Détection des comportements suspects

Si vous utilisez l’administration déléguée :
  • Vous devez disposer du droit Paramétrage de la stratégie - antivirus et HIPS pour réaliser cette tâche.
  • Vous ne pouvez pas modifier une stratégie si elle est appliquée hors de votre sous-parc actif.

Retrouvez plus de renseignements à la section Gestion des rôles et des sous-parcs.

La détection des comportements suspects surveille tous les processus système à la recherche de signes d’activité de programmes malveillants comme l’écriture suspecte dans le registre ou des actions suspectes de copie de fichiers. Elle peut être paramétrée pour avertir l’administrateur et/ou bloquer le processus.

Par défaut, les comportements malveillants sont détectés et signalés. En revanche, ils ne sont pas bloqués.

Pour changer les paramètres de détection et de signalement des comportements suspects :

  1. Vérifiez quelle stratégie antivirus et HIPS est utilisée par le ou les groupes d’ordinateurs que vous voulez configurer.
    Retrouvez plus de renseignements à la section Vérification des stratégies utilisées par un groupe.
  2. Dans le volet Stratégies, cliquez deux fois sur Antivirus et HIPS.
  3. Cliquez deux fois sur la stratégie que vous désirez modifier.
    La boîte de dialogue Stratégie antivirus et HIPS apparaît.
  4. Dans le volet Contrôle sur accès, assurez-vous que la case à cocher Activer la surveillance des comportements est sélectionnée.
  5. À côté de Activer la surveillance des comportements, cliquez sur Configurer.
  6. Dans la boîte de dialogue Configuration de la surveillance des comportements, assurez-vous que la case Détecter les comportements malveillants est sélectionnée.
    • Pour alerter l’administrateur et bloquer les processus suspects, sélectionnez la case à cocher Détecter les comportements suspects et dessélectionnez la case à cocher Alerter uniquement, ne pas bloquer les comportements suspects.
    • Pour alerter l’administrateur sans bloquer les processus suspects, sélectionnez les cases à cocher Détecter les comportements suspects et Alerter uniquement, ne pas bloquer les comportements suspects.
Pour une protection renforcée, nous vous conseillons d’activer la détection des fichiers suspects. Retrouvez plus de renseignements à la section Configuration du contrôle sur accès.