Passer la navigation

Classification des fichiers

Le tableau suivant répertorie les entrées d‘état de fichier possibles pouvant s‘afficher pour chaque menace
CylancePROTECT Desktop
.
État du fichier
Description
Fichier non disponible
En raison d‘une contrainte de chargement (par exemple, le fichier est trop volumineux), le fichier n‘est pas disponible pour analyse. Contactez le support technique
BlackBerry
pour obtenir une autre méthode de transfert du fichier.
Entrée vide
Le fichier n‘a pas encore été analysé. Lorsqu‘une analyse est terminée, un nouvel état est attribué.
Approuvé : local
Le fichier est considéré comme sûr. Vous pouvez ajouter le fichier à la liste sécurisée globale afin qu‘il soit autorisé à s‘exécuter et ne génère pas d‘alertes lorsqu‘il est identifié sur d‘autres terminaux.
PUP
Le fichier est un programme potentiellement indésirable (PUP), indiquant qu‘il peut être dangereux même si un utilisateur a consenti à le télécharger. L‘exécution de certains PUP peut être autorisée sur un ensemble limité de systèmes de votre organisation (par exemple, une application VNC autorisée à s‘exécuter sur des terminaux d‘administrateurs de domaine). Vous pouvez choisir d‘ignorer ou de bloquer les PUP par terminal, ou de les ajouter à la liste de quarantaine globale ou à la liste sécurisée en fonction des normes de votre organisation. Le fichier peut avoir l‘une des sous-classes suivantes :
  • Logiciel de publicité
  • Corrompu
  • Jeu
  • Générique
  • Outil de piratage
  • Application portable (ne nécessite pas d‘installation)
  • Outil de script
  • Barre d‘outils
Utilisation double
Le fichier peut être utilisé à des fins malveillantes et non malveillantes. Par exemple, bien que PsExec soit un outil utile pour exécuter des processus sur un autre système, cette même fonctionnalité peut être utilisée pour y exécuter des fichiers malveillants. Le fichier peut avoir l‘une des sous-classes suivantes :
  • Piratage (modifie une autre application pour contourner les limitations de licence)
  • Générique
  • Keygen (générer, révéler ou récupérer des clés de produit)
  • Outil de surveillance
  • Piratage de mot de passe
  • Accès à distance
  • Outil (programmes administratifs pouvant faciliter une attaque)
Logiciels malveillants
Le fichier a été identifié comme un logiciel malveillant conçu pour perturber, endommager ou obtenir un accès non autorisé à votre réseau. Il doit être supprimé dès que possible. Le fichier peut avoir l‘une des sous-classes suivantes :
  • Porte dérobée
  • Bot
  • Téléchargeur
  • Programme malveillant de diffusion
  • Exploitation
  • Fausse alerte
  • Générique
  • Programme renifleur d‘informations
  • Parasite
  • Rançon
  • Restant
  • Rootkit
  • Cheval de Troie
  • Virus
  • Ver informatique
Éventuel logiciel malveillant
Le fichier a été identifié comme logiciel suspect et est considéré comme anormal ou dangereux. Vous pouvez l‘ajouter à la liste de quarantaine globale ou à la liste sécurisée en fonction des normes de votre organisation.