Copyright AVG Technologies CZ, s.r.o. Tous droits réservés.
Toutes les autres marques commerciales appartiennent à leurs propriétaires respectifs.
Ce produit utilise l'algorithme MD5 Message-Digest de RSA Data Security, Inc., Copyright (C) 1991-2, RSA Data
Security, Inc. Créé en 1991.
Ce produit utilise un code provenant de C-SaCzech library, Copyright (c) 1996-2001 Jaromir Dolecek
(dolecek@ics.muni.cz).
Ce produit utilise la bibliothèque de compression zlib, Copyright (c) 1995-2002 Jean-loup Gailly et Mark Adler.
Ce produit utilise la bibliothèque de compression libbzip2, Copyright (c) 1996-2002 Julian R. Seward.
Ce manuel utilisateur fournit une documentation complète sur AVG 9 Internet
Security.
Nous vous remercions d'avoir choisi AVG 9 Internet Security.
AVG 9 Internet Security figure parmi les produits AVG primés et a été conçu pour
assurer la sécurité de votre ordinateur et vous permettre de travailler en toute
sérénité. Comme toute la gamme des produits AVG, AVG 9 Internet Security a été
entièrement repensée, afin de livrer une protection AVG reconnue et certifiée sous
une présentation nouvelle, plus conviviale et plus efficace.
Votre tout nouveau produit AVG 9 Internet Security bénéficie d'une interface
transparente associée à une analyse encore plus approfondie et plus rapide.
D'avantage de fonctions de sécurité ont été automatisées pour plus de commodité et
des options utilisateur "intelligentes" ont été incluses de manière à adapter les
fonctions de sécurité à vos tâches quotidiennes. La convivialité n'a fait aucun
compromis à la sécurité !
AVG a été conçu et développé pour protéger vos activités en local et en réseau. Nous
espérons que vous profiterez pleinement de la protection du programme AVG et
qu'elle vous donnera entière satisfaction.
8
2. Pré-requis à l'installation d'AVG
2.1. Systèmes d'exploitation pris en charge
AVG 9 Internet Security sert à protéger les stations de travail fonctionnant avec les
systèmes d'exploitation suivants :
· Windows 2000 Edition professionnelle SP4 + Correctif cumulatif 1
· Windows XP Edition familiale SP2
· Windows XP Edition professionnelle SP2
· Windows XP Edition professionnelle x64 Edition SP1
· Windows Vista (x86 et x64, toutes éditions confondues)
· Windows 7 (x86 et x64, toutes éditions confondues)
(et éventuellement les service packs de versions ultérieures pour certains systèmes
d'exploitation)
Remarque : Le composant Identity Protection n'est pas pris en charge par Windows
2000 et XP x64. Vous pouvez installer AVG 9 Internet Security sur ces systèmes
d'exploitation, mais sans le composant Identity Protection.
2.2. Configuration matérielle minimum
La configuration minimale pour AVG 9 Internet Security est la suivante :
· Processeur Intel Pentium 1,2 GHz
· 250 Mo d'espace disque dur (pour l'installation)
· 256 Mo libres de RAM
9
3. Options d'installation
AVG peut être installé à partir du fichier d'installation disponible sur le CD-ROM
d'installation. Vous pouvez également télécharger la dernière version du fichier
d'installation sur le site Web d'AVG (http://www.avg.com/).
Avant de procéder à l'installation du programme AVG, nous vous
recommandons vivement de consulter le site Web d'AVG (http://www.avg.
com/) pour vérifier la présence de nouveaux fichiers d'installation. pour vous
assurer de posséder le dernier fichier d'installation en date d'AVG 9 Internet
Security.
Nous vous recommandons d'utiliser notre nouvel outil AVG Download
Manager qui vous aidera à choisir le fichier d'installation approprié !
Vous serez invité à saisir votre numéro d'achat/licence au cours du processus
d'installation. Vous devez être en possession de ce numéro avant de commencer
l'installation. Le numéro d'achat figure sur le coffret du CD-ROM. Si vous achetez une
copie d'AVG en ligne, le numéro de licence vous sera envoyé par mail.
10
4. Gestionnaire de téléchargement AVG
Gestionnaire de téléchargement AVG est un outil simple qui vous aide à
sélectionner le fichier d'installation correspondant à votre produit. Sur la base des
données que vous avez fournies, le gestionnaire va sélectionner le produit, le type de
licence, les composantes souhaitées et la langue. Après cela, Gestionnaire detéléchargement AVG va télécharger et exécuter la procédure d'installation
correspondante.
Avertissement: Sachez que le Gestionnaire de téléchargement AVG ne prend pas en
charge le téléchargement des Editions Réseau et SBS ; il fonctionne uniquement sous
Windows 2000 SP4 + Pack correctif cumulatif, Windows XP SP2 et version supérieure
et Windows Vista (toutes les éditions).
Gestionnaire de téléchargement AVG disponible en téléchargement sur le site
Web d'AVGhttp://www.avg.com/ Vous trouverez ci-dessous une brève description de
chaque action que vous devez prendre au cours de la Gestionnaire de
téléchargement AVG :
4.1. Sélection de la langue
Dans la première étape de Gestionnaire de téléchargement AVG , sélectionnez la
langue d'installation dans le menu déroulant. Notez que la langue que vous
sélectionnez s'applique uniquement au processus d'installation ; une fois l'installation
11
terminée, vous pourrez changer la langue directement à partir des paramètres du
programme. Cliquez ensuite sur le bouton Suivant pour passer à l'écran suivant.
4.2. Vérification de la connectivité
A l'étape suivante, Gestionnaire de téléchargement AVG vous allez vous connecter
à Internet afin que les mises à jour puissent être localisées. Vous ne pourrez
poursuivre la procédure de téléchargement que lorsque le Gestionnaire detéléchargement AVG aura fini de tester la connectivité.
· Si le test de connexion n'aboutit pas, assurez vous que vous êtes
effectivement connecté à Internet. Puis cliquez sur le bouton Réessayer
· Si vous utilisez une connexion proxy pour accéder à Internet, cliquez sur le
bouton Paramètres proxy afin de spécifier les informations appropriées.
12
· Si la vérification s'effectue avec succès, cliquez sur le bouton Suivant pour
continuer.
13
4.3. Paramètres proxy
Si Gestionnaire de téléchargement AVG n'a pas pu identifier vos paramètres
proxy, vous devez les indiquer manuellement. Indiquez les données suivantes :
· Serveur : entrez un nom de serveur proxy ou une adresse IP valide
· Port : fournissez le numéro de port respectif
· Utiliser l'authentification proxy : si votre serveur proxy exige une
authentification, cochez cette case.
· Sélectionner l'authentification : dans le menu déroulant, sélectionnez le
type d'authentification. Nous vous recommandons vivement de conserver les
valeurs par défaut (le serveur proxy vous indiquera alors automatiquement lesdonnées requises). Cependant, si vous êtes un utilisateur chevronné, vous
pouvez également choisir l'option Standard (exigée par certains serveurs) ou
l'option NTLM (exigée par tous les serveurs ISA). Saisissez un nom valide
ainsi qu'un Mot de passe (optionnel).
Confirmez les paramètres en cliquant sur le bouton Appliquer et suivez les
indications donnée dans la prochaine étape de Gestionnaire de téléchargementAVG.
14
4.4. Choix du type de licence
Au cours de cette étape, vous êtes invité à choisir le type de licence du produit à
télécharger. La description fournie vous aide à sélectionner celui qui vous convient le
mieux :
· Version complète : par exemple AVG Anti-Virus, AVG Anti-Virus plus
Pare-feu ou AVG Internet Security
· Version d'évaluation : vous donne la possibilité d'utiliser toutes les
fonctionnalités du produit AVG complet, pour une durée de 30 jours
· Version gratuite : fournit une protection gratuite aux particuliers, bien que
les fonctionnalités de l'application soient limitées ! En outre, la version
gratuite ne comporte pas toutes les fonctionnalités disponibles dans la version
payante.
15
4.5. Télécharger les fichiers à installer
Vous avez maintenant fourni toutes les informations nécessaires pour que le
Gestionnaire de téléchargement AVG entame le téléchargement du fichier
d'installation et lance le processus d'installation. Vous pouvez maintenant passer au
Processus d'installation d'AVG.
16
5. Processus d'installation d'AVG
Pour installer sur l'ordinateur, il est nécessaire d'obtenir le dernier fichier d'installation
disponible. AVG 9 Internet Security Vous pouvez utiliser le fichier d'installation
figurant sur le CD et fourni avec votre édition, mais il est fort probable qu'il soit déjà
périmé. En conséquence, nous vous recommandons de bien vouloir télécharger de
dernier fichier d'installation, depuis Internet. Téléchargez le fichier depuis le site Web
d'AVG http://www.avg.com/ ) / section Téléchargements. Vous pouvez également
utiliser notre nouvel outil AVG Download Manager qui vous aidera à créer et à
télécharger le conditionnement d'installation adapté à vos besoins, puis à lancer le
processus de téléchargement.
L'installation consiste à réaliser une série de tâches décrites à l'intérieur de boîtes de
dialogue. Dans la suivante, vous trouverez une explication de chaque boîte de
dialogue :
5.1. Lancement de l'installation
Le processus d'installation commence par l'affichage de la fenêtre Bienvenue dans
le programme d'installation AVG. Dans cette fenêtre, vous sélectionnez la langue
qui sera utilisée au cours de l'installation. Dans la partie inférieure de la fenêtre,
localisez l'option Choisissez la langue d'installation et sélectionnez la langue
désirée dans la liste déroulante. Cliquez ensuite sur le bouton Suivant pour confirmer
votre choix et passer à la boîte de dialogue suivante.
Attention : vous choisissez ici la langue qui sera utilisée pour l'installation
17
uniquement. Vous ne choisissez pas la langue utilisée dans l'interface AVG ; vous
serez amené à le faire ultérieurement, au cours du processus d'installation.
5.2. Contrat de licence
Le composant Licence affiche le texte complet de l'accord de licence avec AVG.
Lisez-le attentivement et confirmez que vous avez lu, compris et accepté le contrat en
cochant la case J'ai lu les termes du contrat de licence avant d'appuyer sur le
bouton Accepter.
Si vous n'acceptez pas les conditions de l'accord de licence, cliquez sur le bouton Jerefuse ; le processus d'installation prendra fin immédiatement.
5.3. Vérification de l'état du composant
Après avoir accepté les termes de l'accord de licence, vous êtes redirigé vers la boîte
de dialogue de Vérification de l'état du système. Cette boîte de dialogue ne
requiert aucune intervention de votre part : le système est vérifié avant le démarrage
de l'installation du programme AVG. Merci de patienter jusqu'à la fin du processus,
qui passe automatiquement à la boîte de dialogue suivante.
18
5.4. Sélection du type d'installation
La boîte de dialogue Sélectionnez un type d'installation propose deux options
d'installation : installation standard et installation personnalisée.
Dans la majorité des cas, il est recommandé d'adopter l'installation standard, qui
installe automatiquement le programme AVG selon les paramètres prédéfinis par
l'éditeur du logiciel. Cette configuration allie un maximum de sécurité et une
utilisation optimale des ressources. Si besoin est, vous avez toujours la possibilité de
modifier directement la configuration dans l'application AVG.
L'installation personnalisée est réservée aux utilisateurs expérimentés qui ont une
raison valable d'installer AVG selon des paramètres non standard. Cela leur permet
notamment d'adapter le programme à une configuration système spécifique.
5.5. Activer votre licence AVG
Dans la boîte de dialogue Activer votre licence AVG, vous devez indiquer vos
coordonnées d'enregistrement. Saisissez votre nom (champ Nom d'utilisateur) et le
nom de votre (champ Société).
Saisissez ensuite votre numéro de licence/d'achat dans le champ Numéro de licence
. Le numéro d'achat se trouve sur la pochette du CD-ROM dans l'emballage du
produit AVG 9 Internet Security . Le numéro de licence figure dans le mail de
confirmation que vous avez reçu après avoir acheté le produit AVG 9 Internet
19
Security par Internet. Vous devez saisir le numéro tel qu'il apparaît. Si le numéro de
licence est disponible au format électronique (par exemple, dans un mail), il est
recommandé de l'insérer à l'aide de la méthode copier-coller.
Cliquez sur le bouton Suivant pour continuer le processus d'installation.
Si, à l'étape précédente, vous avez opté pour l'installation standard, vous accédez
directement à la boîte de dialogue de la Barre d'outils de sécurité AVG. En
revanche, si vous avez opté pour l'installation personnalisée, la boîte de dialogue
Dossier de destination s'affiche.
20
5.6. Installation personnalisée - Dossier de destination
La boîte de dialogue Dossier de destination permet d'indiquer le dossier dans lequel
les fichiers d'installation sont enregistrés. AVG 9 Internet Security Par défaut, AVG
est installé dans le dossier contenant les fichiers de programme sur le lecteur C:. Si
un tel dossier n'existe pas, vous serez invité à confirmer, dans une nouvelle boîte de
dialogue, que vous acceptez qu'AVG le crée maintenant.
Si vous optez pour un autre emplacement, cliquez sur le bouton Parcourir pour
consulter la structure du lecteur, puis sélectionnez le dossier souhaité.
Cliquez sur le bouton Suivant pour confirmer votre choix.
21
5.7. Installation personnalisée - Sélection des composants
La boîte de dialogue Sélection des composants présente tous les composants qui
peuvent être installés. AVG 9 Internet Security Si les paramètres par défaut ne
vous satisfont pas, vous pouvez supprimer ou ajouter certains composants.
Notez que vous pouvez seulement choisir des composants inclus dans
l'édition AVG dont vous avez acquis les droits. Seule l'installation de ces
composants sera proposée dans la boîte de dialogue Sélection des
composants.
· Sélection de la langue
Dans la liste des composants à installer, vous pouvez définir la/les langue(s)
dans la/lesquelles AVG doit être installé. Cochez la case Languessupplémentaires installées, puis sélectionnez les langues désirées dans le
menu correspondant.
· Plug-ins pour le scanner e-mail
Cliquez sur l'élément Scanner E-mail pour ouvrir et choisir le plug-in à installer
afin d'assurer la sécurité de la messagerie. Par défaut, le Plug-in pourMicrosoft Outlook sera installé. Si la licence que vous avez achetée inclut le
composant Anti-Spam, ce dernier sera aussi automatiquement installé. Une
autre option spécifique est le Plug-in pour The Bat! Si vous utilisez un autre
client de messagerie (MS Exchange, Qualcomm Eudora, ...), sélectionnez
22
l'option Scanner e-mail personnel afin de sécuriser votre communication
automatiquement, quel que soit le programme que vous utilisez.
· Administration à distance
Si vous envisagez de connecter votre ordinateur au composant Administration à
distance AVG plus tard, cochez également cet élément afin de l'installer.
Continuez la procédure en cliquant sur le bouton Suivant.
5.8. AVG DataCenter
Si, dans la boîte de dialogue précédente, Installation personnalisée - Sélection du
composant vous avez coché le composant Administration à distance à installer, -
vous devez spécifier les paramètres AVG DataCenter:
Dans le champ de texte Spécification AVG DataCenter entrez la chaîne de
connexion AVG DataCentersous la forme d'un serveur[:port]. Si cette information
n'est pas disponible pour l'instant, laissez ce champ vide et vous pouvez définir la
configuration ultérieurement dans la boîte de dialogueParamètres avancés /
Administration à distance.
Pour plus d'informations sur Administration à distance AVG, reportez vous à la
documentation AVG Edition Réseau (Guide de l'utilisateur); téléchargeable depuis le
site Web AVGhttp://www.avg.com/).
23
5.9. Barre d'outils de sécurité AVG
Dans la boîte de dialogue Barre d'outils de sécurité AVG, vous pouvez décider si
vous voulez installer la Barre d'outils de sécurité AVG (vérification des résultatstrouvés par les moteurs de recherche sur Internet). Si vous ne modifiez pas les
paramètres par défaut, ce composant sera installé automatiquement sur votre
navigateur Internet afin de vous fournir la protection la plus complète pendant que
vous surfez sur Internet.
24
5.10. Installation d'AVG
La boîte de dialogue Installation d'AVG affiche la progression du processus
d'installation et ne requiert aucune intervention de votre part :
Une fois que l'installation est terminée, vous accédez automatiquement à la boîte de
dialogue suivante.
25
5.11. Programmation des analyses et des mises à jour
Dans la boîte de dialogue de programmation des analyses et des mises à jour
régulières, définissez la fréquence de vérification des fichiers de mise à jour et
précisez l'heure à laquelle l'analyse programmée doit avoir lieu. Il est recommandé de
conserver les valeurs par défaut. Cliquez sur le bouton Suivant pour passer à l'écran
suivant.
26
5.12. Sélection du mode d'utilisation de l'ordinateur
Dans cette boîte de dialogue, l'assistant de configuration du Pare-feu vous
demande d'indiquer le type d'ordinateur que vous utilisez. Il est évident, par
exemple, que les règles de sécurité s'appliquant à un portable (lorsque celui-ci est
utilisé pour se connecter à Internet à partir d'un aéroport, d'une chambre d'hôtel, etc.
) doivent être plus strictes que celle d'un ordinateur appartenant à un domaine (
ordinateur relié au réseau de l'entreprise, etc.). Sur la base du type d'usage de
l'ordinateur sélectionné, les règles par défaut du Pare-feu seront définies en fonction
d'un autre niveau de sécurité.
Vous avez le choix entre deux options :
· Ordinateur de bureau
· Ordinateur portable
Confirmez la sélection en cliquant sur le bouton Suivant et passez à la boîte de
dialogue suivante.
27
5.13. Mode de connexion de votre réseau informatique
Dans cette boîte de dialogue, l'assistant de configuration automatique du Parefeu demande d'indiquer le mode de connexion de l'ordinateur à Internet. Basées sur
le type de connexion sélectionné, les règles par défaut du Pare-feu seront définies en
fonction de leur propre niveau de sécurité.
Vous avez le choix entre trois options :
· Directement à Internet
· Petit réseau familial
· Votre ordinateur fait partie d'un domaine
Sélectionnez le type de connexion qui correspond le mieux à votre mode de
connexion à Internet.
Confirmez la sélection en cliquant sur le bouton Suivant et passez à la boîte de
dialogue suivante.
28
5.14. La configuration de la protection AVG est terminée
AVG 9 Internet Security est maintenant configuré.
Dans cette boîte de dialogue, vous pouvez activer l'option permettant de signaler de
façon anonyme les exploits et les sites Web malveillants aux laboratoires d'AVG. Pour
ce faire, cochez l'option J'accepte de fournir des informations ANONYMES surles menaces détectées pour améliorer ma sécurité.
Pour finir, cliquez sur le bouton Terminer. Le redémarrage de votre ordinateur peut
être nécessaire pour commencer à utiliser AVG.
29
6. Opérations à effectuer après l'installation
6.1. Enregistrement du produit
Après l'installation d'AVG 9 Internet Security, veuillez enregistrer votre produit en
ligne sur le site Web d'AVG http://www.avg.com/, page Enregistrement (suivez lesinstructions fournies à la page ). Après l'enregistrement, vous bénéficierez de tous les
avantages associés à votre compte utilisateur AVG et aurez accès à la lettre
d'informations d'AVG ainsi qu'aux autres services réservés exclusivement aux
utilisateurs enregistrés.
6.2. Accès à l'interface utilisateur
L'interface utilisateur d'AVG est accessible de plusieurs façons :
· double-cliquez sur l'icône AVG dans la barre d'état système
· double-cliquez sur l'icône AVG située sur le Bureau
· dans le menu Démarrer/ Programmes/AVG 9.0/Interface utilisateur
AVG
6.3. Analyse complète
Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG 9
Internet Security ne doit pas être écarté. C'est pour cette raison qu'il est
recommandé de lancer une analyse complète afin de s'assurer qu'aucune infection
ne s'est déclarée dans votre ordinateur.
Pour obtenir des instructions sur l'exécution d'une analyse complète, reportez-vous
au chapitre Analyse AVG.
6.4. Test EICAR
Pour confirmer que l'installation d'AVG 9 Internet Security est correcte, effectuez
un test EICAR.
Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de
l'anti-virus en introduisant un pseudo-virus ne contenant aucun fragment de code
viral et ne présentant absolument aucun danger. La plupart des produits réagissent
comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type
30
« EICAR-AV-Test »). Vous pouvez télécharger le test Eicar à partir du site Web Eicar à
l'adresse www.eicar.com où vous trouverez toutes les informations nécessaires.
Essayez de télécharger le fichier eicar.com et enregistrez-le sur votre disque dur
local. Immédiatement après avoir confirmé le téléchargement du fichier test, le
Bouclier résidentréagit en émettant un avertissement. Ce message du Bouclier
résident indique qu'AVG est installé correctement sur votre ordinateur.
Si AVG ne considère par le fichier test Eicar comme un virus, il est recommandé de
vérifier de nouveau la configuration du programme.
6.5. Configuration par défaut d'AVG
La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée
à l'issue de l'installation) d'AVG 9 Internet Security est définie par le fournisseur du
logiciel, qui ajuste les composants et les fonctions de manière à obtenir des
performances optimales.
Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif
valable. Tout changement de ces paramètres doit être réalisé par un
utilisateur expérimenté.
Il est possible d'apporter certaines corrections mineures aux paramètres des
composants AVG, directement dans l'interface utilisateur du composant concerné. Si
vous voulez modifier la configuration AVG pour mieux l'adapter à vos besoins,
accédez aux paramètres avancés d'AVG : cliquez sur le menu Outils/Paramètres
avancés et modifiez la configuration AVG dans la boîte de dialogue Paramètres
avancés d'AVG qui s'affiche.
31
7. Interface utilisateur AVG
AVG 9 Internet Security apparaît dans la fenêtre principale :
La fenêtre principale comprend plusieurs parties :
· Menu système(barre de menus en haut de la fenêtre) : ce système de
navigation standard donne accès à l'ensemble des composants, des services
et des fonctions AVG - détails >>
· Informations sur l'état de la sécurité (partie supérieure de la fenêtre ) :
donne des informations sur l'état actuel du programme AVG - détails >>
· Liens d'accès rapide (partie gauche de la fenêtre) : ces liens permettent
d'accéder rapidement aux tâches AVG les plus importantes et les plus
32
courantes - détails >>
· Présentation des composants(partie centrale de la fenêtre) : présentation
générale de tous les composants AVG installés - détails >>
· Statistiques (partie gauche inférieure de la fenêtre) : toutes les données
statistiques sur le fonctionnement du programme - détails >>
· Icône d'état AVG (coin inférieur droit de l'écran, sur la barre d'état
système) : elle indique l'état actuel du programme AVG - détails >>
7.1. Menu système
Le menu système est le système de navigation standard propre à toutes les
applications Windows. Il se présente sous la forme d'une barre horizontale en haut de
la fenêtre principale d'AVG 9 Internet Security. Servez-vous du menu système pour
accéder aux composants, fonctions et services AVG de votre choix.
Le menu système inclut cinq sections principales :
L'application AVG continue néanmoins de s'exécuter en arrière-plan de sorte
que l'ordinateur reste protégé !
7.1.2. Composants
L'option Composants du menu système contient des liens qui renvoient vers tous les
composants AVG installés et ouvrent la boîte de dialogue par défaut associée dans
l'interface utilisateur :
· Présentation du système - bascule sur l'interface utilisateur par défaut et
affiche une présentation générale de tous les composants installés, ainsi que
leur état
· Anti-Virus - ouvre la page par défaut du composant Anti-Virus
· Anti-Rootkit - ouvre la page par défaut du composant Anti-Rootkit
· Anti-Spyware - ouvre la page par défaut du composant Anti-Spyware
· Pare-feu - ouvre la page par défaut du composant Pare-feu
33
· LinkScanner - ouvre la page par défaut du composant LinkScanner
· System Tools - ouvre la page par défaut des System Tools
· Anti-Spam - ouvre la page par défaut du composant Anti-Spam
· Scanner e-mail - ouvre la page par défaut du composant Scanner e-mail
· Identity Protection - ouvre la page par défaut du composant Identity
Protection
· Licence - ouvre la page par défaut du composant Licence
· Bouclier Web - ouvre la page par défaut du composant Bouclier Web
· Bouclier résident - ouvre la page par défaut du composant Bouclier
résident
· Mise à jour - ouvre la page par défaut du composant Mise à jour
7.1.3. Historique
· Résultats des analyses - bascule sur l'interface d'analyse AVG et ouvre
notamment la boîte de dialogue Résultats d'analyse
· Détection du Bouclier résident - ouvre la boîte de dialogue contenant une
vue générale des menaces détectées par le Bouclier résident
· Détection du Scanner e-mail - ouvre la boîte de dialogue des pièces jointes
détectées comme dangereuses par le composant Scanner e-mail
· Objets trouvés par Bouclier Web - ouvre la boîte de dialogue contenant
une vue générale des menaces détectées par le Bouclier Web
· Quarantaine - ouvre l'interface de la zone de confinement (Quarantaine)
dans laquelle AVG place les infections détectées qui n'ont pu, pour une raison
quelconque, être réparées automatiquement A l'intérieur de cette quarantaine,
les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est
donc garantie et les fichiers infectés sont stockés en vue d'une éventuelle
réparation future.
· Journal de l'historique des événements - ouvre l'interface de l'historique
des événements présentant toutes les actions d'AVG 9 Internet Security qui
ont été consignées.
34
· Pare-feu - ouvre l'interface de configuration du pare-feu à l'onglet Journaux
qui présente une vue générale des actions du pare-feu
7.1.4. Outils
· Analyse Complète - ouvre l'interface d'analyse AVG et procède à l'analyse de
l'intégralité des fichiers de l'ordinateur
· Analyser le dossier sélectionné - ouvre l'interface d'analyse AVG et permet
de spécifier, au sein de l'arborescence de l'ordinateur, les fichiers et les
dossiers à analyser
· Analyser le fichier - permet de lancer sur demande l'analyse d'un fichier
sélectionné dans l'arborescence du disque
· Mise à jour depuis - lance automatiquement le processus de mise à jour d'
AVG 9 Internet Security
· Mise à jour depuis le répertoire - procède à la mise à jour grâce aux
fichiers de mise à jour situés dans le dossier spécifié de votre disque local.
Notez que cette option n'est recommandée qu'en cas d'urgence, c'est-à-dire si
vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur
est infecté et déconnecté d'Internet ou s'il est relié à un réseau sans accès à
Internet, etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier
dans lequel vous avez placé le fichier de mise à jour et lancez la procédure de
mise à jour.
· Paramètres avancés - ouvre la boîte de dialogue Paramètres avancés AVG
dans laquelle vous modifiez au besoin la AVG 9 Internet Security
configuration. En général, il est recommandé de conserver les paramètres par
défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel.
· Paramètres du Pare-feu - ouvre une nouvelle boîte de dialogue permettant
de définir la configuration avancée du composant Pare-feu
7.1.5. Aide
· Sommaire - ouvre les fichiers d'aide du programme AVG
· Obtenir de l'aide en ligne - affiche le site Web d'AVG (http://www.avg.com/
) à la page du centre de support clients
· Site Internet AVG - ouvre le site Web d'AVG (http://www.avg.com/)
· A propos des virus et des menaces - ouvre l'Encyclopédie des virus en
35
ligne, où vous pouvez consulter des informations détaillées sur le virus
identifié
· Réactiver - ouvre la boîte de dialogue Activer AVG avec les données que
vous avez saisies dans la boîte de dialogue Personnaliser AVG au cours du
processus d'installation. Dans cette boîte de dialogue, vous indiquez votre
numéro de licence en lieu et place de la référence d'achat (le numéro indiqué
lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une
mise à niveau du produit AVG, par exemple).
· Enregistrer maintenant - renvoie à la page d'enregistrement du site Web
d'AVG (http://www.avg.com/). Veuillez compléter le formulaire
d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG
peuvent bénéficier de l'assistance technique gratuite.
· A propos de AVG - ouvre la boîte de dialogue Informations comportant cinq
onglets spécifiant le nom du programme, la version du programme et de la
base de données virale, les informations système, le contrat de licence et les
informations de contact d'AVG Technologies CZ.
7.2. Informations sur l'état de la sécurité
La section contenant les informations sur l'état de la sécurité figure dans la partie
supérieure de la fenêtre principale AVG. Les informations sur l'état en cours de la
sécurité du programme AVG 9 Internet Security sont toujours présentées à cet
emplacement. Les icônes illustrées ont la signification suivante :
L'icône verte indique qu'AVG est pleinement opérationnel. Votre système
est totalement protégé et à jour ; tous les composants installés fonctionnent
convenablement.
L'icône orange signale qu'un ou plusieurs composants ne sont pas
correctement configurés, il est conseillé d'examiner leurs propriétés ou
paramètres. Aucun problème critique à signaler ; vous avez sans doute choisi de
désactiver certains composants. Vous êtes protégé par AVG. Certains
paramètres d'un composant réclament toutefois votre attention. Son nom est
indiqué dans la section d'informations sur l'état de la sécurité .
Cette icône s'affiche également si, pour une raison quelconque, vous décidez d'
ignorer l'erreur d'un composant (l'option Ignorer l'état du composant est
36
disponible dans le menu contextuel apparaissant suite à un clic droit sur l'icône
du composant en question, dans la vue des composants de la fenêtre principale
AVG). Vous pouvez être amené à utiliser cette option dans certaines situations,
mais il est vivement conseillé de désactiver l'option Ignorer l'état du
composant dès que possible.
L'icône de couleur rouge signale que le programme AVG est dans un état
critique. Un ou plusieurs composants ne fonctionnent pas convenablement et
AVG n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez
immédiatement vous porter sur le problème signalé. Si vous ne pouvez pas le
résoudre, contactez l'équipe du support technique AVG.
Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité
et, en cas de problème indiqué, de rechercher immédiatement une solution. A défaut,
vous risquez de mettre en péril la sécurité de votre système.
Remarque : vous pouvez à tout moment obtenir des informations l'état d'AVG en
consultant l'icône de la barre d'état système.
7.3. Liens d'accès rapide
Les liens d'accès rapide (panneau gauche de l'interface utilisateur AVG) permettent
d'accéder immédiatement aux fonctions AVG les plus importantes et les plus
utilisées :
· Présentation- ce lien permet de passer de l'interface AVG affichée à
l'interface par défaut, qui affiche tous les composants installés - voir le
chapitre Présentation des composants >>
· Analyse de l'ordinateur - ce lien affiche l'interface d'analyse d'AVG dans
laquelle vous pouvez lancer directement des analyses, programmer des
analyses ou modifier leurs paramètres - voir le chapitre Analyse AVG >>
37
· Mise à jour - ce lien ouvre l'interface de mise à jour et lance immédiatement
le processus de mise à jour du programme AVG - voir le chapitre Mises à jour
AVG >>
Ces liens sont accessibles en permanence depuis l'interface utilisateur. Lorsque vous
cliquez sur un lien d'accès rapide, l'interface utilisateur graphique ouvre une nouvelle
boîte de dialogue, mais les liens d'accès rapides restent disponibles. Par ailleurs, le
processus est représenté de manière visuelle - (voir illustration 2).
7.4. Présentation des composants
La section Présentation des composants figure dans le panneau central de l'
interface utilisateur AVG. La section comprend deux parties :
· Présentation de tous les composants installés représentés par une icône
accompagnée d'un message signalant si le composant est actif ou non
· Description du composant sélectionné
Dans AVG 9 Internet Security , le panneau de présentation des composants
contient des renseignements sur les composants suivants :
· Le composant Anti-Virus garantit que l'ordinateur est protégé contre les
virus essayant de pénétrer dans le système- détails >>
· Le composant Anti-Spyware analyse vos applications en arrière-plan
lorsqu'elles sont activées - détails >>
· Le composant Anti-Spam vérifie tous les mails entrants et marque les
courriers indésirables comme SPAM - détails >>
· Le composant Pare-feu régit la manière dont votre ordinateur échange des
données avec les autres ordinateurs par Internet ou par le réseau local -
détails >>
· Le composant LinkScanner examine les résultats de recherche affichés
dans votre navigateur Internet - détails >>
· Le composant Anti-Rootkit détecte les programmes et les technologies
cherchant à dissimuler des codes malveillants - détails >>
· Le composant System Tools décrit de manière détaillée l'environnement d'
- détails >>
38
· Le composant Scanner e-mail vérifie la présence éventuelle de virus dans
les mails entrants et sortants - détails >>
· Identity Protection - ce composant est conçu pour empêcher les
usurpateurs d'identité de dérober vos ressources numériques personnelles
importantes - détails >>
· Le composant Licence affiche le texte complet de l'accord de licence AVG -
détails >>
· Le composant Bouclier Web analyse toutes les données téléchargées par le
navigateur Internet - détails >>
· Le composant Bouclier résident s'exécute en arrière-plan et analyse les
fichiers lorsqu'il sont copiés, ouverts ou enregistrés - détails >>
· Le composant Mise à jour recherche la présence d'une mise à jour AVG -
détails >>
Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue
générale des composants. Par ailleurs, la fonctionnalité de base du composant est
décrite en bas de l'interface utilisateur. Cliquer deux fois sur l'icône d'un composant a
pour effet d'ouvrir la propre interface du composant présentant une liste de données
statistiques.
Cliquez avec le bouton droit de la souris sur l'icône d'un composant : après
l'ouverture de l'interface graphique du composant en question, vous serez en mesure
de sélectionner l'état Ignorer l'état du composant. Sélectionnez cette option pour
indiquer que vous avez noté l'état incorrect du composant, mais que vous souhaitez
conserver la configuration AVG en l'état et ne plus être avisé de l'erreur par la couleur
grisée de l'icône de la barre d'état système.
7.5. Statistiques
La section Statistiques figure en bas à gauche de l'interface utilisateur AVG. Elle
présente une liste d'informations sur le fonctionnement du programme :
· Analyse - indique la date à laquelle la dernière analyse a eu lieu
· Mise à jour - indique la date à laquelle une mise à jour a été exécutée pour
la dernière fois
· BD virale- précise la version de la base de données virale actuellement
installée
39
· Version d'AVG - indique la version du programme actuellement installée (le
numéro se présente sous la forme 8.0.xx. 8.0 désigne la version du produit et
xx le numéro du build)
· Expiration de la licence - précise la date à laquelle votre licence AVG
cessera d'être valide
7.6. Icône de la barre d'état système
L'icône de la barre d'état système (dans la barre des tâches Windows) précise
l'état en cours d'AVG 9 Internet Security. Elle est toujours visible dans la barre
d'état, que la fenêtre principale AVG soit ouverte ou fermée.
Lorsqu'elle est simplement en couleur, l'icône de la barre d'état système indique
que tous les composants AVG sont actifs et entièrement opérationnels. Par ailleurs,
l'icône AVG dans la barre d'état s'affiche en couleurs. Si AVG signale une erreur mais
que vous en avez été averti et avez choisi·d'ignorer l'état du composant.
Une icône grise avec un point d'exclamation signale un problème (composantinactif, erreur, etc.). Double-cliquez sur l'icône de la barre d'état système pour
ouvrir la fenêtre et modifier un composant.
L'icône de la barre d'état système fournit également des informations sur les activités
actuelles du programme AVG et le changement éventuel de l'état du programme (par
exemple, le lancement automatique d'une analyse programmée ou d'une mise à jour,
le changement de profil du pare-feu, une modification relative à l'état d'un
composant, une erreur...) par la fenêtre contextuelle qui s'affiche depuis l'icône de la
barre d'état système d'AVG :
L'icône de la barre d'état système peut aussi servir de lien d'accès rapide à la
fenêtre principale AVG. Pour l'utiliser, il suffit de double-cliquer dessus. En cliquant
avec le bouton droit de la souris sur l'icône de la barre d'état système, un menu
contextuel contenant les options suivantes apparaît :
· Ouvrir l'Interface utilisateur AVG - cette commande permet d'afficher l'
interface utilisateur AVG
· Mettre à jour - cette option permet de lancer une mise à jour immédiate
40
8. Composants AVG
8.1. Anti-Virus
8.1.1. Principes de l'Anti-Virus
Le moteur d'analyse du logiciel anti-virus examine les fichiers et l'activité des fichiers
(ouverture/fermeture des fichiers, etc.) afin de déceler la présence de virus connus.
Tout virus détecté sera bloqué, puis effacé ou placé en quarantaine. La plupart des
anti-virus font également appel à la méthode heuristique en utilisant les
caractéristiques des virus, appelées également signatures des virus, pour analyser les
fichiers. En d'autres termes, l'analyse anti-virus est en mesure de filtrer un virus
inconnu si ce nouveau virus porte certaines caractéristiques de virus existants.
Rappelons que la fonction essentielle d'une protection anti-virus consiste à
empêcher l'exécution de tout virus inconnu sur l'ordinateur.
Aucune technologie n'est infaillible, c'est pourquoi la fonction Anti-Virus combine
plusieurs technologies pour repérer ou identifier un virus et garantir la protection de
votre ordinateur :
· Analyse - recherche d'une chaîne de caractère typique d'un virus donné
· Analyse heuristique - émulation dynamique des instructions de l'’objet analysé
dans un environnement de machine virtuelle
· Détection générique - détection des instructions caractéristiques d'un virus ou
d'un groupe de virus donné
AVG peut aussi analyser et détecter des exécutables ou bibliothèques DLL qui peuvent
se révéler malveillants pour le système. De telles menaces portent le nom de
programmes potentiellement dangereux (types variés de spywares, d'adwares, etc.).
Enfin, AVG analyse la base de registre de votre système afin de rechercher toute
entrée suspecte, les fichiers Internet temporaires ou les cookies. Il vous permet de
traiter les éléments à risque de la même manière que les infections.
41
8.1.2. Interface de l'Anti-Virus
L'interface du composant Anti-Virus donne des informations de base sur la
fonctionnalité du composant, sur son état actuel (Le composant Anti-Virus est actif.),
ainsi que des statistiques sur la fonction anti-virus :
· Signatures dans la base de données- indique le nombre de virus définis
dans la version actualisée de la base de données virale
· Dernière mise à jour de la base de données- précise la date et l'heure à
laquelle la base de données a été mise à jour
· Version de la base de données virale - spécifie le numéro de la version la
plus récente de la base de données ; ce nombre est incrémenté à chaque mise
à jour de la base de données
L'interface du composant n'a qu'un seul bouton de commande (Précédent) - ce
bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des
composants).
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
42
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
8.2. Anti-Spyware
8.2.1. Principes de l'Anti-Spyware
Le terme spyware désigne généralement un code malicieux et plus précisément un
logiciel qui collecte des informations depuis l'ordinateur d'un utilisateur, à l'insu de
celui-ci. Certains spywares installés volontairement peuvent contenir des informations
à caractère publicitaire, des pop-ups ou d'autres types de logiciels déplaisants.
Actuellement, les sites Web au contenu potentiellement dangereux sont les sources
d'infection les plus courantes. D'autres vecteurs comme la diffusion par mail ou la
transmission de vers et de virus prédominent également. La protection la plus
importante consiste à définir un système d'analyse en arrière-plan, activé en
permanence (tel que le composant Anti-Spyware) agissant comme un bouclier
résident afin d'analyser les applications exécutées en arrière-plan.
L'introduction de codes malicieux dans votre ordinateur, avant installation du
programme AVG, ou en cas d'oubli de l'application des dernières mises à jour de la
base de données AVG 9 Internet Security et du programme est un risque potentiel.
Pour cette raison, AVG vous offre la possibilité d'analyser intégralement votre
ordinateur à l'aide d'une fonction prévue à cet effet. Il se charge également de
détecter les codes malicieux inactifs ou en sommeil (ceux qui ont été téléchargés,
mais non activés).
43
8.2.2. Interface de l'Anti-Spyware
L'interface du composant Anti-Spyware donne un bref aperçu de la fonctionnalité du
composant et fournit des informations sur son état actuel (Le composant Anti-Spyware est actif) et des statistiques sur le composant Anti-Spyware :
· Signatures de spywares : - indique le nombre d'exemples de spywares
définis dans la dernière version de la base de données
· Dernière mise à jour de la base de données- précise la date et l'heure à
laquelle la base de données a été mise à jour
· Version de la base de données - spécifie le numéro de la version de la base
de données la plus récente ; ce nombre est incrémenté à chaque mise à jour
de la base de données
L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce
bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des
composants).
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
44
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
8.3. Anti-Spam
Le terme « spam » désigne un message indésirable ; il s'agit généralement d'un
produit ou d'un service à caractère publicitaire envoyé en masse à de nombreuses
adresses électroniques ayant pour conséquence d'encombrer les boîtes aux lettres des
destinataires. Il faut distinguer le spam des autres messages commerciaux légitimes
que les consommateurs consentent à recevoir. Non seulement le spam peut être
gênant, mais il est également à l'origine d'escroqueries, de virus ou de contenu
pouvant heurter la sensibilité de certaines personnes.
8.3.1. Principes de l'Anti-Spam
Le composant AVG Anti-Spam vérifie tous les messages entrants et marque les
courriers indésirables comme étant du SPAM. AVG Anti-Spam est capable de
modifier l'objet du message (identifié comme du spam) en ajoutant une chaîne
spéciale. Il est très facile ensuite de filtrer vos messages dans votre client de
messagerie.
Le composant AVG Anti-Spam utilise plusieurs méthodes d'analyse pour traiter
chaque message afin d'offrir un niveau de protection maximal contre les messages
indésirables. Pour détecter les messages indésirables, le composant AVG Anti-Spam
exploite une base de données régulièrement mise à jour. Vous pouvez également
faire appel à des serveurs RBL ((bases de données publiques répertoriant les adressesélectroniques d'expéditeurs de spam connus) et ajouter manuellement des adresses
électroniques à votre liste blanche (pour ne jamais les considérer comme du spam) et
à votreliste noire ((pour systématiquement les considérer comme du spam).
45
8.3.2. Interface de l'Anti-Spam
La boîte de dialogue du composant Anti-Spam décrit brièvement le fonctionnement
du composant, indique son état actuel (Le composant Anti-Spam est actif) et fournit
les données statistiques suivantes :
· Dernière mise à jour de la base de données- précise la date et l'heure à
laquelle la base de données a été mise à jour
· Version de Spamcatcher - définit le numéro de la dernière version du
moteur anti-spam
L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce
bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation descomposants).
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
46
8.4. Anti-Rootkit
Un rootkit est un programme conçu pour prendre le contrôle du système, sans
l'autorisation de son propriétaire et de son administrateur légitime. Un accès matériel
est rarement nécessaire car un rootkit est prévu pour s'introduire dans le système
d'exploitation exécuté sur le matériel. En règle générale, les rootkits dissimulent leur
présence dans le système en contournant ou en ne se conformant pas aux
mécanismes de sécurité standard du système d'exploitation. Souvent, ils prennent la
forme de chevaux de Troie et font croire aux utilisateurs que leur exécution est sans
danger pour leurs ordinateurs. Pour parvenir à ce résultat, différentes techniques sont
employées : dissimulation de processus aux programmes de contrôle ou masquage de
fichiers ou de données système, au système d'exploitation.
8.4.1. Principes de l'Anti-Rootkit
Le composant AVG Anti-Rootkit est un outil spécialisé dans la détection et la
suppression des rootkits dangereux. Ces derniers sont des programmes et
technologies de camouflage destinés à masquer la présence de logiciels malveillants
sur l'ordinateur. AVG Anti-Rootkit peut détecter des rootkits selon un ensemble de
règles prédéfinies. Notez que tous les rootkits sont détectés (pas seulement ceux quisont infectés). Si AVG Anti-Rootkit détecte un rootkit, cela ne veut pas forcément
dire que ce dernier est infecté. Certains rootkits peuvent être utilisés comme pilotes
ou faire partie d'applications correctes.
47
8.4.2. Interface de l'Anti-Rootkit
L'interface utilisateur Anti-Rootkit décrit brièvement le fonctionnement du
composant, indique son état actuel (Le composantAnti-Rootkit est actif.) et fournit
des informations sur la dernière analyse Anti-Rootkit effectuée.
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres - Anti-Rootkit , dans laquelle vous pouvez configurer les fonctions élémentaires de la
détection de rootkits. Cochez tout d'abord les cases permettant d'indiquer les objets à
analyser :
· Rechercher dans les applications
· Rechercher parmi les DLL
· Rechercher parmi les pilotes
Vous pouvez ensuite choisir le mode d'analyse des rootkits :
· Analyse anti-rootkit rapide - analyse seulement le dossier système (
généralement, c:\Windows)
· Analyse anti-rootkit complète - analyse tous les disques accessibles sauf
48
A: et B:
Les boutons de commande disponibles sont :
· Rechercher les rootkits - comme l'analyse anti-rootkit ne fait pas partie de
l'analyse complète de l'ordinateur, vous devez l'exécuter directement
depuis l'interface Anti-Rootkit à l'aide de ce bouton
· Enregistrer les modifications : cliquez sur ce bouton pour enregistrer
toutes les modifications réalisées dans cette interface et pour revenir à l'
Interface utilisateur AVG par défaut (vue d'ensemble des composants)
· Annuler : cliquez sur ce bouton pour revenir à l'Interface utilisateur AVG
par défaut (vue d'ensemble des composants) sans enregistrer les
modifications que vous avez effectuées
8.5. System Tools
System Tools désigne des outils décrivant de manière détaillée l'environnement d'
AVG 9 Internet Security . Le composant présente :
· Processus - liste des processus (applications en cours d'exécution) actifs sur
votre ordinateur
· Connexions réseau - liste des connexions actives
· Démarrage automatique - liste des applications qui s'exécutent au démarrage
de Windows
· Extensions du navigateur - liste des plug-ins (applications) installés sur votre
navigateur Internet
· Visualiseur LSP - liste des fournisseurs LSP (Layered Service Providers)
Certaines vues sont modifiables, mais notez que cette possibilité ne doit être
réservée qu'aux utilisateurs très expérimentés !
49
8.5.1. Processus
La boîte de dialogue Processus indique les processus, (c'est-à-dire les applications)
actuellement actives sur l'ordinateur. La liste est constituée de plusieurs colonnes :
· Niveau de gravité - identification graphique de la gravité du processus en
cours sur quatre niveaux allant du moins dangereux () au plus grave (
)
· Nom du processus - nom du processus en cours
· Chemin d'accès au processus - indique le chemin d'accès physique menant
à un processus actif
· Fenêtre - indique, le cas échéant, le nom de la fenêtre de l'application
· Internet - indique si le processus actif se connecte à Internet (Oui/Non)
· Service - indique si le processus est un service (Oui/Non)
· PID - numéro d'identification du processus propre à Windows permettant
d'identifier de manière unique un processus interne
50
Boutons de commande
Les boutons de commande disponibles dans l'interface Outils système sont :
· Actualiser - met à jour la liste des processus en fonction de l'état actuel
· Mettre fin au processus - Vous pouvez sélectionner une ou plusieurs
applications et les arrêter en cliquant sur ce bouton. nous vous
recommandons vivement de n'arrêter aucune application à moins
d'être absolument certain qu'elle représente une menace véritable!
· Retour - revenir à l'Interface utilisateur AVG par défaut (vue d'ensemble
des composants).
8.5.2. Connexions réseau
La boîte de dialogue Connexions réseau dresse la liste des connexions actives. Voici
les différentes colonnes affichées :
· Application - nom de l'application en rapport avec la connexion. Cette
information est seulement disponible sous Windows XP.
51
· Protocole - type de protocole de transmission utilisé par la connexion :
TCP - protocole utilisé avec Internet Protocol (IP) pour communiquer des
o
informations par Internet.
UDP - protocole pouvant remplacer le protocole TCP
o
· Adresse locale - adresse IP de l'ordinateur local et numéro de port utilisé
· Adresse distante - adresse IP de l'ordinateur distant et numéro de port
auquel il est relié. Si possible, il spécifie également le nom d'hôte de
l'ordinateur distant.
· Etat - indique l'état actuel le plus probableConnecté, Le serveur doit s'arrêter,
Ecouter, Fermeture active terminée, Fermeture passive, Fermeture active)
Pour répertorier seulement les connexions externes, cochez la case Masquer les
connexions locales qui figure dans la partie inférieure de la boîte de dialogue, sous
la liste.
Boutons de commande
Les boutons de commande disponibles sont :
· Mettre fin à la connexion - ferme une ou plusieurs connexions sélectionnées
dans la liste
· Mettre fin au processus - ferme une ou plusieurs applications liées aux
connexions sélectionnées dans la liste (Ce bouton est seulement disponiblesur les systèmes d'exploitation Windows XP)
· Retour : revenir à l'Interface utilisateur AVG par défaut (vue d'ensemble
des composants).
Parfois, il n'est possible d'arrêter que les applications actuellement
connectées ! Nous vous recommandons vivement de n'arrêter aucune
connexion à moins d'être absolument certain qu'elle représente une véritable
menace.
52
8.5.3. Démarrage automatique
La boîte de dialogue de démarrage automatique indique toutes les applications qui
sont exécutées lors du démarrage système de Windows. Très souvent, des
applications malveillantes se greffent sur l'entrée de la base de registre de
démarrage.
Vous pouvez supprimer une ou plusieurs entrées en les sélectionnant, puis en
cliquant sur le bouton Supprimer la sélection. Le bouton Précédent vous permet
de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composantes).
nous vous recommandons vivement de n'enlever aucune application de la
liste à moins d'être absolument certain qu'elle représente une menace
véritable!
53
8.5.4. Extensions du navigateur
La boîte de dialogueExtensions du navigateur contient la liste des plugins (ou
applications) qui sont installés dans votre navigateur Internet. Cette liste est
constituée des plugins standards ainsi que des programmes potentiellement
malveillants. Cliquez sur un objet figurant dans la liste pour obtenir plus
d'informations sur le plug-in sélectionné s'affichant dans la section inférieure de la
boîte de dialogue.
Boutons de commande
Les boutons de commande qui sont disponibles dans l'onglet Extension du
navigateur sont :
· Supprimer l'objet sélectionné - supprime le plug-in mis en surbrillance dans la
liste. Nous vous recommandons vivement de ne supprimer aucun plug-in
dans la liste sauf si vous êtes absolument certain qu'il représente une
menace véritable !
· Retour - : revenir à l'Interface utilisateur d'AVG par défaut (vue d'ensemble
des composants)
54
8.5.5. Visualiseur LSP
La boîte de dialogue Visualiseur LSP dresse la liste des fournisseurs de service de
connexion (ou fournisseurs LSP).
Un fournisseur de service de connexion est un pilote système lié aux services
réseau du système d'exploitation Windows. Il a accès à toutes les données qui
parviennent et sortent de l'ordinateur et peut éventuellement les modifier. En
l'absence de certains fournisseurs LSP, Windows ne sera pas en mesure d'établir la
connexion avec d'autres ordinateurs ou avec Internet. Cependant, notez que des
applications de type malwares peuvent s'installer sous forme de LSP et ainsi avoir
accès à toutes les données transmises par l'ordinateur. En conséquence, le passage
en revue de la liste permet de repérer les menaces LSP potentielles.
Dans certaines conditions, il est également possible de réparer certains LSP dont le
lien est interrompu (notamment si un fichier est supprimé alors que les entréescorrespondantes dans la base de registre sont conservées en l'état). Un nouveau
bouton permettant de résoudre ce genre de problème s'affiche dès lors qu'un LSP
réparable est détecté.
Pour ajouter le LSP Windows à la liste, désactivez la case Masquer Windows LSP Le
bouton Précédent vous permet de basculer vers l'Interface utilisateur d'AVG par
défaut (aperçu des composantes).
55
8.6. Pare-Feu
Un pare-feu est un système prévu pour appliquer des règles de contrôle d'accès entre
plusieurs réseaux en bloquant/autorisant le trafic. Le composant Pare-feu dispose
d'un jeu de règles destiné à protéger le réseau interne contre les attaques venant de
l'extérieur (généralement d'Internet) et contrôle l'ensemble du trafic au niveau de
chaque port réseau. Les communications sont évaluées en fonction de règles définies
et sont ensuite autorisées ou interdites. Si le pare-feu détecte une tentative
d'intrusion, il « bloque » l'opération de manière à empêcher l'intrus d'accéder à votre
ordinateur.
Le pare-feu est configuré pour autoriser ou bloquer la communication interne ou
externe (dans les deux sens, entrante ou sortante) passant par les ports définis et
pour les applications définies. Par exemple, le pare-feu peut être configuré pour
autoriser uniquement la transmission de données entrantes et sortantes transitant
par Microsoft Internet Explorer. Toute tentative pour transmettre des données par un
autre navigateur sera bloquée.
Le pare-feu empêche que des informations qui permettraient de vous identifier
personnellement soient envoyées sans votre accord. Il régit la manière dont votre
ordinateur échange des données avec les autres ordinateurs, que ce soit sur Internet
ou dans un réseau local. Au sein d'une entreprise, le pare-feu permet de contrecarrer
les attaques initiées par des utilisateurs internes, travaillant sur d'autres ordinateurs
reliés au réseau.
Recommandation : En règle générale, il est déconseillé d'utiliser plusieurs pare-feu
sur un même ordinateur. La sécurité de l'ordinateur n'est pas améliorée par
l'installation de plusieurs pare-feux. Il est plus probable que des conflits se produisent
entre deux applications. Nous vous conseillons donc de n'utiliser qu'un seul pare-feu
sur votre ordinateur et de désactiver tous les autres pare-feu afin d'éviter des conflits
entre AVG et ces programmes, ainsi que d'autres problèmes.
8.6.1. Principes de fonctionnement du pare-feu
Dans AVG, le composant Pare-feu contrôle l'ensemble du trafic transitant sur chaque
port de votre ordinateur. En fonction des règles définies, le Pare-feu évalue les
applications en cours d'exécution sur votre ordinateur (et qui cherchent à se
connecter à Internet/au réseau local) ou les applications qui essaient de se connecter
à votre ordinateur depuis l'extérieur. Pour chacune de ces applications, le Pare-feu
autorise ou interdit les communications transitant sur les ports réseau. Par défaut, si
l'application est inconnue (c'est-à-dire, aucune règle de pare-feu n'est définie), il
vous sera demandé d'autoriser ou de bloquer la tentative de communication.
Remarque : Le Pare-feu AVG n'est pas conçu pour les plateformes serveur !
56
Actions possibles du Pare-feu AVG :
· Autorise ou bloque automatiquement les tentatives de communication des
applications connus ou demande votre confirmation
· Utilise des profils complets avec des règles prédéfinies en fonction de vos
besoins
· Conserve une archive de tous les profils et paramètres définis
· Change automatiquement de profil lors de la connexion à divers réseaux ou de
l'utilisation de divers adaptateurs réseau
8.6.2. Profils de pare-feu
Le pare-feu vous permet de définir des règles de sécurité spécifiques suivant si
l'ordinateur est situé dans un domaine, s'il est autonome ou s'il s'agit d'un ordinateur
portable. Chacune de ces options appelle un niveau de protection différent, géré par
un profil particulier. En d'autres termes, un profil de pare-feu est une configuration
spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations
prédéfinies de ce type.
Profils disponibles
· Autoriser tout - un profil système de Pare-feu prédéfini par l'éditeur, qui
est toujours présent. Lorsque ce profil est activé, toute les communications
réseau sont autorisées et aucune règle de procédure de sécurité n'est
appliquée, de la même manière que si la protection du Pare-feu était
désactivée (par exemple, toutes les applications sont autorisées, mais les
paquets sont toujours vérifiés - pour désactiver complètement tout filtrage,
vous devez désactiver le Pare-feu). Ce profil système ne peut pas être
dupliqué ni supprimé et ses paramètres ne peuvent pas être modifiés.
· Bloquer tout - un profil système de Pare-feu prédéfini par le fabricant, qui
est toujours présent. Lorsque ce profil est activé, toutes les communications
réseau sont bloquées et l'ordinateur ne peut ni accéder à d'autres réseaux, ni
recevoir des communications provenant de l'extérieur. Ce profil système ne
peut pas être dupliqué, ni supprimé et ses paramètres ne peuvent pas être
modifiés.
· Profils personnalisés:
57
Ordinateur nomade– recommandé pour les PC domestiques
o
directement connectés à Internet ou les ordinateurs portables se
connectant à Internet en dehors du réseau sécurisé de l'entreprise.
Sélectionnez cette option en cas de connexion à domicile ou via un petit
réseau d'entreprise sans contrôle centralisé. De même, cette option est
recommandée lorsque vous vous déplacez et connectez votre portable
en différents endroits inconnus et potentiellement dangereux (cybercafé,chambre d'hôtel, etc.). Des règles plus strictes seront alors créées dans
la mesure où aucune protection supplémentaire n'est généralement
prévue pour ce type d'utilisation.
Ordinateur inclus dans un réseau – recommandé pour les ordinateurs
o
en réseau local, par exemple dans les écoles ou les réseaux d'entreprise.
Etant donné que les ordinateurs en réseau sont généralement protégés
par d'autres éléments de sécurité, le niveau de protection est moins
élevé que dans d'autres profils.
Réseau domestique – recommandé pour les ordinateurs reliés en
o
réseau, comme les très petits réseaux d'entreprise connectés en poste à
poste, sans serveur central, par exemple.
Changement de profil
L'utilitaire Changement de profil permet au Pare-feu de changer automatiquement
de profil lorsqu'il détecte une activité sur un adaptateur réseau ou lorsque vous êtes
connecté sur un certain type de réseau. Si aucun profil n'a été assigné à un zone de
réseau, à la prochaine connexion à cette zone, une boîte de dialogue du Pare-feu
vous invitera à lui attribuer un profil.
Vous pouvez assigner des profils à toutes les interfaces réseau ou à toutes les zones
de réseau et définir des paramètres complémentaires dans la boîte de dialogue
Profils adaptateurs et réseaux, où vous pouvez aussi désactiver cette
fonctionnalité si vous ne désirez pas l'utiliser. Dans ce cas, quel que soit le type de la
connexion, le profil par défaut sera utilisé).
Les utilisateurs d'un ordinateur portable, par exemple, trouveront très pratique cette
fonctionnalité, car ils utilisent plusieurs interfaces réseau pour se connecter (WiFi,
Ethernet, etc.). Si vous possédez un ordinateur de bureau et n'utilisez qu'un seul type
de connexion (par exemple, une connexion câblée à Internet), vous n'avez pas besoin
de vous soucier du basculement de profil, car vous ne l'utiliserez probablement jamais
.
58
8.6.3. Interface du Pare-feu
L'interface du composant Pare-feu donne des informations de base sur la
fonctionnalité du composant, ainsi que des données statistiques sur le Pare-feu :
· Le pare-feu est activé depuis - temps écoulé depuis le dernier démarrage
du Pare-feu
· Paquets bloqués - nombre de paquets bloqués par rapport au nombre total
de paquets vérifiés
· Total des paquets - nombre total de paquets vérifiés au cours de l'exécution
du Pare-feu
Configuration standard du composant
· Sélectionner le profil du pare-feu - dans la liste déroulante, sélectionnez
un des profils définis - deux profils sont disponibles en permanence (les profilspar défaut nommés Autoriser tout et Bloquer tout), alors que les autres
profils sont insérés manuellement en modifiant un profil dans la boîte de
dialogue Profils des paramètres du Pare-feu.
59
· Activer le mode jeu - Cochez cette case pour vous assurer que pendant
l'exécution d'applications en plein écran (jeux, présentations PowerPoint,
etc.), le pare-feu n'affichera pas de questions sur le blocage des
communications ou des applications inconnues. Si une application inconnue
tente de communiquer par le réseau pendant ce temps, le pare-feu autorise
ou bloque automatiquement la tentative selon les paramètres définis dans le
profil actif.
· Etat du Pare-feu :
Pare-feu activé - sélectionnez cette option pour autoriser la
o
communication avec les applications dont le jeu de règles est "Autorisé"
dans le profil de Pare-feu sélectionné
Pare-feu désactivé - cette option désactive intégralement le Pare-feu
o
: l'ensemble du trafic réseau est autorisé sans aucune vérification.
Mode Urgence (bloque tout le trafic Internet) - cette option bloque
o
l'ensemble du trafic sur chaque port réseau ; le Pare-feu fonctionne,
mais le trafic réseau est intégralement arrêté
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous êtes amené à modifier la configuration
du Pare-feu, cliquez sur le menu Outils / Paramètres du Pare-feu et modifiez la
configuration du Pare-feu dans la boîte de dialogue Paramètres avancés d'AVG qui
s'affiche alors.
Boutons de commande
· Assistant de configuration - cliquez sur le bouton pour lancer la boîte de
dialogue correspondante (utilisée dans le processus d'installation) appelée
Sélection du mode d'utilisation de l'ordinateuroù vous pouvez spécifier la
configuration du composantPare-feu
· Enregistrer - cliquez sur ce bouton pour enregistrer et appliquer les
modifications entrées dans la boîte de dialogue
· Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (présentation des composants)
60
8.7. Scanner e-mail
Le courrier électronique figure parmi les sources les plus courantes d'infection par
virus ou Cheval de Troie. Les techniques d'hameçonnage (ou phishing) et d'envoi de
messages non sollicités en masse (spam) rendent la messagerie encore plus
vulnérable. Les comptes gratuits de messagerie présentent un risque plus élevé de
recevoir des messages malveillants (d'autant qu'ils utilisent rarement une technologieanti-spam) et qu'ils sont très prisés des particuliers. Par ailleurs, en consultant des
sites inconnus depuis leur domicile et en fournissant des données personnelles (
adresse e-mail, par exemple) dans des formulaires en ligne, ces usagers contribuent à
augmenter le risque d'attaque par e-mail. Les sociétés utilisent généralement des
comptes de messagerie à usage professionnel et appliquent des filtres anti-spam et
autres moyens pour réduire ce risque.
8.7.1. Principes du Scanner e-mail
Le composant Scanner e-mail analyse automatiquement les messages entrants et
sortants. Vous pouvez l'utiliser avec les clients de messagerie qui ne disposent pas de
leur propre plug-in dans AVG (par exemple : Outlook Express, Mozilla, Incredimail,etc.).
Lors de l'installation d'AVG, des serveurs sont automatiquement créés pour assurer la
vérification des messages, l'un pour les messages entrants, et l'autre pour les
messages sortants. Grâce à ces deux serveurs, les messages sont vérifiés
automatiquement sur les ports 110 et 25 (ports standard affectés à l'envoi/laréception de messages).
Le scanner e-mail personnel fonctionne comme une interface entre le client de
messagerie et les serveurs de messagerie sur Internet.
· Message entrant : Lorsque vous recevez un message du serveur, le
composant Scanner e-mailvérifie s'il ne contient pas de virus, supprime les
pièces jointes infectées (le cas échéant) et ajoute la certification. Lorsque des
virus sont détectés, ils sont immédiatement placés en Quarantaine. Le
message est ensuite transmis au client de messagerie.
· Message sortant : Un message est envoyé du client de messagerie au
scanner e-mail. Ce dernier vérifie que le message et ses pièces jointes ne
contiennent pas de virus. Ensuite, il l'envoie au serveur SMTP (l'analyse des
messages sortants est désactivée par défaut et peut-être configurée de façon
manuelle).
Remarque : AVG E-mail Scanner n'est pas conçu pour les plateformes serveur !
61
8.7.2. Interface du Scanner e-mail
La boîte de dialogue du composant Scanner e-mail décrit de façon concise la
fonctionnalité du composant et signale son état actuel (Le composant Scanner e-mailest actif.). Elle donne également les informations statistiques suivantes :
· Nombre total de mails analysés - nombre des messages vérifiés depuis le
dernier lancement du Scanner e-mail (si nécessaire, cette valeur peut êtrerétablie ; par exemple pour des besoins de statistique : Rétablir la valeur)
· Menaces identifiées et bloquées - indique le nombre d'infections détectées
dans les messages depuis le dernier lancement de Scanner e-mail
· Protection de messagerie installée : informations sur le plug-in de
protection de messagerie adapté à votre client de messagerie installé par
défaut
Configuration standard du composant
Dans la partie inférieure de la boîte de dialogue, une section intitulée Paramètres du
Scanner e-mail permet de modifier certaines fonctions élémentaires de la
fonctionnalité du composant :
62
· Analyser les messages entrants - cochez cette case pour instaurer
l'analyse de tous les courriers adressés à votre compte. -Par défaut, la case
est activée et il est recommandé de ne pas modifier ce paramètre!
· Analyser les messages sortants - cochez cette case pour confirmer que
tous les messages envoyés à partir de votre compte doivent être analysés. par
défaut, cette option est désactivée.
· Afficher l'icône de notification durant l'analyse des messages - pendant
l'analyse, le composant Scanner e-mail affiche une boîte de dialogue
indiquant l'opération en cours (connexion au serveur, téléchargement d'unmessage, analyse du message, ...). Cette option est activée et ne peut pas
être modifiée.
La configuration avancée du composant Scanner e-mail est accessible par le biais de
l'option de menu Outils/Paramètres avancés. Notez toutefois que cette tâche
devrait être réservée aux seuls utilisateurs expérimentés.
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Scanner e-mail sont les
suivants :
· Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (présentation des composants)
63
8.7.3. Détection du Scanner e-mail
Dans la boîte de dialogue Détection du Scanner e-mail (accessible via l'option de
menu Historique / Détection du Scanner e-mail) , vous verrez la liste de tous les
éléments détectés par le composant Scanner e-mail . Les informations suivantes
accompagnent chaque objet détecté :
· Infection- description (et éventuellement le nom) de l'objet détecté
· Objet - emplacement de l'objet
· Résultat - action effectuée sur l'objet détecté
· Date de la détection - date et heure auxquelles l'objet suspect a été détecté
· Type d'objet - type de l'objet détecté
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des
informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs,
vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (
Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets
détectés (Vider la liste).
64
Boutons de commande
Les boutons de commande disponibles dans l'interface de Détection du Scanner email sont :
· Actualiser la liste - met à jour la liste des menaces détectées
· Retour : revenir à l'Interface utilisateur AVG par défaut (vue d'ensemble
des composants)
8.8. Identity Protection
AVG Identity Protection est un produit anti-code malicieux conçu pour empêcher
les usurpateurs d'identité de dérober vos mots de passe, données de compte
bancaire, numéros de carte de crédit et autres ressources numériques personnelles
importantes au moyen de tout type de logiciel malicieux (code malicieux) ciblant
votre PC. Ce programme s'assure que tous les programmes s'exécutant sur votre
ordinateur fonctionnent correctement. AVG Identity Protection détecte et bloque de
façon permanente les comportements suspects et protège votre ordinateur contre
tous les nouveaux contenus malveillants.
8.8.1. Principes d'Identity Protection
AVG Identity Protection est un composant Anti-malware qui vous protège contre
tout type de programme malveillant (spywares, bots, usurpation d'identité, etc.) à
l'aide de technologies d'analyse du comportement. Ce programme vous assure une
protection de type zero-day, contre les nouveaux virus. Les codes malicieux
deviennent de plus en plus sophistiqués et prennent la forme d'applications courantes
à même d'ouvrir votre ordinateur à un pirate, afin de lui permettre d'usurper votre
identité, à distance. AVG Identity Protection vous protège de tous ces nouveaux
codes malicieux basés sur l'exécution. C'est une solution de protection
complémentaire au programme AVG Anti-Virusqui vous protège des virus connus et
dissimulés dans des fichiers à l'aide des mécanismes de signature et d'analyse.
Nous vous recommandons vivement d'installer à la fois les composants AVG
Anti-Virus et AVG Identity Protection afin que votre ordinateur soit
complètement protégé.
8.8.2. Interface d'Identity Protection
L'interface du composant Identity Protection décrit brièvement le fonctionnement
de base du produit, indique son état (AVG Identity Protection est actif et fonctionnenormalement.) et fournit quelques statistiques :
65
· Programmes malveillants supprimés - indique le nombre d'applications
détectées comme programmes malveillants et supprimées
· Processus contrôlés - nombre d'applications actives contrôlées par IDP
· Comportements contrôlés - nombre d'actions spécifiques en cours au sein
des applications contrôlées
Configuration standard du composant
Au bas de la boîte de dialogue se trouve la section des paramètres d'Identity
Protection qui permet de modifier certaines options élémentaires du fonctionnement
du composant :
· Identity Protection est actif - (option activée par défaut) : cochez cette
option pour activer le composant IDP et accéder à d'autres options de
modification.
Dans certains cas, Identity Protection peut signaler qu'un fichier inoffensif est
suspect ou dangereux. Comme Identity Protection détecte les menaces sur la
base de leur comportement, ce type de problème survient généralement
lorsqu'un programme tente d'enregistrer les pressions de touches du clavier ou
d'installer d'autres programmes, ou encore lorsqu'un nouveau pilote est installé
66
sur l'ordinateur.
En conséquence, vous devez sélectionner une des options suivantes pour
spécifier le comportement du composant Identity Protection en cas de
détection d'une activité suspecte :
Toujours demander - si IDP détecte une application comme
o
programme malveillant, vous devez confirmer s'il doit la bloquer
Mettre automatiquement en quarantaine les menaces détectées -
o
toutes les applications détectées comme des programmes malveillants
sont automatiquement bloquées
Mettre automatiquement en quarantaine les menaces connues -
o
seuls les programmes malveillants identifiés avec une certitude absolue
sont bloqués (cette option est activée par défaut et il est recommandéde ne pas la modifier, sauf si vous avez une bonne raison de le faire)
Boutons de commande
Les boutons de commande disponibles dans l'interface du Scanner e-mail sont les
suivants :
· Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (présentation des composants)
67
8.9. Licence
L'interface du composant Licence fournit une description sommaire du
fonctionnement du composant et des informations sur son état actuel (le composant
Licence est actif.) et les renseignements suivants :
· Numéro de licence - précise le numéro de licence complet. Lorsque vous
saisissez un numéro de licence, vous devez le saisir exactement tel qu'il est
affiché. Par conséquent, nous vous recommandons vivement de toujours
recourir à la méthode "copier & coller" pour toute utilisation du numéro de
licence.
· Type de licence - indique le type de produit installé.
· Expiration de la licence - cette date détermine la durée de validité de la
licence. Pour continuer d'utiliser AVG 9 Internet Security après cette date, il
est nécessaire de renouveler votre licence. Le renouvellement peut être réalisé
en ligne sur le site Web d'AVG (http://www.avg.com/).
· Nombre de postes - nombre de postes de travail sur lequel vous êtes
autorisé à installer le produit AVG 9 Internet Security.
68
Boutons de commande
· Enregistrer - renvoie à la page d'enregistrement du site Web d'AVG (http://
www.avg.com/). Merci de compléter le formulaire d'enregistrement ; seuls les
clients ayant dûment enregistré leur produit AVG peuvent bénéficier de
l'assistance technique gratuite.
· Réactiver - affiche la boîte de dialogue Activer AVG avec les données
saisies dans la boîte de dialogue Personnaliser AVG au cours du processus
d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de
licence en lieu et place de la référence d'achat (le numéro indiqué lors de
l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à
niveau du produit AVG, par exemple).
· Précédent - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG
par défaut (présentation des composants).
8.10. LinkScanner
8.10.1. Principes de LinkScanner
Le composant LinkScanner vous protège contre les sites Web conçus pour installer
des programmes malveillants sur votre ordinateur via le navigateur Internet ou ses
plugins. La technologie LinkScanner comporte deux fonctionnalités, à savoir AVG
Search-Shield et AVG Active Surf-Shield :
· AVG Search Shield contient une liste de sites Web (adresses URL) reconnus
comme dangereux. Lors de vos recherches sur Google, Yahoo!, MSN ou Baidu,
tous les résultats sont analysés en fonction de cette liste et une icône faisant
foi de diagnostic s'affiche (pour les résultats de recherche Yahoo! seuls lesicônes indiquant que le "site Web est piraté" s'affichent). De même, si vous
saisissez directement une adresse dans votre navigateur ou cliquez sur un lien
quelconque (figurant par exemple dans un e-mail), il est automatiquement
analysé et bloqué si nécessaire.
· AVG Active Surf-Shield analyse le contenu des sites Web que vous visitez,
quelles que soient leurs adresses. Même si AVG Search Shield ne détecte
pas un site Web donné (par exemple, lorsqu'un nouveau site malveillant estcréé ou lorsqu'un site fiable est contaminé par un programme malveillant),
AVG Active Surf-Shield le détecte et le bloque si vous essayez d'y accéder.
69
Remarque : AVG LinkScanner n'est pas conçu pour les plateformes serveur !
8.10.2. Interface de LinkScanner
Le composant LinkScanner comprend deux éléments que vous pouvez activer/
désactiver dans l'interface du composant LinkScanner:
L'interface du composant LinkScanner décrit brièvement le fonctionnement du
composant, indique son état actuel (le composant LinkScanner est actif.). En outre,
vous trouverez des informations sur le numéro de version de la base de données la
plus récente du composant LinkScanner (Version du composant|LinkScanner).
Dans la partie inférieure de la boîte de dialogue, vous pouvez modifier plusieurs
options :
· ActiverActiver SearchShield - (paramètre activé par défaut) : icônes de
notification portant sur les recherches effectuées dans Google, Yahoo ou
MSN ; le contenu des sites renvoyés par ces moteurs de recherche a été
préalablement vérifié.
· Activer AVG Active Surf-Shield : (paramètre activé par défaut) : protection
active (en temps réel) contre les sites utilisant des exploits lors de la demande
d'accès. Les connexions à des sites malveillants et leur contenu piégé sont
70
bloqués au moment où l'utilisateur demande à y accéder via un navigateur
Web (ou toute autre application qui utilise le protocole HTTP).
· Activer le signalement à AVG des menaces détectées - cochez cette case
pour permettre le retour d'informations sur les exploits et les sites frauduleux
détectés par les utilisateurs via les fonctions Safe Surf ou Safe Search et
pour enrichir la base de données sur les activités malveillantes qui existent
dans le Web.
8.10.3. AVG Search-Shield
Lorsque vous naviguez sur Internet en ayant pris soin d'activer AVG Search-Shield,
une vérification s'effectue sur tous les résultats de recherche retournés par la plupart
des moteurs de recherche comme Yahoo!, Google, MSN, etc. sont analysés. Grâce à
cette vérification de liens et au signalement des mauvais liens, les liens dangereux ou
suspects sont systématiquement signalés dans la barre d'outils de sécurité d'AVG
avant que vous ne les ouvriez. Vous naviguez ainsi en toute sécurité uniquement
dans des sites Web sécurisés.
Lorsqu'un lien proposé dans une page de résultats de recherche fait l'objet d'une
évaluation, une icône particulière apparaît pour indiquer qu'une vérification du lien
est en cours. Une fois l'évaluation terminée, l'icône d'information appropriée
s'affiche :
La page associée est sécurisée (avec le moteur de recherche Yahoo! intégré
à la barre d'outils de sécurité d'AVG cette icône ne sera pas affichée).
La page associée ne contient pas de menaces, mais paraît néanmoins
suspecte ( son origine comme son objet n'est pas explicite. Il est parconséquent préférable de ne pas l'utiliser pour les achats électroniques, etc.).
La page associée au lien semble fiable, mais contient des liens vers des
pages dont le contenu est dangereux ou dont le code est suspect même s'il ne
présente pas de menaces directes pour le moment.
La page associée contient des menaces actives ! Pour votre propre sécurité,
vous n'êtes pas autorisé à visiter la page.
La page associée n'étant pas accessible, elle ne peut pas faire l'objet d'une
analyse.
Le fait de placer le pointeur sur une icône d'évaluation permet d'obtenir des
informations sur le lien en question. Ces informations fournissent des renseignements
71
supplémentaires sur la menace éventuelle, l'adresse IP du lien et la date de l'analyse
effectuée par AVG:
8.10.4. AVG Active Surf-Shield
Cette protection puissante bloque le contenu malveillant de toute page Web que vous
êtes sur le point d'afficher et empêche son téléchargement sur l'ordinateur. Lorsque
cette fonction est activée, cliquer sur un lien ou saisir une adresse URL menant à un
site dangereux bloque automatiquement l'ouverture de la page Web correspondante
prévenant toute infection. Il est important de garder en mémoire que les pages Web
contenant des exploits peuvent infecter votre ordinateur au détour d'une simple visite
du site incriminé. Pour cette raison, quand vous demandez à consulter une page Web
dangereuse contenant des exploits et d'autres menaces sérieuses, la barre d'outils
de sécurité AVG n'autorisera pas votre navigateur à l'afficher.
Si vous rencontrez un site Web malveillant, la barre d'outils de sécurité AVG vous
le signalera depuis votre navigateur en affichant un écran comparable à celui-ci :
L'accès à un tel site Web est très risqué et ne peut être recommandé !
72
8.11. Bouclier Web
8.11.1. Principes du Bouclier Web
Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu
des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne soient
affichées dans le navigateur ou téléchargées sur l'ordinateur.
Lorsque le Bouclier Web détecte la présence de scripts Java dangereux dans la
page demandée, il bloque son affichage. Il peut aussi reconnaître les codes
malveillants contenus dans une page et arrêter immédiatement le téléchargement
afin que ces codes ne s'infiltrent pas dans l'ordinateur.
Remarque : le Bouclier Web AVG n'est pas conçu pour les plateformes serveur !
8.11.2. Interface du Bouclier Web
L'interface du composant Bouclier Web décrit le comportement de ce type de
protection. Vous trouverez par la suite plus d'informations sur l'état actuel du
composant (Le bouclier Web est actif et totalement opérationnel. ). Dans la partie
inférieure de la boîte de dialogue, vous trouverez des options d'édition élémentaires
pour ce composant.
Configuration standard du composant
En premier lieu, vous avez le choix d'activer ou de désactiver le Bouclier Web en
cochant la case Activer le Bouclier Web. Cette option est sélectionnée par défaut :
le composant Bouclier Webest donc actif. Si toutefois, pour une raison valable, vous
deviez modifier ces paramètres, nous vous recommandons de laisser ce composant
actif. Lorsque la case est cochée et que le Bouclier Web est en cours d'exécution,
des options de configuration supplémentaires sont proposées, que vous pouvez
modifier sous deux onglets :
· Web - permet de modifier la configuration du composant chargé d'analyser le
contenu des sites Web. L'interface d'édition propose plusieurs options de
configuration élémentaires, décrites ci-après :
73
Protection Web - cette option confirme que le Bouclier Web doit
o
analyser le contenu des pages Web. Si elle est activée (par défaut), vous
pouvez activer/désactiver les options suivantes :
Vérifier les archives - analyse le contenu des archives éventuelles
Ø
contenues dans la page Web à afficher
Signaler les programmes potentiellement dangereux -
Ø
recherche la présence éventuelle de programmes potentiellement
dangereux (exécutables fonctionnant comme des adwares ou desspywares) inclus dans la page Web à afficher
Utiliser l'analyse heuristique - analyse le contenu de la page à
Ø
afficher en appliquant la méthode heuristique (émulation dynamique
des instructions de l'objet analysé dans un environnement
informatique virtuel - voir le paragraphe Principes de l'Anti-Virus)
Taille maximale de fichier à analyser - si des fichiers inclus
Ø
figurent dans la page affichée, vous pouvez aussi analyser leur
contenu avant de les télécharger sur l'ordinateur. Notez cependant
que l'analyse de fichiers volumineux peut prendre du temps et
ralentir considérablement le téléchargement de la page Web. Utilisez
le curseur pour fixer la taille de fichier maximale que le Bouclier
74
Web peut prendre en charge. Même si le fichier téléchargé est plus
volumineux que le maximum spécifié et ne peut donc pas être
analysé par le Bouclier Web, vous restez protégé : si le fichier est
infecté, le Bouclier résidentle détecte immédiatement.
· Messagerie instantanée : permet de modifier les paramètres du composant
portant sur l'analyse de la messagerie instantanée (par exemple, ICQ, MSNMessenger, Yahoo...).
Protection de la messagerie instantanée - cochez cette case si vous
o
voulez que le Bouclier Web vérifie que les communications en ligne sont
exemptes de virus. Si l'option est activée, vous pouvez préciser
l'application de messagerie instantanée à contrôler (actuellement, AVG9 Internet Security prend en charge les applications ICQ, MSN et
Yahoo).
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
75
Boutons de commande
Les boutons de commande disponibles dans l'interface du Bouclier Web sont :
· Enregistrer - cliquez sur ce bouton pour enregistrer et appliquer les
modifications entrées dans la boîte de dialogue
· Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (avec la présentation générale des composants)
8.11.3. Détection Bouclier Web
Bouclier Web - Il analyse le contenu des pages Web visitées (et les fichiers qu'elles
contiennent) avant qu'elles ne soient affichées dans le navigateur ou téléchargées sur
l'ordinateur. Vous serez immédiatement informé grâce à la boîte de dialogue suivante
si une menace est détectée :
La page Web suspecte ne sera pas ouverte et la détection de la menace sera
consignée dans la liste des Objets trouvés par Bouclier Web (cette vue générale
des menaces détectées est accessible via le menu système Historique / Objets
trouvés par Bouclier Web.
76
Les informations suivantes accompagnent chaque objet détecté :
· Infection- description (et éventuellement le nom) de l'objet détecté.
· Objet - source de l'objet (page Web)
· Résultat - action effectuée sur l'objet détecté
· Date de la détection - date et heure auxquelles la menace a été détectée et
bloquée
· Type d'objet - type de l'objet détecté
· Processus - action réalisée pour solliciter l'objet potentiellement dangereux
en vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des
77
informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs,
vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (
Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets
détectés (Vider la liste). Le bouton Actualiser la liste permet de mettre à jour la
liste des menaces détectées par le Bouclier Web. Le bouton Précédent vous permet
de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composants).
8.12. Bouclier résident
8.12.1. Principes du Bouclier résident
Le composant Bouclier résident assure une protection en temps réel de votre
ordinateur. Il analyse chaque fichier ouvert, enregistré ou copié et surveille les zones
système de l'ordinateur. Si le composantBouclier résidentdétecte un virus dans un
fichier, il interrompt l'opération en cours et ne donne donc pas la possibilité au virus
de s'activer. Généralement, vous ne remarquez pas ce processus, car il fonctionne
''en arrière-plan''. Vous êtes seulement averti en cas de détection de menaces, tandis
que le Bouclier résident bloque l'activation de la menace et l'éradique. Le Bouclier
résident est chargé dans la mémoire de votre ordinateur au démarrage du système.
Attention: le Bouclier résident est chargé dans la mémoire de votre
ordinateur au cours du démarrage ; il est vital qu'il reste toujours activé!
78
8.12.2. Interface du Bouclier résident
Outre une présentation des données statistiques les plus importantes et de l'état
actuel du composant (Le Bouclier résident est actif et entièrement opérationnel),
l'interface du Bouclier résident fournit également les valeurs des paramètres
fondamentaux du composant. Les données statistiques fournies sont les suivantes :
· Le Bouclier résident est actif depuis- indique le temps écoulé depuis le
lancement du composant
· Menaces identifiées et bloquées - nombre d'infections détectées dont
l'ouverture ou l'exécution a été bloquée (si nécessaire, cette valeur peut êtrerétablie ; par exemple pour des besoins de statistique : Rétablir la valeur)
Configuration standard du composant
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres du
Bouclier résident, où vous pouvez éditer les paramètres de base du composant (
comme pour tous les autres composants, la configuration détaillée est accessible via
la commande Paramètres avancée du menu système Fichier).
L'option Le Bouclier résident est actif permet d'activer ou désactiver la protection
79
résidente. Par défaut, cette fonction est activée. Si la protection résidente est activée,
vous pouvez définir plus précisément la manière dont les infections détectées sont
traitées (c'est-à-dire supprimées) :
automatiquement (Supprimer automatiquement toutes les menaces)
o
ou seulement après accord de l'utilisateur (Me demander avant de
o
supprimer les menaces)
Cette option n'a pas d'impact sur le niveau de la sécurité, mais reflète uniquement les
préférences utilisateur.
Dans les deux cas, vous conservez la possibilité de supprimer automatiquementles cookies. Dans certaines circonstances, vous pouvez activer cette option pour
appliquer le niveau de sécurité le plus élevé. Notez que cette option est désactivée
par défaut. (cookies : des portions de texte envoyées par un serveur à un navigateur
Web et renvoyées en l'état par le navigateur chaque fois que ce dernier accède au
serveur. Les cookies HTTP servent à authentifier, à suivre et à gérer certaines
informations sur les utilisateurs telles que leurs préférences en matière de site ou le
contenu de leurs paniers d'achat électroniques).
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Bouclier résident sont :
· Gérer les exceptions - ouvre la boîte de dialogue Répertoires exclus du
Bouclier résident où vous pouvez définir les dossiers à ne pas inclure dans la
recherche du Bouclier résident
· Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG
par défaut (présentation des composants)
80
8.12.3. Détection du Bouclier résident
Le composant Bouclier résident analyse les fichiers lorsqu'ils sont copiés, ouverts
ou enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes
averti immédiatement via la boîte de dialogue suivante :
Cette boîte de dialogue fournit des informations sur la menace détectée et vous invite
à décider d'une action à prendre :
· Réparer : si la réparation est possible, AVG va nettoyer automatiquement le
fichier infecté ; cette option est l'action recommandée
· Placer en quarantaine : le virus sera placé dans la Quarantaine d'AVG
· Accéder au fichier - cette option vous redirige vers l'emplacement d'origine de
l'objet suspect (ouvre une nouvelle fenêtre de Windows Explorer)
· Ignorer : nous vous recommandons fortement de ne PAS utiliser cette option
sauf si vous avez une très bonne raison de le faire !
Vous trouverez des informations sur la présentation des menaces détectées par le
Bouclier résident dans la boîte de dialogue Détection Bouclier résident accessible
via l'option menu système Historique / Détection du Bouclier résident:
81
La détection du Bouclier résident répertorie les objets détectés par le Bouclier
résident comme étant dangereux, puis réparés ou déplacés en quarantaine. Les
informations suivantes accompagnent chaque objet détecté :
· Infection- description (et éventuellement le nom) de l'objet détecté
· Objet - emplacement de l'objet
· Résultat - action effectuée sur l'objet détecté
· Moment de la détection - date et heure auxquelles l'objet a été détecté
· Type d'objet - type de l'objet détecté
· Processus - action réalisée pour solliciter l'objet potentiellement dangereux
en vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des
informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs,
vous êtes libre d'exporter la liste complète des objets détectés dans un fichier (
Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets
détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste
des menaces détectées par le Bouclier résident. Le bouton Précédent vous permet
82
de basculer vers l'Interface utilisateur AVG par défaut (aperçu des composantes).
8.13. Mise à jour
Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des
menaces à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à
l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour
apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette
raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des
correctifs de sécurité visant à combler les vulnérabilités identifiées.
C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit
AVG !
L'objet du composant Mise à jour est de vous aider à gérer la régularité des mises à
jour. Dans ce composant, vous pouvez planifier le téléchargement automatique des
fichiers de mise à jour par Internet ou depuis le réseau local. Les mises à jours de
définitions de virus fondamentales doivent être exécutées quotidiennement si
possible. Les mises à jour du programme, moins urgentes, peuvent se faire sur une
base hebdomadaire.
Remarque : veuillez lire attentivement le chapitre Mises à jour AVG pour plus
d'informations sur les différents types et niveaux de mises à jour.
Le Gestionnaire de téléchargement AVG est un outil simple qui facilite la gestion
des téléchargements de produits AVG à usage personnel. Il configure le produit, le
type de licence et la langue en fonction de vos choix. L'avantage majeur de cet
utilitaire est qu'il vous permet de gérer le téléchargement de produits AVG selon vos
besoins. En outre, le fichier d'installation le plus récent est toujours téléchargé, de
sorte que tout le programme AVG est mis à jour après l'installation.
Gestionnaire de téléchargement AVG
· Il télécharge toujours le dernier fichier d'installation ;
· Il réduit la taille du fichier téléchargé ;
· Il prend en charge la reprise du téléchargement au cas où ce dernier échoue
pour une raison quelconque ;
· Il est compatible avec toutes les éditions du programme AVG réservées à un
usage personnel
Remarque :Retenez que le Gestionnaire de téléchargement AVG ne supporte pas le
83
téléchargement des Editions Réseau et SBS. Il fonctionne uniquement sous Windows
2000 (SP4 + Pack correctif cumulatif), Windows XP (SP2 et version supérieure) et
Windows Vista (toutes les éditions).
8.13.1. Principes du composant Mise à jour
Le Gestionnaire de téléchargement AVG fonctionne comme suit :
· D'abord, il est nécessaire de télécharger l'application Gestionnaire de
téléchargement AVG elle-même. Après l'exécution du Gestionnaire de
téléchargement AVG, vous êtes invité à choisir la langue de la procédure
d'installation.
· Ensuite, le Gestionnaire de téléchargement AVG tente d'établir une
connexion Internet en vue d'effectuer le test de connectivité. Une fois le test
réussi, vous serez en mesure de choisir la version du programme AVG que
vous souhaitez installer (version complète, version d'évaluation, versiongratuite).
· Après le choix de la version du programme AVG, vous êtes invité à
sélectionner le produit que vous voulez installer.
· Enfin, tous les fichiers d'installation requis vont être téléchargés. Le
Gestionnaire de téléchargement AVG se referme et l'installation AVG
débute.
84
8.13.2. Interface du composant Mise à jour
L'interface de Mise à jour affiche des informations sur la fonctionnalité du composant
et son état actuel (Le composant Mise à jour est actif), ainsi que des données
statistiques :
· Dernière mise à jour - précise la date et l'heure à laquelle la base de
données a été mise à jour
· Version de la base de données virale - spécifie le numéro de la version la
plus récente de la base de données ; ce nombre est incrémenté à chaque mise
à jour de la base de données
· Prochaine mise à jour prévue - indique l'heure exacte à laquelle la
prochaine mise à jour de la base de données est programmée
Configuration standard du composant
Dans la partie inférieure de la boîte de dialogue, section Paramètres - Mise à jour,
vous pouvez modifier les règles appliquées au lancement des mises à jour. Vous
pouvez choisir de télécharger automatiquement les fichiers de mise à jour (Exécuterles mises à jour automatiques) ou simplement à la demande. Par défaut, l'option
85
Exécuter les mises à jour automatiques est activée (option recommandée). Le
téléchargement régulier des fichiers de mise à jour les plus récents est un facteur
vital pour les performances de tout logiciel de sécurité.
Il est possible de préciser le moment auquel exécuter la mise à jour :
Régulièrement - définissez la périodicité
o
A intervalle spécifique - définissez le jour et la date
o
Par défaut, la mise à jour a lieu toutes les 4 heures. Il est généralement recommandé
de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue
nécessité.
Remarque : l'éditeur du logiciel a configuré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la
configuration AVG sans motif valable. Tout changement de ces paramètres doit être
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG,
sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration
d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Mise à jour sont :
· Mise à jour - exécute une mise à jour immédiate
· Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG
par défaut (présentation des composants)
8.14. Barre d'outils de sécurité AVG
La barre d'outils de sécurité AVG est un nouvel outil qui fonctionne en association
avec le composant Link Scanner. Elle vérifie les résultats trouvés par les moteurs de
recherche sur Internet (Yahoo!, Google, MSN, Baidu).
Si vous choisissez d'installer la barre d'outils lors de l'installationAVG 9 InternetSecurity , elle sera ajoutée automatiquement au navigateur Web.
Vous pouvez utiliser la barre d'outils de sécurité pour commander les fonctions
86
LinkScanner et régler son fonctionnement, mais aussi pour mettre à jour AVG 9
Internet Security lorsque de nouvelles versions sont disponibles.
Note:Si vous utilisez un navigateur autre qu'Internet Explorer (par exemple, Avant
Browser), elle peut fonctionner de manière inattendue.
8.14.1. Barre d'outils de sécurité AVG Interface
La barre d'outils de sécurité AVG est conçue pour fonctionner avec MS Internet
Explorer (version 6.0 ou supérieure) et avec Mozilla Firefox (version 1.5 ou
supérieure).
Remarque : la Barre de sécurité AVG n'est pas conçue pour les plateformes serveur !
Une fois que vous avez décidé d'installer la barre de sécurité AVG durant le
processus d'installation AVG on vous invitera à déterminer si vous allez installer le
composant ou non, le composant apparaîtra sous la barre d'adresse de votre
navigateur:
La barre d'outils de sécurité AVG comprend les éléments suivants :
· Icône du logo AVG - donne accès aux éléments généraux de la barre
d'outils. Cliquez sur le logo afin d'être redirigé vers le site Web d'AVG http://
www.avg.com/. Un clic sur le pointeur situé au regard de l'icône AVG donne
accès aux éléments suivants :
Informations sur la barre d'outils - un lien vers la page d'accueil de
o
la barre d'outils de sécurité AVG qui contient des informations
détaillées sur la protection de la barre d'outils
Options - ouvre une boîte de dialogue de configuration vous permettant
o
d'adapter les paramètres de la barre d'outils de sécurité AVG à vos
besoins - voir le chapitre suivant Options barre d'outils de sécurité
AVG
Supprimer l'historique - vous permet de Supprimer tout l'historiquede
o
87
la barre d'outils de sécurité AVG,d'Effacer l'historique des recherches,
l'historique de naviguation, l'historique des téléchargements,{et
l'historique des cookies.
Mise à jour - recherche les nouvelles mises à jour pour la barre
o
d'outils de sécurité AVG
Aide - regroupe les fonctions permettant d'ouvrir le fichier d'aide, de
o
contacter le support technique d'AVG ou de consulter les informations
sur la version en cours de la barre d'outils
· Recherche zone de recherche - un moyen facile et sécurisé pour parcourir
le Web à l'aide de Yahoo!. rechercher Saisissez un mot ou une expression
dans la zone de recherche, puis cliquez sur Rechercher pour lancer la
recherche directement sur le serveur Yahoo!, , quelle que soit la page
affichée. La zone de recherche récapitule l'historique des recherches. Les
recherches effectuées via la zone de recherche sont analysées par la
protection AVG Search-Shield.
· Bouton AVG Active Surf-Shield - ce bouton (actif/inactif) contrôle l'état de
la protection AVG Active Surf-Shield
· Bouton AVG Search-Shield - ce bouton actif/inactif contrôle l'état de la
protection AVG Search-Shield
· Bouton Infos sur AVG - fournit des liens vers des informations de sécurité
importantes sur le site Web d'AVG (http://www.avg.com/).
8.14.2. Options de la Barre d'outils de sécurité AVG
Toutes les options de configuration des paramètres de la barre d'outils de sécurité
AVG sont directement accessibles depuis le panneau de la barre d'outils de
sécurité AVG. L'interface d'édition est accessible depuis le menu de la barre d'outilsAVG / Options dans une nouvelle boîte de dialogue appelée Options de la barre
d'outils, qui est divisée en trois sections :
· Généralités
88
Dans cet onglet vous pouvez spécifier le bouton qui doit être affiché / masqué
dans le panneau de la barre d'outils de sécurité:
Bouton Actualités AVG - cette option affiche le bouton Actualités
o
AVG. Vous pouvez ouvrir un menu déroulant contenant des liens vers
des communiqués de presses sur les nouveautés AVG en cliquant sur le
bouton du panneau de la barre de sécurité AVG.
Bouton Infos AVG - le bouton Infos AVGdonne accès à un menu
o
contenant les options suivantes:
Infos sur la barre d'outils - donne accès à la page du produit Barre
§
d'outils de sécurité AVG qui fournit des informations détaillées sur
le composant
À propos des menaces - donne accès à la page Web du laboratoire
§
d'analyse virale AVG en fournissant des informations sur les menaces
actuelles, les recommandations concernant la suppression de virus,
la foire aux questions etc.
Actualités AVG- donne accès à la page Web qui fournit les derniers
§
communiqués de presse sur AVG.
Niveau de menace actuel - donne accès à la page Web qui fournit
§
89
§
Bouton Effacer l'historique - ce bouton vous permet d'Effacer tout
o
l'historique, ou d'Effacer l'historique des recherches, l'historique de
navigation, l'historique des téléchargements, ou d'Effacer les cookies à
partir du panneau de la Barre d'outils de sécurité AVG.
· Sécurité
une représentation graphique du niveau de menace actuel sur le Web
Encyclopédie de virus -donne accès à la page Encyclopédie de virus
où vous pouvez rechercher les virus particuliers par nom et obtenir
des informations détaillées sur chacun d'entre eux.
L'onglet de Sécurité est divisé en deux sections, Sécurité du navigateur AVG
et Notes, où vous pouvez cocher des cases afin de définir les fonctionnalités de
la barre d'outils de sécurité AVG que vous voulez utiliser:
Sécurité du navigateur AVG - cochez cet élément pour activer ou
o
désactiver le service AVG Search-Shield et/ou AVG Active Surf-
Shield
Notes - permet de sélectionner les symboles graphiques utilisés pour les
o
notes de résultat de recherche par le composant AVG Search-Shield
que vous voulez utiliser :
90
la page est exempte de virus
§
la page est suspecte
§
la page contient des liens vers des pages dont le contenu est
§
dangereux
la page contient des menaces actives
§
la page n'étant accessible, elle ne peut pas faire l'objet d'une
§
analyse.
Cocher l'option correspondante pour confirmer que vous voulez être
informé sur ce niveau de menace particulier. Cependant, l'affichage
d'un point rouge attribué aux pages contenant des menaces actives et
dangereuses ne peut pas être désactivé. Il est recommandé de
garder la configuration par défaut et de ne la changer qu'en cas
d'absolue nécessité.
· Options avancées
91
Dans l'onglet Options avancées vous pouvez activer ou désactiver d'autres
paramètres spécifiques de la Barre d'outils de sécurité AVG :
Définir et conserver Yahoo! comme moteur de recherche dans la
o
barre d'adresse activé par défaut) - si vous la cochez, cette option
vous permet de saisir un mot clé de recherche directement dans la barre
d'adresse de votre navigateur Internet et le service Yahoo! sera
automatiquement utilisé pour rechercher les sites correspondants.
Afficher la zone de recherche zone de recherche dans les
o
nouveaux onglets du navigateur (activé par défaut) - si vous la
cochez, cette option affiche la zone de recherche Yahoo! dans chaque
nouvel onglet du navigateur Internet.
Autoriser AVG à rediriger les erreurs de navigation (activé par
o
défaut) - si lors de votre recherche sur le net vous tombez sur une page
inexistante ou qui ne peut pas s'afficher (erreur 404), la barre d'outilsde sécurité AVG proposera automatiquement une liste de pages
alternatives sur le même sujet.
Définir et conserver Yahoo! comme moteur de recherche de votre
o
navigateur (désactivé par défaut) - Yahoo! est le moteur de recherche
par défaut pour la recherche Web dans la barre d'outils de sécuritéAVG, et en activant cette option il peut aussi devenir le moteur de
recherche par défaut de votre navigateur.
Afficher à nouveau la barre d'outil de sécurité AVG lorsqu'elle est
o
masquée (chaque semaine) - (activée par défaut) - cette option est
activée par défaut et lorsque votre barre d'outils de sécurité AVG est
masquée par erreur, elle sera affichée de nouveau dans une semaine.
92
9. Paramètres avancés d'AVG
La boîte de dialogue de configuration avancée d'AVG 9 Internet Security a pour
effet d'ouvrir une nouvelle fenêtre intitulée Paramètres avancés d'AVG. Cette
fenêtre se compose de deux parties : la partie gauche présente une arborescence qui
permet d'accéder aux options de configuration du programme. Sélectionnez le
composant dont vous voulez corriger la configuration (ou celle d'une partiespécifique) pour ouvrir la boîte de dialogue correspondante dans la partie droite de la
fenêtre.
9.1. Affichage
Le premier élément de l'arborescence de navigation, Affichage, porte sur les
paramètres généraux de l'interface utilisateur AVG et sur des options élémentaires du
comportement de l'application :
93
Sélection de la langue
La section Sélection de la langue permet de choisir dans le menu déroulant la
langue qui sera utilisée dans l'ensemble de l'interface utilisateur AVG. La liste
déroulante ne propose que les langues que vous avez préalablement choisies au cours
du processus d'installation (voir le chapitre Installation personnalisée - Sélection des
composants). Pour que le changement de langue prenne effet, vous devez redémarrer
l'interface utilisateur comme suit :
· Sélectionnez une langue, puis confirmez votre choix en cliquant sur le bouton
Appliquer (angle inférieur droit)
· Appuyez sur le boutonOK pour confirmer
· Une nouvelle boîte de dialogue s'affiche indiquant que l'application doit être
redémarrée pour que le changement de langue de l'interface utilisateur AVG
soit effectif.
Notifications par info-bulles dans la barre d'état
Dans cette section, vous pouvez désactiver l'affichage des info-bulles concernant
l'état de l'application. Par défaut, les notifications s'affichent et il est recommandé de
conserver cette configuration. Les info-bulles signalent généralement des
changements d'état de composants AVG à prendre en considération.
Si toutefois, pour une raison particulière, vous souhaitez ne pas afficher ces
notifications ou en afficher seulement quelques-unes (les notifications liées à un
composant déterminé d'AVG, par exemple), vous pouvez indiquer vos préférences en
cochant/désélectionnant les options suivantes :
· Afficher les notifications dans la barre d'état système - par défaut,
activée (cochée) ; les notifications s'affichent. Désélectionnez cette option
pour désactiver l'affichage de toutes les notifications par info-bulles.
94
Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent
s'afficher :
Afficher des notifications dans la barre d'état système concernant
o
la mise à jour - indiquez s'il faut afficher les informations sur le
lancement de la mise à jour AVG, la progression et la fin du processus ;
Afficher les notifications concernant le changement d'état des
o
composants - indiquez s'il faut afficher des informations sur l'activité/
arrêt d'activité des composants ou les problèmes éventuels. Lorsque
cette option signale un état d'anomalie dans un composant, elle a la
même fonction d'information que l'icône dans la barre d'état système
(changement de couleur) signalant un problème lié à un composant
AVG;
Afficher des notifications dans la barre d'état système concernant
o
le Bouclier résident - indiquez s'il faut afficher ou supprimer les
informations sur les processus d'enregistrement, de copie et d'ouverture
de fichier ;
Afficher des notifications dans la barre d'état système concernant
o
l'analyse - indiquez s'il faut afficher les informations sur le lancement
automatique de l'analyse programmée, sa progression et ses résultats ;
Afficher des notifications dans la barre d'état système concernant
o
le Pare-feu - décidez s'il faut afficher les informations concernant les
processus et le statut du Pare-feu (par exemple, les avertissements sur
l'activation/la désactivation d'un composant, les éventuels goulets
d'étranglement, etc.).
Afficher des notifications dans la barre d'état système concernant
o
le Scanner e-mail - indiquez s'il faut afficher les informations sur
l'analyse de tous les messages entrants et sortants.
Mode jeu
Cette fonction AVG a été conçue pour les applications s'exécutant en plein écran et
qui nécessitent une communication avec Internet. Dans ce cas, la boîte de dialogue
AVG pourrait perturber ( (réduction de la fenêtre ou distorsion du graphisme)). Pour
éviter ce type de problème, il est recommandé de cocher la case Activer le mode
jeu lorsqu'une application est exécutée en mode plein écran ((paramètre par
défaut)).
95
9.2. Sons
Dans la boîte de dialogue Sons vous pouvez spécifier si vous désirez être informé des
actions spécifiques d'AVG, par des sons. Si c'est le cas, cochez l'optionActiver lesévènements sonores (désactivée par défaut) pour activer la liste des actions AVG.
Ainsi, sélectionnez l'évènement correspondant à partir de la liste et recherchez (
Parcourir) un son approprié que vous souhaitez affecter à cet événement. Pour
écouter le son sélectionné, mettez en surbrillance l'évènement dans la liste et
appuyez sur le bouton Jouer. Utilisez le bouton Supprimer pour supprimer le son
affecté à cet événement spécifique.
Remarque : Seuls les sons *.wav sont pris en charge!
96
9.3. Ignorer les erreurs
Dans la boîte de dialogue Ignorer les erreurs des composants, vous pouvez
cocher les composants dont vous ne souhaitez pas connaître l'état :
Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état
d'un des composants est incorrect, vous en serez immédiatement informé par le biais
des éléments suivants :
· icône de la barre d'état système - si tous les composants d'AVG
fonctionnent correctement, l'icône apparaît en quatre couleurs ; cependant, si
une erreur se produit l'icône apparaît avec un point d'exclamation de couleur
jaune,
· description du problème existant dans la section relative à l'état de sécurité
de la fenêtre principale d'AVG
Il peut arriver que pour une raison particulière, vous soyez amené·à désactiver
97
provisoirement un composant (cela n'est pas recommandé ; vous devez toujoursveiller à maintenir les composants activés et appliquer la configuration par défaut).
Dans ce cas, l'icône dans la barre d'état système signale automatiquement une erreur
au niveau du composant. Toutefois, il est impropre de parler d'erreur alors que vous
avez délibérément provoqué la situation à l'origine du problème et que vous êtes
conscient du risque potentiel. Parallèlement, dès qu'elle apparaît en couleurs pastels,
l'icône ne peut plus signaler toute autre erreur susceptible d'apparaître par la suite.
Aussi, dans la boîte de dialogue ci-dessus, sélectionnez les composants qui risquent
de présenter une erreur (composants désactivés) dont vous voulez ignorer l'état. Une
option similaire, Ignorer l'état du composant, est également disponible pour
certains composants depuis la vue générale des composants figurant dans la fenêtre
principale d'AVG.
9.4. Identity Protection
9.4.1. Paramètres d'Identity Protection
La boîte de dialogue des Paramètres du composant Identity Protection permet
d'activer ou de désactiver les fonctions essentielles du composant Identity
Protection :
98
· Mise en quarantaine automatique des menaces détectées - (désactivé
par défaut): cochez cette case pour indiquer que vous voulez déplacer
automatiquement en quarantaine toutes les menaces détectées dans le
composant Quarantaine AVG. Vous avez la possibilité de conserver les
paramètres par défaut. Dans ce cas, lorsqu'une menace est détectée, vous
êtes invité à confirmer si elle doit être mise en quarantaine pour s'assurer que
les applications à exécuter ne sont pas supprimées.
· Envoyer automatiquement aux laboratoires d'AVG - (option activée par
défaut) - laissez cette case cochée afin d'alimenter la base de données
d'informations sur les activités malveillantes présentes sur Internet et de nous
aider à identifier de nouvelles menaces.
9.4.2. Liste des éléments autorisés
Si, dans la boîte de dialogue Paramètres d'Identity Protection , vous avez choisi
de ne pas activer l'élément Mettre automatiquement en quarantaine les fichiersdétectés, à chaque fois qu'un programme malveillant potentiellement dangereux est
détecté, vous êtes invité à confirmer s'il doit être supprimé. Si vous décidez de définir
99
l'application suspecte comme étant sécurisée (en vous basant sur son comportement)
et confirmez qu'elle doit être maintenue sur votre ordinateur, celle-ci est ajoutée à la
liste Autorisés et n'est plus signalée comme élément potentiellement dangereux :
Laliste autorisée fournit les informations suivantes sur chaque processus:
· Niveau identification graphique de la gravité du processus en cours sur
quatre niveaux allant du moins dangereux () au plus grave ()
· Chemin d'accès au processus - chemin d'accès à l'emplacement du fichier
exécutable du (processus) d'application
· Date d'autorisation -date à laquelle l'application a été définie comme étant
sécurisée
Boutons de commande
100
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.