• Création et modification de catégories d’URL personnalisées
  • Filtrage du contenu pour adultes
  • Redirection du trafic dans les politiques d’accès
  • Aviser les utilisateurs et leur permettre de continuer
  • Création de filtres d’URL basés sur le temps
  • Affichage de l’activité de filtrage d’URL
  • Expressions régulières
  • Descriptions des catégories d’URL
  • Classifier les URL pour l’application de la politique

    Cette rubrique contient les sections suivantes :

    Survol de la catégorisation des transactions URL

    Les groupes de politiques vous permettent de créer des politiques sécurisées qui contrôlent l’accès aux sites Web au contenu douteux. Les sites bloqués, autorisés ou déchiffrés dépendent des catégories que vous sélectionnez lors de la configuration du blocage de catégories pour chaque groupe de politiques. Pour contrôler l’accès des utilisateurs en fonction d’une catégorie d’URL, vous devez activer les contrôles d’utilisation Web de Cisco. Il s’agit d’un moteur de filtrage d’URL multicouche qui utilise des préfixes de domaine et une analyse de mots-clés pour classer les URL.

    Vous pouvez utiliser des catégories d’URL lors des tâches suivantes :

    Option

    Méthode

    Définir l’appartenance à un groupe de politiques

    Mise en correspondance des URL et des catégories d’URL

    Contrôler l’accès aux requêtes HTTP, HTTPS et FTP

    Filtrage des transactions à l’aide de catégories d’URL

    Créer des catégories d’URL personnalisées définies par l’utilisateur qui précisent des noms d’hôte et des adresses IP spécifiques

    Création et modification de catégories d’URL personnalisées

    Catégorisation des échecs de transactions URL

    Le moteur Dynamic Content Analysis classe les URL lorsqu’il contrôle l’accès aux sites Web dans les politiques d’accès uniquement. Il ne catégorise pas les URL lors de la détermination de l’appartenance au groupe de politiques ou du contrôle de l’accès aux sites Web à l’aide des politiques de déchiffrement ou de sécurité des données Cisco. En effet, le moteur fonctionne en analysant le contenu de la réponse du serveur de destination. Il ne peut donc pas être utilisé pour les décisions qui doivent être prises au moment de la demande avant le téléchargement d’une réponse du serveur.

    Si le score de réputation Web pour une URL non classée se trouve dans la plage WBRS ALLOW, AsyncOS autorise la demande sans effectuer d’analyse de contenu dynamique.

    Une fois que le moteur d’analyse de contenu dynamique a catégorisé une URL, il stocke le verdict de la catégorie et l’URL dans une mémoire cache temporaire. Cela permet aux transactions futures de bénéficier de l’analyse de réponse précédente et d’être classées au moment de la demande plutôt qu’au moment de la réponse.

    L’activation du moteur Dynamic Content Analysis peut avoir une incidence sur les performances des transactions. Cependant, la plupart des transactions sont classées à l’aide de la base de données de catégories d’URL Cisco Web Usage Controls. Par conséquent, le moteur Dynamic Content Analysis n’est généralement appelé que pour un faible pourcentage des transactions.

    Activation du moteur Dynamic Content Analysis


    Note


    Il est possible pour une politique d’accès, ou une identité utilisée dans une politique d’accès, de définir l’appartenance à la politique par une catégorie d’URL prédéfinie et que la politique d’accès effectue une action sur la même catégorie d’URL. L’URL dans la demande peut être non classée lors de la détermination de l’appartenance à un groupe de politiques d’identité et d’accès, mais elle doit être classée par le moteur Dynamic Content Analysis après avoir reçu la réponse du serveur. Cisco Web Usage Controls ignore le verdict de catégorie du moteur Dynamic Content Analysis et l’URL conserve le verdict « non classé » pour le reste de la transaction. Les transactions futures bénéficieront toujours du nouveau verdict de catégorie.
    Procedure

    Step 1

    Choisissez Security Services > Acceptable Use Controls (Services de sécurité > Contrôles d’utilisation acceptable).

    Step 2

    Activez Cisco Web Usage Controls.

    Step 3

    Cliquez pour activer le moteur Dynamic Content Analysis.

    Step 4

    Envoyez et validez les modifications.


    URL non classées

    Une URL non classée est une URL qui ne correspond à aucune catégorie d’URL prédéfinie ou à une catégorie d’URL personnalisée incluse.


    Note


    Lors de la détermination de l’appartenance à un groupe de politiques, une catégorie d’URL personnalisée est considérée comme incluse, uniquement lorsqu’elle est sélectionnée pour l’appartenance au groupe de politiques.

    Toutes les transactions donnant lieu à des catégories sans correspondance sont signalées dans la page Reporting > URL Categories (Rapports > Catégories d’URL) en tant que « URL non classées ». Un grand nombre d’URL non classées sont générées à partir de demandes adressées aux sites Web du réseau interne. Cisco recommande d’utiliser des catégories d’URL personnalisées pour regrouper les URL internes et autoriser toutes les demandes adressées aux sites Web internes. Cela diminue le nombre de transactions Web signalées comme « URL non classées » et signale plutôt les transactions internes dans les statistiques « URL Filtering Bypassed » (Filtrage d’URL contournés).

    Thèmes connexes

    Mise en correspondance des URL et des catégories d’URL

    Lorsque le moteur de filtrage d’URL fait correspondre une catégorie d’URL à l’URL dans une demande de client, il évalue d’abord l’URL par rapport aux catégories d’URL personnalisées incluses dans le groupe de politiques. Si l’URL dans la demande ne correspond à aucune catégorie personnalisée incluse, le moteur de filtrage d’URL la compare aux catégories d’URL prédéfinies. Si l’URL ne correspond à aucune catégorie d’URL personnalisée ou prédéfinie incluse, la demande est non classée.


    Note


    Lors de la détermination de l’appartenance à un groupe de politiques, une catégorie d’URL personnalisée est considérée comme incluse uniquement lorsqu’elle est sélectionnée pour l’appartenance à un groupe de politiques.


    Pour voir à quelle catégorie un site Web en particulier est affecté, accédez à l’URL dans Signalisation des URL non classées et mal classées.

    Thèmes connexes

    Signalisation des URL non classées et mal classées

    Vous pouvez signaler à Cisco des URL non classées et mal classées. Cisco fournit un outil d’envoi d’URL sur son site Web qui vous permet d’envoyer plusieurs URL simultanément :

    • https://talosintelligence.com/tickets

      • Pour vérifier l’état des URL envoyées, cliquez sur l’onglet Status on Submitted URLs (État des URL envoyées) sur cette page.

      • Vous pouvez également utiliser l’outil d’envoi d’URL pour rechercher la catégorie d’URL attribuée pour n’importe quelle URL.

    • https://www.talosintelligence.com/reputation_center/support

      • Pour envoyer une contestation, vous devez être connecté à votre compte Cisco. Les conflits peuvent être signalés pour des URL, des adresses IP ou des domaines.

      • Utilisez la zone de recherche du centre de réputation pour rechercher des informations de réputation Web.

    Base de données des catégories d’URL

    La catégorie dans laquelle se trouve une URL est déterminée par une base de données de catégories de filtrage. Secure Web Appliance recueille des informations et gère une base de données distincte pour chaque moteur de filtrage d’URL. Les bases de données des catégories de filtrage reçoivent régulièrement des mises à jour du serveur de mise à jour Cisco.

    La base de données des catégories d’URL comprend de nombreux facteurs et sources de données internes à Cisco et provenant d’Internet. L’un des facteurs occasionnellement pris en compte, et fortement modifié par rapport à l’origine, est l’information du projet Open Directory.

    Pour voir à quelle catégorie un site Web en particulier est affecté, accédez à l’URL dans Signalisation des URL non classées et mal classées.

    Thèmes connexes

    Configuration du moteur de filtrage d’URL

    Par défaut, le moteur de filtrage d’URL Cisco Web Usage Controls est activé dans l’Assistant de configuration du système.

    Procedure


    Step 1

    Choisissez Security Services > Acceptable Use Controls (Services de sécurité > Contrôles d’utilisation acceptable).

    Step 2

    Cliquez sur Edit Global Settings (Modifier les paramètres globaux).

    Step 3

    Vérifiez que la propriété Enable Acceptable Use Controls (Activer les contrôles d’utilisation acceptable) est activée.

    Step 4

    Choisissez l’un des contrôles d’utilisation du Web Cisco suivants :

    1. Application Visibility and Control (Visibilité et contrôle des applications)

    2. Dynamic Content Analysis Engine (Moteur Dynamic Content Analysis)

    3. Multiple URL Categories (Catégories d’URL multiples)

      Note

       

      La fonctionnalité Multiple URL Categories (Catégories d’URL multiples) s’applique uniquement aux politiques d’accès. Vous ne pouvez pas appliquer la fonctionnalité Multiple URL Categories (Catégories d’URL multiples) aux politiques de déchiffrement et aux profils d’identification.

      Note

       

      La fonctionnalité Multiple URL Categories (Catégories d’URL multiples) ne s’applique qu’aux catégories prédéfinies et non aux catégories personnalisées.

      L’activation de cette option entraîne la modification des catégories Web liées aux politiques d’accès. Autrement dit, si une configuration est effectuée avec une URL ayant au moins deux catégories prédéfinies, une condition OU est appliquée parmi les différentes catégories d’URL. Ainsi, l’action de la politique d’accès (BLOCK, MONITOR ou WARN) sera déterminée en fonction du résultat de la condition OU collective.

      Par exemple, imaginons que vous ayez une URL avec xyz.com et que le réseau ait trois catégories d’URL différentes, A, B et C. Si vous avez configuré les états A comme MONITOR, B comme BLOCK et C comme WARN, une opération OU collective renverrait BLOCK pour la transaction.

      Catégorie d’URL A

      Catégorie d’URL B

      Catégorie d’URL C

      Action globale de la condition OU

      xyz.com

      MONITEUR

      BLOQUER

      WARN

      BLOQUER

      abc.com

      MONITEUR

      MONITEUR

      WARN

      WARN

      def.com

      MONITEUR

      MONITEUR

      MONITEUR

      MONITEUR

      Lorsque la fonctionnalité Multiple URL Categories (Catégories d’URL multiples) est désactivée, seule la catégorie principale (la première) est prise en compte. L’action de la politique d’accès sera basée sur la configuration de la catégorie principale uniquement.

    Step 5

    Choisissez l’action par défaut que le proxy Web doit utiliser lorsque le moteur de filtrage d’URL n’est pas disponible, soit Monitor (Superviser) ou Block (Bloquer). La valeur par défaut est Monitor (Superviser).

    Step 6

    Envoyez et validez les modifications.


    Gestion des mises à jour de l’ensemble de catégories d’URL

    L’ensemble de catégories d’URL prédéfinies peut à l’occasion être mis à jour afin de l’adapter aux nouvelles tendances Web et aux modèles d’utilisation en constante évolution. Les mises à jour de l’ensemble de catégories d’URL sont distinctes des modifications qui ajoutent de nouvelles URL et remappent les URL mal classées. Les mises à jour d’ensembles de catégories peuvent modifier les configurations de vos politiques existantes et, par conséquent, nécessiter une action. Des mises à jour d’ensembles de catégories d’URL peuvent se produire entre les versions du produit; il n’est pas nécessaire de mettre à niveau AsyncOS.

    Des informations sont disponibles à l’adresse : http://www.cisco.com/en/US/products/ps10164/prod_release_notes_list.html.

    Effectuez les actions suivantes :

    Quand agir

    Méthode

    Avant les mises à jour

    (Effectuez ces tâches lors de la configuration initiale)

    Interprétation des impacts des mises à jour de l’ensemble de catégories d’URL

    Contrôle des mises à jour de l’ensemble de catégories d’URL

    Paramètres par défaut pour les catégories nouvelles et modifiées

    Réception d’alertes concernant les modifications apportées aux catégories et aux politiques

    Après les mises à jour

    Réponse aux alertes concernant les mises à jour d’ensembles de catégories d’URL

    Interprétation des impacts des mises à jour de l’ensemble de catégories d’URL

    Les mises à jour des ensembles de catégories d’URL peuvent avoir les incidences suivantes sur les politiques d’accès, les politiques de déchiffrement, les politiques de sécurité des données de Cisco, ainsi que sur les identités :

    Effets des modifications apportées à l’ensemble de catégories d’URL sur l’appartenance au groupe de politiques

    Cette section s’applique à tous les types de politiques dont l’appartenance peut être définie par catégorie d’URL, ainsi qu’aux identités. Lorsque l’appartenance à un groupe de politiques est définie par catégorie d’URL, les modifications apportées à l’ensemble de catégories peuvent avoir les effets suivants :

    • Si le seul critère d’appartenance est une catégorie supprimée, la politique ou l’identité est désactivée.

    Si l’appartenance à une politique est définie par une catégorie d’URL qui change, et si cela entraîne des modifications de la liste d’ACL, le proxy Web redémarrera.

    Effets des mises à jour de l’ensemble de catégories d’URL sur les actions de filtrage dans les politiques

    Les mises à jour des ensembles de catégories d’URL peuvent modifier le comportement des politiques des façons suivantes :

    Modification

    Effet sur les politiques et les identités

    Une nouvelle catégorie peut être ajoutée

    Pour les nouvelles catégories d’URL, l’une des actions suivantes sera sélectionnée dans l’option Default Action for Update Categories (Action par défaut pour les catégories de mise à jour) dans la page de configuration des politiques :

    • Least Restrictive (Le moins restrictif)

    • Most Restrictive (Le plus restrictif)

    Les actions sont définies par défaut pour les nouvelles catégories. Dans Access Policies (Politiques d’accès) et Cisco Data Security Policies (Politiques de sécurité des données de Cisco) :

    • Le plus restrictif est Block (Bloquer)

    • Le moins restrictif est Monitor (Superviser)

    Dans les politiques de dérivation du trafic Web (WTT) :

    • Le plus restrictif est Tap (Dérivation)

    • Le moins restrictif est No Tap (Sans dérivation)

    Dans Decryption Policies (Politiques de déchiffrement) :

    • Le plus restrictif est Block (Bloquer)

    • Le moins restrictif est Pass Through (Intercommunication)

    Une catégorie peut être supprimée

    L’action associée à la catégorie supprimée est supprimée.

    Si la politique dépend exclusivement de la catégorie supprimée, elle est désactivée.

    Si une politique dépend d’une identité qui dépendait exclusivement d’une catégorie supprimée, la politique sera désactivée.

    Une catégorie peut être renommée

    Aucun changement de comportement de la politique existante.

    Une catégorie peut être fractionnée

    Une seule catégorie peut servir à créer plusieurs nouvelles catégories. Les actions des nouvelles catégories seront sélectionnées dans l’action par défaut pour les catégories de mise à jour.

    Deux catégories existantes ou plus peuvent fusionner

    Si la même action est affectée à toutes les catégories d’origine d’une politique, la catégorie fusionnée a la même action que les catégories d’origine. Si toutes les catégories d’origine étaient définies sur « Use Global Setting » (Utiliser les paramètres globaux), la catégorie fusionnée est également définie sur « Use Global Setting » (Utiliser les paramètres globaux).

    Si la politique avait différentes actions attribuées aux catégories d’origine, l’action attribuée à la catégorie fusionnée dépend du paramètre d’URL non classées de cette politique :

    • Si l’option Uncategorized URLs (URL non classées) est Block (Bloquer) [ou « Use Global Setting » (Utiliser le paramètre global) si le paramètre global est Block (Bloquer)], l’action la plus restrictive parmi les catégories d’origine est appliquée à la catégorie fusionnée.

    • Si l’option Uncategorized URLs (URL non classées) est définie sur une action autre que Block (Bloquer) ou [« Use Global Setting » (Utiliser le paramètre global)], l’action la moins restrictive parmi les catégories d’origine est appliquée à la catégorie fusionnée.

      Dans ce cas, les sites qui étaient auparavant bloqués peuvent désormais être accessibles aux utilisateurs.

    Si l’appartenance à la politique est définie par une catégorie d’URL et que certaines des catégories concernées par la fusion, ou l’action Uncategorized URLs (URL non classées), ne sont pas incluses dans la définition de l’appartenance à la politique, les valeurs de la politique globale sont utilisées pour les éléments manquants.

    L’ordre de restriction est le suivant (toutes les actions ne sont pas disponibles pour tous les types de politiques) :

    • Block (Bloquer)

    • Abandonner

    • Déchiffrer

    • Avertir

    • Basé sur le temps

    • Monitor (Surperviser)

    • Intercommunication

    Note

     
    Les politiques basées sur le temps qui reposent sur des catégories fusionnées adoptent l’action associée à l’une des catégories d’origine. (Il est possible que les politiques basées sur le temps ne comprennent pas d’action manifestement la plus restrictive ou la moins restrictive.)
    Thèmes connexes

    Catégories fusionnées - Exemples

    Quelques exemples de catégories fusionnées, en fonction des paramètres de la page de filtrage d’URL pour la politique :

    Catégorie d’origine 1

    Catégorie d’origine 2

    URL non classées

    Catégorie fusionnée

    Monitor (Surperviser)

    Monitor (Surperviser)

    (Sans objet)

    Monitor (Surperviser)

    Block (Bloquer)

    Block (Bloquer)

    (Sans objet)

    Block (Bloquer)

    Utiliser les paramètres globaux

    Utiliser les paramètres globaux

    (Sans objet)

    Utiliser les paramètres globaux

    Avertir

    Block (Bloquer)

    Monitor (Surperviser)

    Utilisez la catégorie la moins restrictive parmi les catégories initiales.

    Avertir

    Monitor (Surperviser)

    • Bloquer ou
    • Utiliser les paramètres globaux lorsque Global est réglé sur Block (Bloquer)
    • Bloquer ou
    • Utiliser le paramètre global lorsque Global est réglé sur Block (Bloquer)

    Utilisez la catégorie la plus restrictive parmi les catégories initiales.

    Block (Bloquer)

    Block (Bloquer)

    • Monitor (Superviser) ou
    • Utiliser les paramètres globaux, lorsque Global est réglé sur Monitor (Superviser)
    • Monitor (Superviser) ou
    • Utiliser le paramètre global lorsque Global est réglé sur Monitor (Superviser)

    Utilisez la catégorie la moins restrictive parmi les catégories initiales.

    Monitor (Surperviser)

    Pour les politiques dans lesquelles l’appartenance est définie par catégorie d’URL :

    Monitor (Surperviser)

    Aucune action pour cette catégorie n’est spécifiée dans cette politique, mais la valeur dans la politique globale de cette catégorie est Block (Bloquer)

    Aucune action pour les URL non classées n’est spécifiée dans cette politique, mais la valeur dans la politique globale pour les URL non classées est Monitor (Superviser).

    Monitor (Surperviser)

    Contrôle des mises à jour de l’ensemble de catégories d’URL

    Par défaut, les mises à jour des catégories d’URL s’effectuent automatiquement. Ces mises à jour peuvent modifier les configurations de politiques existantes. Vous pouvez donc choisir de désactiver toutes les mises à jour automatiques.

    Option

    Méthode

    Si vous désactivez les mises à jour, vous devrez mettre à jour manuellement tous les services répertoriés dans la section Update Servers (list) [Serveurs de mise à jour (liste)] de la page System Administration > Upgrade and Update Settings (Administration système > Paramètres de mise à jour et de mise à niveau).

    Mise à jour manuelle de l’ensemble de catégories d’URL

    et

    Mise à jour manuelle des composants du service Security

    Désactivation de toutes les mises à jour automatiques

    Configuration des paramètres de mise à niveau et de mise à jour de services.


    Note


    Si vous utilisez l’interface de ligne de commande, désactivez les mises à jour en réglant l’intervalle de mise à jour sur zéro (0)

    Mise à jour manuelle de l’ensemble de catégories d’URL


    Note


    • N’interrompez pas une mise à jour en cours.

    • Si vous avez désactivé les mises à jour automatiques, vous pouvez mettre à jour manuellement l’ensemble de catégories d’URL à votre gré.


    Procedure

    Step 1

    Choisissez Security Services > Acceptable Use Controls (Services de sécurité > Contrôles d’utilisation acceptable).

    Step 2

    Déterminez si une mise à jour est disponible :

    Examinez l’élément « Cisco Web Usage Controls - Web Categorization Categories List » (Cisco Web Usage Controls - Liste des catégories de catégorisation Web) dans le tableau des mises à jour du moteur Acceptable Use Controls.

    Step 3

    Pour effectuer la mise à jour, cliquez sur Update Now (Mettre à jour maintenant).


    Paramètres par défaut pour les catégories nouvelles et modifiées

    Les mises à jour des catégories d’URL peuvent modifier le comportement de vos politiques existantes. Vous devez préciser les paramètres par défaut de certaines modifications lorsque vous configurez vos politiques, afin qu’elles soient prêtes lorsque des mises à jour d’ensembles de catégories d’URL se produisent. Lorsque de nouvelles catégories sont ajoutées ou que des catégories existantes fusionnent dans une nouvelle catégorie, l’action par défaut pour ces catégories pour chaque politique est affectée par le paramètre Default Action for Update Categories (Action par défaut pour la mise à jour des catégories) de cette politique.

    Vérification des paramètres existants ou modification des paramètres

    Procedure

    Step 1

    Choisissez Web Security Manager.

    Step 2

    Pour chaque politique d’accès, politique de déchiffrement et politique de sécurité des données de Cisco, cliquez sur le lien URL Filtering (Filtrage d’URL).

    Step 3

    Vérifiez le paramètre sélectionné pour les URL non classées.


    What to do next

    Thèmes connexes

    Réception d’alertes concernant les modifications apportées aux catégories et aux politiques

    Les mises à jour de l’ensemble de catégories déclenchent deux types d’alertes :

    • Alertes concernant les changements de catégorie
    • Alertes sur les politiques qui ont été modifiées ou désactivées à la suite de modifications d’ensembles de catégories.

    Procedure


    Step 1

    Choisissez System Administration > Alerts (Administration système > Alertes).

    Step 2

    Cliquez sur Add Recipient (Ajouter un destinataire) et ajoutez une adresse de messagerie (ou plusieurs adresses de messagerie).

    Step 3

    Décidez quels types d’alerte et quelles gravités d’alerte recevoir.

    Step 4

    Envoyez et validez les modifications.


    Réponse aux alertes concernant les mises à jour d’ensembles de catégories d’URL

    Lorsque vous recevez une alerte concernant des modifications de l’ensemble de catégories, procédez comme suit :

    • Vérifiez les politiques et les identités pour vous assurer qu’ils atteignent toujours vos objectifs de politique après les fusions, les ajouts et les suppressions de catégories, et
    • Envisagez de modifier les politiques et les identités pour bénéficier des nouvelles catégories et de la granularité supplémentaire des catégories fractionnées.

    Thèmes connexes

    Filtrage des transactions à l’aide de catégories d’URL

    Le moteur de filtrage d’URL vous permet de filtrer les transactions dans les politiques d’accès, de déchiffrement et de sécurité des données. Lorsque vous configurez des catégories d’URL pour les groupes de politiques, vous pouvez configurer des actions pour les catégories d’URL personnalisées, le cas échéant, et les catégories d’URL prédéfinies.

    Les actions de filtrage d’URL que vous pouvez configurer dépendent du type de groupe de politiques :

    Option

    Méthode

    Politiques d’accès

    Configuration des filtres d’URL pour les groupes de politiques d’accès

    Politiques de déchiffrement

    Configuration des filtres d’URL pour les groupes de politiques de déchiffrement

    Politiques de sécurité des données de Cisco

    Configuration des filtres d’URL pour les groupes de politiques de sécurité des données

    Thèmes connexes

    Configuration des filtres d’URL pour les groupes de politiques d’accès

    Vous pouvez configurer le filtrage d’URL pour les groupes de politiques d’accès définis par l’utilisateur et le groupe de politiques global.

    Procedure


    Step 1

    Choisissez Web Security Manager > Access Policies (Web Security Manager > Politiques d’accès).

    Step 2

    Cliquez sur le lien dans le tableau des politiques, sous la colonne URL Filtering (Filtrage d’URL), pour le groupe de politiques que vous souhaitez modifier.

    Step 3

    (Facultatif) Dans la section Custom URL Category Filtering (Filtrage des catégories d’URL personnalisées), vous pouvez ajouter des catégories d’URL personnalisées sur lesquelles effectuer une action dans cette politique :

    1. Cliquez sur Select Custom Categories (Sélectionner des catégories personnalisées).

    2. Choisissez les catégories d’URL personnalisées à inclure dans cette politique et cliquez sur Apply (Appliquer).

    Choisissez les catégories d’URL personnalisées auxquelles le moteur de filtrage d’URL doit comparer la demande du client. Le moteur de filtrage d’URL compare les demandes des clients aux catégories d’URL personnalisées incluses et ignore les catégories d’URL personnalisées exclues. Le moteur de filtrage d’URL compare l’URL dans une demande d’un client aux catégories d’URL personnalisées incluses avant les catégories d’URL prédéfinies.

    Les catégories d’URL personnalisées incluses dans la politique apparaissent dans la section Custom URL Category Filtering (Filtrage de catégories d’URL personnalisées).

    Step 4

    Dans la section Custom URL Category Filtering (Filtrage de catégorie d’URL personnalisée), choisissez une action pour chaque catégorie d’URL personnalisée incluse.

    Action

    Description

    Utiliser les paramètres globaux

    Utilise l’action pour cette catégorie dans le groupe de politiques globales. Il s’agit de l’action par défaut pour les groupes de politiques définies par l’utilisateur.

    S’applique uniquement aux groupes de politiques définies par l’utilisateur.

    Note

     

    Lorsqu’une catégorie d’URL personnalisée est exclue de la politique d’accès globale, l’action par défaut pour les catégories d’URL personnalisées incluses dans les politiques d’accès définies par l’utilisateur est Monitor (Superviser) au lieu de l’option Use Global Settings (Utiliser les paramètres globaux). Vous ne pouvez pas choisir Use Global Settings (Utiliser les paramètres globaux) lorsqu’une catégorie d’URL personnalisée est exclue de la politique d’accès globale.

    Block (Bloquer)

    Le proxy Web refuse les transactions qui correspondent à ce paramètre.

    Rediriger

    Redirige le trafic destiné à l’origine à une URL dans cette catégorie vers un emplacement que vous spécifiez. Lorsque vous choisissez cette action, le champ Redirect to (Rediriger vers) s’affiche. Entrez une URL vers laquelle rediriger tout le trafic.

    Allow (Autoriser)

    Toujours autoriser les demandes des clients pour les sites Web de cette catégorie.

    Les demandes autorisées contournent tout filtrage supplémentaire et analyse les programmes malveillants.

    Utilisez ce paramètre uniquement pour les sites Web approuvés. Vous pourriez souhaiter utiliser ce paramètre pour les sites internes.

    Monitor (Surperviser)

    Le proxy Web n’autorise ni ne bloque la demande. Au lieu de cela, il continue à évaluer la demande du client en fonction d’autres paramètres de contrôle de groupe de politiques, tels que le filtrage de réputation Web.

    Avertir

    Le proxy Web bloque dans un premier temps la demande et affiche une page d’avertissement, mais permet à l’utilisateur de continuer en cliquant sur un lien hypertexte dans la page d’avertissement.

    Basé sur les quotas

    Lorsqu’un utilisateur individuel s’approche du quota de volume ou de temps que vous avez spécifié, un avertissement s’affiche. Lorsqu’un quota est atteint, une page de blocage s’affiche. Consultez Plages de temps et quotas.

    Basé sur le temps

    Le proxy Web bloque ou surveille la demande pendant les plages de temps que vous définissez. Consultez Plages de temps et quotas.

    Step 5

    Dans la section Predefined URL Category Filtering (Filtrage de catégories d’URL prédéfinies), choisissez l’une des actions suivantes pour chaque catégorie :

    • Utiliser les paramètres globaux

    • Monitor (Surperviser)

    • Avertir

    • Block (Bloquer)

    • Basé sur le temps

    • Basé sur les quotas

    Step 6

    Dans la section Uncategorized URLs (URL non classées), choisissez l’action à entreprendre pour les demandes des clients adressées aux sites Web qui n’entrent pas dans une catégorie d’URL prédéfinie ou personnalisée. Ce paramètre détermine également l’action par défaut pour les catégories nouvelles et fusionnées résultant des mises à jour de l’ensemble de catégories d’URL.

    Step 7

    Envoyez et validez les modifications.


    What to do next

    Exceptions au blocage pour le contenu intégré et référencé

    Un site Web peut intégrer ou faire référence à du contenu classé différemment de la page source ou qui est considéré comme une application. Par défaut, le contenu intégré/référencé est bloqué ou surveillé en fonction de l’action sélectionnée pour la catégorie ou l’application qui lui est attribuée, quel que soit la classification du site Web source. Par exemple, un site Web d’actualité peut contenir du contenu classé comme diffusion en continu de vidéos et identifié comme étant l’application YouTube. Selon votre politique, la diffusion en continu de vidéo et YouTube sont tous deux bloqués, tandis que les sites d’actualités ne le sont pas.


    Note


    Les demandes de contenu intégré comprennent généralement l’adresse du site d’où provient la demande (c’est ce que l’on appelle le champ « referer » (référent) dans l’en-tête HTTP de la demande). Ces informations d’en-tête sont utilisées pour déterminer la classification du contenu référencé.

    Vous pouvez utiliser cette fonctionnalité pour définir des exceptions aux actions par défaut pour le contenu intégré ou recommandé; par exemple, pour autoriser tout contenu intégré ou référencé à partir de sites Web d’actualités ou d’une catégorie personnalisée représentant votre intranet.


    Note


    Les exceptions basées sur les référents sont prises en charge uniquement dans les politiques d’accès. Pour utiliser cette fonctionnalité avec le trafic HTTPS, avant de définir des exceptions dans les politiques d’accès, vous devez configurer le déchiffrement HTTPS des catégories d’URL que vous sélectionnerez pour les exceptions. Consultez Configuration des filtres d’URL pour les groupes de politiques de déchiffrement pour obtenir des informations sur la configuration du déchiffrement HTTPS. Consultez Conditions et restrictions des exceptions au blocage pour le contenu intégré et le contenu mentionné pour en savoir plus sur l’utilisation de cette fonctionnalité avec le déchiffrement HTTPS.
    Procedure

    Step 1

    Dans la page de filtrage d’URL d’une politique d’accès particulière (voir Configuration des filtres d’URL pour les groupes de politiques d’accès, cliquez sur Enable Exceptions (Activer les exceptions) dans la section Exceptions to Blocking for Embedded/Referred Content (Exceptions au blocage pour le contenu intégré/référencé).

    Step 2

    Cliquez sur le lien Click to select categories (Cliquer pour sélectionner des catégories) dans la colonne Set Exception for Content Referred by These Categories (Définir une exception pour le contenu référencé par ces catégories) afin d’afficher la page de sélection d’une exception de référence de catégorie de filtrage d’URL.

    Step 3

    Dans les listes d’URL prédéfinies et personnalisées, sélectionnez les catégories pour lesquelles vous souhaitez définir cette exception de recommandation, puis cliquez sur Done (Terminé) afin de revenir à la page de filtrage d’URL pour cette politique d’accès.

    Step 4

    Choisissez un type d’exception dans la liste déroulante Set Exception for this Referred Content (Définir une exception pour ce contenu référencé) :

    • All embedded/referred content (Tout le contenu intégré ou référencé) : tout contenu intégré dans des sites des types de catégories précisés ou référencé à partir de ces sites n’est pas bloqué, quelle que soit la classification de ce contenu.

    • Selected embedded/referred content (Contenu intégré ou référencé sélectionné) : après avoir choisi cette option, sélectionnez des catégories et des applications spécifiques qui ne sont pas bloquées lorsqu’elles proviennent des catégories d’URL spécifiées.

    • All embedded/referred content except (Tout le contenu intégré/référencé, excepté) : après avoir choisi cette option, tout le contenu intégré dans les sites des types de catégories précisés et provenant de ceux-ci n’est pas bloqué, à l’exception des catégories d’URL et des applications que vous spécifiez maintenant ici. Autrement dit, ces types resteront bloqués.

    Note

     
    L’option Referrer Exception (Exception de référent) est activée par défaut pour la catégorie d’URL personnalisée même lorsque cette catégorie n’est pas incluse dans les politiques d’accès.

    Step 5

    Envoyez et validez les modifications.


    What to do next

    Vous pouvez choisir d’afficher les données de transaction de l’autorisation dans les tableaux et les graphiques fournis dans les pages de Rapports suivantes : catégories d’URL, utilisateurs et sites Web, ainsi que les tableaux connexes dans la page de survol. Consultez Choix des données à représenter au format graphique pour en savoir plus sur la sélection des options d’affichage de la carte.

    Configuration des filtres d’URL pour les groupes de politiques de déchiffrement

    Vous pouvez configurer le filtrage d’URL pour les groupes de politiques de déchiffrement définis par l’utilisateur et le groupe de politiques de déchiffrement globale.

    Procedure


    Step 1

    Choisissez Web Security Manager > Decryption Policies (Web Security Manager > Politiques de déchiffrement).

    Step 2

    Cliquez sur le lien dans le tableau des politiques, sous la colonne URL Filtering (Filtrage d’URL), pour le groupe de politiques que vous souhaitez modifier.

    Step 3

    (Facultatif) Dans la section Custom URL Category Filtering (Filtrage des catégories d’URL personnalisées), vous pouvez ajouter des catégories d’URL personnalisées sur lesquelles effectuer une action dans cette politique :

    1. Cliquez sur Select Custom Categories (Sélectionner des catégories personnalisées).

    2. Choisissez les catégories d’URL personnalisées à inclure dans cette politique et cliquez sur Apply (Appliquer).

      Choisissez les catégories d’URL personnalisées auxquelles le moteur de filtrage d’URL doit comparer la demande du client. Le moteur de filtrage d’URL compare les demandes des clients aux catégories d’URL personnalisées incluses et ignore les catégories d’URL personnalisées exclues. Le moteur de filtrage d’URL compare l’URL dans une demande d’un client aux catégories d’URL personnalisées incluses avant les catégories d’URL prédéfinies.

      Les catégories d’URL personnalisées incluses dans la politique apparaissent dans la section Custom URL Category Filtering (Filtrage de catégories d’URL personnalisées).

    Step 4

    Choisissez une action pour chaque catégorie d’URL personnalisée et prédéfinie.

    Action

    Description

    Utiliser les paramètres globaux

    Utilise l’action pour cette catégorie dans le groupe global de politiques de déchiffrement. Il s’agit de l’action par défaut pour les groupes de politiques définies par l’utilisateur.

    S’applique uniquement aux groupes de politiques définies par l’utilisateur.

    Lorsqu’une catégorie d’URL personnalisée est exclue de la politique de déchiffrement globale, l’action par défaut pour les catégories d’URL personnalisées incluses dans les politiques de déchiffrement définies par l’utilisateur est Surperviser au lieu d’utiliser les paramètres globaux. Vous ne pouvez pas choisir Use Global Settings (Utiliser les paramètres globaux) lorsqu’une catégorie d’URL personnalisée est exclue de la politique de déchiffrement globale.

    Intercommunication

    Transmet la connexion entre le client et le serveur sans inspecter le contenu du trafic.

    Monitor (Surperviser)

    Le proxy Web n’autorise ni ne bloque la demande. Au lieu de cela, il continue à évaluer la demande du client en fonction d’autres paramètres de contrôle de groupe de politiques, tels que le filtrage de réputation Web.

    Déchiffrer

    Autorise la connexion, mais inspecte le contenu du trafic. L’appliance déchiffre le trafic et applique des politiques d’accès au trafic déchiffré comme s’il s’agissait d’une connexion HTTP en texte brut. En déchiffrant la connexion et en appliquant des politiques d’accès, vous pouvez analyser le trafic à la recherche de programmes malveillants.

    Abandonner

    Abandonne la connexion et ne transmet pas la demande de connexion au serveur. L’appliance n’informe pas l’utilisateur qu’il a abandonné la connexion.

    Note

     

    Si vous souhaitez bloquer une catégorie d’URL particulière pour les demandes HTTPS, choisissez de déchiffrer cette catégorie d’URL dans le groupe de politique de déchiffrement, puis choisissez de bloquer la même catégorie d’URL dans le groupe de politique d’accès.

    Step 5

    Dans la section Uncategorized URLs (URL non classées), choisissez l’action à entreprendre pour les demandes des clients adressées aux sites Web qui n’entrent pas dans une catégorie d’URL prédéfinie ou personnalisée.

    Ce paramètre détermine également l’action par défaut pour les catégories nouvelles et fusionnées résultant des mises à jour de l’ensemble de catégories d’URL.

    Step 6

    Envoyez et validez les modifications.


    Configuration des filtres d’URL pour les groupes de politiques de sécurité des données

    Vous pouvez configurer le filtrage d’URL pour les groupes de politiques de sécurité des données définis par l’utilisateur et le groupe de politiques globales.

    Procedure


    Step 1

    Choisissez Web Security Manager > Cisco Data Security (Web Security Manager > Politiques de sécurité des données de Cisco).

    Step 2

    Cliquez sur le lien dans le tableau des politiques, sous la colonne URL Filtering (Filtrage d’URL), pour le groupe de politiques que vous souhaitez modifier.

    Step 3

    (Facultatif) Dans la section Custom URL Category Filtering (Filtrage des catégories d’URL personnalisées), vous pouvez ajouter des catégories d’URL personnalisées sur lesquelles effectuer une action dans cette politique :

    1. Cliquez sur Select Custom Categories (Sélectionner des catégories personnalisées).

    2. Choisissez les catégories d’URL personnalisées à inclure dans cette politique et cliquez sur Apply (Appliquer).

      Choisissez les catégories d’URL personnalisées auxquelles le moteur de filtrage d’URL doit comparer la demande du client. Le moteur de filtrage d’URL compare les demandes des clients aux catégories d’URL personnalisées incluses et ignore les catégories d’URL personnalisées exclues. Le moteur de filtrage d’URL compare l’URL dans une demande d’un client aux catégories d’URL personnalisées incluses avant les catégories d’URL prédéfinies.

      Les catégories d’URL personnalisées incluses dans la politique apparaissent dans la section Custom URL Category Filtering (Filtrage de catégories d’URL personnalisées).

    Step 4

    Dans la section Custom URL Category Filtering (Filtrage de catégories d’URL personnalisées), choisissez une action pour chaque catégorie d’URL personnalisée.

    Action

    Description

    Utiliser les paramètres globaux

    Utilise l’action pour cette catégorie dans le groupe de politiques globales. Il s’agit de l’action par défaut pour les groupes de politiques définies par l’utilisateur.

    S’applique uniquement aux groupes de politiques définies par l’utilisateur.

    Lorsqu’une catégorie d’URL personnalisée est exclue de la politique de sécurité des données de Cisco globale, l’action par défaut pour les catégories d’URL personnalisées incluses dans les politiques de sécurité des données de Cisco définies par l’utilisateur est Monitor (Superviser) au lieu de Use Global Settings (Utiliser les paramètres globaux). Vous ne pouvez pas choisir Use Global Settings (Utiliser les paramètres globaux) si une catégorie d’URL personnalisée est exclue de la politique de sécurité des données globale de Cisco.

    Allow (Autoriser)

    Toujours autoriser les demandes de téléchargement pour les sites Web de cette catégorie. S’applique uniquement aux catégories d’URL personnalisées.

    Les demandes autorisées contournent toutes les autres analyses de sécurité des données et la demande est évaluée par rapport aux politiques d’accès.

    Utilisez ce paramètre uniquement pour les sites Web approuvés. Vous pourriez souhaiter utiliser ce paramètre pour les sites internes.

    Monitor (Surperviser)

    Le proxy Web n’autorise ni ne bloque la demande. Au lieu de cela, il continue à évaluer la demande de téléchargement en fonction d’autres paramètres de contrôle de groupe de politiques, tels que le filtrage de réputation de sites Web.

    Block (Bloquer)

    Le proxy Web refuse les transactions qui correspondent à ce paramètre.

    Note

     

    Si vous ne désactivez pas la limite de taille de fichier maximale, Secure Web Appliance continue de valider la taille de fichier maximale lorsque les options Allow (Autoriser) ou Monitor (Superviser) sont sélectionnées dans le filtrage d’URL.

    Step 5

    Dans la section Predefined URL Category Filtering (Filtrage de catégories d’URL prédéfinies), choisissez l’une des actions suivantes pour chaque catégorie :

    • Utiliser les paramètres globaux

    • Monitor (Surperviser)

    • Block (Bloquer)

    Step 6

    Dans la section des URL non classées, choisissez l’action à entreprendre pour les demandes de chargement sur des sites Web qui n’entrent pas dans une catégorie d’URL prédéfinie ou personnalisée. Ce paramètre détermine également l’action par défaut pour les catégories nouvelles et fusionnées résultant des mises à jour de l’ensemble de catégories d’URL.

    Step 7

    Envoyez et validez les modifications.


    What to do next

    Thèmes connexes

    Catégorisation YouTube

    La fonction de catégorisation YouTube vous permet de créer une catégorie d’URL personnalisée pour YouTube et de définir des politiques sur la catégorie personnalisée YouTube pour un accès sécurisé et contrôlé.


    Remarque


    Lorsque vous configurez les règles d’accès basé sur la durée pour bloquer une catégorie YouTube spécifique :

    • Les règles basées sur le temps que vous définissez ne s’appliquent pas aux vidéos déjà ouvertes en cours au moment où vous configurez la politique d’accès.

    • Les règles seront applicables uniquement aux vidéos qui sont nouvellement ouvertes après que vous ayez défini les règles.



    Remarque


    • Assurez-vous que googleapis.com n’est pas bloqué dans le proxy en amont ou dans le pare-feu en amont. Si vous avez configuré une exception pour le serveur de mise à jour Cisco et le serveur de télémesure WBNP, configurez la même pour googleapis.com également.

    • Vous ne pouvez pas bloquer la vidéo qui s’affiche sur la page principale d’une chaîne, même si la vidéo appartient à une catégorie YouTube bloquée.

      Par exemple, vous avez bloqué des voitures et des véhicules dans la catégorie YouTube. Si vous ouvrez une vidéo dans la catégorie précisée sur la page principale d’une chaîne relative aux voitures et aux voitures, la vidéo ne sera pas bloquée. Si vous essayez d’ouvrir la même vidéo dans un onglet distinct, elle sera bloquée comme prévu.


    Pour configurer la fonction de catégorisation YouToube, effectuez les tâches suivantes.

    Étape

    Tâche

    Liens vers les rubriques et les procédures

    1.

    Créez une catégorie d’URL personnalisée et externe pour YouTube à l’aide de www.youtube.com et m.youtube.com.

    Création et modification de catégories d’URL personnalisées.

    2.

    Ajouter une catégorie d’URL personnalisée et externe pour YouTube à une politique de déchiffrement.

    Configuration des filtres d’URL pour les groupes de politiques de déchiffrement.

    3.

    Activez la fonction de catégorisation de YouTube.

    Activation de la fonctionnalité de catégorisation de YouTube.

    4.

    Appliquez des politiques d’accès aux catégories d’URL personnalisées et externes pour YouTube.

    Configuration des filtres d’URL pour les groupes de politiques d’accès.

    Remarque

     

    Vous devez définir les actions « Block, Monitor ou Warn » dans la section de filtrage des catégories YouTube de la page Access Policies: URL Filtering (Politiques d’accès : filtrage des URL).

    Activation de la fonctionnalité de catégorisation de YouTube

    Avant de commencer

    • Activez le proxy HTTPS [Security Services > HTTPS Proxy (Services de sécurité > Proxy HTTPS)].

    • Activez Acceptable Use Controls [Security Services > Acceptable Use Controls (Services de sécurité > Contrôles d’utilisation acceptable)].

    • Configurez les catégories d’URL personnalisées et externes [Web Security Manager > Custom and External URL Categories (Web Security Manager > Catégories d’URL personnalisées et externes)] avec www.youtube.com et m.youtube.com.

    • Configurez la politique de déchiffrement à l’aide de la catégorie d’URL personnalisées et externes pour YouTube, avec l’action « decrypt ».

    • Générez la clé API Google à l’aide des services API Google pour YouTube Pour générer une clé API Google :

      1. Connectez-vous à https://console.developers.google.com/ à l’aide des informations d’authentification du compte Google. (Nous vous recommandons de ne pas utiliser votre compte Google personnel.)

      2. Créez un projet.

      3. Dans la zone Enable APIs and Services (Activer les API et les services), activez YouTube Data API v3.

      4. Générez une clé API à l’aide de l’assistant ou de l’option Credentials (Informations d’identification) sous APIs & Services (API et services).


        Remarque


        Si vous générez la clé API à l’aide de l’assistant, sous YouTube Data API v3 :

        1. Dans la liste déroulante Where will you be calling the API from? (D’où appellerez-vous l’API?, choisissez Other non-UI (e.g. cron job, daemon) (Autre non-IU (par exemple, cron job, démon)).

        2. Dans la section What data will you be accessing (À quelles données accéderez-vous), choisissez Public data (Données publiques).

        3. Cliquez sur What credentials do I need? (De quelles informations d’identification ai-je besoin?), puis cliquez sur Done (Terminé).


    Procédure


    Étape 1

    Choisissez Security Services > Acceptable Use Controls (Services de sécurité > Contrôles d’utilisation acceptable).

    Étape 2

    Cliquez sur Edit Global Settings (Modifier les paramètres globaux).

    Étape 3

    Cochez la case Enable (Activer) à côté de la catégorisation YouTube.

    Étape 4

    Saisissez la clé API générée à l’aide des services API de Google.

    Vous devez générer la clé API à l’aide des services d’API de Google avant d’activer la fonctionnalité de catégorisation de YouTube.

    Étape 5

    Saisissez le délai d’expiration de la demande pour définir le délai d’expiration entre l’appliance et le serveur d’API YouTube.

    Étape 6

    Choisissez la table de routage par laquelle passe le trafic de la catégorie YouTube :

    • Data : Pour les interfaces P1 et P2

    • Management : Pour l’interface M1

      Remarque

       

      La table de routage par défaut est Data. Les deux options ci-dessus ne sont disponibles que si vous avez configuré deux tables de routage distinctes pour les services de données et de gestion (Network > Interfaces) (Réseau > Interfaces).

    Étape 7

    Envoyez et validez vos modifications.


    Création et modification de catégories d’URL personnalisées

    Vous pouvez créer des catégories URL de flux en direct personnalisées et externes qui décrivent des noms d’hôte et des adresses IP spécifiques. En outre, vous pouvez modifier et supprimer des catégories d’URL existantes. Lorsque vous incluez ces catégories d’URL personnalisées dans le même groupe d’accès, de déchiffrement ou de politique de sécurité des données Cisco et que vous affectez différentes actions à chaque catégorie, l’action de la catégorie d’URL personnalisée plus élevée prévaut.


    Note


    Le nombre de fichiers de flux en direct externes qui peuvent être utilisés dans ces définitions de catégories d’URL est limité à 30 et chaque fichier ne doit pas contenir plus de 5 000 entrées. L’augmentation du nombre d’entrées de flux externe ou la présence d’un grand nombre d’entrées d’expressions régulières entraîne une dégradation des performances.

    Secure Web Appliance utilise les quatre premiers caractères des noms de catégories d’URL personnalisées précédés de « c_ » dans les journaux d’accès. Envisagez le nom de la catégorie d’URL personnalisé si vous utilisez Sawmill pour analyser les journaux d’accès. Si les quatre premiers caractères de la catégorie d’URL personnalisée comprennent un espace, Sawmill ne peut pas analyser correctement l’entrée du journal des accès. Au lieu de cela, utilisez uniquement des caractères pris en charge dans les quatre premiers caractères. Si vous souhaitez inclure le nom complet d’une catégorie d’URL personnalisée dans les journaux d’accès, ajoutez le spécificateur de format %XF aux journaux d’accès.



    Note


    Si le DNS résout plusieurs adresses IP en un site Web et si l’une de ces adresses IP figure dans une liste bloquée personnalisée, Secure Web Appliance bloque le site Web pour toutes les adresses IP, même si elles ne figurent pas dans la liste bloquée personnalisée.


    Before you begin

    Accédez à Security Services > Acceptable Use Controls (Services de sécurité > Contrôles d’utilisation acceptable) pour activer Acceptable Use Controls (Contrôles d’utilisation acceptable).

    Procedure


    Step 1

    Choisissez Web Security Manager > Custom and External URL Categories (Web Security Manager > Catégories d’URL personnalisées et externes).

    Step 2

    Pour créer une catégorie d’URL personnalisée, cliquez sur Add Category (Ajouter une catégorie). Pour modifier une catégorie d’URL personnalisée existante, cliquez sur le nom de la catégorie d’URL.

    Step 3

    Indiquez les renseignements suivants.

    Paramètres

    Description

    Category Name (Nom de la catégorie)

    Entrez un identifiant pour cette catégorie d’URL. Ce nom s’affiche lorsque vous configurez le filtrage d’URL pour les groupes de politiques.

    List Order (Ordre de la liste)

    Précisez l’ordre de cette catégorie dans la liste des catégories d’URL personnalisées. Entrez « 1 » pour la première catégorie d’URL de la liste.

    Le moteur de filtrage d’URL évalue une demande d’un client par rapport aux catégories d’URL personnalisées dans l’ordre spécifié.

    Category Type (Type de catégorie)

    Choisissez Local Custom Category (Catégorie personnalisée locale) ou External Live Feed Category (Catégorie de flux externe en direct).

    Routing Table (Tableau de routage)

    Choisissez Management (Gestion) ou Data (Données). Ce choix est disponible uniquement si le « routage fractionné » est activé; c’est-à-dire qu’elle n’est pas disponible avec les catégories personnalisées locales. Consultez Activation ou modification des interfaces réseau pour obtenir des renseignements sur l’activation du routage fractionné.

    Sites / Feed File Location (Emplacement du fichier de sites/flux)

    Si vous choisissez Local Custom Category (Catégorie de flux en direct externe) dans Category Type (Type de catégorie), indiquez les Sites personnalisés :

    • Entrez une ou plusieurs adresses de site pour cette catégorie personnalisée. Vous pouvez entrer plusieurs adresses séparées par des sauts de ligne ou des virgules. Ces adresses peuvent se présenter dans l’un des formats suivants :

      • Adresse IPv4, p. ex. 10.1.1.0

      • Adresse IPv6, p. ex. 2001:0db8::

      • Adresse IPv4 CIDR, p. ex. 10.1.1.0/24

      • Adresse IPv6 CIDR, p. ex. 2001:0db8::/32

      • Nom de domaine, p. ex. exemple.com

      • Nom d’hôte, p. ex. crm.exemple.com

      • Nom d’hôte partiel, p. ex. exemple.com; cela correspondra également à www.exemple.com

      • Des expressions régulières peuvent être saisies dans la section Advanced (Avancé), comme décrit ci-dessous.

      Note

       

      Il est possible d’utiliser la même adresse dans plusieurs catégories d’URL personnalisées, mais l’ordre dans lequel les catégories sont répertoriées est pertinent. Si vous incluez ces catégories dans la même politique et définissez différentes actions pour chacune, l’action définie pour la catégorie répertoriée en haut du tableau des catégories d’URL personnalisées sera celle appliquée.

    • (Facultatif) Cliquez sur Sort URLs (Trier les URL) pour trier toutes les adresses dans le champ Sites.

    Note

     
    Une fois que vous avez trié les adresses, vous ne pouvez pas récupérer leur ordre initial.

    Excluded Sites (Sites exclus)

    Si vous choisissez External Live Feed Category (Catégorie de flux en direct externe) dans Category Type (Type de catégorie), indiquez les sites que vous souhaitez exclure du fichier de flux existant. Vous pouvez entrer plusieurs adresses séparées par des sauts de ligne ou des virgules. Ces adresses peuvent se présenter dans l’un des formats suivants :

    • Adresses IPv6 comme 2001:0db8::/32

    • Adresses IPv4 comme 10.1.1.0.

    • Adresses CIDR IPv6 comme 2001:0db8::/32

    • Adress CIDR IPv4 comme 10.1.1.0/24

    • Nom de domaine, p. ex. exemple.com

    • Nom d’hôte, p. ex. crm.exemple.com

    • Nom d’hôte partiel, comme .exemple.com; correspondra également à www.exemple.com

    Feed Location (Emplacement du flux) (suite)

    Si vous choisissez External Live Feed Category (Catégorie de flux en direct externe) dans Category Type (Type de catégorie), renseignez le champ Feed File Location (Emplacement du fichier de flux); en d’autres termes, recherchez et téléchargez le fichier contenant les adresses pour cette catégorie personnalisée :

    1. Sélectionnez le format de flux Cisco, le format de flux Office 365 ou Office 365 Web Service, et indiquez les informations appropriées sur les fichiers de flux.

      • Format du flux Cisco :

        • Choisissez le protocole de transport à utiliser (HTTPS ou HTTP), puis saisissez l’URL du fichier de flux en direct. Ce fichier doit être un fichier au format .csv (valeurs séparées par des virgules). Consultez Formats des fichiers de flux externes pour plus d’informations sur ce fichier.

        • Vous pouvez également fournir les informations d’authentification dans la section Advanced (Avancé). Indiquez un nom d’utilisateur et une phrase secrète à utiliser pour la connexion au serveur de flux précisé.

      • Format de flux Office 365 :

        • Entrez l’emplacement du flux Office 365 (URL) du fichier de flux en direct.

          Ce fichier doit être au format XML; consultez Formats des fichiers de flux externes pour en savoir plus sur ce fichier.

        • Office 365 Web Service

          Saisissez l’URL du service Web. Elle ne doit pas contenir de ClientRequestId et elle doit se présenter au format JSON. L’appliance génère automatiquement le ClientRequestId.

    2. Pour les formats de flux Cisco et Office 365, cliquez sur Get File (Obtenir le fichier) pour tester la connexion au serveur de flux, puis analysez et téléchargez le fichier de flux à partir du serveur.

      La progression est affichée dans la zone de texte sous le bouton Get File (Obtenir le fichier). Si une erreur se produit, le problème est indiqué et doit être rectifié avant de réessayer. Reportez-vous à Problèmes de téléchargement d’un fichier de flux en direct externe pour en savoir plus sur les erreurs possibles.

      Pour Office 365 Web Service, cliquez sur Start Test (Démarrer le test) pour lancer le service et télécharger les URL et les adresses IP.

    Note

     

    Vous ne pouvez pas utiliser plus de 30 fichiers de flux en direct externes dans ces définitions de catégories d’URL, et chaque fichier ne doit pas contenir plus de 5 000 entrées. L’augmentation du nombre d’entrées de flux externe entraîne une dégradation des performances.

    Tip

     

    Après avoir enregistré vos modifications pour cette catégorie de flux en direct, vous pouvez cliquer sur View (Afficher) dans la colonne Feed Content (Contenu du flux) pour cette entrée dans la page Custom and External URL Categories (Catégories d’URL personnalisées et externes) (Web Security Manager > Custom and External URL Categories (Web Security Manager > Catégories d’URL personnalisées et externes)) pour ouvrir une fenêtre qui affiche le adresses contenues dans le fichier de flux Cisco Flow ou Office 365 que vous avez téléchargé ici.

    Advanced (Niveau avancé)

    Si vous choisissez Local Custom Category (Catégorie personnalisée locale) comme type de catégorie, vous pouvez saisir des expressions régulières dans cette section pour spécifier des ensembles d’adresses supplémentaires.

    Vous pouvez utiliser des expressions régulières pour spécifier plusieurs adresses qui correspondent aux schémas que vous saisissez.

    Note

     
    • Le moteur de filtrage d’URL compare d’abord les URL avec les adresses saisies dans le champ Sites. Si l’URL d’une transaction correspond à une entrée dans le champ Sites, elle n’est comparée à aucune expression saisie ici.

    • Utilisez « %20 » au lieu d’un espace lors de l’ajout des chemins d’URL en tant qu’expressions régulières. Les chemins d’accès URL ne doivent pas contenir d’espaces lorsqu’ils sont utilisés comme expressions régulières.

    Consultez Expressions régulières pour plus d’informations sur l’utilisation des expressions régulières.

    Advanced (Exclude Regular Expresions) [Avancé (sauf les expressions régulières)]

    Si vous choisissez External Live Feed Category(Catégorie de flux en direct externe) comme Type de catégorie, saisissez les expressions régulières que vous souhaitez exclure du fichier de flux existant. Les entrées doivent correspondre exactement aux expressions régulières existantes dans le fichier de flux.

    Auto Update the Feed (Mettre à jour automatiquement le flux)

    Choisissez une option de mise à jour de flux :

    • Ne pas mettre à jour automatiquement

    • Chaque n HH:MM; par exemple, entrez 00:05 pour cinq minutes. Cependant, notez qu’une mise à jour fréquente peut affecter les performances de Secure Web Appliance.

    Note

     

    À chaque rechargement et à chaque nouvelle publication, l’appliance télécharge le fichier de flux disponible et met à jour l’heure de téléchargement, même si le fichier de flux disponible est le même que celui actuellement téléchargé.

    Step 4

    Envoyez et validez les modifications.


    What to do next

    Thèmes connexes

    Formats d’adresse et formats de fichier de flux pour les catégories d’URL personnalisées et externes

    Lors de la création et de la modification de catégories URL personnalisées et externes, vous devez indiquer une ou plusieurs adresses réseau, que ce soit pour un fichier de flux de catégorie personnalisée locale ou de catégorie de flux en direct externe. Dans chaque cas, vous pouvez entrer plusieurs adresses séparées par des sauts de ligne ou des virgules. Ces adresses peuvent se présenter dans l’un des formats suivants :

    • Adresse IPv4, p. ex. 10.1.1.0

    • Adresse IPv6, p. ex. 2001:0db8::

    • Adresse IPv4 CIDR, p. ex. 10.1.1.0/24

    • Adresse IPv6 CIDR, p. ex. 2001:0db8::/32

    • Nom de domaine, p. ex. exemple.com

    • Nom d’hôte, p. ex. crm.exemple.com

    • Nom d’hôte partiel, p. ex. exemple.com; cela correspondra également à www.exemple.com

    • Des expressions régulières pour spécifier plusieurs adresses qui correspondent aux modèles fournis (voir Expressions régulières pour plus d’informations sur l’utilisation des expressions régulières)


    Remarque


    Il est possible d’utiliser la même adresse dans plusieurs catégories d’URL personnalisées, mais l’ordre dans lequel les catégories sont répertoriées est pertinent. Si vous incluez ces catégories dans la même politique et définissez différentes actions pour chacune, l’action définie pour la catégorie répertoriée en haut du tableau des catégories d’URL personnalisées sera celle appliquée.


    Formats des fichiers de flux externes

    Si vous sélectionnez External Live Feed Category (Catégorie de flux en direct) dans Category Type (Type de catégorie) lors de la création et de la modification des catégories d’URL personnalisées et externes, vous devez sélectionner le format de flux (Cisco Feed Format ou Office 365 Feed Format), puis fournir une URL vers le serveur de fichiers de flux approprié.

    Le format attendu pour chaque fichier de flux est le suivant :

    • Format de flux Cisco : il doit s’agir d’un fichier de valeurs séparées par des virgules (.csv); c’est-à-dire un fichier texte avec une extension .csv. Chaque entrée du fichier .csv doit se trouver sur une ligne distincte, comme suit address/comma/addresstype (par exemple : www.cisco.com,site ou ad2.*\.com,regex). Les types d’adresses valides sont site et regex. Voici un extrait d’un fichier de flux de Cisco au format .csv :

      www.cisco.com,site
      
      \.xyz,regex
      
      ad2.*\.com,regex
      
      www.trafficholder.com,site
      
      2000:1:1:11:1:1::200,site
      
      

      Remarque


      N’incluez pas http:// ou https:// dans une entrée site dans le fichier, sinon une erreur se produira. En d’autres termes, www.exemple.com est analysé correctement, tandis que http://www.exemple.com produit une erreur.


    • Format de flux Office 365  – Il s’agit d’un fichier XML situé sur un serveur Microsoft Office 365 ou sur un serveur local sur lequel vous avez enregistré le fichier. Il est fourni par le service Office 365 et ne peut pas être modifié. Les adresses réseau dans le fichier sont délimitées par des balises XML, en respectant la structure suivante : produits  > produit  – liste d’adresses  > adresse. Dans l’implémentation actuelle, un type de liste d’adresses peut être IPv6, IPv4 ou URL (qui peut inclure des domaines et des schémas d’expression régulière). Voici un extrait d’un fichier de flux Office 365 :

      <products updated="4/15/2016">
      
         <product name="o365">
      
            <addresslist type="IPv6">
      
               <address>2603:1040:401::d:80</address>
      
               <address>2603:1040:401::a</address>
      
               <address>2603:1040:401::9</address>
      
            </addresslist>
      
            <addresslist type="IPv4">
      
               <address>13.71.145.72</address>
      
               <address>13.71.148.74</address>
      
               <address>13.71.145.114</address>
      
            </addresslist>
      
            <addresslist type="URL">
      
               <address>*.aadrm.com</address>
      
               <address>*.azurerms.com</address>
      
               <address>*.cloudapp.net2</address>
      
            </addresslist>
      
         </product>
      
         <product name="LYO">
      
            <addresslist type="URL">
      
               <address>*.broadcast.skype.com</address>
      
               <address>*.Lync.com</address>
      
            </addresslist>
      
         </product>
      
       </products>
      
      

    Filtrage du contenu pour adultes

    Vous pouvez configurer Secure Web Appliance pour filtrer le contenu pour adultes de certaines recherches sur le Web et certains sites Web. Pour appliquer une recherche sécurisée et une évaluation du contenu de site, le moteur AVC tire parti de la fonctionnalité de mode sans échec mise en œuvre sur un site Web particulier en réécrivant les URL et/ou des témoins Web pour forcer le mode sans échec.

    Les fonctionnalités suivantes filtrent le contenu pour adultes :

    Option

    Description

    Enforce safe searches (Appliquer des recherches sécurisées)

    Vous pouvez configurer Secure Web Appliance pour que les demandes de recherche sortantes apparaissent pour les moteurs de recherche comme des demandes de recherche sécurisées. Cela peut empêcher les utilisateurs de contourner les politiques d’utilisation acceptable des moteurs de recherche.

    Enforce site content ratings (Appliquer l’évaluation du contenu du site)

    Certains sites de partage de contenu permettent aux utilisateurs de restreindre leur propre accès au contenu pour adultes de ces sites soit en appliquant leur propre fonction de recherche sécurisée, soit en bloquant l’accès au contenu pour adultes, ou les deux. Cette fonctionnalité de classification est communément appelée évaluation du contenu.


    Note


    Toute politique d’accès pour laquelle la fonction de recherche sécurisée ou d’évaluation du contenu du site est activée est considérée comme une politique d’accès pour une navigation en toute sécurité.

    Application des méthodes de recherche sécurisée et d’évaluation du contenu du site


    Note


    Lorsque vous activez la recherche sécurisée ou l’évaluation du contenu du site, le moteur AVC est chargé d’identifier les applications pour une navigation en toute sécurité. Parmi les critères, le moteur AVC analysera le corps de la réponse pour détecter une application de recherche. Par conséquent, l’appliance ne transférera pas les en-têtes de plage.


    Procedure


    Step 1

    Choisissez Web Security Manager > Access Policies (Web Security Manager > Politiques d’accès).

    Step 2

    Cliquez sur le lien sous la colonne URL Filtering (Filtrage d’URL) pour un groupe de politiques d’accès ou le groupe de politiques global.

    Step 3

    Lorsque vous modifiez une politique d’accès définie par l’utilisateur, choisissez Define Content Filtering Personnalisé Settings dans la section Content Filtering.

    Step 4

    Cochez la case Enable Safe Search (Activer la recherche sécurisée) pour activer la fonction de recherche sécurisée.

    Step 5

    Choisissez si vous souhaitez bloquer les utilisateurs des moteurs de recherche qui ne sont pas actuellement pris en charge par la fonctionnalité de recherche sécurisée Secure Web Appliance.

    Step 6

    Cochez la case Enable Site Content Evaluation ( Activer l’évaluation du contenu du site) pour activer la fonction d’évaluation du contenu du site.

    Step 7

    Choisissez si vous souhaitez bloquer tout le contenu pour adultes des sites Web de classification de contenu pris en charge ou pour afficher la page d’avertissement de filtrage d’URL de l’utilisateur final.

    Note

     
    Lorsque l’URL de l’un des moteurs de recherche ou des sites Web de classification de contenu pris en charge est incluse dans une catégorie d’URL personnalisée avec l’action Allow (Autoriser), aucun résultat de recherche n’est bloqué et tout le contenu est visible.

    Step 8

    Envoyez et validez les modifications.


    What to do next

    Thèmes connexes

    Journalisation de l’accès au contenu pour adultes

    Par défaut, les journaux d’accès comprennent un verdict d’analyse de navigation sécurisée entre les crochets obliques de chaque entrée. Le verdict d’analyse de navigation sécurisée indique si la recherche sécurisée ou la fonction d’évaluation du contenu du site a été appliquée à la transaction. Vous pouvez également ajouter la variable de verdict de l’analyse pour la navigation de sécurité aux journaux d’accès ou aux journaux d’accès W3C :

    • Journaux d’accès : %XS
    • Journaux d’accès W3C : x-request-rewrite

    Valeur

    Description

    ensrch

    La demande initiale du client n’était pas sécurisée et la fonctionnalité de recherche sécurisée a été appliquée.

    encrt

    La demande initiale du client n’était pas sécurisée et la fonction d’évaluation du contenu du site a été appliquée.

    unsupp

    La demande initiale du client allait à un moteur de recherche non pris en charge.

    err

    La demande initiale du client était dangereuse, mais ni la recherche sécurisée ni la fonction d’évaluation du contenu du site n’ont pu être appliquées en raison d’une erreur.

    -

    Ni la recherche sécurisée ni la fonction d’évaluation du contenu du site n’ont été appliquées à la demande du client, car les fonctionnalités ont été contournées (par exemple, la transaction a été autorisée dans une catégorie d’URL personnalisée) ou la demande a été faite à partir d’une application non prise en charge.

    Les demandes bloquées en raison des fonctionnalités de recherche sécurisée ou de classification du contenu du site, utilisez l’une des balises de décision ACL suivantes dans les journaux d’accès :

    • BLOCK_SEARCH_UNSAFE
    • BLOCK_CONTENT_UNSAFE
    • BLOCK_UNSUPPORTED_SEARCH_APP
    • BLOCK_CONTINUE_CONTENT_UNSAFE

    Thèmes connexes

    Redirection du trafic dans les politiques d’accès

    Vous pouvez configurer Secure Web Appliance pour rediriger le trafic destiné à l’origine à une URL dans une catégorie d’URL personnalisée vers un emplacement que vous spécifiez. Cela vous permet de rediriger le trafic vers l’appliance plutôt que vers le serveur de destination. Vous pouvez rediriger le trafic pour un groupe de politiques d’accès personnalisé ou pour le groupe de politiques global.

    Before you begin

    Pour rediriger le trafic, vous devez définir au moins une catégorie d’URL personnalisée.

    Procedure


    Step 1

    Choisissez Web Security Manager > Access Policies (Web Security Manager > Politiques d’accès).

    Step 2

    Cliquez sur le lien sous la colonne URL Filtering (Filtrage d’URL) pour un groupe de politiques d’accès ou le groupe de politiques global.

    Step 3

    Dans la section de filtrage des catégories d’URL personnalisées, cliquez sur Select Custom Categories (Sélectionner des catégories personnalisées).

    Step 4

    Dans la boîte de dialogue Select Custom Categories for this Policy (Sélectionner des catégories personnalisées pour cette politique), choisissez Include in policy (Inclure dans la politique) pour la catégorie d’URL personnalisée que vous souhaitez rediriger.

    Step 5

    Cliquez sur Apply (Appliquer).

    Step 6

    Cliquez dans la colonne Redirect (Rediriger) pour la catégorie personnalisée que vous souhaitez rediriger.

    Step 7

    Entrez l’URL vers laquelle vous souhaitez rediriger le trafic dans le champ Redirect To (Rediriger vers) de la catégorie personnalisée.

    Step 8

    Envoyez et validez les modifications.

    Note

     
    Méfiez-vous des boucles infinies lorsque vous configurez l’appliance pour rediriger le trafic.

    What to do next

    Thèmes connexes

    Journalisation et création de rapports

    Lorsque vous redirigez le trafic, l’entrée du journal des accès au site Web initialement demandé comporte une balise ACL qui commence par REDIRECT_CUSTOMCAT. Plus tard dans le journal des accès (généralement sur la ligne suivante), l’entrée du site Web vers lequel l’utilisateur a été redirigé apparaît.

    Les rapports affichés sous l’onglet Rapports affichent les transactions redirigées comme « Autorisées ».

    Aviser les utilisateurs et leur permettre de continuer

    Vous pouvez avertir les utilisateurs qu’un site ne respecte pas les politiques d’utilisation acceptable d’une organisation. Les utilisateurs sont suivis dans le journal des accès par nom d’utilisateur si l’authentification a rendu un nom d’utilisateur disponible, et par adresse IP si aucun nom d’utilisateur n’est disponible.

    Vous pouvez avertir et autoriser les utilisateurs à continuer en utilisant l’une des méthodes suivantes :

    • Choisissez l’action Warn (Avertir) pour une catégorie d’URL dans un groupe de politiques d’accès ou
    • Activez la fonction d’évaluation du contenu du site et avertissez les utilisateurs qui accèdent au contenu pour adultes au lieu de les bloquer.

    Configuration des paramètres de la page d’avertissement de filtrage de l’utilisateur final


    Note


    • La fonction Warn and Continue (Avertir et continuer) ne fonctionne que pour les transactions HTTP et HTTPS déchiffré. Elle ne fonctionne pas avec les transactions FTP natives.

    • Lorsque le moteur de filtrage d’URL avertit les utilisateurs au sujet d’une demande particulière, il affiche une page d’avertissement que le proxy Web envoie à l’utilisateur final. Cependant, tous les sites Web n’affichent pas la page d’avertissement à l’utilisateur final. Lorsque cela se produit, les utilisateurs sont bloqués au niveau de l’URL à laquelle est affectée l’option Warn (Avertir) sans avoir la possibilité de continuer à accéder au site de quelque façon que ce soit.


    Procedure


    Step 1

    Choisissez Security Services > End-User Notification (Services de sécurité > Notification de l’utilisateur final).

    Step 2

    Cliquez sur Edit Settings (Modifier les paramètres).

    Step 3

    Configurez les paramètres suivants sur la page End-User Filtering Warning (Avertissement concernant le filtrage à l’utilisateur final :

    Option

    Méthode

    Time Between Warning (Intervalle entre les avertissements)

    L’intervalle entre les avertissements détermine la fréquence à laquelle le proxy Web affiche la page d’avertissement relative au filtrage des URL à l’attention de l’utilisateur final pour chaque catégorie d’URL par utilisateur.

    Ce paramètre s’applique aux utilisateurs suivis par nom d’utilisateur et aux utilisateurs suivis par adresse IP.

    Indiquez une valeur comprise entre 30 et 2678400 secondes (un mois). La valeur par défaut est 1 heure (3 600 secondes).

    Custom Message (Message personnalisé)

    Le message personnalisé est du texte que vous saisissez en vue de l’afficher sur chaque page d’avertissement relative au filtrage d’URL à l’attention de l’utilisateur final.

    Incluez des balises HTML simples pour mettre en forme le texte.

    Step 4

    Cliquez sur Submit (soumettre).


    What to do next

    Thèmes connexes

    Création de filtres d’URL basés sur le temps

    Vous pouvez configurer la façon dont Secure Web Appliance gère les demandes d’URL dans des catégories particulières différemment selon l’heure et le jour.

    Before you begin

    Accédez à la page Web Security Manager > Defined Time Range (Web Security Manager > Plage de temps définie) pour définir au moins une plage de temps.

    Procedure


    Step 1

    Choisissez Web Security Manager > Access Policies (Web Security Manager > Politiques d’accès).

    Step 2

    Cliquez sur le lien dans le tableau des politiques, sous la colonne URL Filtering (Filtrage d’URL), pour le groupe de politiques que vous souhaitez modifier.

    Step 3

    Sélectionnez Time-Based (Basé sur le temps) pour la catégorie d’URL personnalisée ou prédéfinie que vous souhaitez configurer en fonction de la plage de temps.

    Step 4

    Dans le champ In Time Range (Dans la plage de temps), choisissez la plage de temps définie à utiliser pour la catégorie d’URL.

    Step 5

    Dans le champ Action, choisissez l’action à appliquer aux transactions de cette catégorie d’URL pendant la plage de temps définie.

    Step 6

    Dans le champ Otherwise (Sinon), choisissez l’action à appliquer aux transactions de cette catégorie d’URL en dehors de la plage de temps définie.

    Step 7

    Envoyez et validez les modifications.


    What to do next

    Thèmes connexes

    Affichage de l’activité de filtrage d’URL

    La page Reporting > URL Categories (Rapports > Catégories d’URL) fournit un affichage collectif des statistiques d’URL qui comprennent des informations sur les principales catégories d’URL mises en correspondance et les principales catégories d’URL bloquées. Cette page affiche des données spécifiques à la catégorie pour les économies de bande passante et les transactions Web.

    Thèmes connexes

    Interprétation des données non filtrées et non classées

    Lors de l’affichage des statistiques d’URL sur la page Reporting > URL Categories (Rapports > Catégories d’URL), il est important de comprendre comment interpréter les données suivantes :

    Type de données

    Description

    URL Filtering Bypassed (Filtrage des URL contourné)

    Représente le blocage de politiques, de ports et d’agents utilisateur admin qui se produit avant le filtrage d’URL.

    Uncategorized URL (URL non classées)

    Représente toutes les transactions pour lesquelles le moteur de filtrage d’URL est interrogé, mais aucune catégorie ne correspond.

    Expressions régulières

    Secure Web Appliance utilise une syntaxe d’expression régulière qui diffère légèrement de la syntaxe d’expression régulière utilisée par les autres implémentations du moteur de mise en correspondance avec le modèle Velocity. En outre, l’appliance ne prend pas en charge l’utilisation d’une barre oblique inverse pour éviter une barre oblique. Si vous devez utiliser une barre oblique dans une expression régulière, saisissez simplement la barre oblique sans barre oblique inverse.


    Note


    Techniquement, AsyncOS pour le Web utilise l’analyseur d’expression régulière Flex.

    Vous pouvez utiliser des expressions régulières aux emplacements suivants :

    • Catégories d’URL personnalisées pour les politiques d’accès. Lorsque vous créez une catégorie d’URL personnalisée à utiliser avec des groupes de politiques d’accès, vous pouvez utiliser des expressions régulières pour spécifier plusieurs serveurs Web correspondant au schéma que vous saisissez. Le nombre maximal de caractères qui peuvent être utilisés dans les expressions régulières a été fixé à 2048 pour restreindre toute vulnérabilité de sécurité Web.

    • Agents utilisateurs personnalisés à bloquer Lorsque vous modifiez les applications à bloquer pour un groupe de politiques d’accès, vous pouvez utiliser des expressions régulières pour saisir des agents utilisateurs spécifiques à bloquer.


    Note


    Les expressions régulières qui effectuent des correspondances de caractères étendues consomment des ressources et peuvent affecter les performances du système. Pour cette raison, les expressions régulières doivent être appliquées avec prudence.

    Thèmes connexes

    Création d’expressions régulières

    Les expressions régulières sont des règles qui utilisent généralement le mot « matches » (correspondances) dans les expressions. Elles peuvent être appliquées pour la correspondance à des destinations d’URL ou à des serveurs Web précis. Par exemple, l’expression régulière suivante correspond à tout modèle contenant « blocksite.com » :

    
    \.blocksite\.com
     

    Considérez l’exemple d’expression régulière suivant :

    
    server[0-9]\.example\.com
     

    Dans cet exemple, server[0-9] correspond à server0, server1, server2, ..., server9 dans le domaine exemple.com.

    Dans l’exemple suivant, l’expression régulière correspond aux fichiers se terminant par .exe, .zip et .bin dans le répertoire des téléchargements.

    /downloads/.*\.(exe|zip|bin)
    

    Note


    Vous devez mettre les expressions régulières qui contiennent des espaces ou des caractères non alphanumériques entre guillemets ASCII.

    Directives pour éviter les échecs de validation

    Important : Les expressions régulières qui renvoient plus de 63 caractères échoueront et produiront une erreur d’entrée non valide. Assurez-vous de former des expressions régulières qui ne peuvent pas renvoyer plus de 63 caractères.

    Suivez ces directives pour minimiser les échecs de validation :

    • Utilisez des expressions littérales plutôt que des caractères génériques et des expressions entre crochets chaque fois que cela est possible. Une expression littérale ne se compose essentiellement que de texte tel que « C’est aussi facile que ABC123 ». La probabilité d’échec est moins grande que d’utiliser « C’est aussi facile que [AC]{3}[1-3]{3} ». Cette dernière expression entraîne la création d’entrées d’automates finis (NFA) non déterministes, ce qui peut considérablement augmenter le temps de traitement.

    • Évitez autant que possible l’utilisation d’un point sans échappement. Le point est un caractère d’expression régulière spéciale qui signifie qu’il correspond à n’importe quel caractère, à l’exception d’un retour à la ligne. Si vous souhaitez mettre en correspondance un point réel, par exemple, comme dans « url.com », alors ajoutez un échappement au point en utilisant le caractère \, comme dans « url\.com ». Les points avec échappement sont traités comme des entrées littérales et ne causent donc pas de problèmes.

    • Tout point sans échappement dans un schéma qui renverra plus de 63 caractères après le point sera désactivé par le moteur de recherche de schéma; une alerte à cet effet vous sera envoyée, et vous continuerez à recevoir une alerte après chaque mise à jour jusqu’à ce que vous corrigiez ou remplaciez ce schéma.

      De même, utilisez plus de correspondances spécifiques plutôt que des points sans échappement chaque fois que cela est possible. Par exemple, si vous souhaitez mettre en correspondance une URL suivie d’un seul chiffre, utilisez « url[0-9] » plutôt que « url.».

    • Les points sans échappement dans une expression régulière plus longue peuvent être particulièrement problématiques et doivent être évités. Par exemple, « Il y a quatre-vingt-sept ans, nos pères ont donné naissance sur ce continent à une nouvelle nation, conçue dans la Liberté et adhérant à l’idée que tous les êtres humains sont .gaux  » peut entraîner un échec. Le remplacement du point dans « .gaux » par l’expression littérale « égaux » devrait résoudre le problème.

      En outre, un point sans échappement dans un schéma qui renverra plus de 63 caractères après le point sera désactivé par le moteur de mise en correspondance de schéma. Corrigez ou remplacez le schéma.

    • Vous ne pouvez pas utiliser « .* » pour commencer ou terminer une expression régulière. Vous ne pouvez pas non plus utiliser « ./ » dans une expression régulière destinée à correspondre à une URL, et vous ne pouvez pas non plus terminer une telle expression par un point.

    • Les combinaisons de caractères génériques et d’expressions entre crochets peuvent provoquer des problèmes. Éliminez le plus de combinaisons possible. Par exemple, « id:[A-F0-9]{8}-[A-F0-9]{4}-[A-F0-9]{4}-[A-F0-9]{4}-[A-F0-9]{12}\) Gecko/20100101 Firefox/9\.0\.1\$ » peut provoquer un échec, tandis que « Gecko/20100101 Firefox/9\.0\.1\$ » n’entraînera pas d’erreur. Cette dernière expression ne comprend aucun caractère générique ni expression entre crochets, et les deux expressions n’utilisent que des points avec échappement.

      Lorsque les caractères génériques et les expressions entre crochets ne peuvent pas être éliminés, essayez de réduire la taille et la complexité de l’expression. Par exemple, « [0-9a-z]{64} » peut provoquer un échec. La remplacer par une expression plus petite ou moins complexe, telle que « [0-9]{64} » ou « [0-9a-z]{40} » peut résoudre le problème.

    Si un échec se produit, essayez de le résoudre en appliquant les règles précédentes aux expressions génériques (comme *, + et .) et entre crochets.


    Note


    Vous pouvez utiliser l’option de l’interface de ligne de commande advancedproxyconfig > miscellaneous > Do you want to enable URL lower case conversion for velocity regex? (Voulez-vous activer la conversion d’URL minuscules pour l’expression régulière de vitesse?) pour activer ou désactiver la conversion de l’expression régulière par défaut en minuscules pour la correspondance insensible à la casse. À utiliser si vous rencontrez des problèmes de respect de la casse. Pour plus d’informations sur cette option, consultez Commandes de l’interface de ligne de commande Secure Web Appliance.


    Tableau de caractères d’expressions régulières

    Méta-caractère

    Description

    .

    Correspond à n’importe quel caractère, à l’exception du caractère de retour à la ligne (0x0A). Par exemple, l’expression régulière rt correspond aux chaînes rat, rut, r t, mais pas root.

    Méfiez-vous des points sans échappement dans les longs schémas, en particulier au milieu des schémas longs. Consultez Directives pour éviter les échecs de validation pour obtenir de plus amples renseignements.

    *

    Correspond à zéro ou plusieurs occurrences du caractère précédent immédiatement. Par exemple, l’expression régulière .* signifie qu’elle correspond à n’importe quelle chaîne de caractères et [0-9]* à n’importe quelle chaîne de chiffres.

    Méfiez-vous de l’utilisation de ce méta-caractère, en particulier conjointement avec le point. Tout schéma contenant un point sans échappement qui renvoie plus de 63 caractères après le point sera désactivé. Consultez Directives pour éviter les échecs de validation pour obtenir de plus amples renseignements.

    \

    Le caractère d’échappement; cela signifie traiter le méta-caractère suivant comme un caractère ordinaire. Par exemple, \^ est utilisé pour mettre en correspondance le signe d’insertion (^) plutôt que le début d’une ligne. De même, l’expression \. est utilisé pour correspondre à un point plutôt qu’à un caractère unique.

    ^

    Correspond au début d’une ligne. Par exemple, l’expression régulière ^When in correspond au début de la chaîne « When in the cours of humain Events » mais pas à la chaîne «  What and When in the ».

    $

    Correspond à la fin d’une ligne ou d’une chaîne. Par exemple, b$\. correspond à toute ligne ou chaîne se terminant par « b ».

    +

    Correspond à une ou plusieurs occurrences du caractère ou de l’expression régulière qui le précède immédiatement. Par exemple, l’expression régulière 9+ correspond à 9, 99 et 999.

    ?


    Correspond à zéro ou une occurrence de l’élément de modèle précédent. Par exemple, couleur correspond à la fois à « couleur » et à « color », car le « u » est facultatif.

    ( )

    Traitez l’expression entre les parenthèses gauche et droite comme un groupe, en réduisant la portée des autres méta-caractères. Par exemple, (abc)+ correspond à une ou plusieurs occurrences de la chaîne « abc »; tels que « abcabcabc » ou « abc123 », mais pas « abab » ni « ab123 ».

    |

    OU logique : correspond au modèle précédent ou au modèle suivant. Par exemple, (him|her) correspond à la ligne « cela lui appartient » et à la ligne « cela lui appartient », mais ne correspond pas à la ligne « cela lui appartient ».

    [ ]

    Correspond à l’un des caractères entre parenthèses. Par exemple, l’expression régulière r[aou]t correspond à « rat », « rot » et « rut », mais pas à « ret ».

    Les plages de caractères sont spécifiées par un caractère de début, un tiret et un caractère de fin. Par exemple, le modèle [0-9] signifie correspondre à n’importe quel chiffre. Plusieurs plages peuvent également être spécifiées. Le modèle [A-Za-z] signifie correspondre à n’importe quelle lettre majuscule ou minuscule. Pour mettre en correspondance n’importe quel caractère, à l’exception de ceux de la plage (c’est-à-dire la plage complémentaire), utilisez un signe d’insertion comme premier caractère après le crochet ouvrant. Par exemple, l’expression [^269A-Z] correspond à tous les caractères sauf 2, 6, 9 et les lettres majuscules.

    { }

    Spécifie le nombre de fois où correspondre au modèle précédent.

    Par exemple :

    D{1,3} correspond à une à trois occurrences de la lettre D

    Correspond à un nombre spécifique {n} ou à un nombre minimal {n} d’instances du modèle précédent. Par exemple, l’expression A[0-9]{3} correspond à « A » suivi d’exactement trois chiffres. C’est-à-dire qu’il correspond à « A123 », mais pas à « A1234 ». L’expression [0-9]{4,} correspond à toute séquence de quatre chiffres ou plus.

    “...”

    Interpréter littéralement tous les caractères mis entre guillemets.

    Descriptions des catégories d’URL

    Cette section répertorie les catégories d’URL pour Cisco Web Usage Controls. Les tableaux comprennent également les noms abrégés des catégories d’URL qui peuvent s’afficher dans la section de filtrage de réputation Web et d’analyse de protection contre les programmes malveillants d’une entrée de fichier de journal des accès.


    Note


    Dans les journaux d’accès, les abréviations de catégories d’URL pour Cisco Web Usage Controls comprennent le préfixe « IW_ » avant chaque abréviation, de sorte que la catégorie « art » devient « IW_art ».

    URL Category (Catégorie URL)

    Abréviation

    Code

    Description

    Exemples d’URL

    Adulte

    adlt

    1006

    Destiné aux adultes, mais pas nécessairement à caractère pornographique. Peut inclure des boîtes pour adultes (boîtes de striptease, boîtes échangistes, services d’escorte, stripteaseuses); des renseignements généraux sur le sexe, non pornographiques; piercing d’organes génitaux; produits ou cartes de vœux pour adultes; informations sur des activités sexuelles en dehors du hors contexte de la santé ou des maladies.

    www.adultentertainmentexpo.com

    www.sincerelynot.com

    Publicités

    pub

    1027

    Bannières et fenêtres contextuelles qui accompagnent souvent une page Web; d’autres sites Web publicitaires fournissant du contenu publicitaire. Les services et les ventes de publicité sont classés comme « entreprises et industrie ».

    www.adforce.com

    www.doubleclick.com

    Alcool

    alc

    1077

    Alcool comme activité de plaisir; fabrication de bière et de vin, recettes de cocktails; vendeurs d’alcools, caves à vin, vignobles, brasseries, distributeurs d’alcool. L’alcoolisme est classé dans la catégorie « Santé et médecine ». Les bar et les restaurants sont classés dans la catégorie « Restauration et débit de boisson ».

    www.samueladams.com

    www.whisky.com

    Animaux et animaux de compagnie

    animaux de compagnie

    1107

    Informations sur les animaux de compagnie, bétail et animaux d’assistance, ainsi que les soins qui leur sont dispensés. Services vétérinaires, médicaments et santé animalière. Dressage d’animaux de compagnie et d’animaux, aquariums, zoos et spectacles animaliers. Comprend les refuges pour animaux, les sociétés humanitaires, les organismes de bienfaisance et les sanctuaires centrés sur les animaux, l’apiculture, la formation et l’élevage; dinosaures et animaux disparus.

    www.petmd.com

    www.wheatenorg.uk

    Arts

    art

    1002

    Galeries et expositions; artistes et art; photographie; littérature et livres; arts du spectacle et théâtre; comédies musicales; ballet; musées; conception; architecture. Le cinéma et la télévision sont classés dans la catégorie « Divertissement ».

    www.moma.org

    www.nga.gov

    Astrologie

    astr

    1074

    Astrologie; horoscope; voyance; numérologie; consultation de voyants; tarot.

    www.astro.com

    www.astrology.com

    Ventes aux enchères

    ench

    1088

    Enchères en ligne et hors ligne, maisons de ventes aux enchères et petites annonces.

    www.craigslist.com

    www.ebay.com

    Entreprise et industrie

    entrep

    1019

    Marketing, commerce, sociétés, pratiques commerciales, main-d’œuvre, ressources humaines, transport, paie, sécurité et capital-risque; fournitures de bureau; équipements industriels (équipements de production), machines et systèmes mécaniques; matériel de chauffage, matériel de refroidissement; matériel de manutention; équipement d’emballage; fabrication : manutention de solides, fabrication de métaux, construction et bâtiment; transport de passagers; commerce; conception industrielle; construction, matériaux de construction; expédition et fret (services de fret, camionnage, transitaires, transporteurs de lots complets, courtiers de fret et de transport, services accélérés, correspondance de chargement et de fret, suivi et traçabilité, transport ferroviaire, transport maritime, services de transport routier, déménagement et entreposage).

    www.freightcenter.com

    www.ge.com

    Cannabis

    cann

    1109

    Sites Web axés sur la consommation récréative et médicinale du cannabis. Les sites peuvent inclure du marketing, des discussions sur des questions juridiques et réglementaires, la culture et la production, le matériel, la recherche et l’investissement dans l’industrie du cannabis. Les dispensaires, les produits à base de cannabinoïdes (huile de CBD, THC, etc.) sont également inclus.

    www.localproduct.co

    www.oregonbc.com

    Clavardage et messagerie instantanée

    clavarder

    1040

    Messagerie instantanée et salons de discussion sur le Web.

    www.icq.com

    www.e-chat.co

    Tricherie et plagiat

    plag

    1051

    Promotion de la tricherie et vente de travaux écrits, tels que des dissertations, pour plagiat.

    www.bestessays.com

    www.superiorpapers.com

    Contenu maltraitant envers les enfants

    cprn

    1064

    Contenu illégal d’exploitation sexuelle d’enfants dans le monde entier.

    Infonuagique et centres de données

    serv

    1118

    Plateformes utilisées pour servir l’infrastructure infonuagique ou l’hébergement du centre de données afin de prendre en charge les applications, les services ou le traitement des données d’une organisation. En raison de la nature décentralisée de ces domaines et adresses IP, une catégorie plus spécifique ne peut pas être appliquée en fonction du contenu ou de la propriété.

    www.azurewebsites.net

    www.s3.amazonaws.com

    Sécurité informatique

    csec

    1065

    Offre de produits et de services de sécurité pour les entreprises et les particuliers.

    www.computersecurity.com

    www.symantec.com

    Ordinateurs et Internet

    comp

    1003

    Informations sur les ordinateurs et les logiciels, tels que le matériel, les logiciels, le support logiciel; informations pour les ingénieurs logiciels, programmation et réseaux; conception de sites Web; web et Internet en général; informatique; infographie et clipart. Les « gratuiciels et partagiciels » constituent une catégorie distincte.

    www.xml.com

    www.w3.org

    Congrès, conférences et salons professionnels

    expo

    1110

    Séminaires, salons professionnels, conventions et conférences sur le thème d’un secteur, d’un marché ou d’un intérêt commun particulier. Peut inclure des informations sur l’achat de billets, l’inscription, les directives de proposition de résumé ou de présentation, les ateliers, les détails du parrainage, les informations sur les fournisseurs ou les exposants et tous autres supports de marketing ou de promotion. Cette catégorie inclut les événements académiques, professionnels ainsi que les événements de culture populaire, qui sont généralement tous des événements de courte durée ou annuels.

    www.thesmallbusinessexpo.com

    www.makerfaire.com

    Crypto-monnaie

    cryp

    1111

    Courtages en ligne et sites Web permettant aux utilisateurs d’échanger des crypto-monnaies; informations concernant les crypto-monnaies, notamment analyses, commentaires, conseils, indices de performance et graphiques de cours. Informations générales sur le cryptominage et les entreprises de minage sont incluses dans cette catégorie, mais les domaines et les adresses IP directement impliqués dans les activités de minage sont classés dans la catégorie Cryptominage.

    www.coinbase.com

    www.coinsutra.com

    Cryptominage

    mine

    1112

    Hôtes qui participent activement à un pool de minage de crypto-monnaie.

    www.give-me-coins.com

    www.slushpool.com

    Sites de rencontres

    date

    1055

    Rencontres, rencontres en ligne, agences matrimoniales.

    www.eharmony.com

    www.match.com

    Cartes postales numériques

    carte

    1082

    Envoi de cartes postales numériques et de cartes électroniques.

    www.hallmarkecards.com

    www.bluemountain.com

    Restauration et débit de boisson

    nourr

    1061

    Établissements de restauration et débits de boisson; restaurants, bars, tavernes et pubs; guides et critiques gastronomiques.

    www.zagat.com

    www.experiencethepub.com

    Projets de Bricolage

    bricol

    1097

    Conseils et informations pour créer, rénover, modifier, décorer et réparer des choses sans faire appel à des experts ou des professionnels.

    www.diy-tips.co.uk

    www.thisoldhouse.com

    Tunnellisation DNS

    tunn

    1122

    Sites qui fournissent la tunnellisation DNS en tant que service. Ces services peuvent être destinés à un ordinateur ou à un appareil mobile et créer une connexion VPN spécifiquement sur DNS pour envoyer un trafic qui peut contourner les politiques et les contrôles de l’entreprise.

    DoH et DoT

    doht

    1113

    Demandes DNS chiffrées à l’aide du protocole DNS sur HTTPS (DoH) ou DNS sur TLS. Ces protocoles sont généralement utilisés comme couche de sécurité et de confidentialité par les utilisateurs finaux, mais le chiffrement masque la destination de la demande et la fait passer par un tiers.

    www.cloudflare-dns.com

    www.dns.google.com

    Dynamique et résidentiel

    dyn

    1091

    Adresses IP des liaisons haut débit qui indiquent généralement que les utilisateurs tentent d’accéder à leur réseau domestique, par exemple pour une session à distance sur un ordinateur personnel.

    http://109.60.192.55

    Fournisseur de DNS dynamique

    ddns

    1114

    Il est possible d’utiliser les services DNS dynamiques pour rendre certaines applications ou certains contenus accessibles sur le Web à partir de points d’accès hébergés sur des adresses IP attribuées dynamiquement. L’accès est accordé par l’intermédiaire d’un nom d’hôte sur le domaine appartenant au service DNS dynamique.

    www.noip.com

    www.afraid.org

    Éducation

    édu

    1001

    Liés à l’éducation, comme les écoles, collèges, universités, matériel pédagogique et ressources pour les enseignants; formation technique et professionnelle; formation en ligne; questions et politiques éducatives; aide financière; financement des écoles; normes et tests.

    www.education.com

    www.greatschools.org

    et de

    ent

    1093

    Détails ou discussion de films; musique et groupes; télévision; sites Web de célébrités et de fans; actualités de l’industrie du divertissement; potins; salles de divertissement. Comparez avec la catégorie « Arts ».

    www.eonline.com

    www.ew.com

    Extreme

    extr

    1075

    Contenus de nature sexuellement violente ou criminelle; violence et comportement violent; photographies de mauvais goût, souvent sanglantes, comme les photos d’autopsies; photos de scènes de crime, de victimes de crimes et d’accidents; contenus excessivement obscènes; sites de choc.

    www.car-accidents.com

    www.crime-scene-photos.com

    Mode

    mod

    1076

    Vêtements et mode; salons de coiffure; produits de beauté; accessoires; bijoux; parfum; images et textes relatifs à la modification du corps; tatouages et piercings; agences de mannequins. Les produits dermatologiques sont classés dans la catégorie « Santé et médecine ».

    www.fashion.net

    www.styleseat.com

    Services de transfert de fichiers

    fts

    1071

    Services de transfert de fichiers dont le but principal est de fournir des services de téléchargement et de partage de fichiers hébergés

    www.sharefile.com

    www.wetransfer.com

    Contournement des filtres

    filt

    1025

    Promotion et assistance pour l’utilisation indétectable et anonyme du Web, notamment services de proxy anonymes cgi, php et glype.

    www.bypassschoolfilter.com

    www.filterbypass.com

    Financement

    fnnc

    1015

    Principalement de nature financière, comme les pratiques comptables et les comptables, la fiscalité, les impôts, la banque, les assurances, les investissements, l’économie nationale, les finances personnelles impliquant des assurances de tous types, les cartes de crédit, la retraite et la planification successorale, les prêts, les hypothèques. Les actions et les valeurs mobilières sont classées dans la catégorie « Bourse en ligne ».

    www.finance.yahoo.com

    www.bankofamerica.com

    Gratuiciels et partagiciels

    gratuit

    1068

    Offre de téléchargements de logiciels gratuits et en partagiciels.

    www.freewarehome.com

    www.filehippo.com

    Jeux d’argent

    pari

    1049

    Casinos et jeux d’argent en ligne; bookmakers et cotes; conseils en matière de jeux de hasard; courses de compétition dans un contexte de jeux d’argent; réservations sportives; paris sportifs; services de paris sur la variation des cours boursiers et des actions. Les sites Web portant sur la dépendance au jeu sont classés dans la catégorie « Santé et Médecine ». Les loteries gérées par le gouvernement sont classées comme des « loteries ».

    www.888.com

    www.gambling.com

    Jeux

    jeu

    1007

    Divers jeux de cartes, jeux de société, jeux de mots et jeux vidéo; jeux de combat; jeux sportifs; jeux téléchargeables; critiques de jeux; aide-mémoire; jeux informatiques et jeux Internet, tels que jeux de rôle.

    www.games.com

    www.shockwave.com

    Gouvernement et droit

    gouv

    1011

    Sites Web gouvernementaux; relations étrangères; actualités et informations relatives au gouvernement et aux élections; informations relatives au domaine du droit, telles que les avocats, les cabinets d’avocats, les publications juridiques, les documents de référence juridiques, les tribunaux, les dossiers et les associations juridiques; législation et décisions de justice; questions de droits civiques; immigration; brevets et droits d’auteur; informations relatives aux systèmes d’application de la loi et correctionnels; signalement d’actes délictuels, application de la loi et statistiques relatives à la criminalité; militaire, comme les forces armées, les bases militaires, les organisations militaires; anti-terrorisme.

    www.usa.gov

    www.law.com

    Piratage informatique

    pirat

    1050

    Discussion sur les moyens de contourner la sécurité des sites Web, des logiciels et des ordinateurs.

    www.hackthissite.org

    www.gohacking.com

    Discours de haine

    haine

    1016

    Sites Web promouvant la haine, l’intolérance ou la discrimination sur la base du groupe social, de la couleur, de la religion, de l’orientation sexuelle, du handicap, de la classe sociale, de l’origine ethnique, de la nationalité, de l’âge, du sexe, de l’identité de genre; sites faisant la promotion du racisme; sexisme; théologie raciste; musique de haine; organisations néonazies; suprémacisme; négation de l’Holocauste.

    www.kkk.com

    www.aryanunity.com

    Santé et médecine

    sméd

    1104

    Soins de santé; maladies et handicaps; soins médicaux; hôpitaux; médecins; médicaments; santé mentale; psychiatrie; pharmacologie; exercice et forme physique; handicaps physiques; vitamines et suppléments; sexe dans le contexte de la santé (maladie et soins de santé); tabagisme, alcoolisme, toxicomanie et addiction au jeu dans le contexte de la santé (maladie et soins de santé).

    www.webmd.com

    www.health.com

    Humour

    lol

    1079

    Blagues, sketchs, bandes dessinées et autres contenus humoristiques. L’humour adulte susceptible d’offenser est classé dans la catégorie « Adultes ».

    www.pun.me

    www.jokes.com

    Chasse

    chas

    1022

    Chasse et pêche, chasse professionnelle ou sportive; clubs de tir et autres sites liés à la chasse.

    www.bulletsafaris.com

    www.mfha.org

    Activités illégales

    acil

    1022

    Promotion de la délinquance, telle que le vol, la fraude, l’accès illégal aux réseaux téléphoniques; virus informatiques; terrorisme, bombes et anarchie; sites Web décrivant des meurtres et des suicides et expliquant les moyens de les commettre.

    www.ekran.no

    www.pyrobin.com

    Téléchargements illégaux

    tlil

    1084

    Offre la possibilité de télécharger des logiciels ou d’autres contenus, des numéros de série, des générateurs de clés et des outils permettant de contourner la protection des logiciels en violation des accords de droits d’auteur. Les flux de données sont classés dans la catégorie « Transfert de fichiers homologues ».

    www.keygenninja.com

    www.rootscrack.com

    Drogues illégales

    drogue

    1047

    Informations sur les drogues récréatives, les accessoires liés à la drogue, l’achat et la fabrication de drogues.

    www.shroomery.org

    www.hightimes.com

    Réseaux d’infrastructure et de diffusion de contenu

    infr

    1018

    Infrastructure de diffusion de contenu et contenu généré dynamiquement; sites Web qui ne peuvent pas être classés plus spécifiquement parce qu’ils sont sécurisés ou difficiles à classer.

    www.akamai.net

    www.webstat.net

    Internet des objets

    iot

    1116

    Domaines utilisés pour surveiller l’état général, l’activité ou aider à la configuration de l’Internet des objets (IoT) et d’autres appareils électroniques compatibles réseau. De plus, ces sites peuvent fournir des mises à jour de logiciels ou de micrologiciels ou permettre un accès à distance pour administrer l’appareil. L’IoT existe à la fois dans les segments grand public et professionnel, dans des produits tels que les imprimantes, les téléviseurs, les thermostats, la supervision des systèmes, l’automatisation et les appliances intelligentes.

    www.samsungotn.net

    www.transport.nest.com

    Téléphonie par Internet

    VoIP

    1067

    Services téléphoniques utilisant Internet.

    www.skype.com

    www.getvoca.com

    Recherche d’emploi

    job (tâche)

    1004

    Conseils de carrière; compétences en matière de rédaction de CV et d’entrevues; services de placement; banques de données sur les emplois; agences de travail à durée indéterminée et temporaire; sites Web d’employeurs.

    www.careerbuilder.com

    www.monster.com

    Lingerie et vêtements de plage

    ling

    1031

    Vêtements intimes et maillots de bain, en particulier mannequinat.

    www.swimsuits.com

    www.victoriassecret.com

    Loteries

    lotr

    1034

    Tirages au sort, concours et loteries parrainées par l’État.

    www.calottery.com

    www.flalottery.com

    Militaire

    mil

    1099

    Militaire, comme les forces armées; bases militaires; organisations militaires; anti-terrorisme.

    www.goarmy.com

    www.todaysmilitary.com

    Téléphones cellulaires

    cell

    1070

    Services de messages courts (SMS ); sonneries et téléchargements pour téléphones cellulaires. Les sites Web des opérateurs de téléphonie mobile sont inclus dans la catégorie « Entreprise et industrie ».

    www.cbfsms.com

    www.zedge.net

    Musées

    musé

    1117

    Musées et expositions, tant en ligne que physiques, dédiés à la préservation d’informations sur des sujets pouvant être d’intérêt général ou hautement spécialisés. Les sujets peuvent aller de l’art à l’histoire, en passant par les sciences ou ils peuvent avoir une importance culturelle.

    www.ushmm.org

    www.museodelasmomiasdeguanajuato.negocio.site

    Nature et conservation

    ncon

    1106

    Sites liés aux ressources naturelles; écologie et conservation; forêts; région sauvage; plantes; fleurs; conservation des forêts; pratiques forestières, sauvages et forestières; gestion forestière (reboisement, protection des forêts, conservation, récolte, santé des forêts, éclaircie et brûlage dirigé); pratiques agricoles (agriculture, jardinage, horticulture, aménagement paysager, plantation, contrôle des mauvaises herbes, irrigation, taille et récolte); problèmes de pollution (qualité de l’air, déchets dangereux, prévention de la pollution, recyclage, gestion des déchets, qualité de l’eau et industrie du nettoyage de l’environnement).

    www.nature.org

    www.thepottedgarden.co.uk

    Nouveautés

    actualités

    1058

    Nouvelles; gros titres; journaux; chaînes de télé; revues; météo; conditions de ski.

    www.cnn.com

    www.news.bbc.co.uk

    Organisations non-gouvernementales

    ong

    1087

    Organisations non gouvernementales telles que clubs, lobbys, communautés, organisations à but non lucratif et syndicats.

    www.panda.org

    www.unions.org

    Nudité non sexuelle

    nsn

    1060

    Nudisme et nudité; naturisme; camps nudistes; nus artistiques.

    www.1001fessesproject.com

    www.naturistsociety.com

    Non exploitable

    nexpl

    1103

    Sites qui ont été inspectés mais sont inaccessibles ou n’ont pas suffisamment de contenu pour se voir attribuer une catégorie.

    Communautés en ligne

    comm

    1024

    Groupes d’affinité; groupes d’intérêt spéciaux; groupes de discussion Web; babillards électroniques. Exclut les sites Web classés comme « Réseaux professionnels » ou « Réseaux sociaux ».

    www.reddit.com

    www.stackexchange.com

    Partage de documents en ligne et collaboration

    docs

    1115

    Logiciels en nuage utilisés pour créer, convertir ou modifier des documents. Les fonctionnalités de collaboration et de partage peuvent être disponibles avec des autorisations d’accès généralement configurées par l’auteur. Les documents peuvent être stockés en ligne ou disponibles en téléchargement.

    www.pastebin.com

    www.docs.google.com

    Réunions en ligne

    réun

    1100

    Réunions en ligne; partage de bureau; accès à distance et autres outils facilitant la collaboration multisite

    www.join.me

    www.teamviewer.com

    Stockage et sauvegarde en ligne

    osb

    1066

    Stockage hors site et entre homologues pour la sauvegarde, le partage et l’hébergement.

    www.adrive.com

    www.dropbox.com

    Bourse en ligne

    bours

    1028

    Courtages en ligne; sites Web permettant à l’utilisateur de négocier des actions en ligne; informations relatives au marché boursier, aux actions, aux obligations, aux fonds communs de placement, aux courtiers, à l’analyse et aux commentaires boursiers, aux écrans boursiers, aux graphiques boursiers, aux introductions en bourse, aux fractionnements d’actions. Les services de paris sur la variation des cours boursiers et des actions sont classés comme des « Jeux de hasard ». Les autres services financiers sont classés dans la catégorie « Finance ».

    www.tdameritrade.com

    www.etrade.com

    Courriel organisationnel

    pem

    1085

    Sites Web utilisés pour accéder à la messagerie professionnelle (souvent par le biais d’Outlook Web Access).

    www.mail.zoho.com

    www.webmail.edmc.edu

    Paranormal

    prnm

    1101

    Ovnis; fantômes; cryptide; télékénèse; légendes urbaines; mythes.

    www.ghoststudy.com

    www.ufocasebook.com

    Domaines en faux appel

    parc

    1092

    Sites Web qui monétisent le trafic de domaine à l’aide de listes payantes provenant d’un réseau publicitaire ou qui appartiennent à des « squatteurs » dans l’espoir de vendre le nom de domaine dans un but lucratif. Ceux-ci incluent également de faux sites Web de recherche qui renvoient des liens publicitaires payants.

    www.domainzaar.com

    www.cricketbuzz.com

    Transfert de fichiers entre homologues

    p2p

    1056

    Sites Web de demande de fichiers entre homologues. Cette catégorie ne suit pas les transferts de fichiers proprement dits.

    www.bittorrent.com

    www.torrentdownloads.me

    Sites personnels

    pers

    1081

    Sites Web concernant et émanant de particuliers; serveurs de pages d’accueil personnelles; sites Web présentant des contenus personnels; blogs personnels sans thème particulier.

    www.blogmaverick.com

    www.stallman.org

    VPN personnel

    pvpn

    1102

    Sites ou outils de réseaux privés virtuels (VPN) qui sont généralement destinés à un usage personnel et qui peuvent ou non être approuvés pour un usage professionnel.

    www.openvpn.net

    www.torvpn.com

    Recherche de photos et d’images

    image

    1090

    Facilitation du stockage et de la recherche d’images, de photographies et d’illustrations.

    www.flickr.com

    www.photobucket.com

    Politique

    pol

    1083

    Sites Web politiques; partis politiques; actualités et informations sur la politique, élections, démocratie et vote.

    www.politics.com

    www.gp.org

    Pornographie

    porno

    1054

    Texte ou représentations sexuellement explicites. Inclut anime et dessins animés explicites; représentations générales explicites; autres contenus fétichistes; salons de discussion explicites; simulateurs sexuels; strip poker; films pour adultes; art obscène; courrier électronique explicite en ligne.

    www.redtube.com

    www.youporn.com

    Adresses IP privées comme hôte

    piah

    1121

    Adresses IP privées utilisées comme partie hôte d’une URL. Les adresses IP privées sont destinées à un usage interne uniquement derrière les routeurs frontaliers, elles ne sont donc pas routables publiquement.

    Réseaux professionnels

    résp

    1089

    Réseaux sociaux destinés aux carrières ou au développement professionnel. Voir également « Réseaux sociaux ».

    www.linkedin.com

    www.europeanpwn.net

    Immobilier

    immo

    1045

    Informations susceptibles de soutenir la recherche de biens immobiliers; bureaux et espaces commerciaux; annonces immobilières, p. ex. locations, appartements et maisons; construction de maisons.

    www.realtor.com

    www.zillow.com

    Recettes et alimentation

    rece

    1105

    Sites dédiés à la discussion sur et au partage d’informations gastronomiques, recettes et aliments ou boissons non alcoolisées; aspects culturels de la cuisine et de l’alimentation; descriptions de régimes et conseils d’observance, informations nutritionnelles générales sur les aliments. Utilisation et instructions sur les appareils et ustensiles de cuisine. Blogs de célébrités du monde culinaire, style de vie et passionnés.

    www.allrecipes.com

    www.seriouseats.com

    Numéro de référence

    réf

    1017

    Guides de ville et d’État; cartes, heure; sources de référence; dictionnaires; bibliothèques.

    www.wikipedia.org

    www.yellowpages.com

    Sites régionaux restreints (Allemagne)

    xdeu

    1125

    URL restreintes en Allemagne en raison de contenus potentiellement illégaux déterminés par le gouvernement régional.

    Sites régionaux restreints (Grande-Bretagne)

    xgbr

    1123

    URL restreintes en Grande-Bretagne en raison d’un contenu susceptible d’être illégal, tel que déterminé par le gouvernement régional.

    Sites régionaux restreints (Italie)

    xita

    1124

    URL restreintes en Italie en raison d’un contenu susceptible d’être illégal, tel que déterminé par le gouvernement régional.

    Sites régionaux restreints (Pologne)

    xpol

    1126

    URL restreintes en Pologne en raison d’un contenu susceptible d’être illégal, tel que déterminé par le gouvernement régional.

    www.betsafe62.com

    www.tornadobet69.com

    Religion

    rel

    1086

    Contenus religieux, informations sur les religions; communautés religieuses.

    www.religionfacts.com

    www.religioustolerance.org

    Logiciels-services (SaaS) et B2B

    saas

    1080

    Portails Web pour services commerciaux en ligne; réunions en ligne.

    www.netsuite.com

    www.salesforce.com

    Sans danger pour les enfants

    enfants

    1057

    Destiné et spécifiquement approuvé pour les jeunes enfants.

    www.discoverykids.com

    www.nickjr.com

    Science et technologie

    sci

    1012

    Sciences et technologies, p. ex. aérospatial, électronique, ingénierie, mathématiques et autres matières similaires; exploration de l’espace; météorologie; géographie; environnement; énergie (fossile, nucléaire, renouvelable); communications (téléphones, télécommunications).

    www.physorg.com

    www.science.gov

    Portails et moteurs de recherche

    rech

    1020

    Moteurs de recherche et autres premiers points d’accès à l’information sur Internet.

    www.bing.com

    www.google.com

    Éducation sexuelle

    édsx

    1052

    Sites Web factuels traitant du sexe; santé sexuelle; contraception; grossesse.

    www.avert.org

    www.scarleteen.com

    Magasinage

    achat

    1005

    Troc; achats en ligne; coupons et offres gratuites; fournitures de bureau générales; catalogues en ligne; centres commerciaux en ligne.

    www.amazon.com

    www.shopping.com

    Réseaux sociaux

    réss

    1069

    Réseaux sociaux Voir également « Réseaux professionnels ».

    www.facebook.com

    www.twitter.com

    Sciences sociales

    ssoc

    1014

    Sciences et histoire liées à la société; archéologie; anthropologie; études culturelles; histoire; linguistique; géographie; philosophie; psychologie; études de femmes.

    www.archaeology.org

    www.anthropology.net

    Société et culture

    scté

    1010

    Famille et relations; origine ethnique; organismes sociaux; généalogie; personnes âgées; garde d’enfants.

    www.childcareaware.org

    www.familysearch.org

    des mises à jour de logiciels

    mjlog

    1053

    Sites Web qui hébergent les mises à jour de logiciels.

    www.softwarepatch.com

    www.windowsupdate.com

    Sports et divertissements

    sprt

    1008

    Tous sports, professionnels et amateurs; activités récréatives; pêche; sports fictifs; parcs publics; parcs d’attractions; parcs aquatiques; parc thématiques; zoos et aquariums; spas.

    www.espn.com

    www.recreation.gov

    Diffusion audio en continu

    aud

    1073

    Diffusion en continu en temps réel de contenus audio, y compris radio Internet et flux audio.

    www.live-radio.net

    www.shoutcast.com

    Lecture vidéo en continu

    vid

    1072

    Diffusion de vidéo en continu et en temps réel, y compris télévision sur Internet, diffusions Web et partage de vidéos.

    www.hulu.com

    www.youtube.com

    Terrorisme et extrémisme violent

    terr

    1119

    Sites Web terroristes ou extrémistes à caractère idéologique qui font la promotion de la mort ou de la violence. Les sites peuvent contenir des images, des vidéos et du texte choquants ou perturbateurs. Certains sites peuvent ne pas faire la promotion du terrorisme, mais partager des documents de première main de nature violente.

    Tabac

    tab

    1078

    Sites Internet pro-tabac; fabricants de tabac; pipes et produits pour fumer (non commercialisés pour l’usage de drogues illégales ). Le tabagisme est classé dans la catégorie « Santé et médecine ».

    www.bat.com

    www.tobacco.org

    Transport

    trns

    1044

    Transport personnel; renseignements concernant les voitures et les deux-roues; achat de voitures et de motos neuves et d’occasion; clubs automobiles; bateaux, avions, véhicules récréatifs (VR) et autres articles similaires. Remarque : les courses de voitures et de deux-roues sont classées dans la catégorie « Sports et divertissements ».

    www.cars.com

    www.motorcycles.com

    de

    trvl

    1046

    Déplacements professionnels et personnels; renseignements de voyage; ressources de voyage; agents de voyages; forfaits vacances; croisières; logement et hébergement; transport de voyage; réservation de vol; tarifs aériens; location de voiture; maisons de vacances.

    www.expedia.com

    www.lonelyplanet.com

    Raccourcisseurs d’URL

    raccourci

    1120

    Domaines utilisés pour raccourcir les URL longues, les URL de marque ou peuvent masquer la destination finale d’un lien hypertexte.

    www.bit.ly

    www.tinyurl.com

    Armes

    arm

    1036

    Renseignements relatifs à l’achat ou à l’utilisation d’armes conventionnelles, p. ex. vendeurs d’armes, ventes aux enchères d’armes, petites annonces portant sur les armes à feu, accessoires d’armes à feu, salons d’armes à feu et formation aux armes à feu; informations générales sur les armes à feu; d’autres sites de recherche sur les armes et graphiques peuvent être inclus. Les sites Web militaires du gouvernement sont classés dans la catégorie « Gouvernement et droit ».

    www.coldsteel.com

    www.gunbroker.com

    Cache Web et archives

    cach

    1108

    Contenu Web mis en cache ou archivé, souvent stocké à des fins de préservation ou pour réduire les temps de chargement.

    www.archive.org

    www.webcache.googleusercontent.com

    Hébergement Web

    hébw

    1037

    Hébergement de sites Web; services de bande passante.

    www.bluehost.com

    www.godaddy.com

    Traduction de pages Web

    trad

    1063

    Traduction de pages Web d’une langue à l’autre.

    www.babelfish.com

    www.translate.google.com

    Courriel Web

    mail

    1038

    Services de courriel publics sur le Web. Les sites Web permettant aux individus d’accéder au service de messagerie de leur entreprise ou organisation sont classés dans la catégorie « E-mail organisationnel ».

    www.mail.yahoo.com

    www.outlook.com

    Thèmes connexes