Critères de l’analyse fonctionnelle

Les critères de l’analyse fonctionnelle permettent de construire la protection maximale, c’est pourquoi il est nécessaire de les spécifier lors de la configuration de l’analyse fonctionnelle.

La section Critères de l’analyse fonctionnelle contient les catégories que vous pouvez utiliser pour la protection du profil. La sélection des catégories dépend du niveau de sécurité nécessaire et des particularités du système. Valeur par défaut de tous les paramètres : Désactivé.

Catégories de critères de l’analyse fonctionnelle

Lancement d’applications

Active le contrôle des processus lancés pour la liste des applications de confiance.

Bloquer le lancement des applications signées par des certificats connus dans Doctor Web comme des certificats pour les adwares.
Bloque le lancement des applications pouvant diffuser de la publicité.

Bloquer le chargement des applications signées par des certificats connus dans Doctor Web comme gris.
Bloque le lancement des applications signées par des certificats « gris ». Ce type de certificats est souvent utilisé pour signer des applications non sécurisées.

Bloquer le lancement des applications signées par des certificats connus dans Doctor Web comme des certificats pour les hacktools.
Bloque le lancement des applications signées par les certificats qui sont utilisés pour le piratage de logiciels. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des applications signées par des certificats falsifiés/corrompus.
Bloque le lancement des applications malveillantes signées par des certificats invalides (corrompus ou joints au fichier binaire pour empêcher la détermination de la menace - par exemple, par les certificats du logiciel licite). Cela peut également être utile en cas de tentatives de modifier le fichier licite ou infecter par un virus. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des applications signées par des certificats connus dans Doctor Web comme des certificats pour les programmes malveillants.
Bloque le lancement des applications signées par des certificats compromis. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des applications signées par des certificats annulés.
Bloque le lancement des applications signées par des certificats volés ou compromis. Il est recommandé d’utiliser ce critère car cela permet de prévenir le lancement des applications malveillantes.

Bloquer le lancement des applications signées par des certificats auto-signés.
Bloque des logiciels contrefaits qui peuvent être malveillants. Les programmes malveillants peuvent ajouter à ses fichiers binaires une signature falsifiée avec un nom connu (par exemple, Microsoft) et/ou ajouter un certificat racine dans le système pour que ce fichier soit affiché et traité par l’OS comme celui signé d’une manière légale.

Bloquer le lancement des applications non signées.
Bloque le lancement des applications malveillantes ou non fiables dont la source n’est pas connue.

Bloquer le lancement des utilitaires de Sysinternals.
Protège le système contre la compromission via les utilitaires Sysinternals.

Si la case Autoriser le lancement des applications système et des applications de Microsoft est cochée dans l’onglet Autorisations, les utilitaires Sysinternals seront lancés même si le lancement est bloqué.

Bloquer le lancement des applications depuis les flux alternatifs NTFS (ADS).
Les applications des flux alternatifs NTFS (ADS) sont souvent malveillantes c’est pourquoi l’utilisation de ce critère est obligatoire.

Bloquer le lancement des applications depuis le réseau et les ressources partagées.
Le lancement des applications depuis le réseau et les ressources partagées est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des applications depuis les supports amovibles.
Le lancement des applications depuis les supports amovibles est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des applications depuis les répertoires temporaires.
Bloque le lancement des applications depuis les répertoires temporaires

Bloquer le lancement des applications Windows/Microsoft Store (uniquement sous Windows 8 ou une version supérieure).
Bloque le lancement des applications téléchargées depuis Windows/Microsoft Store.

Bloquer le lancement des applications avec une extension double/inhabituelle.
Bloque le lancement des applications suspectes avec une extension inhabituelle (par exemple, *.jpg.exe).

Bloquer le lancement des shells Bash et des applications WSL (uniquement sous Windows 10 ou une version supérieure).
Bloque le lancement des shells Bash et des applications WSL.

Exclusions du blocage ci-dessus :

Autoriser le lancement des applications système et des applications de Microsoft.

Autoriser le lancement des applications connus ou celles de confiance Doctor Web.
Si activé, le fonctionnement des applications signées par le certificat fiable est autorisé.

Si cette option est activée, le fonctionnement des applications signées par le certificat fiable est autorisé. Cette fonction permet de ne pas créer trop de règles en se basant sur les données déjà analysées par Dr.Web. La fiabilité dans ce cas est basée sur la cryptographie, une large base qui est constamment mise à jour.

Téléchargement et exécution des modules

Active le contrôle des modules téléchargés. Les critères peuvent fonctionner en deux modes :

Contrôler le chargement et l’exécution de tous les modules. L’option globale qui inclut le contrôle de modules pour les applications de confiance. Ce mode nécessite des ressources considérables c’est pourquoi il est recommandé de l’utiliser uniquement si vous avez besoin d’un contrôle élevé.

Contrôler le chargement et l’exécution des modules dans les applications hôtes.
Ce mode nécessite moins de ressources. Il contrôle le fonctionnement des modules uniquement dans les processus qui sont utilisés pour compromettre le système ou pour insérer un programme malveillant sous forme d’un fichier système ou d’un fichier fiable. Si vous n’avez pas besoin de contrôle élevé, utilisez ce mode. Dans ce mode vous pouvez :

Bloquer le chargement et l’exécution des modules signés par des certificats connus dans Doctor Web comme des certificats pour les adwares.
Bloque le lancement des modules pouvant diffuser de la publicité.

Bloquer le chargement et l’exécution des modules signés par des certificats connus dans Doctor Web comme gris.
Bloque le lancement des modules signés par des certificats « gris ». Ce type de certificats est souvent utilisé pour signer des applications non sécurisées.

Bloquer le chargement et l’exécution des modules signés par des certificats connus dans Doctor Web comme des certificats pour les hacktools.
Bloque le lancement des modules signés par les certificats qui sont utilisés pour le piratage de logiciels. Il est recommandé d’utiliser ce critère.

Bloquer le chargement et l’exécution des modules signés par des certificats falsifiés/corrompus.
Bloque le lancement des modules malveillants signés par des certificats invalides (corrompus ou joints au fichier binaire pour empêcher la détermination de la menace - par exemple, par les certificats du logiciel licite). Cela peut également être utile en cas de tentatives de modifier le fichier licite ou infecter par un virus. Il est recommandé d’utiliser ce critère.

Bloquer le chargement et l’exécution des modules signés par des certificats connus dans Doctor Web comme des certificats pour les programmes malveillants.
Bloque le lancement des modules signés par des certificats compromis. Il est recommandé d’utiliser ce critère.

Bloquer le chargement et l’exécution des modules signés par des certificats annulés.
Bloque le lancement des modules signés par des certificats volés ou compromis. Il est recommandé d’utiliser ce critère car cela permet de prévenir le lancement des applications qui peuvent être malveillantes.

Bloquer le chargement et l’exécution des modules signés par des certificats auto-signés.
Bloque des logiciels contrefaits qui peuvent être malveillants. Les programmes malveillants peuvent ajouter à ses fichiers binaires une signature falsifiée avec un nom connu (par exemple, Microsoft) et/ou ajouter un certificat racine dans le système pour que ce fichier soit affiché et traité par l’OS comme celui signé d’une manière légale.

Bloquer le chargement et l’exécution des modules non signés.
Bloque le lancement des modules malveillants ou non fiables dont la source n’est pas connue.

Bloquer le chargement et l’exécution des modules depuis des flux alternatifs NTFS (ADS).
Les modules des flux alternatifs NTFS (ADS) sont souvent malveillantes c’est pourquoi l’utilisation de ce critère est obligatoire.

Bloquer le chargement et l’exécution des modules du réseau et des ressources partagées.
Le lancement des modules depuis le réseau et les ressources partagées est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le chargement et l’exécution des modules depuis des supports amovibles.
Le lancement des modules depuis les supports amovibles est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le chargement et l’exécution des modules des répertoires temporaires.
Bloque le lancement des modules depuis les répertoires temporaires.

Bloquer le chargement et l’exécution des modules avec une extension double/inhabituelle.
Bloque le lancement des modules suspects avec une extension inhabituelle (par exemple, *.jpg.exe).

Exclusions du blocage ci-dessus :

Autoriser le chargement et l’exécution des modules système et des modules de Microsoft.

Autoriser le chargement et l’exécution des modules connus et des modules de confiance de Doctor Web.
Si activé, le fonctionnement des modules signés par le certificat fiable est autorisé.

Lancement des interpréteurs de script

Active le contrôle des scénarios de script lancés pour la liste des applications de confiance.

Bloquer le lancement des scripts CMD/BAT.
Bloque le lancement des fichiers avec les extensions cmd et bat.

Bloquer le lancement des scripts HTA.
Bloque le lancement des scripts HTA. Ces scripts peuvent traiter des scripts malveillants et télécharger des fichiers exécutables qui peuvent nuire au système.

Bloquer le lancement de VBScript/JavaScript.
Bloque le lancement des applications écrites en langages de script VBScript et JavaScript. Ces applications peuvent traiter des scripts malveillants et télécharger des fichiers exécutables qui peuvent nuire au système.

Bloquer le lancement des scripts PowerShell.
Bloque le lancement des scripts écrits en langage de script PowerShell. Ces scripts peuvent traiter des scripts malveillants et télécharger des fichiers exécutables qui peuvent nuire au système.

Bloquer le lancement des scripts REG.
Bloque le lancement des scripts de registre (fichiers avec l’extension reg). Ces fichiers peuvent être utilisés pour ajouter ou modifier les valeurs dans le registre.

Bloquer le lancement des scripts depuis les flux alternatifs NTFS (ADS).
Les applications des flux alternatifs NTFS (ADS) sont souvent malveillantes c’est pourquoi l’utilisation de ce critère est obligatoire.

Bloquer le lancement des scripts depuis le réseau et les ressources partagées.
Le lancement des modules depuis le réseau et les ressources partagées est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des scripts depuis les supports amovibles.
Le lancement des scripts depuis les supports amovibles est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des scripts depuis les répertoires temporaires.
Bloque le lancement des scripts depuis les répertoires temporaires.

 

Exclusions du blocage ci-dessus :

Autoriser le lancement des scripts système et des scripts de Microsoft.

Autoriser le lancement des scripts connus ou des scripts de confiance de Doctor Web.
Si activé, le lancement des scripts signés par le certificat fiable est autorisé.

Téléchargement de pilotes,

Active le contrôle des pilotes téléchargés pour la liste des applications de confiance.

Bloquer le chargement des pilotes signés par des certificats connus dans Doctor Web comme des certificats pour les adwares.
Bloque le lancement des pilotes pouvant diffuser de la publicité.

Bloquer le chargement des pilotes signés par des certificats connus dans Doctor Web comme gris.
Bloque le lancement des pilotes signés par des certificats « gris ». Ce type de certificats est souvent utilisé pour signer des applications non sécurisées.

Bloquer le chargement des pilotes signés par des certificats connus dans Doctor Web comme des certificats pour les hacktools.
Bloque le lancement des pilotes signés par les certificats qui sont utilisés pour le piratage de logiciels. Il est recommandé d’utiliser ce critère.

Bloquer le chargement des pilotes signés par des certificats falsifiés/corrompus.
Bloque le lancement des pilotes malveillants signés par des certificats invalides (corrompus ou joints au fichier binaire pour empêcher la détermination de la menace - par exemple, par les certificats du logiciel licite). Cela peut également être utile en cas de tentatives de modifier le fichier licite ou infecter par un virus. Il est recommandé d’utiliser ce critère.

Bloquer le chargement des pilotes signés par des certificats connus dans Doctor Web comme des certificats pour les programmes malveillants.
Bloque le lancement des pilotes signés par des certificats compromis. Il est recommandé d’utiliser ce critère.

Bloquer le chargement des pilotes signés par des certificats annulés.
Bloque le lancement des pilotes signés par des certificats volés ou compromis. Il est recommandé d’utiliser ce critère car cela permet de prévenir le lancement des applications malveillantes.

Bloquer le chargement des pilotes signés par des certificats auto-signés.
Bloque des logiciels contrefaits qui peuvent être malveillants. Les programmes malveillants peuvent ajouter à ses fichiers binaires une signature falsifiée avec un nom connu (par exemple, Microsoft) et/ou ajouter un certificat racine dans le système pour que ce fichier soit affiché et traité par l’OS comme celui signé d’une manière légale.

Bloquer le téléchargement des pilotes non signés.
Bloque le lancement des pilotes malveillants ou non fiables dont la source n’est pas connue.

Bloqueruer le chargement des pilotes de flux alternatifs NTFS (ADS).
Les applications des flux alternatifs NTFS (ADS) sont souvent malveillantes c’est pourquoi l’utilisation de ce critère est obligatoire.

Bloquer le chargement des pilotes du réseau et des ressources partagées.
Le chargement des pilotes depuis le réseau et les ressources partagées est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le chargement des pilotes depuis des supports amovibles.
Le chargement des pilotes depuis les supports amovibles est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le chargement des pilotes depuis les répertoires temporaires.
Bloque le lancement des pilotes depuis les répertoires temporaires

Bloquer le téléchargement des versions de pilotes vulnérables d’un logiciel populaire.
Bloque le téléchargement des versions non sécurisées de pilotes d’un logiciel populaire. Les pilotes d’un logiciel licite, par exemple VirtualBox, Asus, etc. peuvent être utilisés pour accéder au système via RDP. Une fois cette option activée, les versions non sécurisées de ces pilotes seront bloqués lors du téléchargement.

L’interdiction de télécharger des versions de pilotes vulnérables d’un logiciel populaire ne peut pas être annulée par les exclusions.

Bloquer le lancement des pilotes avec un extension double/inhabituelle.
Bloque le lancement des pilotes suspects avec une extension inhabituelle (par exemple, *.jpg.exe).

Exclusions du blocage ci-dessus :

Autoriser le chargement des pilotes système et des pilotes de Microsoft.

Autoriser le chargement des pilotes connus et des pilotes de confiance de Doctor Web.
Si activé, le chargement des pilotes signés par un certificat fiable est autorisé.

Installation des paquets MSI

Active le contrôle des packages MSI lancés pour la liste des applications de confiance.

Bloquer l’installation des packages signés par des certificats connus dans Doctor Web comme des certificats pour les adwares.
Bloque le lancement des packages pouvant diffuser de la publicité.

Bloquer l’installation des packages signés par des certificats connus dans Doctor Web comme gris.
Bloque le lancement des packages signés par des certificats « gris ». Ce type de certificats est souvent utilisé pour signer des applications non sécurisées.

Bloquer l’installation des packages signés par des certificats connus dans Doctor Web comme des certificats pour les hacktools.
Bloque le lancement des packages signés par les certificats qui sont utilisés pour le piratage de logiciels. Il est recommandé d’utiliser ce critère.

Bloquer l’installation des packages signés par des certificats falsifiés/corrompus.
Bloque le lancement des packages malveillants signés par des certificats invalides (corrompus ou joints au fichier binaire pour empêcher la détermination de la menace - par exemple, par les certificats du logiciel licite). Cela peut également être utile en cas de tentatives de modifier le fichier licite ou infecter par un virus. Il est recommandé d’utiliser ce critère.

Bloquer l’installation des packages signés par des certificats connus dans Doctor Web comme des certificats pour les programmes malveillants.
Bloque le lancement des packages signés par des certificats compromis. Il est recommandé d’utiliser ce critère.

Bloquer l’installation des packages signés par des certificats annulés.
Bloque le lancement des packages signés par des certificats volés ou compromis. Il est recommandé d’utiliser ce critère car cela permet de prévenir le lancement des applications qui peuvent être malveillantes.

Bloquer l’installation des packages signés par des certificats auto-signés.
Bloque des logiciels contrefaits qui peuvent être malveillants. Les programmes malveillants peuvent ajouter à ses fichiers binaires une signature falsifiée avec un nom connu (par exemple, Microsoft) et/ou ajouter un certificat racine dans le système pour que ce fichier soit affiché et traité par l’OS comme celui signé d’une manière légale.

Bloquer l’installation des packages non-signés.
Bloque le lancement des packages malveillants ou non fiables dont la source n’est pas connue.

Bloquer le lancement des packages depuis les flux alternatifs NTFS (ADS).
Les applications des flux alternatifs NTFS (ADS) sont souvent malveillantes c’est pourquoi l’utilisation de ce critère est obligatoire.

Bloquer le lancement des packages depuis le réseau et les ressources partagées.
L’installation des packages depuis le réseau et les ressources partagées est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer l’installation des packages depuis les supports amovibles.
L’installation des packages depuis les supports amovibles est un scénario inhabituel et peut compromettre la sécurité du système. Il est recommandé d’utiliser ce critère.

Bloquer le lancement des packages depuis les répertoires temporaires.
Bloque le lancement des packages depuis les répertoires temporaires.

Exclusions du blocage ci-dessus :

Autoriser l’installation des paquets système et des paquets de Microsoft.

Autoriser l’installation des paquets connus et des paquets de confiance de Doctor Web.
Si activé, l’installation des packages signés par le certificat fiable est autorisée.

Intégrité de fichiers exécutables

Active le contrôle d’intégrité des fichiers exécutables. Les critères Intégrité de fichiers exécutables sont utilisés uniquement dans des systèmes fonctionnant en mode d’exécution approuvée. Dans tels systèmes, tous les processus sont contrôlés par l’administrateur (par exemple, les distributeurs automatiques et d’autres systèmes). L’utilisation des critères Intégrité de fichiers exécutables dans d’autres systèmes peut entraîner des conséquences imprévisibles, jusqu’à la panne du poste.

Bloquer la création de nouveaux fichiers exécutables.
Bloque les tentatives de création des nouveaux fichiers exécutables sur le disque.

Bloquer la modification de fichiers exécutables.
Bloque les tentatives de modification des fichiers exécutables sur le disque.

Exclusions du blocage ci-dessus :

Autoriser la création et la modification des fichiers exécutables par les applications système signées ou les applications de Microsoft.

Autoriser la création et la modification des fichiers exécutables par les applications signées connues ou les applications de confiance de Doctor Web.
Si activé, l’installation des packages signés par le certificat fiable est autorisée.

Les critères Intégrité de fichiers exécutables ne peuvent pas être annulés par les règles d’autorisation et les règles de blocage.