Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit ce que sont les exclusions, comment identifier les exclusions et les meilleures pratiques pour créer des exclusions sur le terminal sécurisé Cisco.
Les informations contenues dans ce document sont basées sur les systèmes d'exploitation Windows, Linux et macOS.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Après avoir lu ce document, vous devriez comprendre :
Un jeu d'exclusions est une liste de répertoires, d'extensions de fichiers, de chemins d'accès aux fichiers, de processus, de noms de menaces, d'applications ou d'indicateurs de compromission que vous ne souhaitez pas que le connecteur analyse ou détecte. Les exclusions doivent être conçues avec soin pour garantir un équilibre entre performances et sécurité sur une machine lorsque la protection des terminaux telle que Secure Endpoint est activée. Cet article décrit les exclusions pour Secure Endpoint Cloud, TETRA, SPP et MAP.
Chaque environnement est unique, de même que l'entité qui le contrôle, et va des politiques strictes aux politiques ouvertes. Par conséquent, les exclusions doivent être adaptées à chaque situation.
Les exclusions peuvent être classées de deux manières : les exclusions gérées par Cisco et les exclusions personnalisées.
Les exclusions maintenues par Cisco sont des exclusions qui ont été créées sur la base de recherches et qui ont fait l'objet de tests rigoureux sur les systèmes d'exploitation, programmes et autres logiciels de sécurité couramment utilisés. Ces exclusions peuvent être affichées en sélectionnant Exclusions gérées par Cisco
dans la console Secure Endpoint sur la page Exclusions
.
Cisco surveille les listes d'exclusions recommandées publiées par les fournisseurs d'antivirus et met à jour les exclusions maintenues par Cisco pour inclure les exclusions recommandées.
Remarque : certains fournisseurs d'antivirus peuvent ne pas publier leurs exclusions recommandées. Dans ce cas, le client peut avoir besoin de contacter le fournisseur AV pour demander une liste d'exclusions recommandées, puis ouvrir un dossier d'assistance pour mettre à jour les exclusions maintenues par Cisco.
Les exclusions personnalisées sont des exclusions qui ont été créées par un utilisateur pour un exemple d'utilisation personnalisé sur un point de terminaison. Ces exclusions peuvent être affichées en sélectionnant Exclusions personnalisées
dans la console Secure Endpoint sur la page Exclusions
.
Les exclusions de processus permettent aux administrateurs d'exclure des processus des moteurs pris en charge. Les moteurs qui prennent en charge les exclusions de processus sur chaque plate-forme sont décrits dans le tableau suivant :
Système d'exploitation | Moteur | |||
Analyse de fichiers | Protection des processus système | Protection contre les activités malveillantes | Protection Comportementale | |
Fenêtres | ✓ | ✓ | ✓ | ✓ |
Linux | ✓ | ✗ | ✗ | ✓ |
macOS | ✓ | ✗ | ✗ | ✓ |
Vous devez fournir un chemin d'accès absolu lors de la création d'une exclusion de processus. Vous pouvez également fournir un utilisateur facultatif. Si vous spécifiez à la fois un chemin et un utilisateur, les deux conditions doivent être remplies pour que le processus soit exclu. Si vous ne spécifiez pas d'utilisateur, l'exclusion de processus s'appliquera à tous les utilisateurs.
Remarque : sur macOS et Linux, les exclusions de processus s'appliquent à tous les moteurs.
Caractères génériques de processus :
Les connecteurs Secure Endpoint Linux et macOS prennent en charge l'utilisation d'un caractère générique dans l'exclusion de processus. Cela permet une couverture plus large avec moins d'exclusions, mais peut également être dangereux si trop est laissé indéfini. Vous ne devez utiliser le caractère générique que pour couvrir le nombre minimum de caractères requis pour fournir l'exclusion requise.
Utilisation du masque générique de processus pour macOS et Linux :
Exemples:
Exclusion | Résultat attendu |
/Library/Java/JavaVirtualMachines/*/java |
Exclut Java dans tous les sous-dossiers de JavaVirtualMachines |
/Bibliothèque/Jibber/j*bber |
Exclut le processus pour jabber , jibber , jobber , etc |
Vous pouvez fournir un chemin d'accès absolu et/ou un SHA-256 de l'exécutable de processus lors de la création d'une exclusion de processus. Si vous spécifiez à la fois un chemin et SHA-256, alors les deux conditions doivent être remplies pour que le processus soit exclu.
Sous Windows, vous pouvez également utiliser CSIDL ou KNOWNFOLDERID dans le chemin pour créer des exclusions de processus.
Attention : les processus enfants créés par un processus exclu ne sont pas exclus par défaut. Pour exclure d'autres processus lors de la création d'une exclusion de processus, sélectionnez Appliquer aux processus enfants
.
Limites:
policy.xml
.sfc.exe
, qui compte par rapport à la limite d'exclusions de processus : <item>3|0||CSIDL_Secure Endpoint_VERSION\sfc.exe|48|</item>
Remarque : sous Windows, les exclusions de processus sont appliquées par moteur. Si la même exclusion doit être appliquée à plusieurs moteurs, alors l'exclusion de processus doit être dupliquée dans ce cas pour chaque moteur applicable.
Caractères génériques de processus :
Les connecteurs Windows de point de terminaison sécurisé prennent en charge l'utilisation d'un caractère générique dans l'exclusion de processus. Cela permet une couverture plus large avec moins d'exclusions, mais peut également être dangereux si trop est laissé indéfini. Vous ne devez utiliser le caractère générique que pour couvrir le nombre minimum de caractères requis pour fournir l'exclusion requise.
Utilisation du caractère générique de processus pour Windows :
Exemples:
Exclusion | Résultat attendu |
C:\Windows\*\Tiworker.exe |
Exclut tous les processus Tiworker.exe trouvés dans les sous-répertoires de Windows |
C:\Windows\P*t.exe |
Exclut Pot.exe , Pat.exe , P1t.exe , etc |
C:\Windows\*poulets.exe |
Exclut tous les processus du répertoire Windows se terminant par ickens.exe |
C:\* |
Exclut tous les processus du lecteur C : mais pas des sous-répertoires |
C:\** |
Exclut tous les processus du lecteur C: . |
Les exclusions de menaces vous permettent d'exclure un nom de menace particulier du déclenchement d'événements. Vous ne devez utiliser une exclusion de menace que si vous êtes certain que les événements sont le résultat d'une détection de faux positifs. Dans ce cas, utilisez le nom de menace exact de l'événement comme votre exclusion de menace. Sachez que si vous utilisez ce type d'exclusion, même une détection positive du nom de la menace ne sera pas détectée, mise en quarantaine ou générée.
Remarque : les exclusions de menaces ne respectent pas la casse. Exemple : W32.Zombies.NotAVirus et w32.zombies.notavirus
correspondent tous deux au même nom de menace.
Avertissement : n'excluez pas les menaces à moins qu'une enquête approfondie n'ait confirmé que le nom de la menace est faux-positif. Les menaces exclues ne renseignent plus l'onglet Événements pour la révision et l'audit.
Les exclusions de chemin sont les plus fréquemment utilisées, car les conflits d'application impliquent généralement l'exclusion d'un répertoire. Vous pouvez créer une exclusion de chemin à l'aide d'un chemin absolu. Sous Windows, vous pouvez également utiliser CSIDIL ou KNOWNFOLDERID pour créer des exclusions de chemin.
Par exemple, pour exclure une application AV dans le répertoire Program Files
sous Windows, le chemin d'exclusion peut être l'un des suivants :
C:\Program Files\MyAntivirusAppDirectory
CSIDL_PROGRAM_FILES\MyAntivirusAppDirectory
FOLDERID_ProgramFiles\MyAntivirusAppDirectory
Remarque : les exclusions de chemin sont récursives et excluent également tous les sous-répertoires.
Si aucune barre oblique n'est fournie dans l'exclusion de chemin, le connecteur Windows effectue une correspondance partielle sur les chemins. Mac et Linux ne prennent pas en charge les correspondances de chemins partielles.
Par exemple, si vous appliquez les exclusions Path suivantes sous Windows :
C:\Program Files
C:\test
Ensuite, tous les chemins suivants seront exclus :
C:\Program Files
C:\Program Files (x86)
C:\test
C:\test123
Si vous remplacez l'exclusion "C:\test"
par "C:\test\"
, vous empêcherez l'exclusion "C:\test123"
.
Les exclusions d'extension de fichier permettent l'exclusion de tous les fichiers portant une certaine extension.
Principaux points :
.extension
Par exemple, pour exclure tous les fichiers de base de données Microsoft Access, vous pouvez créer l'exclusion suivante :
.MDB
Remarque : les exclusions d'extension de fichier standard sont disponibles dans la liste par défaut. Il n'est pas recommandé de supprimer ces exclusions, ce qui peut entraîner des modifications de performances sur votre terminal.
Les exclusions avec caractère générique sont identiques aux exclusions avec chemin d'accès ou extension de fichier, à ceci près que vous pouvez utiliser un astérisque (*) pour représenter un caractère générique dans le chemin d'accès ou l'extension.
Par exemple, si vous souhaitez exclure de l'analyse vos machines virtuelles sur macOS, vous pouvez entrer cette exclusion de chemin :
/Users/johndoe/Documents/Virtual Machines/
Cependant, cette exclusion ne fonctionne que pour un seul utilisateur. Par conséquent, remplacez le nom d'utilisateur dans le chemin par un astérisque et créez une exclusion générique pour exclure ce répertoire pour tous les utilisateurs :
/Users/*/Documents/Virtual Machines/
Attention : les exclusions génériques ne s'arrêtent pas aux séparateurs de chemins, ce qui peut entraîner des exclusions non souhaitées. Par exempleC:\*\test exclut C:\sample\test
ainsi queC:\1\test** ou C:\sample\test123
.
Avertissement : le début d'une exclusion avec un astérisque peut entraîner des problèmes de performances majeurs. Supprimez ou modifiez toutes les exclusions commençant par un astérisque pour limiter l'impact sur le processeur.
Lors de la création d'exclusions génériques sous Windows, vous avez la possibilité d'appliquer à toutes les lettres de lecteur
. La sélection de cette option applique l'exclusion générique à tous les lecteurs montés.
Si vous deviez créer manuellement la même exclusion, vous auriez besoin de la précéder de ^[A-Za-z]
, par exemple :
^[A-Za-z]\testpath
Dans les deux exemples, C:\testpath et D:\testpath seront exclus.
La console Secure Endpoint génère automatiquement l'option ^[A-Za-z]
lorsque l'option Apply to all drive letters
est sélectionnée pour les exclusions génériques.
Les exclusions exécutables s'appliquent uniquement aux connecteurs Windows avec la prévention des exploits activée. Une exclusion d'exécutable empêche certains exécutables d'être protégés par la prévention des exploits. Vous ne devez exclure un exécutable de la prévention des exploits que si vous rencontrez des problèmes ou de performances.
Vous pouvez vérifier la liste des processus protégés et exclure tout processus de la protection en spécifiant son nom d'exécutable dans le champ d'exclusion d'application. Les exclusions d'exécutable doivent correspondre exactement au nom de l'exécutable au format name.exe
. Les caractères génériques ne sont pas pris en charge.
Remarque : seules les applications peuvent être exclues à l'aide des exclusions exécutables via Secure Endpoint Console. Toute exclusion liée aux DLL nécessite l'ouverture d'un dossier d'assistance pour la création d'une exclusion.
La recherche des exclusions correctes pour la prévention des exploits est un processus beaucoup plus intensif que tout autre type d'exclusion et nécessite des tests approfondis afin de réduire les failles de sécurité.
Les exclusions IOC vous permettent d'exclure les indicateurs de compromission du cloud. Cela peut s'avérer utile si vous disposez d'une application personnalisée ou interne qui n'est pas signée et provoque le déclenchement fréquent de certains IOC. Secure Endpoint Console fournit une liste d'indicateurs parmi lesquels choisir pour les exclusions IOC. Vous pouvez sélectionner les indicateurs à exclure via une liste déroulante :
Remarque : si vous excluez un IOC de gravité élevée ou critique, vous perdrez la visibilité sur celui-ci et risquez de compromettre la sécurité de votre organisation. Vous ne devez exclure ces IOC que si vous avez détecté un grand nombre de faux positifs.
Les valeurs CSIDL et KNOWNFOLDERID sont acceptées et encouragées lors de l'écriture d'exclusions de chemin et de processus pour Windows. Les valeurs CSIDL/KNOWNFOLDERID sont utiles pour créer des exclusions de processus et de chemin pour les environnements qui utilisent des lettres de lecteur alternatives.
Il y a des limitations qui doivent être prises en compte lorsque CSIDL/KNOWNFOLDERID est utilisé. Si votre environnement installe des programmes sur plusieurs lettres de lecteur, la valeur CSIDL/KNOWNFOLDERID fait uniquement référence au lecteur marqué comme emplacement d'installation par défaut ou connu.
Par exemple, si le système d'exploitation est installé sur C:\
mais que le chemin d'installation de Microsoft SQL a été modifié manuellement sur D:\
, l'exclusion basée sur CSIDL/KNOWNFOLDERID dans la liste d'exclusion mise à jour ne s'applique pas à ce chemin. Cela signifie qu'une exclusion doit être entrée pour chaque chemin ou exclusion de processus qui ne se trouve pas sur le lecteur C:\
car l'utilisation de CSIDL/KNOWNFOLDERID ne le mappe pas.
Reportez-vous à la documentation Windows suivante pour plus d'informations :
Remarque : KNOWNFOLDERID est uniquement pris en charge dans le connecteur Windows 8.1.7 et versions ultérieures. Les versions antérieures du connecteur Windows utilisent des valeurs CSIDL.
Remarque : les valeurs KNOWNFOLDERID sont sensibles à la casse. Par exemple, vous devez utiliser la valeurFOLDERID_ProgramFiles
et non la valeurFolderID_programfiles
non valide.
Pour préparer votre connecteur au réglage d'exclusion, vous devez :
Reportez-vous aux documents suivants pour obtenir des instructions sur l'activation du mode de débogage et la collecte de données de diagnostic sur différents systèmes d'exploitation :
Les données de diagnostic générées en mode Débogage fournissent deux fichiers qui sont utiles pour créer des exclusions : fileops.txt et execs.txt. Le fichier fileops.txt est utile pour créer des exclusions de chemin d'accès/extension de fichier/caractères génériques et le fichier execs.txt est utile pour créer des exclusions de processus.
Le fichier execs.txt répertorie les chemins d'accès aux fichiers exécutables qui ont déclenché l'analyse de fichier par Secure Endpoint. Chaque chemin est associé à un nombre qui indique le nombre de fois où il a été analysé et la liste est triée dans l'ordre décroissant. Vous pouvez utiliser cette liste pour déterminer les processus avec un volume élevé d'événements d'exécution, puis utiliser le chemin du processus pour créer des exclusions. Cependant, il n'est pas recommandé d'exclure les programmes utilitaires généraux (par exemple /usr/bin/grep) ou les interprètes (par exemple /usr/bin/ruby). Si un programme utilitaire général ou un interpréteur génère un volume important d'analyses de fichiers, vous pouvez effectuer des recherches supplémentaires pour essayer de créer des exclusions plus ciblées :
Exemple de sortie de execs.txt :
33 /usr/bin/bash
23 /usr/bin/gawk
21 /usr/bin/wc
21 /usr/bin/sleep
21 /usr/bin/ls
19 /usr/bin/pidof
17 /usr/bin/sed
14 /usr/bin/date
13 /usr/libexec/gdb
13 /usr/bin/iconv
11 /usr/bin/cat
10 /usr/bin/systemctl
9 /usr/bin/pgrep
9 /usr/bin/kmod
7 /usr/bin/rm
6 /usr/lib/systemd/systemd-cgroups-agent
6 /usr/bin/rpm
4 /usr/bin/tr
4 /usr/bin/sort
4 /usr/bin/find
Le fichier fileops.txt répertorie les chemins d'accès où les activités de création, de modification et de changement de nom de fichiers ont déclenché l'analyse de fichiers par Secure Endpoint. Chaque chemin est associé à un nombre qui indique le nombre de fois où il a été analysé et la liste est triée dans l'ordre décroissant. Une façon de commencer avec les exclusions de chemin est de trouver les chemins d'accès aux fichiers et dossiers les plus fréquemment analysés à partir de fileops.txt et d'envisager de créer des règles pour ces chemins d'accès. Bien qu'un nombre élevé ne signifie pas nécessairement que le chemin doit être exclu (par exemple, un répertoire qui stocke des courriels peut être analysé souvent, mais ne doit pas être exclu), la liste fournit un point de départ pour identifier les candidats à l'exclusion.
Exemple de sortie de fileops.txt :
31 /Users/eugene/Library/Cookies/Cookies.binarycookies
24 /Users/eugene/.zhistory
9 /Users/eugene/.vim/.temp/viminfo
9 /Library/Application Support/Apple/ParentalControls/Users/eugene/2018/05/10-usage.data
5 /Users/eugene/Library/Cookies/HSTS.plist
5 /Users/eugene/.vim/.temp/viminfo.tmp
4 /Users/eugene/Library/Metadata/CoreSpotlight/index.spotlightV3/tmp.spotlight.state
3 /Users/eugene/Library/WebKit/com.apple.Safari/WebsiteData/ResourceLoadStatistics/full_browsing_session_resourceLog.plist
3 /Library/Logs/Cisco/supporttool.log
2 /private/var/db/locationd/clients.plist
2 /Users/eugene/Desktop/.DS_Store
2 /Users/eugene/.dropbox/instance1/config.dbx
2 /Users/eugene/.DS_Store
2 /Library/Catacomb/DD94912/biolockout.cat
2 /.fseventsd/000000000029d66b
1 /private/var/db/locationd/.dat.nosync0063.arg4tq
En règle générale, tout élément doté d'une extension de journal ou de journal doit être considéré comme un candidat d'exclusion approprié.
Le moteur de protection comportementale a été introduit dans la version 1.22.0 du connecteur Linux et dans la version 1.24.0 du connecteur macOS ; à partir de ces versions, le connecteur peut détecter une activité système extrêmement élevée, puis déclencher la panne 18.
Les exclusions de processus sont appliquées à tous les moteurs et à toutes les analyses de fichiers. Appliquez des exclusions de processus à des processus bénins très actifs afin de corriger cette erreur. Généré par les données de diagnostic du mode de débogage, le fichier top.txt peut être utilisé pour déterminer les processus les plus actifs sur le système. Reportez-vous aux conseils relatifs à la panne 18 du connecteur Mac/Linux du terminal sécurisé pour connaître les étapes de correction détaillées.
En outre, les exclusions de processus peuvent réduire au silence les détections de protection comportementale faussement positives à partir d'un logiciel inoffensif. Pour les détections de faux positifs dans la console Secure Endpoint, le processus peut être exclu pour améliorer la création de rapports.
Le système d'exploitation Windows est plus compliqué, plus d'options d'exclusion sont disponibles en raison des processus parent et enfant. Cela indique qu'un examen plus approfondi est nécessaire pour identifier les fichiers qui ont été consultés, mais aussi les programmes qui les ont générés.
Reportez-vous à cet outil de réglage Windows de la page GitHub de Cisco Security pour obtenir plus de détails sur la façon d'analyser et d'optimiser les performances Windows avec Secure Endpoint.
Attention : comprenez toujours les fichiers et les processus avant d'écrire une exclusion pour éviter les failles de sécurité sur le terminal.
Pour créer une règle d'exclusion à l'aide de la console Secure Endpoint, procédez comme suit :
Gestion
-> Exclusions
. (A) recherchez le jeu d'exclusions que vous souhaitez modifier et cliquez sur Modifier
, ou (B) cliquez sur + Nouveau jeu d'exclusions..
.Nouveau jeu d'exclusions
, sélectionnez un système d'exploitation pour lequel créer le jeu d'exclusions. Cliquez sur Create
.Nouveau jeu d'exclusions
. Cliquez sur + Ajouter exclusion
et sélectionnez le type d'exclusion dans la liste déroulante Sélectionner le type
.Enregistrer
pour enregistrer le jeu d'exclusions.Soyez prudent lorsque vous créez des exclusions, car elles réduisent le niveau de protection fourni par Cisco Secure Endpoint. Les fichiers exclus ne sont pas hachés, analysés ou disponibles dans le cache ou le cloud, l'activité n'est pas surveillée et des informations sont manquantes dans les moteurs principaux, la trajectoire des périphériques et l'analyse avancée.
Les exclusions ne doivent être utilisées que dans des cas ciblés, tels que des problèmes de compatibilité avec des applications spécifiques ou des problèmes de performances qui ne peuvent être améliorés autrement.
Voici quelques-unes des meilleures pratiques à suivre pour créer des exclusions :
java
, ruby
, bash
, sh
, etc.Appliquer au processus enfant
pour réduire le nombre de règles.lancé
sur macOS, init
ou systemd
sous Linux) est responsable du démarrage de tous les autres processus sur le système et se trouve au sommet de la hiérarchie des processus.java
) et les interpréteurs de script (par exemple, bash
, python
).Bien qu'il soit impossible de connaître tous les vecteurs d'attaque possibles qu'un adversaire peut utiliser, certains vecteurs d'attaque principaux doivent être surveillés. Pour garantir une bonne sécurité et une bonne visibilité, les exclusions suivantes ne sont pas recommandées :
AcroRd32.exe |
addinprocess.exe |
addinprocess32.exe |
addinutil.exe |
bash.exe |
bginfo.exe |
bitsadmin.exe |
cdb.exe |
csi.exe |
dbghost.exe |
dbgsvc.exe |
dnx.exe |
dotnet.exe |
excel.exe |
fsi.exe |
fsiAnyCpu.exe |
iexplore.exe |
java.exe |
kd.exe |
lxssmanager.dll |
msbuild.exe |
mshta.exe |
ntkd.exe |
ntsd.exe |
outlook.exe |
psexec.exe |
powerpnt.exe |
powershell.exe |
rcsi.exe |
svchost.exe |
schtasks.exe |
system.management.automation.dll |
windbg.exe |
winword.exe |
wmic.exe |
wuauclt.exe |
0,7 z |
.bat |
.bin |
cabine |
.cmd |
.com |
.cpl |
.dll |
.exe |
.fla |
.gif |
.gz |
.hta |
.inf |
.java |
.jar |
.job |
.jpeg |
.jpg |
.js |
.ko |
.ko.gz |
.msi |
.ocx |
.png |
.ps1 |
.py |
.rar |
.reg |
.scr |
.système |
.tar |
.tmp |
URL |
.vbe |
.vbs |
.wsf |
.zip |
coup |
java |
python |
python3 |
sh |
zsh |
/ |
/bin |
/sbin |
/usr/lib |
C : |
C:\ |
C:\* |
|
D:\ |
D:\* |
C:\Program Files\Java |
C:\Temp\ |
C:\Temp\* |
C:\Users\ |
C:\Users\* |
C:\Windows\Prefetch |
C:\Windows\Prefetch\ |
C:\Windows\Prefetch\* |
C:\Windows\System32\Spool |
C:\Windows\System32\CatRoot2 |
C:\Windows\Temp |
C:\Windows\Temp\ |
C:\Windows\Temp\* |
C:\Program Fichiers\<nom de la société>\ |
C:\Program Fichiers (x86)\<nom de la société>\ |
C:\Users\<NomProfilUtilisateur>\AppData\Local\Temp\ |
C:\Users\<NomProfilUtilisateur>\AppData\LocalLow\Temp\ |
Remarque : cette liste n'est pas exhaustive, mais elle donne un aperçu des principaux vecteurs d'attaque. Il est essentiel de maintenir une visibilité sur ces chemins, extensions de fichiers et processus.
Révision | Date de publication | Commentaires |
---|---|---|
6.0 |
12-Feb-2024 |
Ajout de types d'exclusion manquants |
5.0 |
01-Aug-2023 |
Protection comportementale ajoutée au connecteur Linux |
4.0 |
22-Feb-2023 |
Ajout de la section « Erreurs courantes » |
3.0 |
23-Mar-2022 |
Section ajoutée pour le processus générique |
2.0 |
18-Feb-2022 |
Lien mis à jour vers le guide utilisateur |
1.0 |
22-Aug-2021 |
Première publication |