Vues :
  1. Accédez à Dispositifs.
  2. Sélectionnez un groupe de postes de travail ou de serveurs.
  3. Cliquez sur Configurer la stratégie.

    L'écran Configurer la stratégie : <nom du groupe> s'affiche.

  4. Cliquez sur Surveillance des comportements.
  5. Mettez à jour les éléments suivants, si nécessaire :
    • Activer la surveillance des comportements

      Remarque :

      Pour permettre aux utilisateurs de personnaliser leurs paramètres de surveillance des comportements, accédez à Dispositifs > {groupe} > Configurer la stratégie > Privilèges agent > Surveillance des comportements et sélectionnez Autoriser aux utilisateurs de modifier les paramètres de surveillance des comportements.

    • Activer le blocage des comportements de programmes malveillants pour les menaces connues et potentielles : vous pouvez bloquer le comportement des programmes malveillants en utilisant un ensemble de règles internes définies dans des fichiers de signature. Ces règles identifient les comportements connus suspects qui sont communs aux programmes malveillants. L'exécution soudaine et inexplicable de nouveaux services, les modifications du pare-feu ou encore, les modifications du système de fichiers, sont des exemples de comportements suspects.

      La surveillance des comportements de programmes malveillants fournit les options de scan de niveau de menace suivantes :

      • Menaces connues : bloque le comportement associé aux menaces connues.

      • Menaces connues et potentielles : bloque le comportement associé aux menaces connues et prend des mesures en cas de détection d'un comportement potentiellement malveillant.

    • Inviter les utilisateurs avant d'exécuter les derniers programmes détectés et téléchargés par HTTP (à l'exclusion des plates-formes serveur) : la surveillance des comportements fonctionne en association avec la réputation de sites Web pour vérifier la prévalence de fichiers téléchargés par des canaux HTTP ou des applications de messagerie. Les administrateurs peuvent choisir de présenter une invite aux utilisateurs avant d'exécuter un fichier nouvellement détecté. Trend Micro classe un programme comme étant nouvellement détecté en fonction du nombre de détections de fichiers ou de l'âge du fichier tels qu'ils sont déterminés par Smart Protection Network.

      Remarque :

      Pour les canaux HTTP, les fichiers exécutables (.exe) sont scannés. Pour les applications de messagerie (uniquement Outlook et Windows Live Mail), les fichiers exécutables (.exe) présents dans les fichiers archivés (zip/rar) non protégés par mot de passe font l'objet d'un scan.

    • Activer la protection Intuit QuickBooks : cette fonctionnalité protège tous les fichiers et dossiers QuickBooks pour empêcher les modifications non autorisées par d'autres programmes. L'activation de cette fonction n'affecte pas les modifications apportées depuis les programmes Intuit QuickBooks, mais seulement les modifications apportées aux fichiers par d'autres applications non autorisées.

      Les produits suivants sont pris en charge :

      • QuickBooks Simple Start

      • QuickBooks Pro

      • QuickBooks Premier

      • QuickBooks Online

      Remarque :

      Tous les fichiers exécutables Intuit ont une signature numérique et les mises à jour de ces fichiers ne seront pas bloquées. Si d'autres programmes tentent de modifier les fichiers binaires Intuit, l'agent affiche un message avec le nom du programme qui tente de les mettre à jour. D'autres programmes peuvent être autorisés à mettre à jour des fichiers Intuit. Pour ce faire, ajoutez le programme requis à la liste d'exception de la surveillance des comportements sur l'agent. Veillez bien à supprimer le programme de la liste d'exceptions après la mise à jour.

    • Protection contre les logiciels de rançon : empêche que des fichiers soient modifiés ou chiffrés sans autorisation sur des ordinateurs par des menaces de "logiciels de rançon". Un logiciel de rançon est un type de programme malveillant qui restreint l'accès à des fichiers et exige un paiement pour restaurer les fichiers affectés.

      • Activer la protection des documents contre toute opération de chiffrement ou de modification non autorisée : protège les documents contre toute modification non autorisée.

        • Sauvegarder automatiquement les fichiers modifiés par des programmes suspects : sauvegarde automatiquement les fichiers modifiés par des programmes suspects si la protection des documents est activée.

      • Activer le blocage des processus couramment associés aux rançongiciels : protège les endpoints des attaques par rançongiciels en bloquant les processus généralement associés à des tentatives de piratage.

      • (groupes de postes de travail uniquement) Activer le programme d'inspection pour détecter et bloquer les fichiers exécutables compromis : améliore la détection par les processus de surveillance de comportements de type logiciels de rançon.

      • Arrêter les programmes qui présentent un comportement anormal associé à des attaques par exploitation : la protection contre les exploitations s'associe à l'inspection des programmes pour surveiller le comportement des programmes et détecter tout comportement anormal pouvant indiquer qu'un pirate a exploité une faille de sécurité d'un programme. Après la détection d'un comportement anormal, la fonction de surveillance des comportements met fin aux processus du programme.

        Remarque :

        La protection contre les exploitations impose la sélection de l'option Activer l'inspection des programmes afin de détecter et de bloquer les fichiers exécutables compromis.

      Remarque :

      Pour limiter le risque de détection d'un processus sans danger comme malveillant, Worry-Free Business Security vérifie que l'ordinateur a accès à Internet pour effectuer un processus de vérification supplémentaire à l'aide de serveurs Trend Micro.

    • Exceptions: les exceptions incluent une liste de programmes approuvés et une liste de programmes bloqués. Vous pouvez exécuter un programme de la liste des programmes approuvés même si cela enfreint une modification surveillée ; en revanche, il est impossible d'exécuter un programme de la liste des programmes bloqués.

      • Saisissez le chemin d'accès complet au programme: tapez le chemin d'accès Windows ou UNC complet au programme. Séparez les entrées multiples par des points-virgules. Cliquez sur Ajouter à la liste approuvée ou Ajouter à la liste bloquée. Utilisez les variables d'environnement pour indiquer des chemins, si nécessaire.

      • Liste des programmes approuvés : les programmes de cette liste peuvent être démarrés. Pour supprimer une entrée, cliquez sur l'icône correspondante.

        La liste des programmes approuvés prend en charge les caractères génériques et les variables d'environnement.

        Pour obtenir la liste des variables d'environnement prises en charge, voir Variables d'environnement prises en charge.

      • Liste des programmes bloqués : les programmes de cette liste ne peuvent jamais être démarrés. Pour supprimer une entrée, cliquez sur l'icône correspondante.

        La liste des programmes bloqués prend uniquement en charge les caractères génériques.

  6. Cliquez sur Enregistrer.