vous connectez à un réseau quel qu’il soit : réseau sans fil privé, réseau local professionnel ou réseau de votre FAI.

Page 175: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

A propos des alertes

Chapitre 10 Alertes et historiques 175

Si vous êtes connecté(e) à un réseau local ou à un réseau privé, les alertes Nouveau réseau vous permettent de configurer instantanément le client pour pouvoir partager des ressources sur le réseau.

Alertes Messagerie instantanéeCette section décrit les types de messages d’alerte qui peuvent s’afficher pendant une session de messagerie instantanée protégée par Endpoint Security.

Le tableau suivant répertorie les messages d’alerte qui peuvent s’afficher lors de l’utilisation d’Endpoint Security. Consultez ce tableau pour savoir pourquoi ces alertes s’affichent et si vous devez intervenir. Tous les messages d’alerte s’affichent entre crochets [ ] dans votre fenêtre de messagerie instantanée.

Tableau 10-1 Alertes Messagerie instantanée

Texte de l’alerte Explication

Session non cryptée car [ID IM du contact] a désactivé le cryptage

Cette alerte s’affiche lorsque le cryptage est activé, mais que vos contacts ont désactivé le leur.

Session non cryptée car [ID IM du contact] n'est pas protégé par Endpoint Security

Cette alerte s’affiche dans votre fenêtre de messagerie instantanée lorsque vous avez une conversation avec un contact qui n’utilise pas Endpoint Security.

lien supprimé Cette alerte s’affiche dans la fenêtre du destinataire du message à la place d’un lien supprimé.

Session cryptée Cette alerte s’affiche au début d’une conversation de messagerie instantanée cryptée.

Un contenu potentiellement dangereux a été supprimé de ce message

Cette alerte est annexée au message filtré.

Votre message a été bloqué car vous n'êtes pas dans la liste de contacts de [ID IM du contact]

Cette alerte s’affiche lorsque vous tentez d’envoyer un message à quelqu’un qui a activé le Bloqueur de courrier électronique indésirable, et sur la liste de contacts duquel vous ne figurez pas.

Page 176: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

A propos de la consignation des événements

176

A propos de la consignation des événementsPar défaut, le client crée une entrée d’historique chaque fois qu’un trafic est bloqué, qu’une alerte soit affichée ou non. Les entrées d’historique enregistrent la source et la destination, les ports, les protocoles et d’autres détails du trafic. Ces informations sont enregistrées dans un fichier texte dénommé ZALOG.txt, stocké dans le dossier des historiques Internet. Tous les 60 jours, le fichier d’historique est archivé dans un fichier daté, afin que sa taille ne devienne pas trop grande.

Vous pouvez empêcher la mise en historique de catégories spécifiques d’événements. Par exemple, vous pouvez ne créer des entrées d’historique que pour les alertes de pare-feu ou supprimer les entrées correspondant à un type particulier d’alertes de programme.

Un transfert de fichiers sur le PC de [ID IM du contact] a été bloqué

Cette alerte s’affiche lorsque vous tentez d’envoyer un fichier à un contact, mais que ce dernier a bloqué les transferts de fichiers dans le client Endpoint Security.

La transmission vidéo sur le PC de [ID IM du contact] a été bloquée

Cette alerte s’affiche lorsque vous tentez d’envoyer une vidéo à un contact, mais que ce dernier a bloqué les transmissions vidéo.

Un formatage ou un script potentiellement dangereux a été supprimé de votre dernier message

Cette alerte s’affiche lorsque votre contact a activé le blocage des balises en entrée et que vous tentez d’envoyer à ce contact un message contenant un formatage ou un script.

Un lien potentiellement dangereux a été supprimé de votre dernier message

Cette alerte s’affiche lorsque votre contact a activé le blocage des données actives en entrée et que vous tentez d’envoyer à ce contact un message contenant un lien exécutable.

Tableau 10-1 Alertes Messagerie instantanée

Texte de l’alerte Explication

Page 177: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration des options de base des alertes et des historiques

Chapitre 10 Alertes et historiques 177

Configuration des options de base des alertes et des historiques

Les options de base des alertes et des historiques vous permettent de spécifier le type d’événement pour lequel le client affiche une alerte et pour quels événements une entrée d’historique doit être créée.

Configuration du niveau d’alerteLa commande Alertes présentées située dans l’onglet Général du volet Alertes et historiques vous permet de contrôler l’affichage des alertes par niveaux. Les alertes de programme sont toujours affichées car elles vous demandent de spécifier si l’accès doit être accordé au programme ou pas.

Pour définir le niveau d’alerte :

1. Sélectionnez Alertes et historiques|Général.

2. Dans la fenêtre Alertes présentées, sélectionnez le paramètre souhaité.

• Elevé : Affiche une alerte pour tous les événements de sécurité, qu’ils soient de niveau élevé ou moyen.

• Moy : Affiche uniquement les alertes de niveau élevé, qui ont probablement été provoquées par les activités d’un pirate informatique.

• Désactivé : Affiche uniquement les alertes de programme. Les alertes informatives ne s’affichent pas.

Configuration des options d’historique des événements et des programmes

Utilisez les zones Historique des événements et Historique des programmes pour choisir les types d’alertes informatives et d’alertes de programme qui seront consignés.

Pour activer ou désactiver l’historique des événements et l’historique des programmes, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Dans la zone Historique des événements, sélectionnez le paramètre souhaité.

• Activé : Crée une entrée d’historique pour tous les événements.

• Désactivé : Aucun événement n’est consigné.

Page 178: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Configuration des options d’historique des événements et des programmes

178

3. Dans la zone Historique des programmes, spécifiez le niveau de l’historique.

• Elevé : Crée une entrée d’historique pour toutes les alertes de programme.

• Moy : Crée une entrée d’historique uniquement pour les alertes de programme de niveau élevé.

• Désactivé : Aucun événement de programme n’est enregistré.

Page 179: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Afficher/masquer les alertes

Chapitre 10 Alertes et historiques 179

Afficher/masquer les alertesVous pouvez spécifier si vous souhaitez être prévenu(e) de tous les événements de programme ou de sécurité ou uniquement des événements qui sont probablement le résultat d’une activité malveillante.

Afficher/masquer les alertes de pare-feuLe volet des alertes vous permet de contrôler plus précisément l’affichage des alertes. Vous pouvez spécifier pour quels types de trafic bloqué les alertes de pare-feu et de programme doivent être affichées.

Pour afficher ou masquer les alertes de pare-feu ou de programme, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Cliquez sur Avancé.

La fenêtre Paramètres des alertes et des historiques s’affiche.

3. Sélectionnez l’onglet Alertes.

4. Dans la colonne Alerte, sélectionnez le type de trafic bloqué pour lequel le client doit afficher une alerte.

5. Cliquez sur Appliquer.

Activation des alertes de la barre d’état systèmeLorsque vous décidez de masquer certaines ou toutes les alertes informatives, le client peut continuer à vous signaler ces alertes à l’aide de la petite icône d’alerte qui s’affiche dans la barre d’état système.

Pour activer les alertes de la barre d’état système, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Cliquez sur Avancé.

3. Ouvrez l’onglet Alerte de la barre système.

4. Activez la case à cocher Activer l’icône d’alerte de la barre système.

Page 180: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Définition des options de l’historique

180

Définition des options de l’historiqueVous pouvez spécifier si le client doit conserver la trace des événements de programme et de sécurité en activant ou en désactivant la mise en historique de chaque type d’alerte.

Dans cette section

Formatage de l’apparence des historiquesVous pouvez définir le séparateur de champs utilisé dans vos fichiers d’historique.

Pour formater les entrées d’historique, procédez comme suit :

1. Ouvrez Alertes et historiques.

2. Cliquez sur Avancé.

La fenêtre Paramètres avancés des alertes et des historiques s’affiche.

3. Ouvrez l’onglet Contrôle des historiques.

4. Dans la zone Présentation du fichier d’historique, sélectionnez le format à utiliser pour les historiques. Tab, Virgule ou Point-virgule.

Personnalisation de la consignation des événements

Par défaut, le client crée une entrée d’historique lorsqu’un événement de pare-feu de niveau élevé se produit. Vous pouvez personnaliser la mise en historique des alertes de pare-feu en supprimant ou en ajoutant des entrées d’historique pour des événements de sécurité spécifiques, comme les pièces jointes MailSafe en quarantaine, les paquets non IP bloqués ou les violations de verrouillage.

Formatage de l’apparence des historiques page 180

Personnalisation de la consignation des événements page 180

Personnalisation de la consignation des programmes page 181

Affichage des entrées d’historique page 181

Affichage de l’historique texte page 184

Archivage des entrées d’historique page 185

Page 181: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Personnalisation de la consignation des programmes

Chapitre 10 Alertes et historiques 181

Pour créer ou supprimer des entrées d’historique par type d’événement, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Cliquez sur Avancé.

La fenêtre Alertes et historiques avancés s’affiche.

3. Sélectionnez Alertes.

4. Dans la colonne Historique, sélectionnez le type d’événement pour lequel le client doit créer une entrée d’historique.

5. Cliquez sur Appliquer pour enregistrer vos modifications.

6. Pour fermer la fenêtre Paramètres des alertes et des historiques, cliquez sur OK.

Personnalisation de la consignation des programmes

Par défaut, le client crée une entrée d’historique pour tous les types d’alerte de programme. Vous pouvez personnaliser la mise en historique des alertes de programme en supprimant les entrées d’historique des types d’alerte de programme spécifiques, comme les alertes Nouveau programme, les alertes Programme connu ou Programme serveur.

Pour créer ou supprimer des entrées d’historique par type d’événement, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Dans la zone Historique des programmes, cliquez sur Personnaliser.

3. Dans la colonne Historiques des programmes, sélectionnez le type d’événement pour lequel le client doit créer une entrée d’historique.

4. Cliquez sur Appliquer pour enregistrer vos modifications.

5. Pour fermer la fenêtre Paramètres des alertes et des historiques, cliquez sur OK.

Page 182: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage des entrées d’historique

182

Affichage des entrées d’historiqueVous pouvez afficher les entrées d’historique dans un fichier texte à l’aide d’un éditeur de texte ou dans l’onglet Consulter les historiques. Même si le format diffère légèrement, les informations générales sont identiques.

Pour afficher l’historique actuel dans l’onglet Consulter les historiques, procédez comme suit :

1. Sélectionnez Alertes et historiques|Consulter les historiques.

2. Sélectionnez le nombre d’alertes à afficher (de 1 à 99) dans la liste des alertes.

Vous pouvez trier la liste par champ en cliquant sur l’en-tête de la colonne.

3. Cliquez sur une entrée d’historique pour afficher les détails de l’entrée.

Champs de l'onglet Consulter les historiquesEn haut du panneau Consulter les historiques, la liste déroulante Type d’alerte vous permet de consulter les alertes de programme ou de pare-feu.

Tableau 10-2 Informations de l'onglet Consulter les historiques

Titre de colonne Description

Niveau Chaque alerte est évaluée selon son importance (critique, élevée ou moyenne). Les alertes de niveau critique et élevé sont celles qui ont probablement été provoquées par des pirates informatiques. Les alertes de niveau moyen sont celles qui ont probablement été provoquées par du trafic réseau importun mais inoffensif.

date/heure Date et heure à laquelle l’alerte s’est produite.

Type Type d’alerte : Pare-feu, Programme, Programme malveillant, Verrouillage activé, Analyse, Mise à jour ou Traiter.

Protocole Dans la liste déroulante Type d’alerte, choisissez Pare-feu pour afficher la colonne Protocole.Identifie le protocole utilisé par le trafic à l’origine de l’alerte.

programme Nom du programme qui a tenté d’envoyer ou de recevoir des données (applicable uniquement aux alertes Programme).

Page 183: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage des entrées d’historique

Chapitre 10 Alertes et historiques 183

IP source Adresse IP de l’ordinateur qui a envoyé le trafic bloqué par le client.

IP de destination Adresse de l’ordinateur vers lequel le trafic bloqué a été envoyé.

Direction Direction du trafic bloqué : Entrant ou Sortant dans/de votre ordinateur.

Action entreprise Indique comment le trafic a été géré par le client.

Nombre Nombre de fois qu’une alerte de même type et ayant la même source, destination et protocole s’est produite au cours d’une seule session.

DNS source Nom de domaine de l’ordinateur qui a envoyé les données à l’origine de l’alerte.

DNS de destination

Nom de domaine du destinataire des données qui a envoyé les données à l’origine de l’alerte.

Stratégie Nom de la stratégie contenant les paramètres de sécurité ou la règle à l’origine de l’alerte. Le client Endpoint Security reconnaît trois types de stratégie : personnelle, entreprise et déconnectée.

Règle Dans la liste déroulante Type d’alerte, choisissez Pare-feu pour afficher la colonne Règle.Lors d’une alerte causée par des conditions définies dans une règle classique de pare-feu, cette colonne comporte le nom de la règle.

Tableau 10-2 Informations de l'onglet Consulter les historiques

Titre de colonne Description

Page 184: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Affichage de l’historique texte

184

Affichage de l’historique textePar défaut, les alertes générées par Endpoint Security sont consignées dans le fichier ZAlog.txt. Sous Windows 95, Windows 98 ou Windows Me, le fichier se trouve dans le dossier suivant : (x):\Windows\Internet Logs. Sous Windows NT ou Windows 2000, ce fichier se trouve dans le dossier suivant : (x):\Winnt\Internet Logs.

Pour afficher l’historique actuel en tant que fichier texte, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Cliquez sur Avancé.

La fenêtre Paramètres avancés des alertes et des historiques s’affiche.

3. Ouvrez l’onglet Contrôle des historiques.

4. Dans la zone Emplacement des fichiers d’historique, cliquez sur Afficher l’historique.

Tableau 10-3 Informations d'historique texte

Champ Description Exemple

Type Type d’événement enregistré. FWIN

Date Date de l’alerte sous la forme jj/mm/aaaa

2001/12/31(31 décembre 2001)

Temps Heure locale de l’alerte. Ce champ affiche également la différence entre l’heure locale et l’heure GMT.

17:48:00 -8:00GMT (17:48, soit 8 heures de moins que l’heure GMT. L’heure GMT de l’alerte est 01:48.)

Source Adresse IP de l’ordinateur qui a envoyé le paquet bloqué, et port utilisé ; OU programme de votre ordinateur ayant demandé les droits d’accès.

192.168.1.1:7138 (événements FW) Microsoft Outlook

Destination Adresse IP et port de l’ordinateur auquel était adressé le paquet bloqué.

192.168.1.101:0

Transport Protocole (type de paquet) utilisé.

UDP

Page 185: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Archivage des entrées d’historique

Chapitre 10 Alertes et historiques 185

Archivage des entrées d’historiqueLe contenu du fichier Zalog.txt est archivé régulièrement dans un fichier horodaté, par exemple, ZALog2005.09.12.txt (pour le 12.09.05). Cela permet d’éviter que le fichier ZAlog.txt devienne trop volumineux.

Pour consulter les fichiers d’historique archivés, utilisez l’Explorateur Windows pour naviguer jusqu’au répertoire dans lequel sont stockés vos fichiers d’historique.

Pour définir la fréquence d’archivage, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Cliquez sur Avancé.

3. Ouvrez l’onglet Contrôle des historiques.

4. Activez la case à cocher Fréquence d’archivage des historiques.

Si cette case à cocher n’est pas activée, Endpoint Security continue d’afficher les événements sous l’onglet Consulter les historiques, mais ne les archive pas dans le fichier ZAlog.txt.

5. Dans la zone Fréquence d’historique, spécifiez la fréquence de consignation (entre 1 et 60 jours).

Définition de l'emplacement des fichiers d'historiqueLe fichier ZAlog.txt file et tous les fichiers d’historique archivés sont stockés dans le même répertoire.

Pour modifier l’emplacement d’historique et d’archivage, procédez comme suit :

1. Sélectionnez Alertes et historiques|Général.

2. Cliquez sur Avancé.

La fenêtre Paramètres avancés des alertes et des historiques s’affiche.

3. Ouvrez l’onglet Contrôle des historiques.

4. Dans la zone Emplacement des fichiers d’historique, cliquez sur Parcourir et sélectionnez l’emplacement des fichiers d’historique et d’archivage.

Page 186: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Utilisation d’AlertAdvisor

186

Utilisation d’AlertAdvisorCheck Point AlertAdvisor est un utilitaire en ligne qui permet d’analyser les causes possibles d’une alerte et vous aide à choisir la réponse appropriée à une alerte de programme.

Pour utiliser AlertAdvisor, cliquez sur le bouton Autres infos dans la fenêtre d’alerte.

Endpoint Security envoie des informations sur votre alerte à AlertAdvisor. SmartDefense Advisor renvoie un article expliquant les causes de l’alerte et vous donne, le cas échéant, des conseils sur la manière de procéder pour garantir votre sécurité.

Pour envoyer une alerte à SmartDefense Advisor, procédez comme suit :

1. Sélectionnez Alertes et historiques|Consulter les historiques.

2. Cliquez du bouton droit sur l’enregistrement de l’alerte que vous souhaitez envoyer et choisissez Autres infos.

Page 187: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

187

Annexe ARéférence aux alertes

Différents types d’alerte peuvent s’afficher lorsque vous utilisez Endpoint Security. Cette section vous permettra de savoir pourquoi les alertes s’affichent, ce qu’elles signifient et ce que vous devez faire.

Dans cette annexe

Alertes informatives page 188

Alertes de programme page 195

Page 188: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes informatives

188

Alertes informativesLes alertes informatives vous préviennent lorsqu’Endpoint Security a bloqué une communication qui n’est pas conforme à vos paramètres de sécurité. Elles n’impliquent pas de réponse de votre part.

Alerte pare-feu/de protectionLes alertes pare-feu sont le type d’alerte informative le plus courant. Les alertes pare-feu vous informent qu’Endpoint Security a bloqué un trafic selon les restrictions de ports et de protocoles définies ou selon d’autres règles du pare-feu.

Pourquoi les alertes de pare-feu se produisent-elles ?Les alertes de pare-feu comprenant une bande rouge dans la partie supérieure indiquent des alertes de niveau élevé. Les alertes de niveau élevé sont souvent provoquées par une activité malveillante.

Les alertes de pare-feu comportant une bande orange dans la partie supérieure sont des alertes de niveau moyen. Les alertes de niveau moyen sont souvent provoquées par un trafic réseau inoffensif. Par exemple, lorsque votre fournisseur de services Internet utilise une commande ping pour vérifier que vous êtes toujours connecté(e). Cependant, elles peuvent également être provoquées par un pirate informatique qui recherche des ports non protégés sur votre ordinateur.

SolutionSi vous utilisez un réseau privé ou professionnel et que le niveau de sécurité de la zone sûre est défini sur Elevé, le trafic normal du réseau local, tel que les diffusions NetBIOS, peut provoquer des alertes de pare-feu. Réduisez le niveau de sécurité de la zone sûre à Moyen.

Par défaut, Endpoint Security affiche uniquement les alertes pare-feu de niveau élevé. Si des modifications ont été apportées à vos paramètres par défaut, de nombreuses alertes de niveau moyen pourront s’afficher. Tentez de définir les paramètres d’affichage des alertes sur Moyen.

Si de nombreuses alertes de pare-feu s’affichent et que vous travaillez sur un réseau local professionnel ou privé, il se peut que les communications réseau normales soient bloquées. Si c’est le cas, vous pouvez supprimer ces alertes en plaçant votre réseau dans la zone sûre.

Page 189: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alerte MailSafe

Annexe A Référence aux alertes 189

Réduction du nombre d'alertes de pare-feuLa multiplication des alertes peut indiquer qu’une ressource que vous considérez comme sûre, mais pas encore classée comme telle, tente de vous contacter de manière répétée. Si de nombreuses alertes de pare-feu s’affichent, mais que vous ne pensez pas pour autant faire l’objet d’une attaque, effectuez les étapes de dépannage suivantes :

• Déterminez si la source des alertes est fiable.

• Soumettez les alertes répétées à SmartDefense Advisor pour connaître l’adresse IP de la source à l’origine des alertes.

• Si les alertes sont provoquées par une source que vous considérez comme fiable, ajoutez-la à la zone sûre.

• Déterminez si votre FAI vous envoie des messages de détection.

• Effectuez les procédures conseillées pour gérer le signal de détection du fournisseur de services Internet (voir page 213).

Alerte MailSafeLes alertes MailSafe s’affichent lorsqu’Endpoint Security met en quarantaine un courrier électronique sortant potentiellement dangereux.

Pourquoi les alertes MailSafe se produisent-elles ?Une violation des paramètres de protection MailSafe en sortie, comme lorsqu’un message a trop de destinataires ou qu’il y a trop de courriers électroniques envoyés en peu de temps, peut également déclencher une alerte MailSafe.

Solution• Examinez attentivement l’alerte. L’activité décrite correspond-t-elle à des

actions que vous avez effectuées récemment ? Par exemple, avez-vous récemment tenté d’envoyer un publipostage à un grand nombre de destinataires ou beaucoup de messages en un laps de temps très court ? Si c’est le cas, vous devez modifier vos paramètres MailSafe en sortie pour qu’ils correspondent à vos besoins (voir « Protection MailSafe en sortie », page 166).

• Vérifiez que votre adresse électronique est répertoriée dans la liste des expéditeurs approuvés. Si vous avez sélectionné l’option Si l’adresse de l’expéditeur n’est pas dans la liste et que votre adresse ne se trouve pas dans la liste ou est incorrecte, ajoutez-la à la liste.

Page 190: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Programme bloqué

190

Alertes Programme bloquéLes alertes Programme bloqué vous indiquent qu’une application de votre ordinateur s’est vu refuser l’accès à Internet ou aux ressources de la zone sûre par Endpoint Security. En cliquant sur OK, vous indiquez que vous avez pris connaissance de l’alerte, mais vous n’autorisez en aucun cas l’accès au programme.

Pourquoi les alertes Programme bloqué se produisent-elles ?Les alertes Programme bloqué se produisent lorsqu’un programme tente d’accéder à Internet ou à la zone sûre alors que vous lui avez refusé explicitement les droits d’accès.

SolutionSi vous souhaitez que le programme bloqué puisse accéder à la zone Internet ou la zone sûre, utilisez l’onglet Programmes pour lui attribuer les droits d’accès.

Réduction du nombre d'alertes Programme bloqué

Pour désactiver les alertes Programme bloqué, effectuez l’une des opérations suivantes :

• Lorsqu’une alerte Programme bloqué s’affiche, sélectionnez Ne plus afficher cette fenêtre et cliquez sur OK. Ainsi, toutes les alertes Programme bloqué seront masquées. Remarque : les alertes Nouveau programme, Programme connu ou Programme serveur ne sont pas concernées.

• Dans le volet Contrôle des programmes, cliquez sur Avancé pour accéder à l’onglet Alertes et fonctions, puis désactivez la case à cocher Afficher une alerte lorsque l’accès à Internet est refusé.

Remarque - Remarque : la désactivation des alertes Programme bloqué n'a pas d'incidence sur votre niveau de sécurité.

Page 191: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Verrouillage Internet

Annexe A Référence aux alertes 191

Alertes Verrouillage InternetLes alertes Verrouillage Internet indiquent qu’Endpoint Security a bloqué un trafic entrant ou sortant car la fonction de verrouillage Internet est activée. En cliquant sur OK, vous ne désactivez pas la fonction de verrouillage, mais vous indiquez seulement que vous avez pris connaissance de l’alerte.

Pourquoi les alertes Verrouillage Internet se produisent-elles ?Ces alertes se produisent uniquement lorsque le verrouillage Internet est activé.

SolutionCliquez sur OK pour fermer le message d’alerte.

Si le verrouillage Internet a été activé automatiquement (ou accidentellement), désactivez-le pour l’empêcher d’afficher d’autres alertes (voir « Comprendre les zones », page 83).

Vous pouvez attribuer à certains programmes (par exemple, votre navigateur) des autorisations pour contourner le verrouillage Internet afin de continuer à utiliser certaines fonctions de base tout en bénéficiant du niveau de sécurité le plus élevé. Voir « Octroi de l’autorisation d’ignorer le verrouillage à des programmes », page 119.

Réduction du nombre d'alertes Verrouillage InternetSi de nombreuses alertes Verrouillage Internet s’affichent, cela est probablement dû au fait que les paramètres du verrouillage Internet automatique activent le verrouillage Internet après une brève période d’inactivité.

Pour limiter le nombre de ces alertes, effectuez l’une des opérations suivantes :

• Désactivez le verrouillage Internet automatique.

• Augmentez l’intervalle d’inactivité déclenchant le Verrouillage Internet automatique (voir « Activation du verrouillage automatique », page 111).

Page 192: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Stratégie Endpoint Security reçue

192

Alertes Stratégie Endpoint Security reçueCette alerte vous indique qu’Endpoint Security a reçu une nouvelle stratégie d’entreprise du serveur Endpoint Security.

Pourquoi les alertes Stratégie Endpoint Security reçue se produisent-elles ?Ces alertes se produisent lorsque l’administrateur système met à jour votre stratégie d’entreprise et l’envoie sur votre ordinateur depuis un serveur Endpoint Security.

SolutionCliquez sur OK pour fermer la fenêtre d’alerte. Cette opération ne modifie pas vos paramètres de sécurité.

Réduction du nombre d'alertes de stratégie reçueIl est inhabituel de voir des alertes répétées de stratégie Endpoint Security reçue. Si de telles alertes se produisent fréquemment, contactez votre administrateur système ou désactivez l’affichage des alertes dans l’onglet Général du volet Alertes et historiques.

Alertes de conformitéLes alertes de conformité se produisent lorsque le serveur Endpoint Security fonctionnant en combinaison avec le client Endpoint Security détermine que votre ordinateur n’est pas conforme aux exigences de sécurité d’entreprise. En fonction du type de non-conformité, votre accès au réseau de l’entreprise peut être restreint ou même coupé.

Pourquoi les alertes de conformité se produisent-elles ?Ces alertes s’affichent lorsque vous essayez de vous connecter au réseau de votre entreprise et que vous n’êtes pas en conformité avec la stratégie d’entreprise stockée dans le serveur Endpoint Security.

SolutionLes alertes de conformité, en parallèle avec des pages Web spéciales, vous indiqueront qu’il faut vous mettre en conformité avec les paramètres de la stratégie de sécurité de l’entreprise.

Page 193: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes de connexion/déconnexion

Annexe A Référence aux alertes 193

• Si la cause de non-conformité n’exige pas de correction immédiate, votre accès au réseau de l’entreprise peut être restreint : Vous pouvez conserver l’accès à certaines ressources du réseau, mais vous devez effectuer les corrections nécessaires le plus rapidement possible pour rendre votre ordinateur conforme.

• Si la cause de non-conformité exige une correction immédiate, votre accès au réseau de l’entreprise peut être coupé : dans ce cas, vous n’aurez accès qu’à la page Web vous expliquant comment rendre votre ordinateur conforme aux exigences de sécurité de l’entreprise.

Cliquez sur le lien dans l’alerte ou la page Web correspondante afin de procéder à la correction. En règle générale, une correction est accompagnée d’une installation d’une nouvelle version de Endpoint Security ou d’un logiciel anti-virus approuvé. Si vous voyez une alerte de conformité et que vous ne savez pas comment rendre votre ordinateur conforme aux exigences de sécurité de l’entreprise, veuillez vous renseigner auprès de votre administrateur système.

Réduction du nombre d'alertes de conformitéVous pouvez éviter le nombre de ces alertes en veillant à ce que votre ordinateur reste en conformité avec les exigences de sécurité mises en place par votre administrateur.

Alertes de connexion/déconnexionCes alertes vous permettent de savoir quand Endpoint Security se connecte ou se déconnecte du serveur Endpoint Security.

Pourquoi les alertes de connexion/déconnexion se produisent-elles ?Ces alertes sont à but strictement informatif. Elles vous informent que le client Endpoint Security s’est connecté au serveur Endpoint Security.

Remarque - Votre administrateur peut configurer Endpoint Security pour que toute application nécessaire pour que votre ordinateur soit conforme aux directives de sécurité de votre entreprise soit automatiquement installée. Dans certains cas, ceci peut avoir pour conséquence l'installation d'un programme nécessitant le redémarrage de l'ordinateur sans que vous ne le remarquiez. Si votre ordinateur a redémarré automatiquement ou si un programme tente de s'installer sur votre ordinateur, consultez votre administrateur système.

Page 194: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes de connexion/déconnexion

194

SolutionLorsqu’une alerte de ce type s’affiche, vous n’avez aucune opération à effectuer pour garantir votre sécurité. Cliquez sur OK pour fermer la fenêtre d’alerte.

Toutefois, si Endpoint Security se déconnecte sans arrêt du serveur Endpoint Security et que vous pensez que cela peut provenir d’un problème de réseau, contactez votre administrateur système.

Réduction du nombre d'alertes de connexion/déconnexionDans un environnement Endpoint Security, les alertes de protection sont tout à fait normales lorsque vous démarrez votre ordinateur ou Endpoint Security. Pour ne plus afficher les alertes informatives, désactivez-les dans l’onglet Général du volet Alertes et historiques.

Page 195: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes de programme

Annexe A Référence aux alertes 195

Alertes de programmeLes alertes de programme se produisent la plupart du temps lorsque vous utilisez un programme. Par exemple, si vous venez d’installer Endpoint Security et que vous ouvrez immédiatement Microsoft Outlook pour envoyer un courrier électronique, une alerte de programme vous demande si vous souhaitez laisser Outlook accéder à Internet. Toutefois, des alertes de programme peuvent aussi survenir lorsqu’un un cheval de Troie ou un ver présent sur votre ordinateur essaie de se répandre.

Alertes Nouveau programmeLes alertes Nouveau programme vous permettent de définir les droits d’accès d’un programme qui demande pour la première fois l’accès à la zone Internet ou à la zone sûre.

Si vous cliquez sur Oui, le programme obtient le droit d’accès.

Si vous cliquez sur Non, l’accès lui est refusé.

Pourquoi les alertes Nouveau programme se produisent-elles ?Les alertes Nouveau programme se produisent lorsqu’un programme de votre ordinateur tente d’établir une connexion avec un ordinateur de la zone Internet ou de la zone sûre et que vous ne lui avez pas encore attribué de droits d’accès.

Lorsque vous commencez à utiliser Endpoint Security, une ou plusieurs alertes Nouveau programme peuvent se produire.

SolutionCliquez sur Oui ou Non dans le message d’alerte après vous être posé les questions suivantes :

• Avez-vous lancé un programme ou un processus nécessitant l’utilisation de droits d’accès ? Si c’est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Si ce n’est pas le cas, continuez.

• Reconnaissez-vous le nom du programme dans la fenêtre de l’alerte ? Si oui, vous semble-t-il justifié que ce programme nécessite une autorisation ? Si c’est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Dans le cas contraire ou en cas de doute, continuez.

Page 196: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Programme connu

196

• Cliquez sur le bouton Autres infos dans le message d’alerte. Les informations sur l’alerte (par exemple, le nom du programme et l’adresse qu’il a tenté d’atteindre) sont alors envoyées à l’utilitaire SmartDefense Advisor qui affiche une page Web regroupant les informations sur l’alerte et le programme. Utilisez ces informations pour savoir si vous pouvez répondre Oui en toute sécurité.

• Si vous avez des doutes sur la procédure à suivre, il est préférable de cliquer sur Non. Vous pourrez toujours autoriser l’accès ultérieurement sous l’onglet Programmes.

Réduction du nombre d'alertes Nouveau programmePlusieurs alertes Nouveau programme peuvent s’afficher aussitôt après l’installation d’Endpoint Security. Vous verrez le nombre d’alertes diminuer à mesure que vous attribuerez des droits à chaque nouveau programme.

Pour éviter l’affichage d’alertes Programme connu, sélectionnez Conserver cette réponse lors de la prochaine utilisation de ce programme.

Alertes Programme connuLes alertes Programme connu se produisent lorsqu’un programme de votre ordinateur tente d’établir une connexion avec un ordinateur de la zone Internet ou de la zone sûre et que ce programme a déjà demandé des droits d’accès.

Pourquoi les alertes Programme connu se produisent-elles ?Lorsque vous répondez Oui ou Non à une alerte Nouveau programme sans cocher la case Conserver cette réponse lors de la prochaine utilisation de ce programme, une alerte Programme connu s’affiche lorsque le même programme demande à nouveau des droits d’accès.

SolutionVous devez répondre aux alertes Programme connu que de la même façon qu’aux alertes Nouveau programme.

Remarque - Si votre navigateur n'a pas l'autorisation d'accéder à Internet, vous serez redirigé vers ce fichier d'aide. Pour accéder à SmartDefense Advisor, autorisez votre navigateur à accéder à Internet.

Page 197: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Programme modifié

Annexe A Référence aux alertes 197

Les alertes Nouveau programme vous permettent de définir les droits d’accès d’un programme qui demande pour la première fois l’accès à la zone Internet ou à la zone sûre.

Si vous cliquez sur Oui, le programme obtient le droit d’accès. Si vous cliquez sur Non, l’accès lui est refusé.

Réduction du nombre d'alertes Programme connuPour éviter l’affichage d’alertes Programme connu, sélectionnez Conserver cette réponse lors de la prochaine utilisation de ce programme avant de cliquer sur Oui ou Non dans les alertes Nouveau programme ou Programme connu. La sélection de cette option permet de définir les droits d’accès attribués au programme sur Autoriser ou Bloquer sous l’onglet Programmes.

Alertes Programme modifiéLes alertes Programme modifié vous indiquent qu’un programme ayant sollicité des droits d’accès ou des droits de serveur par le passé a depuis subi des modifications.

Si vous cliquez sur Oui, le programme modifié obtient le droit d’accès. Si vous cliquez sur Non, l’accès lui est refusé.

Pourquoi les alertes Programme modifié se produisent-elles ?Certains programmes sont configurés pour accéder régulièrement à Internet afin de rechercher les mises à jour disponibles. Les alertes Programme modifié se produisent lorsqu’un programme qui vient d’être mis à jour tente d’accéder à Internet. Elles se produisent également si un pirate informatique a réussi à falsifier un programme.

Consultez la documentation de vos programmes ou reportez-vous aux sites Web d’assistance de leurs éditeurs pour déterminer s’ils disposent d’une fonctionnalité de mise à jour automatique.

Solution

Pour déterminer comment répondre à une alerte Programme modifié, posez-vous les questions suivantes :

• Avez-vous (ou votre administrateur système a-t-il) récemment mis à jour le programme qui sollicite les droits d’accès ?

Page 198: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alerte Composant de programme

198

• Vous semble-t-il justifié que ce programme nécessite une autorisation ?

Si vous pouvez répondre « oui » à ces deux questions, vous pouvez probablement cliquer sur Oui en toute sécurité.

En cas de doute, il est plus sûr de cliquer sur Non. Vous pourrez toujours autoriser l’accès ultérieurement sous l’onglet Programmes (voir « Définition d’autorisations spécifiques », page 115).

Réduction du nombre d'alertes Programme modifiéLes alertes Programme modifié s’affichent toujours, car elles contiennent une question à laquelle vous devez répondre par Oui ou par Non. Si vous utilisez un programme dont le total de contrôle change fréquemment, vous pouvez empêcher la répétition d’alertes en configurant Endpoint Security pour vérifier le nom de fichier du programme uniquement. Voir « Ajout à la liste des programmes », page 117.

Alerte Composant de programmeL’alerte Composant de programme permet d’autoriser ou de refuser l’accès à Internet à un programme qui utilise un ou plusieurs composants qui n’ont pas encore été sécurisés par Endpoint Security. Cette alerte vous protège contre les pirates qui tentent d’utiliser des composants modifiés ou falsifiés pour contourner les restrictions de contrôle de votre programme.

Si vous cliquez sur Oui, vous autorisez le programme à accéder à Internet avec les composants nouveaux ou modifiés. Si vous cliquez sur Non, vous empêchez le programme d’accéder à Internet en utilisant ces composants.

Pourquoi les alertes Composant de programme se produisent-elles ?Les alertes Composant de programme se produisent lorsqu’un programme accédant à Internet ou au réseau local utilise un ou plusieurs composants qui n’ont pas encore été sécurisés par Endpoint Security ou qui ont été modifiés depuis leur sécurisation.

Endpoint Security sécurise automatiquement les composants utilisés par un programme au moment où vous lui attribuez les droits d’accès. De ce fait, aucune alerte Composant ne s’affichera pour chaque composant chargé par votre navigateur. Voir « Authentification de programme », page 109.

Page 199: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alerte Composant de programme

Annexe A Référence aux alertes 199

SolutionLa réponse appropriée à une alerte Composant de programme dépend de la situation dans laquelle vous vous trouvez. Posez-vous les questions suivantes :

• Vous trouvez-vous dans l’une des situations suivantes ?

• Vous venez d’installer ou de réinstaller Endpoint Security.

• Vous avez récemment mis à jour l’application qui charge le composant. (Pour connaître le nom de l’application, reportez-vous aux informations techniques du message d’alerte.)

• L’application qui charge le composant dispose d’une fonction de mise à jour automatique.

• Une tierce personne (par exemple, un administrateur système sur votre poste de travail) a peut-être mis à jour un programme sur votre ordinateur à votre insu.

• Utilisez-vous vraiment l’application qui a chargé le composant ?

Si vous êtes en mesure de répondre « oui » à ces deux questions, Endpoint Security a alors probablement détecté des composants légitimes dont votre navigateur ou d’autres programmes ont besoin. Vous pouvez probablement répondre Oui en toute sécurité à l’alerte Composant de programme.

Si vous cliquez sur Oui, vous autorisez le programme à accéder à Internet avec les composants nouveaux ou modifiés. Si vous n’êtes pas en mesure de répondre par l’affirmative à ces deux questions ou si vous avez un doute sur le composant, il est alors plus sûr de répondre Non.

Si vous cliquez sur Non, vous empêchez le programme d’accéder à Internet en utilisant ces composants. En cas de doute ou si vous décidez de répondre Non, analysez le composant pour déterminer s’il peut être utilisé en toute sécurité.

Réduction du nombre d'alertes Composant de programmeL’affichage d’un grand nombre d’alertes de composant est normal si vous avez défini le niveau d’authentification des programmes sur Elevé aussitôt après avoir installé Endpoint Security. Si c’est le cas, Endpoint Security ne peut pas sécuriser automatiquement les nombreuses DLL et autres composants couramment utilisés par les navigateurs et les autres programmes.

Pour réduire le nombre d’alertes, réduisez le niveau d’authentification sur Moyen pendant les premiers jours qui suivent l’installation d’Endpoint Security.

Si vous utilisez Endpoint Security depuis plusieurs jours, vous ne devriez plus obtenir qu’un nombre limité d’alertes de programme.

Page 200: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Programme serveur

200

Alertes Programme serveurLes alertes Programme serveur permettent d’accorder les droits de serveur d’un programme de votre ordinateur.

Pourquoi les alertes Programme serveur se produisent-elles ?Les alertes Programme serveur se produisent lorsqu’un programme de votre ordinateur demande des droits de serveur pour accéder à la zone Internet ou à la zone sûre et que vous ne lui avez pas encore attribué de tels droits.

Peu de programmes sur votre ordinateur nécessitent des droits de serveur. Les plus courants sont les suivants :

• Programme de conversation

• Programme d’appel en attente Internet

• Partage de fichiers musicaux (Napster, par exemple)

• Diffusion multimédia (RealPlayer, par exemple)

• Transmission vocale sur Internet

• Conférence sur le Web

Si vous utilisez les types de programmes mentionnés ci-dessus et qu’ils nécessitent des droits de serveur pour fonctionner correctement, commencez par leur attribuer ces droits avant de les utiliser (voir « Octroi de droits de serveur aux programmes », page 118).

SolutionAvant de répondre à l’alerte Programme serveur, vous devez tenir compte des éléments suivants :

• Avez-vous lancé un programme ou un processus nécessitant l’utilisation de droits d’accès ? Si c’est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité. Si ce n’est pas le cas, continuez.

• Reconnaissez-vous le nom du programme dans le message d’alerte, et si oui, vous semble-t-il justifié que ce programme nécessite une autorisation ? Si c’est le cas, vous pouvez probablement cliquer sur Oui en toute sécurité.

Remarque - Si votre navigateur n'a pas l'autorisation d'accéder à Internet, vous serez renvoyé à l'aide en ligne. Pour accéder à SmartDefense Advisor, autorisez votre navigateur à accéder à Internet (voir « Octroi de droits d’accès Internet aux programmes », page 118).

Page 201: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Programme avancées

Annexe A Référence aux alertes 201

• Cliquez sur le bouton Autres infos dans le message d’alerte. Les informations sur l’alerte (par exemple, le nom du programme et l’adresse qu’il a tenté d’atteindre) sont alors envoyées à l’utilitaire SmartDefense Advisor qui affiche une page Web regroupant les informations sur l’alerte et le programme. Utilisez ces informations pour savoir si vous pouvez répondre Oui en toute sécurité. Pour plus d’informations, reportez-vous à « Utilisation d’AlertAdvisor », page 186.

• Si vous n’êtes pas certain de la légitimité de ce programme et de la nécessité des droits de serveur, il est plus sûr de répondre Non. Cependant, si ces droits deviennent nécessaires par la suite, vous pouvez les attribuer ultérieurement au programme dans l’onglet Programmes. Voir « Octroi de droits de serveur aux programmes », page 118.

Réduction du nombre d'alertes Programme serveurSi vous utilisez un des programmes mentionnés précédemment et que celui-ci nécessite des droits de serveur pour fonctionner correctement, commencez par lui attribuer des droits dans l’onglet Programmes d’Endpoint Security avant de l’utiliser.

Alertes Programme avancéesLes alertes Programme avancées sont similaires aux autres alertes Programme (Nouveau Programme, Programme connu et Programme modifié) : elles vous informent qu’un programme essaie d’accéder au réseau.

Cependant, elles diffèrent des autres alertes Programme en ce sens que le programme essaie d’utiliser un autre programme pour se connecter à Internet, ou tente de détourner les fonctionnalités d’un autre programme.

Pourquoi les alertes Programme avancées se produisent-elles ?Les alertes Programme avancée peuvent s’afficher dans deux situations : lorsqu’un programme de votre ordinateur essaie d’initier une connexion avec un ordinateur de la zone Internet ou de la zone sûre en donnant à un autre programme l’instruction de se connecter, ou lorsqu’un programme tente de détourner les processus d’un autre programme en appelant la fonction OpenProcess.

Page 202: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Configuration automatique de VPN

202

Certains programmes légitimes associés à votre système d’exploitation peuvent nécessiter l’accès à un autre programme. Par exemple, si vous arrêtez Internet Explorer à l’aide du Gestionnaire des tâches de Windows, ce dernier doit appeler la fonction OpenProcess et l’appliquer sur le programme Internet Explorer afin de le fermer.

SolutionLa manière de répondre à une alerte Programme avancée dépend de la cause de l’alerte. Si elle a été provoquée par un appel à la fonction OpenProcess, vous devez déterminer si la fonction a été appelée par un programme légitime ou par un programme malveillant. Vérifiez que le programme mentionné dans l’alerte est fiable pour effectuer cette fonction. Par exemple, si vous étiez en train d’essayer d’arrêter un programme à l’aide du Gestionnaire des tâches de Windows au moment où vous avez reçu l’alerte Programme avancée, il est plus sûr de répondre Oui. De même, si l’alerte a été provoquée par un programme utilisant un autre programme pour accéder à Internet et que ce programme demande régulièrement cette autorisation, vous pouvez probablement répondre Oui sans risque. Si vous n’êtes pas sûr de la cause de l’alerte ou du comportement du programme qui effectue la demande, il est alors plus sûr de répondre Non. Après avoir refusé l’autorisation avancée au programme, effectuez une recherche sur le nom de fichier du programme sur Internet. S’il s’agit d’un programme malveillant, des informations seront probablement disponibles, notamment la procédure permettant de le supprimer de votre ordinateur.

Réduction du nombre d'alertes Programme avancéesL’affichage d’un grand nombre d’alertes Programme avancé est anormal. Si des alertes répétées s’affichent, effectuez une recherche sur le(s) nom(s) du programme, puis envisagez de le supprimer de votre ordinateur ou de lui accorder les droits d’accès requis.

Alertes Configuration automatique de VPNUne alerte Configuration automatique de VPN survient lorsqu’Endpoint Security détecte une activité VPN. Selon le type d’activité VPN détectée et si Endpoint Security a pu configurer votre connexion VPN automatiquement, vous pouvez voir s’afficher l’une des trois alertes de Configuration automatique de VPN.

Page 203: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Action manuelle requise

Annexe A Référence aux alertes 203

Pourquoi les alertes Configuration automatique de VPN se produisent-elles ?Une alerte Configuration automatique de VPN survient lorsqu’Endpoint Security détecte une activité VPN qu’il n’est pas configuré pour autoriser.

SolutionLa manière de répondre à une alerte Configuration automatique de VPN dépend de son type, du fait que vous exécutiez ou non un logiciel VPN et du fait que vous souhaitez configurer Endpoint Security pour autoriser votre connexion VPN.

• Si vous exécutez un logiciel VPN sur votre ordinateur et que vous voulez configurer la connexion, choisissez l’une des options suivantes :

• Configurer Endpoint Security pour prendre en charge cette connexion au VPN, ou

• J’exécute un logiciel VPN et je souhaite configurer Endpoint Security pour le prendre en charge.

• Si vous exécutez un logiciel VPN sur votre ordinateur mais que vous ne voulez pas qu’Endpoint Security configure votre connexion, choisissez Ne pas configurer Endpoint Security pour prendre en charge cette connexion VPN.

• Si vous n’exécutez pas de logiciel VPN, sélectionnez Je n’exécute pas de logiciel VPN.

Réduction du nombre d'alertes Configuration automatique de VPNSi vous exécutez un logiciel VPN sur votre ordinateur, la seule manière de diminuer le nombre d’alertes est de configurer correctement votre client Endpoint Security pour qu’il autorise votre logiciel VPN et les ressources dont il a besoin. Voir « Configuration manuelle de la connexion VPN », page 103.

Alertes Action manuelle requiseUne alerte Action manuelle requise vous informe que des actions supplémentaires doivent être effectuées avant qu’Endpoint Security soit correctement configuré pour prendre en charge votre connexion VPN.

Page 204: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Action manuelle requise

204

Pourquoi les alertes Action manuelle requise se produisent-elles ?Une alerte Action manuelle requise vous informe que des actions supplémentaires doivent être effectuées avant qu’Endpoint Security soit correctement configuré pour prendre en charge votre connexion VPN.

SolutionLes alertes Action manuelle requise n’impliquent pas de réponse de votre part. Pour configurer une connexion VPN manuellement, reportez-vous à la section « Configuration manuelle de la connexion VPN », page 103 et suivez les instructions de configuration manuelle.

Réduction du nombre d'alertes Action manuelle requiseIl est inhabituel de voir un grand nombre d’alertes Action manuelle requise. Si de nombreuses alertes s’affichent, suivez les instructions requises pour configurer correctement Endpoint Security pour prendre en charge votre connexion VPN ou supprimez le logiciel VPN de votre ordinateur.

Page 205: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Nouveau réseau

Annexe A Référence aux alertes 205

Alertes Nouveau réseauUne alerte Nouveau réseau se produit lorsqu’Endpoint Security détecte que vous êtes connecté(e) à un nouveau réseau. Vous pouvez utiliser le message d’alerte pour activer le partage d’imprimantes et de fichiers avec ce réseau. Les alertes Nouveau réseau se produisent lorsque vous vous connectez à un réseau quel qu’il soit. Il peut s’agir d’un réseau privé, d’un réseau local professionnel ou du réseau de votre FAI.

La première fois que vous utilisez Endpoint Security, il est presque certain qu’une alerte Nouveau réseau s’affichera. Cette alerte est un outil pratique conçu pour vous aider à configurer Endpoint Security.

Pourquoi les alertes Nouveau réseau se produisent-elles ?Lors de la détection d’un nouveau réseau, les versions 3.5 et ultérieures d’Endpoint Security affichent par défaut l’assistant de configuration réseau au lieu d’une alerte Nouveau réseau.

SolutionLa manière de répondre à une alerte Nouveau réseau dépend de votre configuration réseau particulière. Si vous êtes connecté à un réseau local privé ou professionnel et que vous voulez partager des ressources avec d’autres ordinateurs du réseau, placez le réseau dans la zone sûre.

Pour ajouter le nouveau réseau à la zone sûre, procédez comme suit :

1. Dans le message d’alerte Nouveau réseau, saisissez un nom pour le réseau (par exemple, « RES privé ») dans le champ Nom.

2. Sélectionnez Zone sûre dans la liste déroulante Zone.

3. Cliquez sur OK.

Attention : lorsqu’Endpoint Security détecte un réseau sans fil, il se peut que votre carte réseau sans fil capte un réseau autre que le vôtre. Assurez-vous que l’adresse IP affichée dans l’alerte Nouveau réseau corresponde à celle de votre réseau avant de l’ajouter à la zone sûre.

Avertissement - Si vous n'êtes pas certain(e) du réseau détecté par Endpoint Security, écrivez l'adresse IP affichée dans le message d'alerte et consultez la documentation de votre réseau privé, votre administrateur système ou votre FAI pour identifier le réseau.

Page 206: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Alertes Nouveau réseau

206

Page 207: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

207

Annexe BDépannage

Dans cette annexe

Dépannage du VPN page 208

Dépannage du réseau page 210

Dépannage des connexions Internet page 212

Page 208: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Dépannage du VPN

208

Dépannage du VPNSi vous rencontrez des difficultés dans l’utilisation de votre logiciel VPN avec le client, reportez-vous au tableau des conseils de dépannage de cette section.

Configuration du client pour le trafic VPNSi vous ne parvenez pas à vous connecter à votre VPN, vous devrez peut-être configurer le client pour qu’il accepte le trafic qui en provient.

Pour configurer le client afin d’autoriser le trafic VPN, procédez comme suit :

1. Ajoutez les ressources réseau liées au VPN à la zone sûre (voir page 97).

2. Accordez les droits d’accès au client VPN et à tous les autres programmes liés au VPN installés sur votre ordinateur (voir page 115).

3. Autorisez les protocoles du VPN (voir page 103).

Configuration automatique du VPN et règles expertes

Si vous avez créé des règles expertes de pare-feu qui bloquent le trafic VPN, le client Endpoint Security ne pourra pas détecter automatiquement votre VPN lorsque vous initiez une connexion. Pour configurer votre connexion VPN, vous devrez vous assurer que votre client VPN et les composants liés au VPN se trouvent dans la zone sûre et qu’ils disposent des droits d’accès à Internet. Voir page 102.

Tableau B-1 Dépannage des problèmes de VPN

Si… Reportez-vous à…

Vous ne pouvez pas vous connecter à votre réseau privé virtuel (VPN).

Configuration du client pour le trafic VPN

Vous avez créé des règles expertes de pare-feu

Configuration automatique du VPN et règles expertes

Vous utilisez un client VPN pris en charge et le client Endpoint Security ne le détecte pas automatiquement à la première connexion.

Délai de détection automatique du VPN

Page 209: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Délai de détection automatique du VPN

Annexe B Dépannage 209

Délai de détection automatique du VPNLe client Endpoint Security interroge périodiquement votre ordinateur afin de déterminer si les protocoles VPN pris en charge sont activés. En cas de détection positive, le client Endpoint Security vous propose de configurer votre connexion automatiquement. Si vous avez récemment installé un client VPN et tenté de vous connecter, le client peut ne pas avoir détecté votre configuration VPN. Si vous préférez que le client configure votre connexion automatiquement, vous pouvez attendre dix minutes, puis réessayer. Si vous préférez vous connecter immédiatement, vous pouvez configurer votre connexion manuellement. Voir page 102.

Page 210: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Dépannage du réseau

210

Dépannage du réseauSi vous rencontrez des difficultés pour vous connecter à votre réseau ou pour utiliser des services réseau, reportez-vous au tableau des conseils de dépannage de cette section.

Rendre votre ordinateur visible sur votre réseau local

Si vous ne pouvez pas voir les autres ordinateurs de votre réseau local ou si ces ordinateurs ne peuvent pas voir le vôtre, cela peut être dû au client qui bloque le trafic NetBIOS nécessaire à la visibilité du réseau Windows.

Pour rendre votre ordinateur visible sur le réseau local, procédez comme suit :

1. Ajoutez à la zone sûre le sous-réseau du réseau (ou sur un petit réseau, l’adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources) (voir page 97).

2. Définissez le niveau de sécurité de la zone sûre sur Moyen et celui de la zone Internet sur Elevé. Ainsi, les ordinateurs sûrs peuvent accéder à vos fichiers partagés tout en bloquant l’accès aux autres ordinateurs (voir page 90).

Tableau B-2 Dépannage des problèmes de réseau

Si… Reportez-vous à…

Vous ne pouvez pas voir les autres ordinateurs de votre Voisinage réseau, ou ils ne peuvent pas vous voir.

Rendre votre ordinateur visible sur votre réseau local

Vous ne pouvez pas partager de fichiers ou d’imprimantes sur votre réseau local professionnel ou privé.

Partage local de fichiers et d’imprimantes

Votre ordinateur se trouve sur un réseau local et met longtemps à démarrer lorsque le client Endpoint Security est installé.

Problèmes de démarrage lent

Remarque - Le client détectera automatiquement votre réseau et affichera l'alerte Nouveau réseau. Vous pouvez utiliser cette alerte pour ajouter votre sous-réseau de réseau à la zone sûre ; voir page 205.

Page 211: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Partage local de fichiers et d’imprimantes

Annexe B Dépannage 211

Partage local de fichiers et d’imprimantesLe client Endpoint Security vous permet de partager facilement et rapidement votre ordinateur afin que les ordinateurs sûrs auxquels vous êtes connecté(e) en réseau puissent accéder à vos ressources partagées, tout en refusant l’accès à ces ressources aux intrus afin de les empêcher d’endommager votre système.

Pour configurer le client pour un partage sécurisé, procédez comme suit :

1. Ajoutez à la zone sûre le sous-réseau du réseau (ou sur un petit réseau, l’adresse IP de chaque ordinateur avec lequel vous voulez partager vos ressources) (voir page 97).

2. Définissez le niveau de sécurité de la zone sûre sur Moyen. Les ordinateurs sûrs pourront ainsi accéder à vos fichiers partagés (voir page 90).

3. Définissez le niveau de sécurité de la zone Internet sur Elevé. Ainsi, votre ordinateur sera invisible pour les ordinateurs non sûrs.

Problèmes de démarrage lentSi le client est configuré pour se charger au démarrage, certains utilisateurs connectés au réseau local peuvent trouver le démarrage lent.

Dans la plupart des cas, cela est dû au fait que votre ordinateur a besoin d’accéder au contrôleur de domaine de votre réseau pour achever son processus de démarrage et de connexion et que le client bloque l’accès car le contrôleur n’a pas été ajouté à la zone sûre.

Pour résoudre ce problème, ajoutez le nom d’hôte ou l’adresse IP du contrôleur de domaine de votre réseau à la zone sûre.

Page 212: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Dépannage des connexions Internet

212

Dépannage des connexions InternetSi vous avez des problèmes pour vous connecter à Internet, reportez-vous au tableau des conseils de dépannage de cette section.

La connexion à Internet échoue après l’installation.Si vous ne parvenez pas à vous connecter à Internet après avoir installé le client Endpoint Security, la première étape du dépannage consiste à déterminer si ce dernier en est la cause. Si vous ne parvenez pas à effectuer les opérations décrites ci-dessous (par exemple, si vous ne pouvez pas décocher la case Charger Endpoint Security au démarrage), contactez le support technique de Check Point.

Pour déterminer si le client Endpoint Security est la cause des problèmes de connexion :

1. Sélectionnez Présentation|Préférences.

2. Dans la zone Général, désactivez la case à cocher Charger Check Point Endpoint Security au démarrage.

Une boîte de dialogue d’avertissement intitulée Service Check Point TrueVector s’affiche.

3. Cliquez sur Oui.

4. Redémarrez votre ordinateur et essayez une nouvelle fois de vous connecter à Internet.

Tableau B-3 Dépannage des problèmes de connexion Internet

Si… Reportez-vous à…

Vous ne parvenez pas vous connecter à Internet

La connexion à Internet échoue après l’installation.

Vous pouvez vous connecter à Internet, mais vous êtes déconnecté peu de temps après

Autorisation des messages de détection FAI

Votre ordinateur est un client ICS (partage de connexion Internet) et vous ne parvenez pas vous connecter à Internet.

Connexion via un client ICS

Votre ordinateur utilise un serveur proxy pour se connecter à Internet et vous ne parvenez pas vous connecter à Internet.

Connexion via un serveur proxy

Page 213: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Autorisation des messages de détection FAI

Annexe B Dépannage 213

• Si vous parvenez à vous connecter : Les paramètres du client Endpoint Security peuvent être la cause de vos problèmes de connexion. Assurez-vous que votre navigateur dispose des droits d’accès.

• Si vous ne parvenez pas à vous connecter : Les paramètres du client Endpoint Security ne sont pas la cause de vos problèmes de connexion.

Autorisation des messages de détection FAILes fournisseurs de services Internet envoient régulièrement des messages de détection à leurs clients connectés par modem afin de s’assurer qu’ils sont toujours présents. Si le FAI ne parvient pas à déterminer la présence du client, il peut le déconnecter pour que l’adresse IP de cet utilisateur soit attribuée à quelqu’un d’autre.

Par défaut, le client Endpoint Security bloque les protocoles les plus utilisés pour ces messages de détection, et vous pouvez être déconnecté(e) d’Internet. Pour éviter que cette situation ne se produise, vous pouvez identifier le serveur qui envoie ces messages et l’ajouter à la zone sûre ou configurer la zone Internet pour autoriser les messages ping.

Identification de la source des messages de détectionCette solution est idéale car elle fonctionne, que votre fournisseur de services Internet utilise NetBIOS ou ICMP pour vérifier votre connexion. Elle permet en outre de maintenir un niveau élevé de sécurité dans la zone Internet.

Pour identifier le serveur utilisé par votre FAI afin de vérifier votre connexion, procédez comme suit :

1. Lorsque le FAI vous déconnecte, cliquez sur Alertes et historiques|Consulter les historiques.

2. Dans la liste des alertes, repérez celle qui correspond à l’heure à laquelle vous avez été déconnecté.

3. Dans la zone Détails de l’entrée, notez le DNS source détecté.

Si vous ne parvenez pas à identifier le serveur de cette façon, contactez votre FAI pour déterminer quels serveurs doivent avoir les droits d’accès.

4. Après avoir identifié le serveur, ajoutez-le à la zone sûre (voir page 97).

Page 214: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Connexion via un client ICS

214

Configuration du client Endpoint Security pour autoriser les commandes ping Si votre FAI utilise les messages d’écho ICMP (ou ping) pour vérifier votre connexion, configurez le client de façon à autoriser les commandes ping dans la zone Internet.

Pour configurer le client afin qu’il autorise les commandes ping, procédez comme suit :

1. Sélectionnez Pare-feu|Général.

2. Sous Zone Internet, cliquez sur Personnaliser.

3. Cochez la case Autoriser ping entrant (écho ICMP).

4. Cliquez sur OK.

5. Définissez le niveau de sécurité de la zone Internet sur Moyen (voir page 90).

Connexion via un client ICSSi vous utilisez l’option de partage de connexion Internet (ICS) de Windows ou un programme de partage de connexion tiers, et que vous ne parvenez pas à vous connecter à Internet, assurez-vous que le client Endpoint Security soit configuré correctement pour les machines clientes et passerelles. Voir « Activation du partage de connexion Internet (ICS) », page 89.

Ne configurez pas le client pour ICS si vous utilisez un matériel tel qu’un serveur ou un routeur plutôt qu’un PC hôte.

Connexion via un serveur proxySi vous vous connectez à Internet via un serveur proxy et que vous ne parvenez pas à vous connecter à Internet, assurez-vous que l’adresse IP de votre serveur proxy se trouve dans la zone sûre. Voir « Ajout à la zone sûre », page 97.

Page 215: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

GlossaireSymboles & Numérique

1394

Une norme de bus externe très rapide prenant en charge des taux de transferts de données allant jusqu’à 400 Mbits/s (1394a) et 800 Mbits/s (1394b). Le nom des produits prenant en charge la norme 1394 varient en fonction de l’entreprise. Chez Apple, qui a développé cette technologie, on trouve le produit sous la marque déposée FireWire.

A

Adresse IP

Numéro qui identifie votre ordinateur sur Internet, de la même façon qu’un numéro de téléphone identifie votre téléphone sur un réseau téléphonique. L’adresse IP est une adresse numérique, généralement représentée par quatre nombres compris entre 0 et 255, et séparés par des points. Par exemple, 172.16.100.100.

Votre adresse IP peut être toujours la même. Cependant, votre fournisseur d’accès à Internet (FAI) peut utiliser le protocole DHCP (Dynamic Host Configuration Protocol) pour attribuer une adresse différente à votre ordinateur chaque fois que vous vous connectez à Internet.

Agir en tant que serveur

Un programme agit en tant que serveur lorsqu’il “écoute” les demandes de connexion émises par d’autres ordinateurs. Différents types d’applications courantes, tels que les programmes de conversation, les clients de courrier électronique et les programmes d’appel en attente Internet, peuvent avoir besoin d’agir en tant que serveurs pour fonctionner correctement. Cependant, certains

Page 216: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

216

programmes pirates agissent en tant que serveur afin d’écouter les instructions de leurs créateurs. Le client empêche les programmes de votre ordinateur d’agir en tant que serveurs à moins que vous ne les y autorisiez.

AlertAdvisor

Check Point AlertAdvisor est un utilitaire en ligne qui permet d’analyser instantanément les causes possibles d’une alerte et vous aide à choisir la réponse appropriée (Oui ou Non) à une alerte de programme. Pour utiliser AlertAdvisor, cliquez sur le bouton Autres infos dans la fenêtre d’alerte. Le client envoie des informations sur votre alerte à AlertAdvisor. SmartDefense Advisor renvoie un article expliquant les causes de l’alerte et vous donne, le cas échéant, des conseils sur la manière de procéder pour garantir votre sécurité.

Alerte de niveau moyen

Alerte probablement provoquée par une activité réseau inoffensive plutôt que par une attaque de pirates informatiques.

Alertes de niveau élevé

Alerte probablement provoquée par un pirate. Ces alertes comprennent une bande rouge dans la partie supérieure du message d’alerte. Dans l’onglet Consulter les historiques, la colonne Niveau vous indique si une alerte était de niveau élevé.

Alertes informatives

Les alertes informatives s’affichent lorsque le client bloque une communication qui n’est pas conforme à vos paramètres de sécurité. Les alertes informatives n’impliquent pas de réponse de votre part.

Analyse de port

Technique utilisée par les pirates informatiques afin d’identifier les ordinateurs non protégés sur Internet. A l’aide d’outils automatisés, les pirates analysent systématiquement les ports de tous les ordinateurs d’un ensemble d’adresses IP pour rechercher des ports non protégés ou “ouverts”. Une fois un port ouvert localisé, le pirate informatique peut l’utiliser comme point d’accès pour pénétrer dans l’ordinateur non protégé.

Applet Java

Une applet Java est un petit programme Internet écrit en Java, habituellement imbriqué dans une page HTML, qui peut être exécuté depuis un navigateur Web.

Page 217: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Glossaire 217

B

Bannière publicitaire

Publicité qui s’affiche dans une bannière horizontale sur une page Web.

Blocage des publicités

Fonctionnalité du client permettant de bloquer des bannières, des fenêtres popup et autres types de publicités.

C

Champ En-tête de renvoi HTTP

Champ facultatif du message ; il ouvre une page Web contenant des informations sur le “document de référence”. Correctement utilisé, ce champ permet aux administrateurs Web de gérer leurs sites. Utilisé de manière malveillante, il peut divulguer votre adresse IP, le nom de votre poste de travail, votre nom de connexion et même (sur un site de commerce en ligne mal mis en place) votre numéro de carte de crédit. En sélectionnant Supprimer les informations confidentielles d’en-tête dans l’onglet Cookies, vous évitez que ce champ d’en-tête ne transfère des informations vous concernant.

Code mobile

Contenu exécutable qui peut être intégré à des pages Web ou à des courriers électroniques en HTML. Le code mobile rend les sites Web interactifs, mais un code mobile malveillant peut être utilisé pour modifier ou voler des données, ainsi qu’à d’autres fins frauduleuses.

Composant

Petit programme ou jeu de fonctions utilisé par des programmes plus importants pour effectuer des tâches spécifiques. Certains composants peuvent être utilisés simultanément par plusieurs programmes. Les systèmes d’exploitation Windows proposent plusieurs DLL de composant utilisables par un grand nombre d’applications Windows.

Connexion par modem

Connexion à Internet utilisant un modem et une ligne de téléphone analogique. Le modem établit la connexion à Internet en composant un numéro de téléphone sur le site du fournisseur d’accès à Internet. Il s’agit de la distinction principale par

Page 218: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

218

rapport aux autres méthodes de connexion, telles que les lignes d’abonné numériques (DSL), qui n’utilisent pas de modem analogique et ne composent pas de numéro de téléphone.

Contrôle des cookies

Fonctionnalité de protection de la confidentialité de vos données, qui permet d’empêcher les cookies d’être stockés sur votre ordinateur.

Contrôle des programmes avancé

Le Contrôle des programmes Avancé est une fonctionnalité de sécurité qui renforce votre sécurité en empêchant des programmes inconnus d’utiliser des programmes sûrs pour accéder à Internet.

Contrôle du code mobile

Fonctionnalité du client permettant de bloquer les contrôles et scripts actifs des sites Web que vous visitez. Etant donné que le code mobile est courant sur Internet et qu’il comprend de nombreuses petites utilisations, les pirates informatiques peuvent les utiliser à des fins malveillantes.

Contrôles ActiveX

Les contrôles ActiveX (développés par Microsoft) constituent un ensemble d’éléments comme des cases à cocher ou des boutons qui offrent des options à l’utilisateur ou exécutent des macros ou des scripts pour automatiser des tâches.

Cookie

Petit fichier de données utilisé par un site Web pour personnaliser le contenu du site que vous consultez, vous reconnaître d’une visite à l’autre et/ou surveiller votre activité sur Internet. Même si la plupart des cookies sont sans danger, certains peuvent être utilisés pour divulguer des informations vous concernant sans votre consentement.

Cookie de session

Cookie stocké dans la mémoire cache de votre navigateur et qui disparaît dès que vous refermez la fenêtre du navigateur. Il s’agit de la forme de cookie la plus sécurisée du fait de sa très courte durée de vie.

Page 219: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Glossaire 219

Cookie persistant

Cookie placé sur votre disque dur par le site Web que vous consultez. Ces cookies peuvent être lus par le site Web lors de votre prochaine visite du site. Malgré leur utilité, ils rendent votre système vulnérable en stockant des informations sur vous, votre ordinateur ou l’utilisation que vous faites d’Internet dans un fichier texte.

Cookie tiers

Cookie persistant placé sur votre ordinateur, non pas par le site Web que vous consultez, mais par un annonceur ou un tiers. Ces cookies sont généralement utilisés pour informer ce tiers de vos activités sur Internet.

D

DHCP

DHCP (Dynamic Host Configuration Protocol)

Protocole utilisé pour la prise en charge de l’adressage IP dynamique. Au lieu de vous donner une adresse IP statique, votre FAI peut choisir de vous attribuer une adresse IP différente chaque fois que vous vous connectez. Ainsi, le fournisseur peut desservir un grand nombre de clients avec un nombre d’adresses IP relativement restreint.

Diffusion/multidiffusion DHCP

Type de message utilisé par un ordinateur client sur un réseau utilisant l’adressage IP dynamique. Lorsque l’ordinateur se connecte et qu’il a besoin d’une adresse IP, un message est envoyé à tous les serveurs DHCP qui se trouvent sur le réseau. Lorsqu’un serveur DHCP reçoit ce message, il attribue une adresse IP à l’ordinateur.

DLL

Bibliothèque de liens dynamiques

Bibliothèque de fonctions accessible dynamiquement (le cas échéant) par une application Windows.

DNS

Serveur de noms de domaine

Page 220: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

220

Service de requête de données généralement utilisé sur Internet pour la conversion de noms d’hôtes ou de noms de domaines (tels que www.votresite.com) en adresses Internet (de type 123.456.789.0).

Droit d’accès

Les droits d’accès autorisent un programme installé sur votre ordinateur à établir une connexion avec un autre ordinateur. Ils se distinguent des droits de serveur, qui autorisent un programme à “écouter” les demandes d’autorisation de connexion émises par d’autres ordinateurs. Vous pouvez attribuer à un programme les droits d’accès à la zone sûre, à la zone Internet ou aux deux.

Droits de serveur

Les droits de serveur permettent à un programme installé sur votre ordinateur “d’écouter” les requêtes de connexion provenant d’autres ordinateurs, ce qui permet à ces derniers de communiquer avec le vôtre. Ils se distinguent des droits d’accès, qui permettent à un programme d’ouvrir une session de communication avec un autre ordinateur. Différents types d’applications courantes, telles que les programmes de conversation, les clients de courrier électronique et les programmes d’appel en attente Internet, peuvent avoir besoin des droits de serveur pour fonctionner correctement. Vous devez attribuer des droits de serveur uniquement aux programmes que vous considérez fiables et pour lesquels ces droits sont indispensables à leur fonctionnement. Evitez autant que possible d’accorder des droits de serveur à un programme pour la zone Internet. Si vous devez accepter des connexions entrantes de la part d’un nombre limité d’ordinateurs seulement, ajoutez ces derniers à la zone sûre, puis attribuez au programme des droits de serveur pour la zone sûre uniquement.

F

FAI

Fournisseur d’accès à Internet

Société qui commercialise des accès à Internet. Les FAI proposent de nombreux types de connexions Internet aux entreprises et aux particuliers : connexion via une ligne de téléphone classique avec un modem (réseau commuté), une ligne haut débit DSL ou un modem câble.

Page 221: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Glossaire 221

G

Gestionnaire de confidentialité

Fenêtre qui vous prévient lorsque le client bloque des cookies ou un code mobile et qui vous permet de débloquer ces éléments pour une page particulière.

I

ICMP

Internet Control Messaging Protocol

Extension du protocole Internet (IP) prenant en charge le contrôle des erreurs et les messages d’information. Le message “ping” est un message ICMP couramment utilisé pour tester une connexion Internet.

ICS

Partage de connexion Internet

ICS est un service proposé par le système d’exploitation Windows et qui permet aux ordinateurs en réseau de partager une connexion à Internet unique.

Ignorer le verrouillage

Lorsque le verrouillage Internet est activé, les programmes disposant de l’autorisation d’ignorer le verrouillage ont toujours accès à Internet. Les droits d’accès et les droits de serveur de tous les autres programmes sont révoqués tant que le verrouillage est actif.

index.dat

Les fichiers index.dat conservent des copies de tout ce qui est passé par les dossiers temporaires Internet, des cookies et de l’historique même APRES la suppression de ces fichiers.

Informations confidentielles d’en-tête

Section d’une page Web qui contient des informations sur le site et peut collecter des informations sur les visiteurs du site. Les informations confidentielles d’en-tête permettent aux sites que vous visitez en cliquant sur un lien depuis un autre site de savoir de quel site vous venez. Si un site met en œuvre les informations

Page 222: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

222

confidentielles d’en-tête sans précaution, les en-têtes peuvent transférer des informations que vous avez saisies dans un formulaire Web (par exemple un numéro de sécurité sociale ou de carte bancaire, etc.).

J

JavaScript

Langage de script très utilisé qui permet de créer certains des contenus interactifs les plus courants sur les sites Web. Parmi les fonctions JavaScript les plus courantes, on peut citer : les liens Précédent et Historique, les images réactives ou bien l’ouverture et la fermeture des fenêtres du navigateur. Les paramètres par défaut autorisent JavaScript car il est très utilisé et n’est généralement pas dangereux.

L

Liste des programmes

Liste des programmes auxquels vous pouvez donner des droits d’accès à Internet et des droits de serveur. Cette liste figure dans l’onglet Programmes du volet Contrôle des programmes. Vous pouvez ajouter des programmes dans cette liste ou en supprimer.

M

Messages de détection

Messages envoyés par un FAI pour vérifier qu’une connexion par modem est toujours utilisée. S’il s’avère qu’un client n’est plus présent, le FAI peut le déconnecter et attribuer l’adresse IP à un autre client.

Mode Apprentissage des composants

La période juste après l’installation pendant laquelle le niveau de contrôle des programmes est défini sur Moyen. Ce mode permet au client de reconnaître rapidement les signatures MD5 de nombreux composants fréquemment utilisés, sans interrompre votre travail par des alertes multiples.

Page 223: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Glossaire 223

Mode furtif

Lorsque le client place votre ordinateur en mode furtif, le trafic indésirable ne reçoit aucune réponse, pas même une confirmation de l’existence de votre ordinateur. Votre ordinateur est donc invisible sur Internet tant qu’aucun programme autorisé de votre ordinateur n’établit de contact avec un autre ordinateur.

N

NetBIOS

Network Basic Input/Output System

Programme permettant aux applications de plusieurs ordinateurs de communiquer dans un réseau local. Par défaut, le client autorise le trafic NetBIOS dans la zone sûre, mais le bloque dans la zone Internet. Ainsi, le partage de fichiers est possible sur des réseaux locaux et vous êtes protégé contre les failles de NetBIOS sur Internet.

Nettoyage du cache

Fonctionnalité de protection de la confidentialité de vos données. Elle permet de supprimer les fichiers et cookies inutiles de votre ordinateur, soit à la demande, soit à intervalles réguliers.

Niveaux de sécurité

Les paramètres (Elevé, Moyen et Bas) qui spécifient le type de trafic autorisé à rentrer sur votre ordinateur et à en sortir.

O

Objet intégré

Objet de type fichier son ou image intégré à une page Web.

Objet intégré de type MIME

Objet de type image, fichier son ou vidéo intégré à un courrier électronique. MIME signifie en anglais Multipurpose Internet Mail Extensions.

Page 224: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

224

P

Paquet

Unité élémentaire du trafic réseau. Sur des réseaux de commutation par paquets tels que Internet, les messages sortants sont divisés en petites unités, puis envoyés vers leur destination respective avant d’être réassemblés par le destinataire. Chaque paquet comprend l’adresse IP de l’expéditeur et du destinataire ainsi que le numéro de port.

Passerelle

Dans un environnement réseau, combinaison d’éléments matériels et logiciel reliant deux types de réseau. Par exemple, si vous utilisez un réseau local (LAN) d’entreprise ou privé, une passerelle permet aux ordinateurs du réseau de communiquer avec Internet.

Ping

Type de message ICMP (ou plus exactement, “écho ICMP”), utilisé pour déterminer si un ordinateur donné est connecté à Internet. Un petit utilitaire envoie un simple message de “requête d’écho” à l’adresse IP de destination, puis attend une réponse. Si l’ordinateur correspondant à l’adresse reçoit le message, il renvoie “l’écho”. Certains fournisseurs Internet envoient régulièrement des requêtes “ping” à leurs clients afin de vérifier qu’ils sont toujours connectés.

Popunder publicitaire

Publicité apparaissant dans une nouvelle fenêtre de navigateur qui s’ouvre sous la fenêtre que vous consultez. Ainsi, vous ne voyez la publicité que lorsque vous refermez la fenêtre principale de navigation.

Popup publicitaire

Publicité apparaissant dans une nouvelle fenêtre de navigateur qui s’ouvre devant la fenêtre que vous consultez.

Port

Chaîne associée à l’utilisation de TCP et UDP. Certains ports sont associés à des protocoles réseau standard. Par exemple, HTTP (Hypertext Transfer Protocol) est généralement associé au port 80. Les numéros de ports sont compris entre 0 et 65 535.

Page 225: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Glossaire 225

Protocole

Format normalisé pour l’envoi et la réception de données. Les protocoles sont utilisés selon leurs fonctions. Par exemple, SMTP (Simple Mail Transfer Protocol) est utilisé pour l’envoi de courriers électroniques tandis que FTP (File Transfer Protocol) sert à l’envoi de fichiers volumineux de différents types. Chaque protocole est associé à un port spécifique. Par exemple, les messages FTP sont associés au port 21.

Publicité animée

Publicité qui intègre des images en mouvement.

Publicité skyscraper

Publicité qui s’affiche dans une colonne verticale le long d’une page Web.

Q

Quarantaine

Le service MailSafe place en quarantaine les pièces jointes entrantes dont les extensions de fichier (par exemple, .EXE ou .BAT) indiquent la présence éventuelle de code auto-exécutable. En changeant l’extension de fichier, la mise en quarantaine empêche toute ouverture de la pièce jointe sans inspection. Ainsi, vous êtes protégé contre les vers, les virus et les autres logiciels destructeurs diffusés sous forme de pièces jointes par les pirates informatiques.

R

Réseau public

Un réseau public correspond généralement à un réseau beaucoup plus grand, par exemple celui d’un fournisseur d’accès à Internet (FAI). Par défaut, les réseaux publics sont placés dans la zone Internet.

Page 226: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

226

S

Script

Série de commandes qui s’exécutent de façon automatique, sans que l’utilisateur n’intervienne. Les scripts se présentent généralement sous la forme d’une bannière, de menus qui changent lorsque vous passez la souris au-dessus et de popups publicitaires.

Serveur de messagerie

Ordinateur distant sur lequel le programme de messagerie de votre ordinateur récupère les courriers électroniques qui vous sont adressés.

Serveur Endpoint Security

Système Endpoint Security de Check Point qui permet aux administrateurs système de gérer la sécurité des ordinateurs de manière centralisée. Les administrateurs créent des stratégies de sécurité, puis les envoient aux applications clientes Endpoint Security exécutées sur les ordinateurs de leurs utilisateurs.

Signature MD5

“Empreinte digitale” numérique utilisée pour vérifier l’intégrité d’un fichier. Si un fichier a été modifié (par exemple, si un programme a été modifié par un pirate), sa signature MD5 change également.

Stratégie d’entreprise

Ensemble de paramètres de sécurité (pare-feu, contrôle des programmes, protection des courriers électroniques, etc.) conçus par un administrateur réseau et envoyés au client par chargement depuis un serveur Endpoint Security. L’utilisateur final ne peut pas modifier la stratégie d’entreprise.

Stratégie personnelle

La stratégie personnelle comprend tous les paramètres de sécurité que vous pouvez contrôler via l’interface du client. Par exemple, si vous utilisez l’onglet Zones afin d’ajouter un serveur à la zone sûre, cette configuration devient une partie de votre stratégie personnelle.

Page 227: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

Glossaire 227

V

VPN

Réseau privé virtuel

Un réseau privé virtuel est un réseau qui assure un accès sécurisé privé à un réseau local (tel que le réseau de votre organisation) par l’intermédiaire d’une infrastructure publique (telle qu’Internet), en envoyant par tunnel les transmissions et les données via des protocoles de cryptage et autres mesures de sécurité.

Z

Zone bloquée

La zone bloquée contient les ordinateurs auxquels vous ne souhaitez pas vous connecter. Le client empêche toute communication entre votre ordinateur et ceux de cette zone.

Zone Internet

La zone Internet comprend tous les ordinateurs du monde, à l’exception de ceux que vous avez ajoutés à la zone sûre ou à la zone bloquée.

Le client applique une sécurité rigoureuse à la zone Internet et vous protège contre les pirates informatiques. Dans le même temps, les paramètres de sécurité de niveau moyen de la zone sûre vous permettent de communiquer facilement avec les ordinateurs ou les réseaux que vous connaissez et que vous considérez comme étant fiables (par exemple, vos PC en réseau privé ou votre réseau professionnel).

Page 228: Client Endpoint Security - Check Point Software · L'utilisation, la duplication ou la diffusion par le gouvernement est soumise à restrictions comme indiqué dans le sous-paragraphe

228