Protection d’accès

La prévention de l’accès des menaces à votre système client constitue votre première ligne de défense contre les logiciels malveillants (malwares). La fonction de protection de l’accès de VirusScan Enterprise compare l’action demandée à une liste de règles configurées. Chaque règle peut être configurée pour bloquer ou notifier ou bloquer et notifier les violations d’accès lorsque celles-ci se produisent.

La protection d’accès empêche des modifications indésirables sur votre ordinateur en restreignant l’accès aux ports, aux fichiers, aux éléments partagés et aux clés et valeurs de Registre spécifiés. Elle protège également les processus McAfee en empêchant que les utilisateurs ne les arrêtent. Cette protection est essentielle avant et au cours des attaques.

Cette fonction utilise des règles prédéfinies et définies par l’utilisateur pour spécifier à quels éléments il est possible d’accéder. Chaque règle peut être configurée pour bloquer ou notifier ou bloquer et notifier les violations d’accès lorsque celles-ci se produisent. Les règles et catégories prédéfinies peuvent être mises à jour à partir des sites de mise à jour McAfee.

Remarque : l’analyseur à l’accès, qui détecte les violations d’accès, doit être activé pour détecter les tentatives d’accès aux ports, aux fichiers, aux éléments partagés et aux clés et valeurs de Registre.

Comment les menaces parviennent à accéder au système

Voici comment les menaces parviennent le plus couramment à accéder à votre système :
  • Macros : dans les applications de traitement de texte et de feuilles de calcul.
  • Fichiers exécutables : outre le programme attendu, certains logiciels apparemment inoffensifs peuvent contenir des virus. Voici par exemple quelques extensions de fichier courantes : EXE, .COM, .VBS, .BAT, .HLP et .DLL.
  • E-mail : blagues, jeux et images des e-mails avec pièces jointes.
  • Scripts : associés à des pages web et à des e-mails, les scripts ActiveX et JavaScript par exemple, lorsque vous autorisez leur exécution, peuvent contenir des virus.
  • Messages IRC (Internet Relay Chat) : les fichiers accompagnant ces messages peuvent facilement contenir des logiciels malveillants (malwares). Les processus de démarrage automatique par exemple peuvent contenir des menaces de type ver et cheval de Troie.
  • Fichiers d’aide de navigateur et d’application : le téléchargement de ces fichiers d’aide expose le système à des virus et fichiers exécutables imbriqués.
  • Combinaison de tous ces éléments : les créateurs de logiciels malveillants (malwares) sophistiqués combinent tous ces modes de distribution et imbriquent même des portions de logiciel malveillant (malware) dans d’autres pour tenter d’accéder à votre ordinateur.

Sommaire

Protection d’accès