ACRONIS AntiVirus 2010 Installation Manual [fr]

Page 1
Manuel d’utilisation
Page 2
Acronis AntiVirus 2010
Manuel d’utilisation
Publié le 2010.02.02
Copyright© 2010 Acronis
Notice Légale
Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit ou transmis, sous aucune forme et d’aucune façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde ou de restauration que ce soit, sans une autorisation écrite d’un représentant officel de Acronis. Inclusion de courtes citations dans des tests n’est possible qu’avec la mention de la source. Le contenu ne peut en aucun cas être modifié.
Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document sont données « à titre indicatif », sans garantie. Bien que toutes les précautions aient été prises lors de la préparation de ce document, les auteurs ne pourront être tenus responsables envers quiconque de toute perte ou dommage occasionné, ou supposé occasionné, directement ou indirectement par les informations contenues dans ce document.
Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contrôle de Acronis, et Acronis n’est pas responsable du contenu de ces sites. Si vous accédez à l’un des sites Web d’une tierce partie fourni dans ce document, vous le ferez à vos propres risques. Acronis indique ces liens uniquement à titre informatif, et l’inclusion de ce lien n’implique pas que Acronis assume ou accepte la responsabilité du contenu de ce site Web d’un tiers.
Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques, enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs.
Page 3

Table des matières

Préface . . ... . ... . ... . ... . ... . ... .... .... .... .... ... . ... . ... . ... . ... . ... . ... .. viii
1. Conventions utilisées dans ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
1.1. Normes Typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
1.2. Avertissements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . viii
2. Structure du manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Installation et désinstallation ......................................... 1
1. Configuration requise .. . ... . ... . ... . ... . ... .... .... .... .... .... ... . ... . 2
1.1. Configuration système minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Configuration système recommandée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Logiciels pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Préparation de l'Installation . .... .... .... .... .... ... . ... . ... . ... . ... . ... 4
3. Installation de Acronis AntiVirus 2010 .. .... .... .... .... ... . ... . ... . .. 5
4. Activation du produit ... .... ... . ... . ... . ... . ... . ... .... .... .... .... .... . 8
5. Réparer ou supprimer Acronis ... .... ... . ... . ... . ... . ... . ... .... .... .. 10
Pour démarrer ........................................................... 11
6. Présentation .. .... .... .... ... . ... . ... . ... . ... . ... .... .... .... .... .... .. 12
6.1. Ouverture de Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2. Modes d'affichage de l'interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2.1. Mode Débutant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6.2.2. Mode Intermédiaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2.3. Mode Expert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
6.3. Configuration d'Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3.2. Étape 2 - Description de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.3.4. Étape 4 - Configurer le Réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.4. Icône de la zone de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.5. Barre de l'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.5.1. Analyser Fichiers et Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse . . . . . . . . . . . . . . . . . . . . 26
6.6. Analyse Manuelle Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.7. Mode Jeu et Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.7.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.7.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.8. Détection automatique de périphérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
7. Correction des problèmes . .... ... . ... . ... . ... . ... . ... . ... .... .... .... 32
7.1. Assistant de Correction des Problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
7.2. Configuration du système de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
8. Configuration des Paramètres de base . .... .... .... ... . ... . ... . ... . . 35
iii
Page 4
8.1. Paramètres de l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
8.2. Paramètres de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.3. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
9. Historique et Événements .. . ... . ... . ... . ... .... .... .... .... ... . ... . .. 41
10. Assistants . .... ... . ... . ... . ... . ... . ... . ... .... .... .... .... ... . ... . ... . 43
10.1. Assistant d'analyse antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
10.1.1. Étape 1 sur 3 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
10.1.2. Étape 2 sur 3 - Sélectionner des actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
10.1.3. Étape 3 sur 3 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
10.2. Assistant d'Analyse Personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
10.2.2. Étape 2/6 - Sélectionner la Cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.2.3. Étape 3/6 - Sélectionner les Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.4. Étape 4/6 - Paramètres Supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
10.2.5. Étape 5/6 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
10.2.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
10.3. Assistant du Contrôle de Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier . . . . . . . . . . . . . . . . . 56
10.3.2. Etape 2/6 - Vérifier les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
10.3.3. Étape 3/6 - Mettre à jour Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
10.3.4. Étape 4/6 - Mettre à jour les applications . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables . . . . . . . . . . . . . . . . . . 60
10.3.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Mode Intermédiaire .................................................... 62
11. État .. . ... .... .... .... .... ... . ... . ... . ... . ... . ... . ... .... .... .... .... .. 63
12. Antivirus ... .... .... .... .... .... ... . ... . ... . ... . ... . ... .... .... .... .... 65
12.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
12.1.1. Configuration des alertes d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
12.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
12.2.1. Mettre à jour Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
12.2.2. Analyser avec Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
13. Antiphishing . .... ... . ... . ... . ... . ... . ... . ... .... .... .... .... .... ... . .. 70
13.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
13.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
13.2.1. Mettre à jour Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
13.2.2. Analyser avec Acronis AntiVirus 2010 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
14. Vulnérabilité . . ... . ... . ... . ... .... .... .... .... .... ... . ... . ... . ... . ... . 74
14.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
14.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
15. Réseau . ... .... .... .... .... ... . ... . ... . ... . ... . ... . ... .... .... .... .... 76
15.1. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
15.1.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
15.1.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
15.1.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
iv
Page 5
15.1.4. Analyse de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
15.1.5. Mise à jour de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82
Mode Expert ............................................................. 84
16. Général .. . ... .... .... .... .... .... ... . ... . ... . ... . ... . ... . ... .... .... .. 85
16.1. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
16.1.1. État global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
16.1.2. Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
16.1.3. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
16.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
16.2.1. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
16.2.2. Paramètres du rapport antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
16.3. Informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
17. Antivirus ... .... .... .... .... .... ... . ... . ... . ... . ... . ... .... .... .... .... 94
17.1. Protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
17.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
17.1.2. Personnaliser le niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
17.1.3. Configuration d'Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
17.1.4. Désactivation de la protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . 103
17.1.5. Configurer la protection antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
17.2. Analyse à la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
17.2.1. Tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
17.2.2. Utilisation du menu de raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
17.2.3. Création de tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
17.2.4. Configuration des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
17.2.5. Analyse des fichiers et des dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
17.2.6. Afficher les journaux d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
17.3. Objets exclus de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 130
17.3.1. Exclusion des chemins de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 132
17.3.2. Exclusion des extensions de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 135
17.4. Zone de quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
17.4.1. Gérer les fichiers en quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 140
17.4.2. Configuration des paramètres de la quarantaine . . . . . . . . . . . . . . . . . . . 141
18. Contrôle vie privée ... .... .... .... .... ... . ... . ... . ... . ... . ... . ... ... 143
18.1. État du Contrôle Vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
18.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
18.2. Contrôle d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
18.2.1. Création de règles d'Identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
18.2.2. Définition des Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
18.2.3. Gestion des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
18.2.4. Règles Définies par d'Autres Administrateurs . . . . . . . . . . . . . . . . . . . . . . 152
18.3. Contrôle du registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 152
18.4. Contrôle des cookies .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
18.4.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
18.5. Contrôle des scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
18.5.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
19. Vulnérabilité . . ... . ... . ... . ... .... .... .... .... .... ... . ... . ... . ... . ... 161
v
Page 6
19.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
19.1.1. Réparation des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
19.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
20. Cryptage de messagerie instantanée .. .... .... ... . ... . ... . ... . .. 164
20.1. Désactiver le cryptage pour des utilisateurs spécifiques . . . . . . . . . . . . . . . . . 165
21. Mode Jeu / Portable . . ... .... .... .... .... .... ... . ... . ... . ... . ... . ... 167
21.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
21.1.1. Configuration du Mode Jeu automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
21.1.2. Gestion de la liste de jeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 169
21.1.3. Configuration des paramètres du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . 170
21.1.4. Changer le raccoruci clavier du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . 171
21.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
21.2.1. Configuration des paramètres du Mode Portable . . . . . . . . . . . . . . . . . . . 172
22. Réseau . . ... . ... . ... . ... . ... .... .... .... .... ... . ... . ... . ... . ... . ... . . 173
22.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
22.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
22.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
23. Mise à jour . . ... . ... .... .... .... .... .... ... . ... . ... . ... . ... . ... . ... .. 179
23.1. Mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
23.1.1. Demandes de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
23.1.2. Désactiver la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
23.2. Paramètres de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
23.2.1. Paramétrage des emplacements de mise à jour . . . . . . . . . . . . . . . . . . . . 182
23.2.2. Configuration de la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . 183
23.2.3. Configuration de la mise à jour manuelle . . . . . . . . . . . . . . . . . . . . . . . . . . 183
23.2.4. Configuration des paramètres avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
23.2.5. Gestion des serveurs proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Intégration dans Windows et dans les logiciels tiers ....... 187
24. Intégration dans le menu contextuel de Windows .. .... .... ... . . 188
24.1. Analyser avec Acronis AntiVirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
25. Intégration dans les navigateurs Internet . .... .... ... . ... . ... . ... 190
26. Intégration dans les Programmes de Messagerie Instantanée . .. 193
Comment faire pour ................................................. 194
27. Comment analyser fichiers et dossiers . . ... . ... .... .... .... .... .. 195
27.1. Utilisation du menu contextuel de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
27.2. Utilisation des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
27.3. Utilisation de Acronis Manual Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
27.4. Utilisation de la barre d'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 199
28. Comment planifier l'analyse de l'ordinateur ... .... ... . ... . ... . .. 200
Aide et résolution des problèmes ................................ 202
vi
Page 7
29. Résolution des problèmes . ... . ... . ... . ... . ... .... .... .... .... .... . 203
29.1. Problèmes d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
29.1.1. Erreurs de Validation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
29.1.2. L'installation a échoué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
29.2. Le Services Acronis AntiVirus 2010 ne répondent pas . . . . . . . . . . . . . . . . . . . . 205
29.3. La désinstallation de Acronis AntiVirus 2010 a échoué . . . . . . . . . . . . . . . . . . . 206
30. Support .. . ... . ... . ... .... .... .... .... .... ... . ... . ... . ... . ... . ... .... 208
Glossaire . . ... . ... . ... . ... . ... .... .... .... .... .... ... . ... . ... . ... . ... . ... ... 209
vii
Page 8

Préface

Ce Manuel d’utilisation est destiné à tous les utilisateurs qui ont choisi Acronis AntiVirus 2010 comme solution de sécurité pour leur ordinateur personnel. Les informations présentées dans ce livret sont destinées aussi bien aux utilisateurs expérimentés en informatique qu’à toute personne sachant utiliser Windows.
Vous trouverez dans ce manuel une description de Acronis AntiVirus 2010, le guide de son installation, et toutes les indications nécessaires à sa configuration. Vous découvrirez comment utiliser Acronis AntiVirus 2010, l’actualiser, le tester et le personnaliser. Vous apprendrez comment exploiter au mieux toutes les ressources de Acronis.
Nous vous souhaitons un apprentissage agréable et utile.

1. Conventions utilisées dans ce manuel

1.1. Normes Typographiques

Plusieurs styles de texte sont utilisés dans ce livret pour une lisibilité améliorée. Leur aspect et signification sont présentés dans le tableau ci dessous.
DescriptionApparence
sample syntax
http://www.acronis.fr/support/
« Préface » (p. viii)
filename
option
sample code listing
Les exemples de syntaxe sont imprimés avec des caractères séparés d'un espace.
Les liens URL pointent vers un emplacement externe comme un serveur http ou ftp.
Ceci représente un lien interne vers un emplacement à l’intérieur de ce document.
Les fichiers et répertoires sont imprimés en utilisant des caractères séparés d’un espace.
Toutes les informations sur le produit sont imprimées en utilisant des caractères Gras.
La liste de code est imprimée avec des caractères séparés d'un espace.

1.2. Avertissements

Les avertissements sont des notes textes graphiquement marquées, offrant à votre attention des informations additionnelles relatives au paragraphe actuel.
Préface
viii
Page 9
Note
La note est une courte observation. Bien que vous puissiez l’omettre, les notes apportent des informations non négligeables, comme des fonctions spécifiques ou un lien à un thème proche.
Important
Cette icône requiert votre attention et nous vous recommandons de ne pas l'ignorer. Elle fournit habituellement des informations non critiques mais significatives.
Avertissement
Marque une information critique que vous devrez lire attentivement. Rien de négatif ne se passera si vous suivez les indications. Vous devriez le lire et le comprendre car cette marqué décrit une opération risquée.

2. Structure du manuel

Le manuel est composé de plusieurs parties reprenant les thèmes principaux. S'y ajoute un glossaire pour l'éclaircissement de certains termes techniques.
Installation et désinstallation. Instructions pour installer Acronis AntiVirus 2010 sur un ordinateur personnel. Elles débutent par les conditions préalables à une installation réussie, et vous guident tout au long du processus d'installation. Enfin, la procédure de désinstallation est décrite au cas où vous auriez besoin de désinstaller Acronis AntiVirus 2010.
Pour démarrer. Contient toutes les informations dont vous avez besoin pour commencer à utiliser Acronis AntiVirus 2010. Vous découvrirez l'interface Acronis AntiVirus 2010 et comment corriger des problèmes, configurer des paramètres de base et enregistrer votre produit.
Mode Intermédiaire. Présente l'interface en Mode Intermédiaire de Acronis AntiVirus 2010.
Mode Expert. Présentation détaillée de l'interface Expert de Acronis AntiVirus
2010. Vous apprendrez à configurer et à utiliser tous les modules Acronis afin de protéger efficacement votre ordinateur contre toutes les menaces de codes malveillants (virus, spyware, rootkits, etc.).
Intégration dans Windows et dans les logiciels tiers. Vous montre comment utiliser les options de Acronis AntiVirus dans le menu contextuel de Windows et les barres d'outils Acronis intégrées dans les programmes tiers pris en charge.
Comment faire pour. Donne la marche à suivre pour exécuter rapidement les tâches les plus courantes dans Acronis AntiVirus 2010.
Aide et résolution des problèmes. Où regarder et à qui demander de l'aide si quelque chose d'inattendu apparaît.
Glossaire. Le glossaire tente de vulgariser des termes techniques et peu communs que vous trouverez dans ce document.
Préface
ix
Page 10

Installation et désinstallation

1
Page 11

1. Configuration requise

Vous pouvez installer Acronis AntiVirus 2010 uniquement sur les ordinateurs fonctionnant avec les systèmes d'exploitation suivants :
● Windows XP (32/64 bits)avec Service Pack 2 ou supérieur
● Windows Vista (32/64 Bit) ou Windows Vista avec Service Pack 1 ou supérieur
● Windows 7 (32/64 bits) Avant d'installer le produit, vérifiez que le système remplit les conditions minimales
suivantes :
Note
Pour vérifier quel système d'exploitation fonctionne actuellement sur votre ordinateur ainsi que des informations sur votre matériel, faites un clic-droit sur Poste de travail et sélectionnez Propriétés dans le menu.

1.1. Configuration système minimale

● 450 Mo d’espace disque disponible
● Processeur 800MHz
● Mémoire RAM : ▶ 512 Mo pour Windows XP ▶ 1 Go pour Windows Vista et Windows 7
● Internet Explorer 6.0
● .NET Framework 1.1 (également disponible dans le kit d'installation)

1.2. Configuration système recommandée

● 600 Mo d’espace disque disponible
● Intel CORE Duo (1,66 GHz) ou processeur équivalent
● Mémoire RAM : ▶ 1 Go pour Windows XP et Windows 7 ▶ 1,5 Go pour Windows Vista
● Internet Explorer 7 (ou version supérieure)
● .NET Framework 1.1 (également disponible dans le kit d'installation)

1.3. Logiciels pris en charge

La protection antiphishing est seulement disponible pour :
● Internet Explorer 6.0 (ou version supérieure)
● Mozilla Firefox 2.5 ou supérieur
● Yahoo Messenger 8.5 ou version supérieure
● Windows Live Messenger 8 ou supérieur
Le cryptage des messageries instantanées est disponible seulement pour :
Configuration requise
2
Page 12
● Yahoo Messenger 8.5 ou version supérieure
● Windows Live Messenger 8 ou supérieur
Configuration requise
3
Page 13

2. Préparation de l'Installation

Avant d'installer Acronis AntiVirus 2010, procédez comme suit pour faciliter l'installation :
● Vérifiez que l'ordinateur où vous prévoyez d'installer Acronis AntiVirus 2010 dispose de la configuration minimale requise. Si l'ordinateur ne dispose pas de la configuration minimale requise, Acronis AntiVirus 2010 ne pourra pas être installé, ou, une fois installé, il ne fonctionnera pas correctement, ralentira le système et le rendra instable. Pour des informations détaillées sur la configuration nécessaire, veuillez consulter « Configuration requise » (p. 2).
● Connectez-vous à l'ordinateur en utilisant un compte Administrateur.
● Désinstallez tous les logiciels de sécurité de l'ordinateur. L'exécution de deux programmes de sécurité à la fois peut affecter leur fonctionnement et provoquer d'importants problèmes avec le système. Windows Defender sera désactivé par défaut avant le début de l'installation.
Préparation de l'Installation
4
Page 14

3. Installation de Acronis AntiVirus 2010

Vous pouvez acheter et télécharger le fichier d'installation à partir du site web d'Acronis : http://www.acronis.fr/homecomputing/
Pour installer Acronis AntiVirus 2010, faites un double-clic sur le fichier d'installation. Vous lancerez ainsi l'assistant d'installation, qui vous guidera pas à pas tout au long du processus.
Le programme d'installation vérifiera d'abord votre système pour valider l'installation. Si l'installation est validée, l'assistant de configuration apparaîtra. L'image suivante présente les étapes de l'assistant de configuration.
Étapes d’installation
Voici les étapes à suivre pour installer Acronis AntiVirus 2010 :
1. Cliquez sur Suivant. Vous pouvez annuler l'installation à tout moment en cliquant
sur Annuler. Acronis AntiVirus 2010 vous prévient si d'autres produits antivirus sont installés
sur votre ordinateur. Cliquez sur Supprimer pour désinstaller le produit
Installation de Acronis AntiVirus 2010
5
Page 15
correspondant. Si vous souhaitez poursuivre sans supprimer le produit détecté, cliquez sur Suivant.
Avertissement
Il est fortement recommandé de désinstaller les autres antivirus avant d'installer Acronis AntiVirus 2010. Faire fonctionner plusieurs antivirus sur le même ordinateur le rend généralement inutilisable.
2. Veuillez lire les accords de licence et cliquez sur J'accepte.
Important
Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le processus sera interrompu et vous quitterez l'installation.
3. Sélectionnez le type d'installation à réaliser.
Standard - pour installer le programme immédiatement, en utilisant les options d'installation par défaut. Si vous choisissez cette option, passez directement à l'étape 6.
Personnalisé - pour configurer les options d'installation avant d'installer le programme. Cette option vous permet de modifier le répertoire d'installation.
4. Par défaut, Acronis AntiVirus 2010 sera installé dans C:\Program Files\Acronis AntiVirus\Acronis AntiVirus 2010. Si vous voulez choisir un autre répertoire, cliquez sur Parcourir et choisissez le répertoire d'installation.
Cliquez sur Suivant.
5. Sélectionnez les options du processus d’installation. Les options recommandées sont sélectionnées par défaut :
Ouvrir le fichier lisezmoi - pour ouvrir le fichier lisezmoi à la fin de
l’installation.
Créer un raccourci sur le bureau - pour placer un raccourci Acronis AntiVirus
2010 sur le bureau à la fin de l’installation.
Désactiver la mise en cache DNS - pour désactiver la mise en cache DNS
(système de noms de domaine) Le service Client DNS peut être utilisé par des applications malveillantes pour envoyer des informations à travers le réseau sans votre consentement.
Envoyer des Rapports d'infection - permet d'envoyer des rapports
d'infection aux Laboratoires Acronis pour analyse. Veuillez noter que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et ne seront pas utilisés à des fins commerciales.
Installation de Acronis AntiVirus 2010
6
Page 16
Désactiver Windows Defender - pour désactiver Windows Defender ; cette
option n’est disponible que sous Windows Vista.
Cliquez sur Installer pour lancer l'installation du programme. Si il n'est pas déjà installé, Acronis AntiVirus 2010 commencera par installer .NET Framework 1.1.
6. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer. Il vous sera peut être demandé de redémarrer votre système pour terminer le processus d’installation. Il est recommandé de le faire dès que possible
Installation de Acronis AntiVirus 2010
7
Page 17

4. Activation du produit

Lorsque vous redémarrez votre ordinateur après l'installation, le programme fonctionnera en mode d'évaluation pendant 30 jours. Le produit doit être activé pendant cette période. Si vous n'activez pas le produit pendant cette période, il cessera de fonctionner.
Lorsque vous achetez le produit, vous recevrez un numéro de série de 16 caractères soit dans la boîte, soit par courrier électronique. Le numéro de série de 64 caractères nécessaire pour l'activation du produit sera envoyé à votre adresse électronique après que vous ayez entré votre numéro de série de 16 caractères sur la page web d'enregistrement.
Veuillez noter que l'abonnement d'un an de votre produit débute dès que le numéro de série de 64 caractères vous est envoyé. Après la période d'abonnement, votre licence sera périmée et vous ne pourrez plus utiliser le produit. Vous devez acheter une nouvelle licence pour déverrouiller le produit. Un nouveau numéro de série de 16 caractères vous sera envoyé par courrier électronique et vous devrez répéter la procédure d'activation.
Activation pas-à-pas
Lorsque vous lancez le programme pour la première fois, il vous demandera si vous possédez le numéro de série de 64 caractères.
Premier cas - Vous possédez le numéro de série de 64 caractères :
1. Cliquez sur le bouton Oui, je l'ai.
2. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V).
3. Cliquez sur le bouton Activer.
Deuxième cas - Vous ne possédez pas le numéro de série de 64 caractères mais vous possédez le numéro de série de 16 caractères :
1. Cliquez sur le bouton Obtenir le numéro de série.
2. Sur le site web, entrez les informations de votre compte Acronis, votre numéro de série de 16 caractères et votre adresse de courrier électronique. Un message contenant le numéro de série de 64 caractères sera acheminé à l'adresse de courrier électronique que vous avez spécifiée.
Si vous ne possédez pas encore un compte Acronis, il sera créé en utilisant les informations que vous avez fournies lorsque vous avez enregistré le produit.
3. Ouvrez le courrier électronique reçu et copiez le numéro de série.
4. Retournez au programme et cliquez sur le bouton Oui, je l'ai.
Activation du produit
8
Page 18
5. Sur la page suivante, collez le numéro de série dans le champ approprié (en appuyant simultanément sur les touches CTRL + V).
6. Cliquez sur le bouton Activer.
Troisième cas - Vous ne possédez ni le numéro de série de 16 caractères, ni celui de 64 caractères :
1. Cliquez sur le lien Acheter en ligne.
2. Achetez le produit Le numéro de série de 16 caractères vous sera envoyé par courrier électronique.
3. Exécutez toutes les étapes du deuxième cas.
Quatrième cas - Vous ne possédez aucun numéro de série et vous souhaitez essayer le produit d'abord :
1. Cliquez sur le bouton Plus tard. Vous profiterez du produit fonctionnel complet pendant la durée de la période d'évaluation.
2. Si vous décidez d'acheter le produit, exécutez toutes les étapes du troisième cas.
Activation du produit
9
Page 19

5. Réparer ou supprimer Acronis

Si vous voulez réparer ou supprimer Acronis AntiVirus 2010, suivez ce chemin à partir du menu Démarrer de Windows : Démarrer Programmes Acronis AntiVirus 2010 Réparer ou Supprimer.
Il vous sera demandé confirmation de votre choix en cliquant sur Suivant. Une nouvelle fenêtre apparaîtra dans laquelle vous pourrez choisir:
Réparer - pour réinstaller tous les composants choisis lors de l’installation
précédente. Si vous décidez de réparer Acronis AntiVirus 2010, une nouvelle fenêtre s'affiche.
Cliquez sur Réparer pour lancer le processus. Redémarrez l'ordinateur lorsque cela vous sera démandé puis cliquez sur Installer
pour réinstaller Acronis AntiVirus 2010. Une fois l'installation achevée, une nouvelle fenêtre s'affiche. Cliquez sur
Terminer.
Supprimer - pour supprimer tous les composants installés.
Note
Nous vous recommandons de sélectionner Supprimer pour que la réinstallation soit saine.
Si vous décidez de supprimer Acronis AntiVirus 2010, une nouvelle fenêtre s'affiche.
Important
Uniquement Windows Vista ! Si vous supprimez Acronis AntiVirus 2010, votre ordinateur ne sera plus protégé contre les menaces de malwares, tels que les virus et les spywares. Si vous souhaitez activer Windows Defender une fois Acronis AntiVirus 2010 désinstallé, cochez la case correspondante.
Cliquez sur Supprimer pour désinstaller Acronis AntiVirus 2010 de votre ordinateur.
Une fois la désinstallation achevée, une nouvelle fenêtre s'affiche. Cliquez sur Terminer.
Note
A l'issue de la désinstallation, nous vous recommandons de supprimer le sous-dossier Acronis AntiVirus du dossier Program Files.
Réparer ou supprimer Acronis
10
Page 20

Pour démarrer

11
Page 21

6. Présentation

Une fois Acronis AntiVirus 2010 installé, votre ordinateur est protégé.

6.1. Ouverture de Acronis AntiVirus 2010

Pour accéder à l'interface principale de Acronis AntiVirus 2010, cliquez dans le menu Démarrer de Windows sur Démarrer Programmes Acronis AntiVirus 2010Acronis AntiVirus 2010 ou double-cliquez directement sur l'icône Acronis de la zone de notification.

6.2. Modes d'affichage de l'interface utilisateur

Acronis AntiVirus 2010 répond aux besoins de tous les utilisateurs, qu'ils soient débutants ou armés de solides connaissances techniques. Son interface utilisateur graphique est conçue pour s'adapter à chaque catégorie d'utilisateurs.
Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis.
DescriptionMode
Mode Débutant
Mode Intermédiaire
Mode Expert
Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis AntiVirus 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions.
Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis AntiVirus 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis AntiVirus 2010 et des fichiers du programme ou l'analyse de l'ordinateur.
Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant.
Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer.
Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer
Présentation
12
Page 22
DescriptionMode
en détail chaque fonctionnalité de Acronis AntiVirus
2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données.
Par défaut, l'interface s'affiche en mode Intermediate (Intermédiaire). Pour modifier le mode de l'interface utilisateur, suivez les étapes suivantes :
1. Lancer Acronis AntiVirus 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3.
Dans la catégorie Configuration de l'Interface Utilisateur, cliquez sur la flèche du bouton et sélectionnez le mode souhaité à partir du menu.
4. Cliquez sur OK pour enregistrer et appliquer les modifications.
6.2.1. Mode Débutant
Si vous êtes débutant en informatique, afficher l'interface utilisateur en Mode Débutant peut être le choix vous convenant le mieux. Ce mode est simple à utiliser et ne requiert que très peu d'interventions de votre part.
Mode Débutant
La fenêtre est constituée de quatre sections principales :
● L'État de Sécurité vous avertit si des problèmes affectent la sécurité de votre
ordinateur et vous aide à les corriger. Si vous cliquez sur Corriger tous les problèmes, un assistant vous aidera à supprimer facilement toutes les menaces
Présentation
13
Page 23
affectant votre ordinateur et la sécurité de vos données. Pour plus d'informations, reportez-vous à « Correction des problèmes » (p. 32).
Protéger Votre PC est l'endroit où vous pouvez trouver les tâches nécessaires
à la protection de votre ordinateur et de vos données. Les tâches disponibles que vous pouvez réaliser sont différentes selon le profil d'utilisation sélectionné.
▶ Le bouton Analyser lance une analyse standard de votre système et recherche
la présence de virus, spywares et autres malwares. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse
antivirus » (p. 43).
▶ Le bouton Mettre à jour vous aide à mettre à jour les signatures de virus et
les fichiers du produit Acronis AntiVirus 2010. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour. Si des mises à jour sont détectées, elles sont automatiquement téléchargées et installées sur votre ordinateur.
▶ Lorsque le profil Standard est sélectionné, le bouton Contrôle de
Vulnérabilités lance un assistant qui vous aide à détecter et à corriger les vulnérabilités du système, comme des logiciels non à jour ou des mises à jour Windows manquantes. Pour plus d'informations, reportez-vous à la section
« Assistant du Contrôle de Vulnérabilité » (p. 55).
▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le
Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système.
Entretenez Votre PC est l'endroit où vous pouvez trouver des tâches
supplémentaires pour protéger votre ordinateur et vos données. ▶ Analyse approfondie du système lance une analyse complète de votre
système pour rechercher tous les types de malwares.
Analyse de Mes Documents recherche la présence de virus et autres
malwares dans les répertoires les plus souvent utilisés : Mes Documents et Bureau. Cela garantit la sécurité de vos documents, un espace de travail sûr et des applications s'exécutant au démarrage saines.
Analyse automatique à l'ouverture de session analyse les éléments qui
s'exécutent lorsque vous vous connectez à Windows.
Profil Utilisateur indique le profil utilisateur en cours d'utilisation. Le profil
d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites.
Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'assistant de configuration.
Présentation
14
Page 24
Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p.
35).
Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.
DescriptionLien
Acheter/Renouveler
Enregistrement
Support
Aide
Journaux
Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis AntiVirus 2010.
Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement.
Vous permet de contacter l'équipe du Support Technique Acronis.
Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis AntiVirus 2010.
Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis AntiVirus 2010 sur votre système.
6.2.2. Mode Intermédiaire
Conçu pour des utilisateurs ayant des compétences informatiques moyennes, le Mode Intermédiaire est une interface simple qui vous donne accès à tous les modules à un niveau basique. Vous devrez prêter attention aux avertissements et aux alertes critiques et corriger les problèmes indésirables.
Présentation
15
Page 25
Mode Intermédiaire
La fenêtre du Mode Intermédiaire se compose de cinq onglets. Le tableau suivant décrit brièvement chaque onglet. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 62) de ce guide d’utilisation.
DescriptionOnglet
Tableau de bord
Antivirus
Antiphishing
Vulnérabilité
Réseau
Affiche l'état de sécurité de votre système et vous permet de réinitialiser le profil d'utilisation.
Affiche l'état du module antivirus qui vous aide à maintenir votre Acronis AntiVirus 2010 à jour et votre système protégé contre les virus.
Affiche l'état des modules qui vous protègent contre le phishing (vol d'informations personnelles) lorsque vous êtes en ligne.
Affiche l'état du module d'analyse des vulnérabilités qui vous aide à maintenir à jour les logiciels majeurs de votre ordinateur. Vous pouvez facilement corriger ici toute vulnérabilité susceptible d'affecter la sécurité de votre ordinateur.
Affiche la structure du réseau domestique Acronis. Vous pouvez effectuer ici plusieurs actions pour configurer et gérer les produits Acronis installés sur votre réseau domestique.
Présentation
16
Page 26
DescriptionOnglet
De cette façon, vous pouvez gérer la sécurité de votre réseau domestique à partir d'un seul ordinateur.
Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p.
35).
Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.
DescriptionLien
Acheter/Renouveler
Enregistrement
Support
Aide
Journaux
Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis AntiVirus 2010.
Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement.
Vous permet de contacter l'équipe du Support Technique Acronis.
Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis AntiVirus 2010.
Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis AntiVirus 2010 sur votre système.
6.2.3. Mode Expert
Le Mode Expert vous donne accès à chaque composant de Acronis AntiVirus 2010. Vous pouvez y configurer Acronis AntiVirus 2010 en détail.
Note
Le Mode Expert convient aux utilisateurs ayant des compétences en informatique supérieures à la moyenne, qui connaissent les types d'e-menaces auxquels un ordinateur est exposé et qui savent comment fonctionnent les programmes de sécurité.
Présentation
17
Page 27
Mode Expert
À gauche de la fenêtre figure un menu contenant l'intégralité des modules de sécurité. Chaque module comprend un ou plusieurs onglet(s) où vous pouvez configurer les paramètres de sécurité correspondants, et effectuer des actions de sécurité ou des tâches administratives. Le tableau suivant décrit brièvement chaque module. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert »
(p. 84) de ce guide d’utilisation.
DescriptionModule
Général
Antivirus
Contrôle Vie privée
Vous permet d'accéder aux paramètres généraux ou de consulter le tableau de bord et des informations détaillées sur le système.
Vous permet de configurer en détail votre antivirus et les opérations d'analyse, de définir les exceptions et de configurer le module Quarantaine.
Vous permet d'éviter le vol de données sur votre ordinateur et de protéger votre vie privée lorsque vous êtes en ligne.
Présentation
18
Page 28
DescriptionModule
Vulnerabilité
Cryptage
Mode Jeu/Portable
Réseau
Mise à jour
Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et activer ou désactiver les principaux paramètres de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de base » (p.
35).
Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.
Vous permet de maintenir à jour les logiciels majeurs de votre ordinateur.
Vous permet de crypter les communications Yahoo et Windows Live (MSN) Messenger.
Vous permet de reporter les tâches Acronis programmées si votre ordinateur portable fonctionne sur batterie, ainsi que de désactiver toutes les alertes et pop-up lorsqu'un jeu vidéo est lancé.
Vous permet de configurer et de gérer les différents ordinateurs présents dans votre foyer.
Vous permet d'obtenir des informations sur les dernières mises à jour, de mettre à jour votre produit et de configurer en détail le processus de mise à jour.
DescriptionLien
Acheter/Renouveler
Enregistrement
Support
Aide
Journaux
Ouvre une page Web où vous pouvez acheter une clé de licence pour le produit Acronis AntiVirus 2010.
Vous permet de saisir votre numéro de série et de consulter l'état de votre enregistrement.
Vous permet de contacter l'équipe du Support Technique Acronis.
Vous donne accès à un fichier d'aide qui vous montrera comment utiliser Acronis AntiVirus 2010.
Vous permet d'afficher un historique détaillé de toutes les tâches exécutées par Acronis AntiVirus 2010 sur votre système.

6.3. Configuration d'Acronis AntiVirus 2010

Acronis AntiVirus 2010 vous permet de configurer très simplement les paramètres principaux de Acronis AntiVirus 2010 et son interface en créant un profil d'utilisateur.
Présentation
19
Page 29
Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites.
Par défaut, le profil Typical (Standard) est appliqué après l'installation de Acronis AntiVirus 2010. Ce profil correspond aux ordinateurs servant principalement à naviguer sur Internet et aux activités multimédia.
Pour reconfigurer le profil d'utilisation, suivez ces étapes :
1. Lancer Acronis AntiVirus 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3. Dans la catégorie Paramètres de l'interface utilisateur cliquez sur Reconfigurer le profil.
4. Suivez l'assistant de configuration.
6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation
Profils d'Utilisation
Cliquez sur le bouton qui décrit le mieux les activités réalisées avec cet ordinateur (le profil d'utilisation).
Présentation
20
Page 30
DescriptionOption
Standard
Personnalisé
Vous pourrez ensuite réinitialiser le profil d'utilisation à partir de l'interface du produit.
Cliquez ici si vous utilisez ce PC principalement pour naviguer sur Internet et réaliser des activités multimédia.
Cliquez ici si ce PC est surtout utilisé pour jouer.Gamer Cliquez ici si vous voulez configurer tous les principaux
paramètres de Acronis AntiVirus 2010.
6.3.2. Étape 2 - Description de l'ordinateur
Description de l'ordinateur
Sélectionnez les options qui s'appliquent à votre ordinateur :
Cet ordinateur fait partie d'un réseau personnel. Sélectionnez cette option
si vous souhaitez gérer le produit Acronis que vous avez installé sur cet ordinateur à distance (à partir d'un autre ordinateur) Une étape supplémentaire de l'assistant vous permettra de configurer le module de Gestion du Réseau Personnel.
Cet ordinateur est un ordinateur portable. Sélectionnez cette option si vous
souhaitez que le Mode Portable soit activé par défaut. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie.
Présentation
21
Page 31
Cliquez sur Suivant pour continuer.
6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur
Modes d'affichage de l'interface utilisateur
Cliquez sur le bouton qui décrit le mieux vos compétences en informatique pour sélectionner le mode de l'interface utilisateur approprié. Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos compétences en informatique et de votre connaissance de Acronis AntiVirus 2010.
Mode Débutant
Présentation
DescriptionMode
Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis AntiVirus 2010 protège leur ordinateur et leurs données sans être interrompues.Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions.
Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis AntiVirus 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis AntiVirus 2010 et des fichiers du programme ou l'analyse de l'ordinateur.
22
Page 32
DescriptionMode
Mode Intermédiaire
Mode Expert
Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant.
Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer.
Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer en détail chaque fonctionnalité de Acronis AntiVirus 2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données.
6.3.4. Étape 4 - Configurer le Réseau Acronis
Note
Cette étape apparaît uniquement si vous avez indiqué à l'Étape 2 que l'ordinateur est connecté à un réseau domestique.
Configuration du réseau Acronis
Présentation
23
Page 33
Acronis AntiVirus 2010 intègre un nouveau module qui vous permet de créer un réseau virtuel rassemblant tous les ordinateurs de votre foyer, et de gérer les produits compatibles Acronis installés sur ce réseau.
Si vous voulez que cet ordinateur fasse partie du réseau personnel Acronis, suivez ces étapes :
1. Sélectionnez Activer le Réseau Personnel.
2. Entrez le même mot de passe d'administration dans chacun des champs de saisie. Ce mot de passe permet à l'administrateur de gérer le produit Acronis à partir d'un autre ordinateur.
Cliquez sur Terminer.

6.4. Icône de la zone de notification

Pour gérer l'ensemble du produit plus rapidement, vous pouvez utiliser l'icône Acronis de la zone de notification. Double-cliquez sur cette icône pour ouvrir Acronis AntiVirus 2010. Si vous effectuez un clic droit sur cette icône, le menu contextuel qui apparaît vous permettra de gérer le produit Acronis AntiVirus 2010 plus rapidement.
Afficher - ouvre l'interface principale Acronis
AntiVirus 2010.
Aide - ouvre le fichier d'aide, qui explique en détail
comment configurer et utiliser Acronis AntiVirus
2010.
A propos de - Affichage d'une fenêtre contenant
des informations relatives à Acronis AntiVirus 2010, ainsi que des éléments d'aide si vous rencontrez une situation anormale.
Corriger tous les problèmes - vous aide à résoudre les problèmes de
vulnérabilité de votre ordinateur en matière de sécurité. Si l'option n'est pas disponible, c'est qu'il n'y a pas de problème à corriger. Pour plus d'informations, reportez-vous à « Correction des problèmes » (p. 32).
Activer / désactiver le Mode Jeu - active / désactive le Mode Jeu.
Mettre à jour - effectue une mise à jour immédiate. Une nouvelle fenêtre apparaît
affichant l'état de la mise à jour.
Paramètres de base - ouvre une fenêtre où vous pouvez modifier le mode de
l'interface utilisateur et activer ou désactiver les principaux paramètres du produit. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de
base » (p. 35).
Icône
Présentation
24
Page 34
L'icône de la zone de notification de Acronis vous informe de la présence de problèmes affectant la sécurité de votre ordinateur et du fonctionnement du programme en affichant un symbole spécial :
Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible.
Lettre G: Le produit fonctionne en Mode jeu.
Si Acronis AntiVirus 2010 ne fonctionne pas, l'icône de la zone de notification est grisée . Cela se produit généralement lorsque la clé de licence expire. Cela peut également avoir lieu lorsque les services Acronis AntiVirus 2010 ne répondent pas ou lorsque d'autres erreurs affectent le fonctionnement normal de Acronis AntiVirus
2010.

6.5. Barre de l'activité d'analyse

La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité de votre système. Cette petite fenêtre est disponible par défaut uniquement dans le Mode Expert.
Les barres grises (la Fichiers) montrent le nombre de fichiers analysés par seconde, sur une échelle de 0 à 50.
Note
La barre d'analyse d'activité vous prévient lorsque la protection en temps réel est désactivée en affichant une croix rouge au-dessus du fichier.
Barre de l'activité d'analyse
6.5.1. Analyser Fichiers et Dossiers
Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des fichiers et des dossiers. Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre d’analyse de l'activité, comme sur l’image ci-dessous.
Présentation
25
Page 35
Glisser le fichier
Déposer le fichier
L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant
d'analyse antivirus » (p. 43).
Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis AntiVirus 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier.
6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse
Si vous ne souhaitez plus voir cette barre, il vous suffit de faire un clic-droit dessus et de choisir Cacher. Pour restaurer la barre d'activité d'analyse, suivez ces étapes :
1. Lancer Acronis AntiVirus 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Barre
d'activité d'analyse .
4. Cliquez sur OK pour enregistrer et appliquer les modifications.

6.6. Analyse Manuelle Acronis

Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque partition du disque par Acronis Manual Scan.
Présentation
26
Page 36
Pour accéder à l'Analyse manuelle Acronis, cliquez dans le menu Démarrer de Windows sur Démarrer Programmes Acronis AntiVirus 2010 Analyse Manuelle Acronis La fenêtre suivante apparaît:
Analyse Manuelle Acronis
Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action pour chaque emplacement supplémentaire.
Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements qui avaient été ajoutés à la liste.
Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus »
(p. 43).
Options d'analyse. Les options d'analyse sont déjà configurées pour que la détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis AntiVirus 2010 essaiera de les désinfecter (suppression du code du malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse sont standard et vous ne pouvez pas les modifier.
Présentation
27
Page 37
Que signifie Mode sans échec ?
Le Mode sans échec est une façon particulière de démarrer Windows, principalement utilisée pour localiser les problèmes liés au fonctionnement normal de Windows. De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un minimum de composants du système d'exploitation et les pilotes de base. Il n'existe que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette raison que la plupart des virus sont inactifs et peuvent être facilement supprimés quand Windows est utilisé dans ce mode. Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau si vous souhaitez pouvoir accéder à Internet.
Note
Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous pouvez également rechercher des informations sur Internet.

6.7. Mode Jeu et Mode Portable

Certaines utilisations de l'ordinateur, comme les jeux ou les présentations, nécessitent plus de performance et de réactivité du système, et aucune interruption. Lorsque votre ordinateur portable est alimenté par sa batterie, il vaut mieux que les opérations non indispensables, qui consomment de l'énergie supplémentaire, soient reportées jusqu'au moment où l'ordinateur portable sera branché sur secteur.
Pour s'adapter à ces situations particulières, Acronis AntiVirus 2010 comprend deux modes de fonctionnement spéciaux :
Mode Jeu
Mode Portable
6.7.1. Mode Jeu
Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système. Les paramètres suivants sont appliqués lorsque vous êtes en Mode Jeu :
● Réduire les sollicitations processeur et la consommation de mémoire
● Reporter les mises à jour automatiques et les analyses
● Éliminer toutes les alertes et pop-up
● Analyser uniquement les fichiers les plus importants
Présentation
28
Page 38
Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur l'icône Acronis.
Utilisation du Mode Jeu
Par défaut, Acronis AntiVirus 2010 passe automatiquement en Mode Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou lorsqu'une application s'exécute en mode plein écran. Acronis AntiVirus 2010 reprendra automatiquement le mode de fonctionnement normal lorsque vous fermerez le jeu ou lorsque l'application détectée quittera le mode plein écran.
Si vous souhaitez activer manuellement le Mode Jeu, utilisez l'une des méthodes suivantes :
● Faites un Clic-droit sur l’icône Acronis dans la barre d'état et sélectionnez Activer
le Mode Jeu.
● Appuyez sur les touches Ctrl+Shift+Alt+G (le raccourci clavier par défaut).
Important
N'oubliez pas de désactiver le Mode Jeu lorsque vous aurez fini. Pour cela, utilisez les mêmes méthodes que celles utilisées pour l'activer.
Changer le raccoruci clavier du Mode Jeu
Pour changer le raccourci clavier, suivez ces étapes :
1. Ouvrez Acronis AntiVirus 2010 et faites passer l'interface utilisateur en Mode
Expert.
2. Cliquez sur Mode Jeu / Portable dans le menu de gauche.
3. Cliquez sur l'onglet Mode Jeu.
4. Cliquez sur Paramètres avancés.
5. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré :
● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes : touche Contrôle (Ctrl), Touche Shift(Shift) ou touche Alt (Alt).
● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser.
Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D, vous devez cocher seulement Ctrl et Alt et tapez D.
Note
En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier.
6. Cliquez OK pour sauvegarder les changements.
Présentation
29
Page 39
6.7.2. Mode Portable
Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables et de netbooks. Son objectif est de minimiser l'impact de Acronis AntiVirus 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés par leur batterie. En Mode Portable, les tâches d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources système et donc, réduisent l'autonomie de la batterie.
Acronis AntiVirus 2010 détecte le passage d'une alimentation secteur à une alimentation sur batterie et passe automatiquement en Mode Portable. De la même manière, Acronis AntiVirus 2010 quitte automatiquement le Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur batterie.
Pour activer le mode Laptop (Ordinateur portable) de Acronis AntiVirus 2010, suivez ces instructions :
1. Lancer Acronis AntiVirus 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Détection du Mode Portable.
4. Cliquez sur OK pour enregistrer et appliquer les modifications.

6.8. Détection automatique de périphérique

Acronis AntiVirus 2010 détecte automatiquement la connexion d'un périphérique de stockage amovible à votre ordinateur et vous propose de l'analyser avant que vous accédiez à ses fichiers. Ceci est recommandé afin d'empêcher que des virus ou autres malwares n'infectent votre ordinateur.
Les périphériques détectés appartiennent à l'une des catégories suivantes :
● CD/DVD
● Des mémoires USB, tels que des clés flash et des disques durs externes
● disques réseau (distants) connectés
Lorsqu'un tel périphérique est détecté, une fenêtre d'alerte s'affiche.
Présentation
30
Page 40
Pour analyser le périphérique de stockage, cliquez simplement sur Oui. L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus »
(p. 43).
Si vous ne souhaitez pas analyser le périphérique, cliquez sur Non. Dans ce cas, il se peut que l'une des options suivantes vous semble utile :
Ne plus me demander pour ce type de
périphérique - Acronis AntiVirus 2010 ne proposera plus d'analyser ce type de périphériques de stockage lorsqu'ils seront connectés à votre ordinateur.
Désactiver la détection automatique de périphérique - On ne vous proposera
plus d'analyser les nouveaux périphériques de stockage lorsqu'ils seront connectés à l'ordinateur.
Si vous avez désactivé par erreur la détection automatique de périphérique et que vous voulez l'activer, ou si vous souhaitez configurer ses paramètres, procédez comme suit :
1. Ouvrez Acronis AntiVirus 2010 et faites passer l'interface utilisateur en Mode Expert.
2. Allez dans Antivirus>Analyse Antivirus.
3. Dans la liste des tâches d'analyse, localisez la tâche Analyse des périphériques détectés.
4. Faites un clic droit sur la tâche et sélectionnez Ouvrir. Une nouvelle fenêtre s'affiche.
5. Dans l'onglet Présentation, configurez les options d'analyse selon vos besoins. Pour plus d'informations veuillez vous reporter à « Configuration des paramètres
d'analyse » (p. 109).
6. Dans l'onglet Détection, sélectionnez les types de périphériques de stockage à détecter.
7. Cliquez sur OK pour enregistrer et appliquer les modifications.
Détection de périphérique
Présentation
31
Page 41

7. Correction des problèmes

Acronis AntiVirus 2010 utilise un système de surveillance pour détecter la présence de problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous en informer. Par défaut, il surveille seulement un ensemble de problèmes considérés comme très importants. Cependant, vous pouvez le configurer selon vos besoins en sélectionnant les problèmes spécifiques au sujet desquels vous souhaitez être averti(e).
Voici comment les problèmes en attente sont signalés :
● Un symbole spécial apparaît sur l'icône de Acronis dans la zone de notification
pour signaler la présence de problèmes en attente.
Triangle rouge avec un point d'exclamation : D'importants problèmes affectent la sécurité de votre système. Ils requièrent votre attention immédiate et doivent être réglés dès que possible.
Si vous passez le curseur de la souris sur l'icône, une fenêtre de notification confirmera la présence de problèmes en attente.
● Lorsque vous ouvrez Acronis AntiVirus 2010, la zone d'état de sécurité indiquera le nombre de problèmes affectant votre système.
▶ En Mode Intermédiaire, l'état de sécurité apparaît dans l'onglet Tableau de
bord
▶ En Mode Expert, allez dans Général > Tableau de bord pour vérifier l'état
de sécurité.

7.1. Assistant de Correction des Problèmes

La manière la plus simple de corriger les problèmes existants est de suivre pas à pas l'assistant de Correction des Problèmes. L'assistant vous aide à supprimer facilement les menaces affectant votre ordinateur et la sécurité de vos données. Pour ouvrir l'assistant, procédez comme indiqué :
Faites un clic droit sur l'icône de Acronis dans la zone de notification et sélectionnez Corriger tous les problèmes.
● Lancer Acronis AntiVirus 2010. En fonction du mode de l'interface utilisateur, procédez comme suit :
▶ En Mode Débutant, cliquez sur Corriger tous les problèmes. ▶ En Mode Intermédiaire, allez dans l'onglet Tableau de bord et cliquez sur
Corriger tous les problèmes.
▶ En Mode Expert, allez dans Général>Tableau de bord et cliquez sur Corriger
tous les problèmes.
Correction des problèmes
32
Page 42
Assistant de Correction des Problèmes
L'assistant affiche la liste des failles de sécurité présentes sur votre ordinateur. Tous les problèmes présents sont sélectionnés pour être corrigés. Si vous ne voulez
pas corriger un problème, cochez simplement la case correspondante. Son état passera alors à Ignorer.
Note
Si vous ne voulez pas être informé(e) de la présence de certains problèmes, vous devez configurer le système de contrôle en conséquence, comme décrit dans la section suivante.
Pour corriger les problèmes sélectionnés, cliquez sur Démarrer. Certains problèmes sont corrigés immédiatement. Pour d'autres, un assistant vous aide à les corriger.
Les problèmes que cet assistant vous aide à corriger peuvent être regroupés dans les catégories suivantes :
Paramètres de sécurité désactivés. Ces problèmes sont corrigés immédiatement en activant les paramètres de sécurité correspondants.
Tâches de sécurité préventives que vous avez besoin de réaliser. Un exemple de ce type de tâches est l'analyse de votre ordinateur. Nous vous recommandons d'analyser votre ordinateur au moins une fois par semaine. En général, Acronis AntiVirus 2010 réalisera cette analyse pour vous de façon automatique. Mais si vous avez modifié la planification de l'analyse ou si la planification n'a pas été réalisée, ce problème vous sera signalé.
Correction des problèmes
33
Page 43
Un assistant vous aide à corriger ces problèmes.
Vulnérabilités du Système. Acronis AntiVirus 2010 recherche automatiquement les vulnérabilités de votre système et vous les signale. Les vulnérabilités du Système peuvent être :
▶ des mots de passe non sécurisés de comptes utilisateurs Windows ▶ la présence sur votre ordinateur de logiciels non à jour ▶ des mises à jour Windows manquantes ▶ les mises à jour automatiques de Windows sont désactivées Lorsque de tels problèmes doivent être corrigés, l'assistant de l'analyse de
vulnérabilité est lancé. Cet assistant vous aide à corriger les vulnérabilités du système qui ont été détectées. Pour plus d'informations, reportez-vous à la section
« Assistant du Contrôle de Vulnérabilité » (p. 55).

7.2. Configuration du système de contrôle

Le système de contrôle est pré-configuré pour surveiller les problèmes pouvant affecter la sécurité de votre ordinateur et de vos données et vous signaler les principaux. D'autres problèmes peuvent être surveillés en fonction des choix que vous faites dans l'assistant de configuration (lorsque vous configurez votre profil d'utilisation). Outre les problèmes surveillés par défaut, plusieurs autres problèmes peuvent vous être signalés.
Vous pouvez configurer le système de contrôle afin qu'il réponde mieux à vos besoins en sécurité en choisissant les problèmes que vous souhaitez que l'on vous signale. Vous pouvez faire cela en Mode Intermédiaire ou en Mode Expert.
● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits. Suivez ces étapes :
1. Allez dans l'onglet Antivirus, Antiphishing ou Vulnérabilité.
2. Cliquez sur Configurer les alertes d'état.
3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire »
(p. 62) de ce guide d’utilisation.
● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes :
1. Allez dans Général>Tableau de bord.
2. Cliquez sur Configurer les alertes d'état.
3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller. Pour plus d'informations, reportez-vous au chapitre « État » (p. 85).
Correction des problèmes
34
Page 44

8. Configuration des Paramètres de base

Vous pouvez configurer les principaux paramètres du produit (y compris changer le mode d'affichage de l'interface utilisateur) à partir de la fenêtre paramètres de base. Pour l'ouvrir, utilisez l'une des méthodes suivantes :
● Ouvrez Acronis AntiVirus 2010 et cliquez sur le bouton Paramètres dans l'angle supérieur droit de la fenêtre.
Faites un clic droit sur l'icône Acronis dans la zone de notification et sélectionnez Paramètres de base.
Note
Pour configurer les paramètres du produit en détail, utilisez le Mode Expert de l'interface. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert »
(p. 84) de ce guide d’utilisation.
Paramètres de base
Les paramètres sont regroupés en trois catégories :
Paramètres de l'Interface Utilisateur
Paramètres de Sécurité
Paramètres Généraux
Configuration des Paramètres de base
35
Page 45
Pour appliquer et enregistrer les modifications de configuration que vous faites, cliquez sur OK. Pour fermer la fenêtre sans enregistrer les modifications, cliquez sur Annuler.

8.1. Paramètres de l'Interface Utilisateur

Dans cette zone, vous pouvez changer le mode d'affichage de l'interface utilisateur et réinitialiser le profil d'utilisation.
Changer le mode d'affichage de l'interface utilisateur. Comme décrit dans la section « Modes d'affichage de l'interface utilisateur » (p. 12), il existe trois modes d'affichage de l'interface utilisateur. Chaque mode de l'interface utilisateur est conçu pour une catégorie spécifique d'utilisateurs, en fonction de leurs compétences en informatique. De cette façon, l'interface utilisateur s'adapte à tous les types d'utilisateurs, des débutants en informatique aux personnes ayant de très bonnes connaissances techniques.
Le premier bouton indique le mode d'affichage actuel de l'interface utilisateur. Pour changer le mode de l'interface utilisateur, cliquez sur la flèche du bouton et sélectionnez le mode souhaité à partir du menu.
DescriptionMode
Mode Débutant
Mode Intermédiaire
Mode Expert
Convient aux débutants en informatique et aux personnes qui souhaitent que Acronis AntiVirus 2010 protège leur ordinateur et leurs données sans être interrompues. Ce mode est facile à utiliser et ne requiert de votre part que très peu d'interventions.
Vous devez simplement corriger les problèmes rencontrés comme indiqué par Acronis AntiVirus 2010. Un assistant intuitif vous guidera pas à pas dans la résolution de ces problèmes. Vous pouvez également réaliser des tâches courantes comme la mise à jour des signatures de virus Acronis AntiVirus 2010 et des fichiers du programme ou l'analyse de l'ordinateur.
Conçu pour des utilisateurs ayant des compétences moyennes en informatique, ce mode étend les possibilités du Mode Débutant.
Vous pouvez corriger les problèmes séparément et choisir les éléments à surveiller. De plus, vous pouvez gérer à distance les produits Acronis installés sur les ordinateurs de votre foyer.
Ce mode, qui convient à des utilisateurs ayant plus de connaissances techniques, vous permet de configurer
Configuration des Paramètres de base
36
Page 46
DescriptionMode
en détail chaque fonctionnalité de Acronis AntiVirus
2010. Vous pouvez également utiliser toutes les tâches fournies pour protéger votre ordinateur et vos données.
Reconfiguration du profil d'utilisation. Le profil d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches favorites.
Pour reconfigurer le profil d'utilisation, cliquez sur Réinitialiser le Profil d'Utilisation et suivez l'assistant de configuration.

8.2. Paramètres de sécurité

Vous pouvez activer ou désactiver des paramètres du produit couvrant plusieurs aspects de la sécurité informatique et des données dans cette zone. L'état actuel d'un paramètre est indiqué avec l'une des icônes suivantes :
Cercle vert coché : Le paramètre est activé. Cercle rouge avec un point d'exclamation : Le paramètre est désactivé.
Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante.
Avertissement
Soyez prudent(e) lorsque vous désactivez la protection antivirus en temps réel ou la mise à jour automatique. Désactiver ces fonctionnalités peut compromettre la sécurité de votre ordinateur. Si vous avez réellement besoin de les désactiver, pensez à les réactiver dès que possible.
Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant :
DescriptionParamètre
Antivirus
Mise à jour automatique
La protection de fichiers en temps réel garantit que tous les fichiers sont analysés lorsque vous (ou une application exécutée sur ce système) y accédez.
La mise à jour automatique permet de télécharger et d'installer automatiquement et régulièrement les dernières versions du produit Acronis AntiVirus 2010 et des fichiers de signatures.
Configuration des Paramètres de base
37
Page 47
DescriptionParamètre
Contrôle de vulnérabilité
Antiphishing
Contrôle d'Identité
Cryptage de messagerie instantanée
L'état de certains de ces paramètres peut être surveillé par le système de contrôle de Acronis AntiVirus 2010. Si vous désactivez un paramètre surveillé, Acronis AntiVirus 2010 le signalera comme un problème à corriger.
Si vous ne souhaitez pas qu'un paramètre surveillé que vous avez désactivé soit signalé comme un problème, vous devez configurer le système de contrôle de façon adaptée. Vous pouvez le faire en Mode Intermédiaire ou en Mode Expert.
● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de différents endroits, en fonction des catégories de paramètres. Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 62) de ce guide d’utilisation.
● En Mode Expert, le système de contrôle peut être configuré à partir d'un emplacement central. Suivez ces étapes :
1. Allez dans Général>Tableau de bord.
2. Cliquez sur Configurer les alertes d'état.
3. Décochez la case correspondant à l'élément que vous ne souhaitez pas
surveiller.
Pour plus d'informations, reportez-vous au chapitre « État » (p. 85).
La vérification automatique des vulnérabilités s'assure que les logiciels majeurs de votre ordinateur sont à jour.
L'Antiphishing vous alerte en temps réel s'il détecte qu'une page Web est conçue pour voler des informations personnelles.
Le Contrôle d'Identité vous aide à empêcher que vos données personnelles ne soient transmises sur Internet sans votre accord. Il bloque tous les messages instantanés, e-mails ou formulaires Web transmettant vers des destinataires non autorisés des données que vous avez définies comme étant confidentielles.
Le cryptage de Messagerie Instantanée protège vos conversations via Yahoo! Messenger et Windows Live Messenger à condition que vos contacts de messagerie instantanée utilisent un produit Acronis et un logiciel de messagerie instantanée compatibles.
Configuration des Paramètres de base
38
Page 48

8.3. Paramètres généraux

Dans cette zone, vous pouvez activer ou désactiver les paramètres qui affectent le fonctionnement du produit et son utilisation. Pour activer/désactiver un paramètre, cochez/décochez la case Activer correspondante.
Vous pouvez consulter la liste complète des paramètres et leur description dans le tableau suivant :
DescriptionParamètre
Mode jeu
Détection du Mode Portable
Mot de passe pour les paramètres
Acronis AntiVirus News
Alertes de notification du produit
Barre d'activité d'analyse
Envoyer rapports d'infection
Détection des alertes
Le mode Jeu modifie de manière temporaire les paramètres de protection afin de préserver les ressources de votre système pendant les jeux.
Le Mode Portable modifie de manière temporaire les paramètres de protection afin de préserver l'autonomie de la batterie de votre ordinateur portable.
Cette option garantit que les paramètres Acronis AntiVirus 2010 ne puissent être modifiés que par une personne connaissant ce mot de passe.
Si vous activez cette option, on vous demandera de configurer le mot de passe des paramètres. Tapez le mot de passe souhaité dans les deux champs et cliquez sur OK pour définir le mot de passe.
En activant cette option, vous serez informé par Acronis de l'actualité de la société, des mises à jour de produits ou des nouvelles menaces de sécurité.
En activant cette option, vous recevrez des alertes d'information.
La Barre d'Activité d'Analyse est une petite fenêtre transparente indiquant la progression de l'activité d'analyse de Acronis AntiVirus 2010. Pour plus d'informations, reportez-vous à « Barre de l'activité
d'analyse » (p. 25).
En activant cette option, les rapports d'analyse virale sont envoyés aux laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et qu'ils ne seront pas utilisés à des fins commerciales.
En activant cette option, les rapports concernant les potentielles alertes virales sont envoyés aux
Configuration des Paramètres de base
39
Page 49
DescriptionParamètre
laboratoires Acronis pour être examinés. Notez que ces rapports ne comprendront aucune donnée confidentielle, telle que votre nom ou votre adresse IP, et qu'ils ne seront pas utilisés à des fins commerciales.
Configuration des Paramètres de base
40
Page 50

9. Historique et Événements

Le lien Journaux situé en bas de la fenêtre principale de Acronis AntiVirus 2010 ouvre une autre fenêtre contenant l’historique et les événements de Acronis AntiVirus
2010. Cette fenêtre vous présente les événements liés à la sécurité. Par exemple,
vous pouvez facilement vérifier qu'une mise à jour s'est effectuée correctement, s'il y a eu des malwares détectés sur votre ordinateur, etc.
Événements
Les catégories suivantes, présentées à gauche, permettent de filtrer l'historique et les événements Acronis AntiVirus 2010:
Antivirus
Contrôle Vie privée
Vulnérabilité
Cryptage de messagerie instantanée
Mode Jeu/Portable
Réseau Domestique
Mise-à-jour
Une liste d'événements est proposée pour chaque catégorie. Chaque événement comporte les informations suivantes : une courte description de l'événement, l'action
Historique et Événements
41
Page 51
menée par Acronis AntiVirus 2010, la date et l'heure de l'événement. Pour obtenir plus d'informations sur un événement de la liste en particulier, double-cliquez sur cet événement.
Cliquez sur Effacer tous les journaux si vous voulez supprimer les anciens journaux ou sur Actualiser pour vous assurer que les journaux les plus récents sont affichés.
Historique et Événements
42
Page 52

10. Assistants

Afin que Acronis AntiVirus 2010 soit très simple à utiliser, plusieurs assistants vous aident à réaliser des tâches de sécurité spécifiques et à configurer des paramètres du produit plus complexes. Ce chapitre décrit les assistants pouvant apparaître lorsque vous corrigez des problèmes ou effectuez des tâches spécifiques avec Acronis AntiVirus 2010. D'autres assistants de configuration son décrits séparément dans la partie « Mode Expert » (p. 84).

10.1. Assistant d'analyse antivirus

À chaque fois que vous initierez une analyse à la demande (par exemple en faisant un clic droit sur un dossier et en sélectionnant Analyser avec Acronis AntiVirus), l'assistant de l’analyse antivirus s’affichera. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse:
Note
Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement
de l'analyse dans la barre des tâches. Vous pouvez cliquer sur cette icône pour ouvrir la fenêtre d'analyse et suivre son avancement.
10.1.1. Étape 1 sur 3 - Analyse
Acronis AntiVirus 2010 commence à analyser les objets sélectionnés.
Assistants
43
Page 53
Analyse en cours
Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé, nombre d'objets analysés / infectés / suspects / cachés, etc.).
Patientez jusqu'à ce que Acronis AntiVirus 2010 ait terminé l'analyse.
Note
L'analyse peut durer un certain temps, suivant sa complexité.
Archives protégées par mot de passe. Si Acronis AntiVirus 2010 détecte pendant l'analyse une archive protégée par mot de passe, et que l'action par défaut est Demander le mot de passe, vous serez invité à fournir le mot de passe. Les archives protégées par mot de passe ne peuvent pas être analysées à moins que vous ne communiquiez le mot de passe. Voici les options proposées :
Je souhaite saisir le mot de passe de cet objet. Si vous souhaitez que Acronis AntiVirus 2010 analyse l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des autres options.
Je ne souhaite pas saisir le mot de passe de cet objet (ignorer cet objet). Sélectionnez cette option pour ne pas analyser cette archive.
Je ne souhaite saisir le mot de passe d'aucun objet (ignorer tous les objets protégés par un mot de passe). Sélectionnez cette option si vous ne voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis
Assistants
44
Page 54
AntiVirus 2010 ne pourra pas les analyser, mais un rapport sera conservé dans le journal des analyses.
Cliquez sur OK pour continuer l'analyse. Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en
cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur Pause. Pour reprendre l'analyse, cliquez sur Reprendre.
10.1.2. Étape 2 sur 3 - Sélectionner des actions
Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de l'analyse.
Actions
Le nombre de problèmes de sécurité affectant votre système est indiqué. Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant
infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus d'informations sur les éléments infectés.
Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes de sécurité ou sélectionner des actions spécifiques pour chaque groupe de problèmes.
Une ou plusieurs des options qui suivent peuvent apparaître dans le menu :
Assistants
45
Page 55
DescriptionAction
Ne pas mener d'action
Quarantaine
Renommer
Cliquez sur Continuer pour appliquer les actions spécifiées.
Aucune action ne sera menée sur les fichiers détectés. Une fois l'analyse terminée, vous pouvez ouvrir le journal d'analyse pour visualiser les informations sur ces fichiers.
Supprime le code malveillant des fichiers infectés.Désinfecter Supprime les fichiers détectés.Supprimer Déplace les fichiers detectés dans la zone de
quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.
Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe.
Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour rendre les virus et les spywares indétectables par les programmes antivirus habituels.
10.1.3. Étape 3 sur 3 - Voir les résultats
Une fois que les problèmes de sécurité auront été corrigés par Acronis AntiVirus 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre.
Assistants
46
Page 56
Récapitulatif
Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal des analyses.
Important
Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation.
Cliquez sur Fermer pour fermer la fenêtre.
Acronis AntiVirus 2010 n'a pas pu corriger certains problèmes
Dans la plupart des cas, Acronis AntiVirus 2010 désinfecte ou isole l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui ne peuvent pas être résolus.
Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site
http://www.acronis.fr/support/?ow=1. Nos équipes du support technique vous
aideront à résoudre les problèmes que vous rencontrez.
Acronis AntiVirus 2010 a détecté des fichiers suspects
Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant être infectés par des malwares et pour lesquels une signature n'a pas encore été publiée.
Assistants
47
Page 57
Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux laboratoires Acronis pour une analyse plus approfondie.

10.2. Assistant d'Analyse Personnalisée

L'Assistant d'Analyse Personnalisée vous permet de créer et de lancer une tâche d'analyse personnalisée et éventuellement de l'enregistrer comme Tâche Rapide si vous utilisez Acronis AntiVirus 2010 en Mode Intermédiaire.
Pour lancer une tâche d'analyse personnalisée à l'aide de l'Assistant d'Analyse Personnalisée, suivez ces étapes :
1. En Mode Intermédiaire, cliquez sur l'onglet Antivirus.
2. Dans la zone Tâches rapides, cliquez sur Analyse personnalisée.
3. Suivez cette procédure en six étapes pour effectuer le processus d'analyse.
10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue
Il s'agit d'une fenêtre d'accueil.
Page d'accueil
Si vous voulez ignorer cette fenêtre la prochaine fois que vous lancerez cet assistant, cochez la case Ne pas afficher cette étape lors de la prochaine exécution de l'assistant.
Assistants
48
Page 58
Cliquez sur Suivant.
10.2.2. Étape 2/6 - Sélectionner la Cible
Vous pouvez spécifier dans cette rubrique les fichiers et les dossiers à analyser ainsi que les options d'analyse.
Sélectionner la Cible
Cliquez sur Ajouter une cible, sélectionnez les fichiers ou les dossiers que vous souhaitez analyser et cliquez sur OK. Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez sur le bouton Tout Supprimer pour supprimer tous les emplacements ajoutés à la liste.
Une fois les emplacements sélectionnés, définissez les Options d'Analyse. Les options suivantes sont disponibles :
DescriptionOption
Analyse de tous les fichiers
Analyser uniquement les fichiers ayant des
Sélectionnez cette option pour analyser tous les fichiers des dossiers sélectionnés.
Seuls les fichiers avec les extensions suivantes seront analysés : .exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class;
Assistants
49
Page 59
DescriptionOption
extensions d'applications
Analyser uniquement les extensions définies par l’utilisateur
Cliquez sur Suivant.
.ovl; .ole; .exe; .hlp; .doc; .dot; .xls; .ppt; .wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe; .mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php; .asp; .js; .shs; .chm; .lnk; .pif; .prc; .url; .smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml
et .nws. Seuls les fichiers avec les extensions définies par
l’utilisateur seront analysés. Ces extensions doivent être séparées par ";".
10.2.3. Étape 3/6 - Sélectionner les Actions
Vous pouvez définir dans cette rubrique les paramètres et le niveau d'analyse.
Sélectionner les Actions
● Sélectionnez les actions à appliquer contre les fichiers infectés et suspects détectés. Voici les options proposées :
Assistants
50
Page 60
DescriptionAction
Ne pas mener d'action
Supprimer les fichiers
Déplacer vers la quarantaine
● Sélectionnez l'action à appliquer aux fichiers cachés (rootkits). Voici les options proposées :
Aucune action ne sera prise sur les fichiers infectés. Ceux-ci vont apparaître dans le fichier des rapports.
Supprimer le code malveillant des fichiers infectés.Désinfecter Supprime immédiatement les fichiers infectés, sans
avertissement. Déplace les fichiers infectés dans la zone de
quarantaine. Les fichiers mis en quarantaine ne peuvent ni être exécutés ni ouverts ; ce qui supprime le risque d'une infection.
DescriptionAction
Ne pas mener d'action
Renommer
● Configurer le degré d'analyse. Vous pouvez choisir parmi 3 niveaux de protection. Sélectionnez le niveau approprié avec le curseur :
Aucune mesure ne sera prise à l'encontre des fichiers cachés. Ces fichiers apparaîtront dans le fichier rapport.
Modifie le nom des fichiers cachés en y ajoutant le suffixe .bd.ren. Vous pourrez ainsi rechercher ce type de fichiers sur votre ordinateur, et les trouver s'il en existe.
Assistants
Tolérant
Par défaut
Agressif
DescriptionNiveau d'analyse
Seuls les fichiers d'applications font l'objet d'une analyse antivirus. La consommation de ressources est faible.
La consommation de ressources est modérée. Tous les fichiers font l'objet d'une analyse antivirus et antispyware.
Tous les fichiers (y compris les archives) font l'objet d'une analyse antivirus et antispyware. Les processus et les fichiers cachés sont inclus dans l'analyse. La consommation de ressources est plus élevée.
51
Page 61
Les utilisateurs avancés peuvent vouloir profiter des paramètres d'analyse de Acronis AntiVirus 2010. L'analyse peut être configurée pour rechercher uniquement un certain type de malwares. Cela peut réduire considérablement la durée de l'analyse et améliorer la réactivité de votre ordinateur pendant les analyses.
Déplacez le curseur pour sélectionner Personnalisé puis cliquez sur le bouton Niveau personnalisé. Une fenêtre s’affichera. Spécifiez le type de malwares que vous souhaitez que Acronis AntiVirus 2010 recherche en sélectionnant les options appropriées :
DescriptionOption
Analyse les virus connus.Analyse antivirus Acronis AntiVirus 2010 détecte également les corps
de virus incomplets, permettant ainsi d'écarter toute menace potentielle pouvant affecter la sécurité de votre système.
Détecter les adwares
Rechercher les spywares
Analyser les applications
Détecter les numéroteurs
Analyse des rootkits
Rechercher les keyloggers
Analyse les menaces d'adwares. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type adware peut ne plus fonctionner si cette option est activée.
Analyse les menaces de spywares connus. Les fichiers détectés sont traités en tant que fichiers infectés.
Analyser les applications légitimes qui pourraient être utilisées pour cacher des outils d'espionnage ou d'autres applications malicieuses.
Analyse les applications qui appellent des numéros surtaxés. Les fichiers détectés sont traités en tant que fichiers infectés. Un logiciel incluant des composants de type numéroteur peut ne plus fonctionner si cette option est activée.
Analyse les objets cachés (fichiers et processus), plus connus sous le nom de rootkits.
Recherche la présence d'applications malveillantes enregistrant les frappes au clavier.
Cliquez sur OK pour fermer la fenêtre.
Cliquez sur Suivant.
Assistants
52
Page 62
10.2.4. Étape 4/6 - Paramètres Supplémentaires
Avant que l'analyse ne commence, des options supplémentaires sont disponibles :
Paramètres Supplémentaires
● Pour enregistrer la tâche personnalisée que vous créez afin de la réutiliser, cochez la case Afficher cette tâche dans l'interface utilisateur Intermédiaire et entrez le nom de cette tâche dans le champ de saisie.
La tâche sera ajoutée à la liste des Tâches Rapides déjà disponibles dans l'onglet Sécurité et apparaîtra aussi dans Mode Expert > Antivirus > Analyse Antivirus.
● Dans le menu correspondant, sélectionnez l'action à entreprendre si aucune menace n'a été trouvée.
Cliquez sur Démarrer l'analyse.
10.2.5. Étape 5/6 - Analyse
Acronis AntiVirus 2010 commencera à analyser les objets sélectionnés :
Assistants
53
Page 63
Analyse en cours
Note
L'analyse peut durer un certain temps, suivant sa complexité. Vous pouvez cliquer sur l' icône d'avancement de l'analyse dans la zone de notification pour ouvrir la
fenêtre de l'analyse et voir l'avancement de l'analyse.
10.2.6. Étape 6/6 - Voir les résultats
Lorsque Acronis AntiVirus 2010 aura terminé le processus d'analyse, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre :
Assistants
54
Page 64
Récapitulatif
Vous pouvez voir le résumé des résultats. Si vous souhaitez connaître toutes les informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher le journal de l'analyse.
Important
Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour terminer le processus d’installation.
Cliquez sur Fermer pour fermer la fenêtre.

10.3. Assistant du Contrôle de Vulnérabilité

L'assistant recherche la présence de vulnérabilités sur votre système et vous aide à les corriger.
Assistants
55
Page 65
10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier
Vulnérabilités
Cliquez sur Suivant pour lancer l'analyse des vulnérabilités sélectionnées.
Assistants
56
Page 66
10.3.2. Etape 2/6 - Vérifier les vulnérabilités
Analyse de vulnérabilité
Patientez jusqu'à ce que Acronis AntiVirus 2010 ait terminé l'analyse des vulnérabilités.
Assistants
57
Page 67
10.3.3. Étape 3/6 - Mettre à jour Windows
Mises à jour Windows
Vous pouvez voir la liste des mises à jour Windows (critiques et non-critiques) qui ne sont pas installées actuellement sur votre ordinateur. Cliquez sur Installer toutes les mises à jour système pour installer toutes les mises à jour disponibles.
Cliquez sur Suivant.
Assistants
58
Page 68
10.3.4. Étape 4/6 - Mettre à jour les applications
Applications
Vous pouvez voir la liste des applications vérifiées par Acronis AntiVirus 2010 et savoir si ces dernières sont à jour. Si une application n'est pas à jour, cliquez sur le lien fourni pour télécharger la dernière version.
Cliquez sur Suivant.
Assistants
59
Page 69
10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables
Mots de passe utilisateur
Vous pouvez voir une liste des comptes utilisateur Windows configurés sur votre ordinateur ainsi que le niveau de protection que leur mot de passe respectif apportent. Un mot de passe peut être sécurisé (difficile à deviner) ou vulnérable (facile à deviner pour les personnes disposant de logiciels spécialisés).
Cliquez sur Réparer pour modifier les mots de passe vulnérables. Une nouvelle fenêtre s'affiche.
Modifier le mot de passe
Choisir la méthode à utiliser pour régler ce problème :
Assistants
60
Page 70
Forcer l'utilisateur à modifier son mot de passe à la prochaine connexion. Acronis AntiVirus 2010 demandera à l'utilisateur de modifier son mot de passe lors de sa prochaine connexion à Windows
Modifier le mot de passe utilisateur. Vous devez saisir le nouveau mot de passe dans les champs de modification. N'oubliez pas d'informer l'utilisateur du changement de mot de passe.
Note
Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou
@). Vous pouvez rechercher sur Internet plus d'informations et de conseils sur la
création de mots de passe sécurisés.
Cliquez sur OK pour changer le mot de passe. Cliquez sur Suivant.
10.3.6. Étape 6/6 - Voir les résultats
Résultats
Cliquez sur Fermer.
Assistants
61
Page 71

Mode Intermédiaire

62
Page 72

11. État

L'onglet Tableau de Bord fournit des informations au sujet de l'état de sécurité de votre ordinateur et vous permet de corriger les problèmes en attente.
État
Le tableau de bord se compose des sections suivantes :
État Global -Indique le nombre de problèmes affectant votre ordinateur et vous aide à les corriger. S'il y a des problèmes en attente, vous verrez un cercle rouge avec un point d'exclamation et le bouton Tout Corriger. Cliquez sur ce bouton pour lancer l'Assistant de Correction des problèmes.
Détail de l'état - Indique l'état de chaque module principal à l'aide de phrases claires et avec l'une des icônes suivantes :
État
Cercle vert coché : Aucun problème n'affecte l'état de sécurité. Votre
ordinateur et vos données sont protégés.
Cercle gris avec un point d'exclamation : L'activité des composants de ce module n'est pas surveillée. Il n'y a donc pas d'informations disponibles au sujet de leur état de sécurité. Il peut y avoir des problèmes spécifiques liés à ce module.
Cercle rouge avec un point d'exclamation : Des problèmes affectent
la sécurité de votre système. D'importants problèmes requièrent votre attention
63
Page 73
immédiate. Des problèmes non critiques devraient également être réglés dès que possible.
Cliquez sur le nom d'un module pour afficher plus de détails sur son état et configurer des alertes pour ses composants.
Profil d'Utilisation - Indique le profil d'utilisation sélectionné et propose un lien vers une tâche adaptée à ce profil :
▶ Lorsque le profil Standard est sélectionné, le bouton Analyser permet de
réaliser une Analyse du Système en utilisant l'Assistant d'Analyse Antivirus. Tout le système sera analysé, sauf les archives. Avec la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits.
▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le
Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser leur impact sur les performances du système.
▶ Lorsque le profil Personnalisé est sélectionné, le bouton Mettre à jour lance
immédiatement une mise à jour. Une nouvelle fenêtre apparaît affichant l'état de la mise à jour.
Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce moment, cliquez sur le profil et suivez l'assistant de configuration.
État
64
Page 74

12. Antivirus

Acronis AntiVirus 2010 comporte un module Antivirus qui vous permet de maintenir votre Acronis AntiVirus 2010 à jour et votre système protégé contre les virus. Pour accéder au module Antivirus, cliquez sur l'onglet Antivirus.
Antivirus
Le module Antivirus se compose de deux sections :
Zone d'état - Affiche l'état de tous les composants de sécurité surveillés et vous permet de choisir les composants à surveiller.
Tâches Rapides - Vous trouverez dans cette rubrique des liens vers les principales tâches de sécurité : mise à jour, analyse de mes documents, analyse du système, analyse approfondie et analyse personnalisée.

12.1. Zone d'état

La zone d'état vous permet de voir la liste complète des composants du module de sécurité et leur état actuel. En surveillant chaque module de sécurité, Acronis AntiVirus 2010 vous prévient lorsque vous réalisez une configuration pouvant affecter la sécurité de votre ordinateur et lorsque vous oubliez d'effectuer des tâches importantes.
L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes :
Antivirus
65
Page 75
Cercle vert coché : Aucun problème n'affecte le composant.
Cercle rouge avec un point d'exclamation : Problèmes affectent le
composant. Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le
bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si un problème de sécurité n'a pas pu être directement résolu, suivez les instructions de l'assistant.
12.1.1. Configuration des alertes d'état
Pour sélectionner les composants qu'Acronis AntiVirus 2010 devrait surveiller, cliquez sur Configurer les alertes d'état et cochez la case Activer les alertes correspondante à la fonctionnalité que vous souhaitez surveiller.
Important
Pour assurer une protection complète à votre système activez le contrôle pour tous les composants et corrigez tous les problèmes signalés.
L'état des composants de sécurité suivants peut être contrôlé par Acronis AntiVirus 2010 :
Antivirus - Acronis AntiVirus 2010 surveille d'état des deux composants de la fonctionnalité Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
DescriptionProblème
La protection en temps réel est désactivée
Ce PC n'a jamais fait l'objet d'une analyse antivirus
La dernière analyse du système que vous avez lancée a été arrêtée avant la fin
Antivirus dans un état critique
Les fichiers ne sont pas analysés lorsqu'un accès se produit (par vous ou par une application s'exécutant sur ce système).
Aucune analyse à la demande n'a été réalisée pour vérifier que les fichiers de votre ordinateur ne contiennent pas de malwares.
Une analyse complète du système a été lancée mais n'a pas été terminée.
La protection en temps réel est désactivée et une analyse du système doit être réalisée.
Mise à jour - Acronis AntiVirus 2010 vérifie que les signatures de codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
Antivirus
66
Page 76
DescriptionProblème
La Mise à jour Automatique est désactivée
La mise à jour n'a pas été faite depuis x jours
Les signatures de codes malveillants de votre produit Acronis AntiVirus 2010 ne sont pas mises à jour automatiquement et régulièrement.
Les signatures de codes malveillants de votre produit Acronis AntiVirus 2010 ne sont pas à jour.

12.2. Tâches rapides

Vous trouverez ici des liens vers les tâches de sécurité les plus importantes :
Mettre à jour - effectue une mise à jour immédiate.
Analyse du Système - lance une analyse complète de votre ordinateur (hors archives). Pour des tâches d'analyse à la demande supplémentaires, cliquez sur le de ce bouton et sélectionnez une tâche d'analyse différente : Analyse de Mes Documents ou Analyse approfondie du Système.
Analyse Personnalisée - lance un assistant qui vous permet de créer et d'exécuter une tâche d'analyse personnalisée.
12.2.1. Mettre à jour Acronis AntiVirus 2010
Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis AntiVirus 2010 soit à jour dans les signatures de codes malveillants.
Par défaut, Acronis AntiVirus 2010 recherche des mises à jour au démarrage de votre PC puis chaque heure après cela. Cependant, si vous voulez mettre à jour Acronis AntiVirus 2010, cliquez juste sur Mettre à jour. Le processus de mise à jour débutera et la fenêtre suivante apparaîtra immédiatement :
Antivirus
67
Page 77
Mettre à jour Acronis AntiVirus 2010
Dans cette fenêtre, vous pouvez voir le statut du processus de mise à jour. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers
nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité.
Si vous voulez fermer cette fenêtre, cliquez simplement sur Annuler. Cependant, cela n'arrêtera pas le processus de mise à jour.
Note
Si vous êtes connecté à Internet via une connexion RTC (ou RNIS), nous vous conseillons de prendre l’habitude d'utiliser régulièrement les mises à jour à la demande.
Redémarrez votre ordinateur si nécessaire. En cas de mise à jour majeure, il vous sera demandé de redémarrer votre ordinateur. Cliquez sur Redémarrer pour redémarrer immédiatement votre système.
Si vous souhaitez redémarrer votre système plus tard, cliquez juste sur OK. Nous vous recommandons de redémarrer votre système dès que possible.
12.2.2. Analyser avec Acronis AntiVirus 2010
Pour rechercher la présence de malwares sur votre ordinateur, exécutez une tâche d'analyse particulière en cliquant sur le bouton correspondant ou sélectionnez-la
Antivirus
68
Page 78
dans le menu déroulant. Le tableau ci-dessous affiche la liste des tâches disponibles, ainsi que leur description :
DescriptionTâche
Analyse du Système
Analyse de Mes documents
Analyse approfondie du système
Analyse personnalisée
Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits.
Utilisez cette tâche pour analyser les dossiers importants de l'utilisateur actuel: Mes documents, Bureau et Démarrage. Celle assurera la sécurité de vos documents et de votre bureau, ainsi que le contrôle des applications se lançant au démarrage.
Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.
Utilisez cette tâche pour définir des fichiers et dossiers spécifiques à analyser.
Note
Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif.
Lorsque vous lancez une analyse du système, une analyse approfondie du système ou une analyse de Mes Documents, l'assistant d'Analyse Antivirus apparaît. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus »
(p. 43).
L'Assistant d'Analyse Personnalisée vous guidera au long du processus d'analyse lorsque vous réaliserez une Analyse Personnalisée. Suivez cette procédure en six étapes pour analyser des fichiers ou des dossiers spécifiques. Pour plus d'informations sur cet assistant, reportez-vous à « Assistant d'Analyse
Personnalisée » (p. 48).
Antivirus
69
Page 79

13. Antiphishing

Acronis AntiVirus 2010 comporte un module Antiphishing qui vérifie que toutes les pages auxquelles vous accédez avec Internet Explorer ou Firefox sont sûres. Pour accéder au module Antiphishing, cliquez sur l'onglet Antiphishing.
Antiphishing
Le module Antiphishing se compose de deux sections :
Zone d'état - Affiche l'état du module Antiphishing et permet d'activer/de désactiver le contrôle de l'activité de ce module.
Tâches Rapides - Vous trouverez dans cette rubrique des liens vers d'importantes tâches de sécurité : mise à jour, analyse du système, et analyse approfondie du système.

13.1. Zone d'état

L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes :
Cercle vert coché : Aucun problème n'affecte le composant.
Cercle rouge avec un point d'exclamation : Problèmes affectent le
composant.
Antiphishing
70
Page 80
Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger correspondant à une phrase pour corriger le problème signalé.
Le problème le plus fréquent pour ce module est Antiphishing désactivé. Cela signifie que l'Antiphishing n'est pas activé pour une ou plusieurs application(s) prise(s) en charge : Internet Explorer, Mozilla Firefox, Yahoo! Messenger et Windows Live Messenger.

13.2. Tâches rapides

Vous trouverez ici des liens vers les tâches de sécurité les plus importantes :
Mettre à jour - effectue une mise à jour immédiate.
Analyse du Système -lance une analyse complète de votre ordinateur (hors archives).
Analyse approfondie du système -lance une analyse approfondie de votre ordinateur (y compris des archives).
13.2.1. Mettre à jour Acronis AntiVirus 2010
Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est pourquoi il est très important que Acronis AntiVirus 2010 soit à jour dans les signatures de codes malveillants.
Par défaut, Acronis AntiVirus 2010 recherche des mises à jour au démarrage de votre PC puis chaque heure après cela. Cependant, si vous voulez mettre à jour Acronis AntiVirus 2010, cliquez juste sur Mettre à jour. Le processus de mise à jour débutera et la fenêtre suivante apparaîtra immédiatement :
Antiphishing
71
Page 81
Mettre à jour Acronis AntiVirus 2010
Dans cette fenêtre, vous pouvez voir le statut du processus de mise à jour. Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers
nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout problème de vulnérabilité en matière de sécurité.
Si vous voulez fermer cette fenêtre, cliquez simplement sur Annuler. Cependant, cela n'arrêtera pas le processus de mise à jour.
Note
Si vous êtes connecté à Internet via une connexion classique, il est recommandé de mettre régulièrement à jour Acronis AntiVirus 2010.
Redémarrez votre ordinateur si nécessaire. En cas de mise à jour majeure, il vous sera demandé de redémarrer votre ordinateur. Cliquez sur Redémarrer pour redémarrer immédiatement votre système.
Si vous souhaitez redémarrer votre système plus tard, cliquez juste sur OK. Nous vous recommandons de redémarrer votre système dès que possible.
13.2.2. Analyser avec Acronis AntiVirus 2010
Pour rechercher la présence de malwares sur votre ordinateur, exécutez une tâche d'analyse particulière en cliquant sur le bouton correspondant ou sélectionnez-la
Antiphishing
72
Page 82
dans le menu déroulant. Le tableau ci-dessous affiche la liste des tâches disponibles, ainsi que leur description :
DescriptionTâche
Analyse du Système
Analyse approfondie du système
Analyse l'ensemble du système, mis à part les archives. Dans la configuration par défaut, l'analyse recherche tous les types de malwares à l'exception des rootkits.
Analyse l'ensemble du système. La configuration par défaut permet d'analyser tous les types de codes malveillants menaçant la sécurité de votre système, tels que les virus, spywares, adwares, rootkits et autres.
Note
Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète du système analysent l'intégralité du système, l'analyse peut prendre un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité faible ou, si cela est possible, lorsque votre système est inactif.
Lorsque vous lancez une analyse du système, ou une analyse approfondie du système, l'assistant d'Analyse Antivirus apparaît. Suivez cette procédure en trois étapes pour effectuer le processus d'analyse: Pour plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus » (p. 43).
Antiphishing
73
Page 83

14. Vulnérabilité

Acronis AntiVirus 2010 comporte un module Vulnérabilité qui vous permet de maintenir les logiciels essentiels pour votre PC constamment à jour. Pour surveiller et corriger les vulnérabilités de votre système, cliquez sur l'onglet Vulnérabilité.
Vulnérabilité
Le module Vulnérabilité comporte deux sections :
Zone d'état - Affiche l'état du module de Contrôle de Vulnérabilité et permet d'activer/de désactiver le contrôle de l'activité de ce module.
Tâches Rapides - Vous trouverez dans cette rubrique un lien vers l'Assistant du Contrôle de Vulnérabilité.

14.1. Zone d'état

L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une des icônes suivantes :
Cercle vert coché : Aucun problème n'affecte le composant.
Cercle rouge avec un point d'exclamation : Problèmes affectent le
composant.
Vulnérabilité
74
Page 84
Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le bouton Corriger ou Installer correspondant à une phrase pour corriger le problème signalé.
Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
DescriptionStatus
Contrôle de Vulnérabilité désactivé
De multiples vulnérabilités ont été détectées
Mises à jour critiques de Microsoft
Autres mises à jour de Microsoft
Mises à jour automatiques de Windows désactivées
Application (non à jour)
Utilisateur (Mot de passe non sécurisé)
Acronis AntiVirus 2010 ne vérifie pas d'éventuelles vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés.
Acronis AntiVirus 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés.
Des mises à jour critiques de Microsoft sont disponibles mais n'ont pas été installées.
Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées.
Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles.
Une nouvelle version de l'Application est disponible mais n'a pas été installée.
Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés.

14.2. Tâches rapides

Il n'y a qu'une tâche disponible :
Analyse de Vulnérabilité -lance un assistant qui recherche les vulnérabilités de votre système et vous aide à les corriger.
L'analyse de vulnérabilité vérifie les mises à jour Microsoft Windows et Microsoft Windows Office et les mots de passe d'accès à vos comptes Microsoft Windows afin de veiller à ce que votre système d'exploitation soit à jour et non vulnérable au contournement de mot de passe.
Pour rechercher les vulnérabilités de votre ordinateur, cliquez sur Analyse de Vulnérabilité et suivez l'« Assistant du Contrôle de Vulnérabilité » (p. 55).
Vulnérabilité
75
Page 85

15. Réseau

Le module Réseau vous permet de gérer les produits Acronis installés sur tous les ordinateurs de votre foyer à partir d'un seul et même ordinateur. Pour accéder au module Réseau, cliquez sur l'onglet Réseau.
Important
Vous ne pouvez gérer que les produits de sécurité Acronis suivants :
Acronis AntiVirus 2010
● Acronis Internet Security Suite 2010
● Acronis Backup and Security 2010
Réseau
Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur tous les ordinateurs de votre foyer :
1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau
consiste à configurer un mot de passe d'administration pour la gestion du réseau domestique.
2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir
de ceux-ci (en saisissant le mot de passe).
3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer.
Réseau
76
Page 86

15.1. Tâches rapides

Au début, seul un bouton est disponible.
Activer le Réseau - vous permet de définir le mot de passe réseau, et donc de créer et de rejoindre un réseau.
Après avoir rejoint le réseau, plusieurs autres boutons sont accessibles.
Désactiver le réseau - vous permet de quitter le réseau.
Ajouter un PC - vous permet d'ajouter des ordinateurs à votre réseau.
Analyser tout - vous permet d'analyser en une seule opération l'ensemble des ordinateurs gérés.
Tout mettre à jour vous permet de mettre à jour en une seule opération l'ensemble des ordinateurs gérés.
15.1.1. Rejoindre le réseau Acronis
Procédez comme suit pour rejoindre le réseau domestique Acronis :
1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de
gestion de réseau domestique.
Définir le mot de passe
2. Entrez le même mot de passe dans chacun des champs de saisie.
3. Cliquez sur OK.
Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau.
15.1.2. Ajout d'ordinateurs au réseau Acronis
Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à ajouter.
Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis :
Réseau
77
Page 87
1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de
gestion de réseau domestique.
Saisir le mot de passe
2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une
nouvelle fenêtre s'affiche.
Ajouter un PC
Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La signification des icônes est la suivante :
Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur en ligne sans aucun produit Acronis gérable installé. Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé.
3. Choisissez une des possibilités suivantes :
● Sélectionnez dans la liste le nom de l'ordinateur à ajouter.
Réseau
78
Page 88
● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ correspondant.
4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de réseau domestique de l'ordinateur concerné.
Authentification
5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur concerné.
6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur sélectionné apparaît sur la carte réseau.
Note
Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau.
15.1.3. Gestion du réseau Acronis
Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des produits Acronis à partir d'un seul et même ordinateur.
Réseau
79
Page 89
Carte réseau
Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez consulter quelques informations le concernant (nom, adresse IP, nombre de problèmes affectant la sécurité du systèm).
Si vous faites un clic-droit sur un ordinateur présent sur la carte du réseau, vous pourrez voir les tâches administratives que vous pouvez lancer sur cet ordinateur distant.
Retirer le PC du réseau personnel
Vous permet de retirer un PC du réseau.
Définir un mot de passe des paramètres sur un PC distant
Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de Acronis sur ce PC.
Lancer une tâche d'analyse à la demande
Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents, Analyse du Système ou Analyse Approfondie du Système.
Corriger tous les problèmes de ce PC
Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur à l'aide de l'assistant Tout corriger.
Afficher Historique/Événements
Réseau
80
Page 90
Vous permet d'accéder au module Historique&Événements du produit Acronis installé sur cet ordinateur.
Mettre à jour
Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur.
Définir comme Serveur de Mise à Jour pour ce réseau
Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet pour télécharger des mises à jour.
Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir le mot de passe local de gestion de réseau domestique.
Saisir le mot de passe
Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK.
Note
Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner l'option Ne plus afficher ce message durant cette session. En sélectionnant cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours.
15.1.4. Analyse de tous les ordinateurs
Procédez comme suit pour analyser tous les ordinateurs gérés :
1. Cliquez sur Analyser tout. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique.
Réseau
81
Page 91
Saisir le mot de passe
2. Sélectionnez un type d'analyse.
Analyse du Système -lance une analyse complète de votre ordinateur (hors
archives).
Analyse approfondie du système -lance une analyse approfondie de votre
ordinateur (y compris des archives).
Analyse de Mes documents" – lance une analyse rapide de vos documents
et paramètres.
Sélectionner le type d'analyse
3. Cliquez sur OK.
15.1.5. Mise à jour de tous les ordinateurs
Procédez comme suit pour mettre à jour tous les ordinateurs gérés :
1. Cliquez sur Tout mettre à jour. Vous serez invité à saisir le mot de passe local de gestion de réseau domestique.
Réseau
82
Page 92
Saisir le mot de passe
2. Cliquez sur OK.
Réseau
83
Page 93

Mode Expert

84
Page 94

16. Général

Le module Général donne des informations sur l'activité de Acronis AntiVirus 2010 et sur le système. Vous pouvez également modifier le comportement global de Acronis AntiVirus 2010.

16.1. État

Pour savoir si des problèmes affectent votre ordinateur, et pour consulter les statistiques d'activité du produit et l'état de votre enregistrement, rendez-vous dans Général>Tableau de bord en Mode Expert.
État
Le tableau de bord se compose de plusieurs sections :
État Global - vous informe des problèmes affectant la sécurité de votre ordinateur.
Statistiques - Affiche des informations importantes sur l'activité de Acronis
AntiVirus 2010.
Présentation" – Affiche l'état des mises à jour et de votre compte ainsi que des
informations sur votre enregistrement et votre licence.
Général
85
Page 95
Activité des Fichiers - Indique l'évolution du nombre d'objets analysés par
l'Antimalware Acronis AntiVirus 2010. La hauteur de la barre indique l'intensité du trafic lors de l'intervalle de temps correspondant.
16.1.1. État global
Vous pouvez connaître ici le nombre de problèmes affectant la sécurité de votre ordinateur. Pour supprimer toutes les menaces, cliquez sur Corriger tous les problèmes. Cela lancera l'assistant Corriger tous les Problèmes.
Pour configurer quels modules seront surveillés par Acronis AntiVirus 2010, cliquez sur Configurer les alertes d'état. Une nouvelle fenêtre s'affichera :
Configurer les alertes d'état
Si vous voulez que Acronis AntiVirus 2010 surveille un composant, cochez la case Activer les alertes pour ce composant. L'état des composants de sécurité suivants peut être contrôlé par Acronis AntiVirus 2010 :
Antivirus - Acronis AntiVirus 2010 surveille l'état des deux composants du module
Antivirus : la protection en temps réel et l'analyse à la demande. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
DescriptionProblème
La protection en temps réel est désactivée
Les fichiers ne sont pas analysés lorsqu'un accès se produit (par vous ou par une application s'exécutant sur ce système).
Général
86
Page 96
DescriptionProblème
Vous n'avez jamais analysé votre ordinateur pour rechercher des malwares
La dernière analyse du système que vous avez lancée a été arrêtée avant la fin
Antivirus dans un état critique
Mise à jour - Acronis AntiVirus 2010 vérifie que les signatures de codes
malveillants sont à jour. Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
Aucune analyse à la demande n'a été réalisée pour vérifier que les fichiers de votre ordinateur ne contiennent pas de malwares.
Une analyse complète du système a été lancée mais n'a pas été terminée.
La protection en temps réel est désactivée et une analyse du système doit être réalisée.
DescriptionProblème
La Mise à jour Automatique est désactivée
La mise à jour n'a pas été faite depuis x jours
Antiphishing - Acronis AntiVirus 2010 surveille l'état de la fonctionnalité
Antiphishing. S'il n'est pas activé pour toutes les applications prises en charge, le problème Antiphishing désactivé sera signalé.
Contrôle de Vulnérabilité - Acronis AntiVirus 2010 surveille cette fonctionnalité.
Le Contrôle de Vulnérabilité vous permet de savoir si vous avez besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou si vous devez sécuriser des mots de passe.
Les problèmes les plus fréquents pour ce composant sont répertoriés dans le tableau suivant.
Les signatures de codes malveillants de votre produit Acronis AntiVirus 2010 ne sont pas mises à jour automatiquement et régulièrement.
Les signatures de codes malveillants de votre produit Acronis AntiVirus 2010 ne sont pas à jour.
Général
Contrôle de Vulnérabilité désactivé
DescriptionStatus
Acronis AntiVirus 2010 ne vérifie pas d'éventuelles vulnérabilités concernant des mises à jour Windows ou d'applications manquantes ou des mots de passe non sécurisés.
87
Page 97
DescriptionStatus
De multiples vulnérabilités ont été détectées
Mises à jour critiques de Microsoft
Autres mises à jour de Microsoft
Mises à jour automatiques de Windows désactivées
Application (non à jour)
Utilisateur (Mot de passe non sécurisé)
Acronis AntiVirus 2010 a trouvé des mises à jour Windows/d'applications manquantes et/ou des mots de passes non sécurisés.
Des mises à jour critiques de Microsoft sont disponibles mais n'ont pas été installées.
Des mises à jour non critiques de Microsoft sont disponibles mais n'ont pas été installées.
Les mises à jour de sécurité Windows ne sont pas installées automatiquement lorsqu'elles deviennent disponibles.
Une nouvelle version de l'Application est disponible mais n'a pas été installée.
Un mot de passe utilisateur peut être facilement découvert par des personnes mal intentionnées disposant de logiciels spécialisés.
Important
Pour assurer une protection complète à votre système activez le contrôle pour tous les composants et corrigez tous les problèmes signalés.
16.1.2. Statistiques
Si vous voulez garder un œil sur l'activité de Acronis AntiVirus 2010, vous pouvez commencer par consulter la section Statistiques. Vous pouvez consulter les éléments suivants :
Général
Fichiers analysés
Fichiers désinfectés
Fichiers infectés détectés
Dernière analyse du système
DescriptionElément
Indique le nombre de fichiers ayant fait l'objet d'une analyse antimalware lors de votre dernière analyse.
Indique le nombre de fichiers désinfectés lors de votre dernière analyse.
Indique le nombre de fichiers infectés trouvés sur votre système lors de la dernière analyse.
Indique à quel moment votre ordinateur a été analysé la dernière fois. Si la dernière analyse a eu lieu plus d'une semaine auparavant, veuillez analyser votre ordinateur le plus rapidement possible. Pour analyser l'ordinateur dans son entier, choisissez l'onglet Antivirus, Analyse
88
Page 98
DescriptionElément
antivirus, et lancez l’Analyse complète du système ou bien
l’Analyse approfondie du système.
Prochaine analyse
Indique à quel moment votre ordinateur sera analysé de nouveau.
16.1.3. Présentation
Vous pouvez voir ici l'état de la mise à jour, les informations d'enregistrement et de licence.
DescriptionElément
Dernière mise à jour
Enregistrement
Expire dans
Indique la date de la dernière mise à jour de votre produit Acronis AntiVirus 2010. Effectuez des mises à jour régulières pour avoir un système complètement protégé.
Indique le type et l'état de votre clé de licence. Pour conserver votre système à l'abri des menaces, vous devez renouveler la clé ou mettre à niveau Acronis AntiVirus 2010 si votre clé a expiré.
Indique le nombre de jours avant l'expiration de la clé de licence. Si votre clé de licence expire dans les jours qui suivent, veuillez enregistrer le produit avec une nouvelle clé de licence. Pour acheter une clé de licence ou pour renouveler votre licence, cliquez sur le lien Acheter/Renouveler, situé en bas de la fenêtre.

16.2. Configuration

Pour configurer les paramètres généraux de Acronis AntiVirus 2010 et gérer sa configuration, rendez-vous dans Général>Paramètres en Mode Expert.
Général
89
Page 99
Paramètres généraux
Vous pouvez dans cette rubrique paramétrer le fonctionnement de Acronis AntiVirus
2010. Par défaut, Acronis AntiVirus 2010 est chargé au démarrage de Windows et
se minimise automatiquement.
16.2.1. Paramètres généraux
Activer la protection par mot de passe pour les paramètres du produit
- permet de choisir un mot de passe afin de protéger la configuration de Acronis AntiVirus 2010.
Note
Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise cet ordinateur, il vous est recommandé de protéger vos paramètres Acronis AntiVirus 2010 par un mot de passe.
Si vous sélectionnez cette option, la fenêtre suivante apparaîtra :
Général
90
Page 100
Entrez le mot de passe dans le champ Mot
de passe, re-saisissez le dans le champ Resaisir le mot de passe et cliquez sur OK.
Une fois le mot de passe paramétré, il vous sera demandé dès que vous voudrez changer les paramètres de Acronis AntiVirus 2010. Les autres administrateurs du système, s'il y en a, auront également à fournir le mot de passe pour changer les
Entrer le mot de passe
paramètres de Acronis AntiVirus 2010.
Important
Si vous avez oublié votre mot de passe vous devrez réinstaller partiellement le produit pour modifier la configuration de Acronis AntiVirus 2010.
Afficher Acronis AntiVirus News (notifications liées à la sécurité) -
communique de temps en temps les notifications de sécurité relatives aux irruptions de virus envoyées par le serveur Acronis.
Afficher des notes sur l’écran - affiche des fenêtres de notifications sur l'état
de votre produit. Vous pouvez configurer Acronis AntiVirus 2010 pour qu'il affiche des pop-up lorsque l'interface est en Mode Débutant / Intermédiaire ou en Mode Expert.
Activer la barre d'analyse de l'activité (graphique de l'activité du produit) - affiche
la barre d'analyse de l'activité à chaque fois que vous démarrez Windows.. Décochez cette case si vous ne voulez plus que la barre d'analyse de l'activité s'affiche.
Barre de l'activité d'analyse
Note
Seul le compte utilisateur Windows actuel peut configurer cette option. La barre d'activité d'analyse est disponible uniquement lorsque l'interface est en Mode Expert.
16.2.2. Paramètres du rapport antivirus
Envoyer des rapports d’infection - envoie au laboratoire Acronis des rapports
concernant les virus identifiés sur vote PC. Les informations envoyées contiendront seulement le nom des virus et seront utilisées pour créer des rapports statistiques.
Général
91
Loading...