Jump to content

glevy

Members
  • Content Count

    21
  • Joined

  • Last visited

Everything posted by glevy

  1. Merci Je reprends fin aout, je vous tiendrai au courant. Cordialement et bonnes vacances
  2. Bonjour, Merci pour ces réponses, c'est vrai que j'ai été vague. Nature du problème: Fort ralentissement au démarrage de la session + divers et variés certainement conséquences du regard critique de l'utilisateur qui rencontre un nouveau PB Périmètre du problème: tous les postes clients étaient affectés (Win 7-32/64 à Win 10) J'ai isolé le problème en vérifiant que les taches se faisaient à partir de midi et surtout en désactivant sur un environnement de tests tous les modules exceptés le fichier. Le démarrage redevient rapide. Pour m'éviter un travail fastidieux d'activation module par module, existerait il un moyen de visualiser le temps de lancement d'un module et d'exécution d'une tache sur un client ? Merci
  3. Autres questions Pourriez vous m'indiquer si vous êtes ou non confronté au meme problème. Car peut être que autre chose est en cause vu le succes de mon post !
  4. Bonjour, Bien que j'ai respecté dans ma politique le guide des bests practices dispo sur ce forum, j'ai encore des clients sous Windows 10 - 64 bit qui supportent des ralentissements de leurs postes. J'ai contacté une grande utilisation des ressources disques par l'antivirus. Ce problème est il connu et résolvable sans diminuer le nombre de modules de sécurités actifs ? Merci
  5. Bonjour, Je me réponds car j'ai constaté le pb connu en // The application-specific permission settings do not grant Local Launch permission for the COM Server application with CLSID {24FF4FDC-1D9F-4195-8C79-0DA39248FF48} and APPID {B292921D-AF50-400C-9B75-0C57A7F29BA1} to the user NT AUTHORITY\SYSTEM SID (S-1-5-18) from address LocalHost (Using LRPC). This security permission can be modified using the Component Services administrative tool. J'ai désactivé NAP et cela m'a permit de lancer le résidant mémoire. Dans mon cas, le problème est résolu.
  6. Bonjour, Je dispose de serveurs Windows au sein d'un AD. Je souhaite remplacer les versions Kas endpoint security 10.2.4.674 qui protègent les serveurs Windows par la version KAS pour server 10.0.0.486 J'ai généré ajouté un plugin de gestion sur mon serveur, généré un paquet d'installation, installé manuellement sur deux serveurs cette version mais l'icone reste grisée (reboot fait, licence installée par tache) et dans la console d'administration, il est indiqué que la protection est inactive. Comment activer la protection pour security for windows serveur ? Merci
  7. Bonsoir, Le résultat est le même. Je vais trouver une autre solution afin de contourner le problème. Cordialement
  8. Bonjour, C'est ajouté, je testerai demain . Merci à vous
  9. Bonsoir Khasab, Merci pour le temps passé a essayer de me comprendre, à distance ce n'est jamais facile. J'ai tout essayé en partant du plus général vers le plus spécifique. Par exemple, Exclusions de l'analyse: Lefichier ou le dossier ne sera pas analysé quand ...: Fichier ou dossier: C:\intralab\vnc\ Nom de l'objet: not-a-virus:RemoteAdmin.Win32.WinVNC.* Module de protection: Quelconque. --------------- J'ai essayé en parallèle de mettre les 2 fichiers en applications de confiances en cochant toutes les options. D'ou mon incompréhension, je pense que j'oublie un paramètre quelque part . %SystemDrive%\Intralab\VNC\Real\winvnc4.exe %SystemDrive%\Intralab\VNC\Real\logmessages.dll %SystemDrive%\Intralab\VNC\Real\wm_hooks.dll Merci encore si vous avez une idée ?
  10. Bonjour, Je viens d'effectuer le test et de nouveau mon message. J'ai donc une autre question. Existe t il une manière de faire générer des log détaillés afin de cerner d'ou vient ce problème ou une procédure de troubleshoot des stratégies ? Merci Type d'événement : Un programme légitime pouvant être exploité par un individu mal intentionné afin de nuire à l'ordinateur ou aux données de l'utilisateur a été détecté Application\Nom : Microsoft Windows Search Protocol Host Application\Chemin : c:\windows\system32\ Application\ID du processus : 9052 Utilisateur : MDU\2011-00007-F$ (Initiateur) Module : Antivirus Fichiers Résultat\Description : Détecté Résultat\Type : Programme légitime pouvant être exploité par un individu mal intentionné afin de nuire à l'ordinateur ou aux données de l'utilisateur Résultat\Nom : not-a-virus:RemoteAdmin.Win32.WinVNC.4 Résultat\Degré de menace : Faible Résultat\Exactitude : Exactement Objet : C:\intralab\wm_hooks.dll Objet\Type : Fichier Objet\Chemin : C:\intralab\ Objet\Nom : wm_hooks.dll
  11. Bonjour, Oui je pensais comme vous qu'il fallait être le plus explicite précis pour ne pas ouvrir son système. Mais quand j'avais défini une règle "vague" pour tenter d'éliminer mon problème cela ne fonctionnait pas, d'ou ma remarque. Devant trouver une solution rapide, j'avais pour idée d'isoler le problème en partant du cas général vers le cas particulier. Je pense que je passe à coté d'un détail ce qui est frustrant. En tout cas merci pour vos aide Gilles
  12. Bonjour et merci de votre réponse, Je viens de configurer à distance mon serveur, je ferai les tests la semaine prochaine (en déplacement). Cela correspond à ma première tentative dans laquelle j'avais exclu tout le dossier du logiciel sans indiqué un nom d'objet. Cela est il important de définir explicitement les noms des objets ? De plus, ne peut on pas définir des chemins relatifs ou mieux une solution sans chemin afin que ces executables ne posent plus de problèmes ? Merci
  13. Bonjour, Désolé pour le délai. Pour les log ******************************************************************************** Type d'événement : Un programme légitime pouvant être exploité par un individu mal intentionné afin de nuire à l'ordinateur ou aux données de l'utilisateur a été détecté Application\Nom : Windows Explorer Application\Chemin : c:\windows\ Application\ID du processus : 4640 Utilisateur : CELAB\glevy_adm (Initiateur) Module : Antivirus Fichiers Résultat\Description : Détecté Résultat\Type : Programme légitime pouvant être exploité par un individu mal intentionné afin de nuire à l'ordinateur ou aux données de l'utilisateur Résultat\Nom : not-a-virus:RemoteAdmin.Win32.WinVNC.4 Résultat\Degré de menace : Faible Résultat\Exactitude : Exactement Objet : \\celab-serv\commun$\support_informatique\intralab\vnc_intralab\real\wm_hooks.dll Objet\Type : Fichier Objet\Chemin : \\celab-serv\commun$\support_informatique\intralab\vnc_intralab\real\ Objet\Nom : wm_hooks.dll **************************************** Type d'événement : Un programme légitime pouvant être exploité par un individu mal intentionné afin de nuire à l'ordinateur ou aux données de l'utilisateur a été détecté Application\Nom : Host Process for Windows Services Application\Chemin : c:\windows\system32\ Application\ID du processus : 3440 Utilisateur : CELAB\2009-00032-F$ (Initiateur) Module : Antivirus Fichiers Résultat\Description : Détecté Résultat\Type : Programme légitime pouvant être exploité par un individu mal intentionné afin de nuire à l'ordinateur ou aux données de l'utilisateur Résultat\Nom : not-a-virus:RemoteAdmin.Win32.WinVNC.4 Résultat\Degré de menace : Faible Résultat\Exactitude : Exactement Objet : C:\intralab\vnc\real\winvnc4.exe Objet\Type : Fichier Objet\Chemin : C:\intralab\vnc\real\ Objet\Nom : winvnc4.exe ******************************************************************************** **************************************** Je tenterai la semaine prochaine la manip d'ultraVNC mais j'aimerai trouver d'une facon générale comment autoriser l'utilisation d'un programme détecté comme indésirable. Sur d'autres consoles anti-virus il suffit de faire un clic droit et autoriser ! Merci pour vos réponses et bon WE Gilles
  14. Bonjour, Merci de votre réponse. Je reprécise mon PB. J'installe des postes avec un logiciel d'une solution INTRALAB. Le logiciel d'installation (SetupClient.exe) inclus différents logiciels dont winvnc et realvnc. A l'installation, si je laisse activé KAS; j'ai une erreur liée aux fichiers temporaires car je suppose que les certains fichiers sont effacés. Si je contourne le pb en arretant l'antivirus puis installant le poste, les fichiers issus de real vnc seront effacés. J'ai repris le tuto avec les paramètres ci-dessous, je pense qu'un paramètre m'échappe. J'avais fait des manipulations similaires car ajouté dans les applications de confiances %Windir%\SysWOW64\r_server.exe %SystemDrive%\Intralab\VNC\REAL\winvnc4.exe Et dans exclusion de l'analyse %Windir%\SysWOW64\r_server.exe Les fichiers de REAL VNC sont systèmatiquement effacés à l'installation. De plus, si j'installe la dernière version de REAL VNC, il n'y a aucun problème. Mon problème viendrait donc peut être de l'ancienneté du logiciel détecté ? Merci
  15. Bonjour, Je suis en train de mettre à jour les postes d'un "labo" de langue qui s'appuie sur une solution ROBOTEL. J'ai deux problèmes quand je change l'antivirus qui était un symantec vers KAS 10 MR2. Il existe deux exe issue de vnc utilisés par ROBOTEL: un winvnc.exe (ultravnc) et un winvnc4.exe (realvnc). Comme les autres cas du forum, le winvnc4 et un autre fichier .dll sont effacés par considérés comme menace potentiel. Or j'ai déclaré les fichiers comme exception, forcé la synchronisation et j'ai toujours le problème ? Autre chose, quand j'installe un nouveau poste, il y a decompression de ces fichiers dans un répertoire temporaire et ils sont effacés par l'antivirus. L'installation est impossible sans mesure de contournement qui supprime la sécurité. J'ai essayé de déclaré les applications winvnc4.exe de facon générique qui ne pas être tributaire d'un chemin absolu en utilisant la syntaxe suivante: *\winvnc4.exe Cela ne fonctionne pas. Ma question est la suivante. Est il possible de déclarer comme application de confiance ? nb: j'ai essayé de comprendre les tuto par exemple celui ci mais je ne suis pas un grand germanophone ! http://forum.kaspersky.com/index.php?showt...&hl=realvnc Merci
  16. et je me réponds désolé http://support.kaspersky.com/8244#block1
  17. Bonjour, J'ai le meme problème avec un laboratoire de langue qui utilise un logiciel qui lance un REALVNC. Je peux exclure le répertoire contenant le VNC mais l'installation est bloquée car le vnc* est copié dans un répertoire temporaire. La solution de contournement est de créer le répertoire contenant l'ensemble des programmes puis de copier l'installeur et le lancer depuis cet emplacement non surveillé. Bref, je désactive l'antivirus dans un répertoire ... pas fin comme solution. Existe t il une syntaxe générique indiquant que le programme xxx.exe ne doit pas être scanné quelque soit son emplacement ? Merci
  18. Bonjour, Nous sommes actuellement sujet aux attaques par une variante de TeslaCrypt. J'essaie d'appliquer la procédure suivante: http://support.kaspersky.com/10905#block2 Or quand je veux définir mes types génériques de fichiers à protéger, par exemple, *.doc la partie PAth de la fenetre reste grisée. Je ne peux qu'indiquer un chemin vers un lecteur réseau ou local. Mes questions sont les suivantes: -(Comment) avez vous déjà appliqués avec succès et cette procédure ? -Si vous avez déjà cherché et trouvé des solutions pour éviter les attaques par ce type de Cryptolocker pourriez vous partager vos expériences ? Merci et bon WE Gilles Version: Security Center 10 Patch D.
  19. Hello, I have a managed server with Kaspersky Security Center console Version: 10.2.434 Some tasks do not have the delete menu. This prevents me from other actions. Is there a solution to clear the task by other means that Kaspersky console? Thank you Gilles
  20. Bonjour, Je pense avoir le meme probleme. Ma version est la Version : 10.2.434 Sur mon serveur en utilisant le Kaspersky Security Center, j'ai des tâches qui n'ont pas de menu "Supprimer" Or j'ai besoin de le faire pour supprimer un dépot. Existe t il une solution en passant par une autre interface que le Kaspersky Security Center (Fichier, BDR, etc) ? Merci
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.