• Aucun résultat trouvé

4.3.1.4.2 Marquage de messages comme courrier indésirable

Dans le document ESET SMART SECURITY 7 (Page 60-65)

Consignation du score définissant un message comme étant du courrier indésirable

Le moteur du blocage de courrier indésirable ESET Smart Security attribue à chaque message analysé un score de courrier indésirable. Le message est enregistré dans le journal du courrier indésirable (ESET Smart Security >

Outils > Fichiers journaux > Protection antispam).

Ne pas écrire - La cellule Score du journal de protection antispam est vide.

Indiquer uniquement les messages reclassés et marqués comme étant un courrier indésirable : sélectionnez cette option si vous souhaitez enregistrer un score de courrier indésirable pour les messages marqués comme étant du courrier indésirable.

Indiquer tous les messages - Tous les messages sont enregistrés dans le journal avec un score de courrier indésirable.

Démarrer la protection antispam de client de messagerie automatiquement : lorsque cette option est activée, la protection antispam est automatiquement activée au démarrage du système.

Autoriser le contrôle avancé de l'antispam : des bases de données antispam supplémentaires seront téléchargées, augmentant ainsi les possibilités antispam et produisant de meilleurs résultats.

ESET Smart Security prend en charge la protection antispam pour Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail et Mozilla Thunderbird.

4.3.2 Protection de l'accès Web

La connectivité Internet est une fonctionnalité standard des ordinateurs personnels. Elle est malheureusement devenue le principal mode de transfert des codes malveillants. La protection de l'accès au Web opère par

surveillance des communications entre les navigateurs Internet et les serveurs distants, conformément aux règles des protocoles HTTP et HTTPS (communications chiffrées).

Nous vous recommandons vivement d'activer l'option de protection de l'accès au Web. Cette option est accessible à partir de la fenêtre principale de ESET Smart Security en accédant à Configuration > Internet et messagerie >

Protection de l'accès au Web. L'accès aux pages Web connues qui présentent un contenu malveillant est toujours bloqué.

4.3.2.1 HTTP, HTTPs

Par défaut, ESET Smart Security est configuré pour utiliser les normes de la plupart des navigateurs Internet.

Toutefois, vous pouvez modifier les options de configuration de l'analyseur HTTP dans la section Configuration avancée (F5) > Internet et messagerie > Protection de l'accès Web > HTTP, HTTPS. Dans la fenêtre principale du filtre HTTP, vous pouvez activer ou désactiver Activer le contrôle HTTP. Vous pouvez également définir les numéros de port utilisés pour la communication HTTP. Par défaut, les numéros de ports 80 (HTTP), 8080 et 3128 (pour le serveur proxy) sont prédéfinis.

ESET Smart Security prend en charge le contrôle de protocole HTTPS. Les communications HTTPS utilisent un canal chiffré pour transférer des informations entre un serveur et un client. ESET Smart Security contrôle les

communications à l'aide des méthodes de chiffrement SSL (Secure Socket Layer) et TLS (Transport Layer Security).

Le contrôle HTTPS peut être effectué dans les modes suivants :

Ne pas utiliser de contrôle de protocole HTTPS - Les communications chiffrées ne sont pas vérifiées.

Utiliser le contrôle de protocole HTTPS pour les ports sélectionnés : le programme ne contrôle que les applications spécifiées dans la section Clients Web et de messagerie et qui utilisent les ports définis dans Ports utilisés par le protocole HTTPS. Le port 443 est défini par défaut.

La communication chiffrée n'est pas vérifiée. Pour activer l'analyse de la communication chiffrée et afficher la configuration de l'analyseur, accédez à l'option Contrôle de protocole SSL dans la section Configuration avancée, cliquez sur Internet et messagerie > Filtrage des protocoles > SSL, et activez l'option Toujours analyser le protocole SSL.

4.3.2.2 Gestion d'adresse URL

La section Gestion d'adresse URL permet de spécifier des listes d'adresses HTTP qui seront bloquées, autorisées ou exclues de la vérification. Ajouter, Modifier, Supprimer et Exporter permettent de gérer les listes d'adresses. Les sites Web figurant dans la liste des adresses bloquées ne seront pas accessibles. Les sites Web figurant dans la liste des adresses exclues sont accessibles sans aucune analyse de code malveillant. Si vous sélectionnez N'autoriser l'accès qu'aux adresses URL figurant dans la liste des adresses autorisées, seules les adresses figurant dans la liste des adresses autorisées sont accessibles ; toutes les autres adresses HTTP sont bloquées.

Si vous ajoutez une adresse URL à la liste des adresses exclues du filtrage, l'adresse est exclue de l'analyse. Vous pouvez également autoriser ou bloquer certaines adresses en les ajoutant à la liste des adresses autorisées ou à la liste des adresses bloquées. Cliquez sur Listes... pour ouvrir la fenêtre Listes des adresses/masques HTTP, où vous pouvez Ajouter ou Supprimer des listes d'adresses. Pour ajouter une adresse URL HTTPS à la liste, l'option Toujours analyser le protocole SSL doit être sélectionnée.

Dans toutes les listes, vous pouvez utiliser les symboles spéciaux « * » (astérisque) et « ? » (point d'interrogation).

L'astérisque remplace n'importe quelle chaîne de caractères, tandis que le point d'interrogation remplace n'importe quel caractère. Un soin particulier doit être apporté à la spécification des adresses exclues, car la liste ne doit contenir que des adresses sûres et de confiance. De la même manière, veillez à employer correctement les symboles « * » et « ? » dans cette liste. Pour activer une liste, sélectionnez l'option Liste active. Pour être informé de l'entrée d'une adresse à partir de la liste actuelle, sélectionnez Notifier lors de l'application d'une adresse de la liste.

Ajouter.../À partir du fichier - Permet d'ajouter une adresse à la liste, soit manuellement (cliquez sur Ajouter), soit à partir d'un simple fichier texte (cliquez sur À partir du fichier). L'option À partir du fichier permet d'ajouter plusieurs adresses/masques URL qui sont enregistrés dans un fichier texte.

Modifier... : permet de modifier manuellement des adresses, par exemple en ajoutant un masque (« * » et « ? »).

Supprimer/Supprimer tout - Cliquez sur Supprimer pour supprimer l'adresse sélectionnée dans la liste. Pour supprimer toutes les adresses, cliquez sur Tout supprimer.

Exporter... - Permet d'enregistrer des adresses de la liste actuelle dans un simple fichier texte.

4.3.3 Filtrage des protocoles

La protection antivirus des protocoles d'application est fournie par le moteur d'analyse ThreatSense qui intègre en toute transparence toutes les techniques avancées d'analyse des logiciels malveillants. Le contrôle fonctionne automatiquement, indépendamment du navigateur Internet ou du client de messagerie utilisés. Pour les communications chiffrées (SSL), voir Filtrage des protocoles > SSL.

Activer le filtrage du contenu des protocoles d'application - Si cette option est activée, tout le trafic HTTP(S), POP3 (S) et IMAP(S) est contrôlé par l'analyseur antivirus.

REMARQUE : à partir de Windows Vista Service Pack 1 et de Windows Server 2008, la nouvelle architecture de plateforme de filtrage Windows (WFP, Windows Filtering Platform) est utilisée pour contrôler les communications réseau. Étant donné que la technologie WFP utilise des techniques de surveillance spéciales, les options suivantes sont indisponibles :

Ports HTTP et POP3 - Limite le routage du trafic vers le serveur proxy interne uniquement pour les ports HTTP et POP3.

Applications marquées comme navigateurs Internet et clients de messagerie - Limite le routage du trafic vers le serveur proxy interne uniquement pour les applications marquées comme navigateurs Internet et clients de messagerie. (Internet et messagerie > Filtrage des protocoles > Web et clients de messagerie).

Ports et applications marqués comme navigateurs Web ou clients de messagerie - Active tout le trafic des ports HTTP et POP3, ainsi que toutes les communications des applications marquées comme navigateurs Internet et clients de messagerie vers le serveur proxy interne.

4.3.3.1 Web et clients de messagerie

REMARQUE : depuis Windows Vista Service Pack 1 et Windows Server 2008, la nouvelle architecture de plateforme de filtrage Windows permet de vérifier les communications réseau. Étant donné que la technologie WFP utilise des techniques de surveillance spéciales, la section Web et clients de messagerie est indisponible.

À cause du nombre considérable de codes malveillants circulant sur Internet, la sécurisation de la navigation sur Internet est un aspect très important de la protection des ordinateurs. Les vulnérabilités des navigateurs Internet et les liens frauduleux contribuent à faciliter l'accès imperceptible au système par des codes malveillants. C'est pourquoi ESET Smart Security se concentre sur la sécurité des navigateurs Internet. Chaque application accédant au réseau peut être marquée comme étant un navigateur Internet. La case à cocher a deux états possibles :

Désélectionnée - La communication des applications est filtrée uniquement pour les ports spécifiés.

Sélectionnée - La communication est toujours filtrée (même si un autre port est défini).

4.3.3.2 Applications exclues

Pour exclure du filtrage de contenu la communication de certaines applications sensibles au réseau, sélectionnez ces applications dans la liste. Les communications HTTP/POP3/IMAP liées aux adresses sélectionnées ne font pas l'objet d'une détection des menaces. Il est recommandé d'utiliser cette option uniquement pour les applications qui ne fonctionnent pas correctement lorsque leur communication est vérifiée.

L'exécution des applications et des services est disponible automatiquement. Cliquez sur Ajouter... pour sélectionner manuellement une application qui ne figure pas dans la liste des filtrages de protocole.

4.3.3.3 Adresses IP exclues

Les adresses figurant dans cette liste sont exclues du filtrage du contenu des protocoles. Les communications HTTP/

POP3/IMAP liées aux adresses sélectionnées ne font pas l'objet d'une détection des menaces. Il est recommandé d'utiliser cette option uniquement pour les adresses que vous savez être fiables.

Ajouter une adresse IPv4/IPv6 : cliquez pour ajouter une adresse/une plage d'adresses/un sous-réseau IP d'un point distant auquel la règle doit être appliquée.

Supprimer - Supprime les entrées sélectionnées de la liste.

Dans le document ESET SMART SECURITY 7 (Page 60-65)