AVG INTERNET SECURITY 2011 User Manual

AVG Internet Security 2011
Manuel de l'utilisateur
Révision du document 2011.01 (10.9.2010)
Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs.
Ce produit utilise l'algorithme MD5 Message-Digest de RSA Data Security, Inc., Copyright (C) 1991-2, RSA Data Security, Inc. Créé en 1991. Ce produit utilise un code provenant de la bibliothèque C-SaC zech, Copyright (c) 1996-2001 Jaromir Dolecek (dolecek@ics.muni.cz). Ce produit utilise la bibliothèque de compression zlib, C opyright (c) 1995-2002 Jean-loup Gailly et Mark Adler. Ce produit utilise la bibliothèque de compression libbzip2, Copyright (c) 1996-2002 Julian R. Seward.
A V G Internet Sec urity 2 0 1 1 © 201 0 C o py right A VG T ec hnol ogies C Z , s .r.o. T ous droits ré s erv és . 1
Table des matières
........................................................................................................................ 8
1. Introduction
........................................................................................................................ 9
2. Pré-requis à l'installation d'AVG
2.1 Systèmes d'exploitation pris en c harge
2.2 Configuration matérielle minimale et recommandée
........................................................................................................................ 10
3. Options d'installation
........................................................................................................................ 11
4. Processus d'installation
4.1 Bienvenue
4.2 Activation de la licence AVG
4.3 Sélectionner le type d'installation
4.4 Options personnalisées
4.5 Installer la Barre d'outils de sécurité AVG
4.6 Fermer les applications en cours d'exécution
4.7 Progression de l'installation
4.8 Installation réussie
........................................................................................................................ 20
5. Opérations à effectuer après l'installation
5.1 Enregistrement du produit
5.2 Accès à l'interface utilisateur
5.3 Analyse c omplète
5.4 Test Eicar
5.5 Configuration AVG par défaut
.......................................................................................................... 9
.......................................................................................................... 9
.......................................................................................................... 11
.......................................................................................................... 12
.......................................................................................................... 13
.......................................................................................................... 14
.......................................................................................................... 15
.......................................................................................................... 16
.......................................................................................................... 17
.......................................................................................................... 18
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 20
.......................................................................................................... 21
........................................................................................................................ 22
6. Interface utilisateur AVG
6.1 Menu système
6.1.1 Fichier
6.1.2 Composants
6.1.3 Historique
6.1.4 Outils
6.1.5 Aide
6.2 Informations sur l'état de la sécurité
6.3 Liens d'acc ès rapide
6.4 Présentation des composants
6.5 Statistiques
6.6 Icône de la barre d'état système
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 2
.......................................................................................................... 23
.......................................................................................................... 23
.......................................................................................................... 23
.......................................................................................................... 23
.......................................................................................................... 23
.......................................................................................................... 23
.......................................................................................................... 26
.......................................................................................................... 27
.......................................................................................................... 28
.......................................................................................................... 29
.......................................................................................................... 29
6.7 Gadget AVG
........................................................................................................................ 33
7. Composants AVG
.......................................................................................................... 30
7.1 Anti-Virus
7.1.1 Principes de l'Anti-Virus
7.1.2 Interface de l'Anti-Virus
7.2 Anti-Spyware
7.2.1 Principes de l'Anti-Spyware
7.2.2 Interface de l'Anti-Spyware
7.3 Anti-Spam
7.3.1 Principes de l'Anti-Spam
7.3.2 Interface de l'Anti-Spam
7.4 Pare-Feu
7.4.1 Principes de fonctionnement du pare-feu
7.4.2 Profils de pare-feu
7.4.3 Interface du Pare-feu
7.5 LinkScanner
7.5.1 Principes de LinkScanner
7.5.2 Interface de LinkScanner
7.5.3 Search-Shield
7.5.4 Surf-Shield
7.6 Bouclier résident
7.6.1 Principes du Bouclier résident
7.6.2 Interface du Bouclier résident
7.6.3 Détection du Bouclier résident
7.7 Scanner e-mail
7.7.1 Principes du Scanner e-mail
7.7.2 Interface du Scanner e-mail
7.7.3 Détection du Scanner e-mail
7.8 Mise à jour
7.8.1 Principes du composant Mise à jour
7.8.2 Interface du c omposant Mise à jour
7.9 Licence
7.10 Administration à distance
7.11 Bouclier Web
7.11.1 Principes du Bouclier Web
7.11.2 Interface du Bouclier Web
7.11.3 Détection du Bouclier Web
.......................................................................................................... 33
.......................................................................................................... 33
.......................................................................................................... 33
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 36
.......................................................................................................... 36
.......................................................................................................... 36
.......................................................................................................... 38
.......................................................................................................... 38
.......................................................................................................... 38
.......................................................................................................... 38
.......................................................................................................... 42
.......................................................................................................... 42
.......................................................................................................... 42
.......................................................................................................... 42
.......................................................................................................... 42
.......................................................................................................... 45
.......................................................................................................... 45
.......................................................................................................... 45
.......................................................................................................... 45
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 50
.......................................................................................................... 54
.......................................................................................................... 54
.......................................................................................................... 54
.......................................................................................................... 56
.......................................................................................................... 58
.......................................................................................................... 58
.......................................................................................................... 58
.......................................................................................................... 58
.......................................................................................................... 58
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 3
7.12 Anti-Rootkit
7.12.1 Principes de l'Anti-Rootkit
7.12.2 Interface de l'Anti-Rootkit
7.13 System Tools
7.13.1 Processus
7.13.2 Connexions réseau
7.13.3 Démarrage automatique
7.13.4 Extensions du navigateur
7.13.5 Visualiseur LSP
7.14 PC Analyzer
7.15 Identity Protection
7.15.1 Principes d'Identity Protection
7.15.2 Interface d'Identity Protection
........................................................................................................................ 74
8. Barre d'outils de sécurité AVG
.......................................................................................................... 61
.......................................................................................................... 61
.......................................................................................................... 61
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 69
.......................................................................................................... 71
.......................................................................................................... 71
.......................................................................................................... 71
8.1 Interface de la barre d'outils de séc urité AVG
8.1.1 Bouton du logo AVG
8.1.2 Zone de recherche du moteur Yahoo!
8.1.3 Niveau de protection
8.1.4 Statut de la page
8.1.5 Actualités AVG
8.1.6 Actualités
8.1.7 Supprimer l'historique
8.1.8 Notification de mail
8.1.9 Bulletin météo
8.1.10 Facebook
8.2 Options de la Barre d'outils de sécurité AVG
8.2.1 Onglet Général
8.2.2 Onglet Boutons utiles
8.2.3 Onglet Sécurité
8.2.4 Onglet Options avancées
........................................................................................................................ 86
9. Paramètres avancés d'AVG
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 74
.......................................................................................................... 81
.......................................................................................................... 81
.......................................................................................................... 81
.......................................................................................................... 81
.......................................................................................................... 81
9.1 Affichage
9.2 Sons
9.3 Ignorer les erreurs
9.4 Identity Protection
9.4.1 Paramètres d'Identity Protection
9.4.2 Liste des éléments autorisés
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 4
.......................................................................................................... 86
.......................................................................................................... 88
.......................................................................................................... 90
.......................................................................................................... 91
.......................................................................................................... 91
.......................................................................................................... 91
9.5 Quarantaine
9.6 Exceptions PUP
9.7 Anti-spam
9.7.1 Paramètres
9.7.2 Performances
9.7.3 RBL
9.7.4 Liste blanche
9.7.5 Liste noire
9.7.6 Paramètres avancés
9.8 Bouclier Web
9.8.1 Protection Web
9.8.2 Messagerie instantanée
9.9 LinkScanner
9.10 Analyses
9.10.1 Analyse complète
9.10.2 Analyse contextuelle
9.10.3 Analyse zones sélectionnées
9.10.4 Analyse du dispositif amovible
9.11 Programmations
9.11.1 Analyse programmée
9.11.2 Programmation de la mise à jour de la base de données virale
9.11.3 Programmation de la mise à jour du programme
9.11.4 Programmation de la mise à jour de l'anti-spam
9.12 Scanner e-mail
9.12.1 Certification
9.12.2 Filtrage des messages
9.12.3 Serveurs
9.13 Bouclier résident
9.13.1 Paramètres avancés
9.13.2 Eléments exclus
9.14 Serveur de cache
9.15 Anti-rootkit
9.16 Mise à jour
9.16.1 Proxy
9.16.2 Numérotation
9.16.3 URL
9.16.4 Gestion
9.17 Administration à distance
.......................................................................................................... 95
.......................................................................................................... 95
.......................................................................................................... 97
.......................................................................................................... 97
.......................................................................................................... 97
.......................................................................................................... 97
.......................................................................................................... 97
.......................................................................................................... 97
.......................................................................................................... 97
.......................................................................................................... 108
.......................................................................................................... 108
.......................................................................................................... 108
.......................................................................................................... 111
.......................................................................................................... 112
.......................................................................................................... 112
.......................................................................................................... 112
.......................................................................................................... 112
.......................................................................................................... 112
.......................................................................................................... 117
.......................................................................................................... 117
.......................................................................................................... 117
.......................................................................................................... 117
.......................................................................................................... 117
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 128
.......................................................................................................... 136
.......................................................................................................... 136
.......................................................................................................... 136
.......................................................................................................... 140
.......................................................................................................... 141
.......................................................................................................... 142
.......................................................................................................... 142
.......................................................................................................... 142
.......................................................................................................... 142
.......................................................................................................... 142
.......................................................................................................... 148
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 5
9.18 Désactiver provisoirement la protection AVG
9.19 Programme d'amélioration des produits
9.20 Barre d'outils de sécurité AVG
........................................................................................................................ 153
10. Paramètres du Pare-feu
.......................................................................................................... 149
.......................................................................................................... 149
.......................................................................................................... 152
10.1 Généralités
10.2 Sécurité
10.3 Profils de zones et d'adaptateurs
10.4 IDS
10.5 Journaux
10.6 Profils
........................................................................................................................ 171
11. Analyse AVG
11.1 Interface d'analyse
11.2 Analyses prédéfinies
11.3 Analyse contextuelle
11.4 Analyse depuis la ligne de commande
11.5 Programmation de l'analyse
11.6 Résultats d'analyse
11.7 Détails des résultats d'analyse
11.8 Quarantaine
.......................................................................................................... 153
.......................................................................................................... 154
.......................................................................................................... 155
.......................................................................................................... 156
.......................................................................................................... 158
.......................................................................................................... 159
.......................................................................................................... 159
10.6.1 Informations sur le profil
.......................................................................................................... 159
10.6.2 Réseaux définis
.......................................................................................................... 159
10.6.3 Applications
.......................................................................................................... 159
10.6.4 Services système
.......................................................................................................... 171
.......................................................................................................... 172
.......................................................................................................... 172
11.2.1 Analyse complète
.......................................................................................................... 172
11.2.2 Analyse zones sélectionnées
.......................................................................................................... 172
11.2.3 Analyse Anti-Rootkit
.......................................................................................................... 183
.......................................................................................................... 184
.......................................................................................................... 184
11.4.1 Paramètres d'analyse CMD
.......................................................................................................... 186
.......................................................................................................... 186
11.5.1 Paramètres de la programmation
.......................................................................................................... 186
11.5.2 Comment faire l'analyse
.......................................................................................................... 186
11.5.3 Objets à analyser
.......................................................................................................... 196
.......................................................................................................... 197
.......................................................................................................... 197
11.7.1 Onglet Résultats d'analyse
.......................................................................................................... 197
11.7.2 Onglet Infections
.......................................................................................................... 197
11.7.3 Onglet Spywares
.......................................................................................................... 197
11.7.4 Onglet Avertissements
.......................................................................................................... 197
11.7.5 Onglet Rootkits
.......................................................................................................... 197
11.7.6 Onglet Informations
.......................................................................................................... 205
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 6
........................................................................................................................ 208
12. Mises à jour d'AVG
12.1 Niveaux de mise à jour
12.2 Types de mises à jour
12.3 Processus de mise à jour
........................................................................................................................ 210
13. Journal des évènements
........................................................................................................................ 212
14. FAQ et assistance technique
.......................................................................................................... 208
.......................................................................................................... 208
.......................................................................................................... 208
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 7
1. Introduction
Ce manuel de l'utilisateur constitue la doc umentation complète du produit AVG Internet Security 2011.
Nous vous remercions d'avoir choisi le programme AVG Internet Security 2011.
AVG Internet Security 2011·figure parmi les produits AVG primés et a été conçu pour
assurer la sécurité de votre ordinateur et vous permettre de travailler en toute sérénité. Comme toute la gamme des produits AVG, la solution AVG Internet Security 2011· a été entièrement repensée, afin de proposer une protec tion AVG reconnue et certifiée sous une présentation nouvelle, plus conviviale et plus efficace. Votre tout nouveau produit AVG Internet Security 2011· bénéficie d'une interface transparente assoc iée à une analyse encore plus approfondie et plus rapide. Davantage de fonctions de sécurité ont été automatisées pour plus de commodité et des options utilisateur « intelligentes » supplémentaires ont été incluses de manière à adapter les fonctions de sécurité à vos ac tivités quotidiennes. La convivialité n'a fait aucun compromis à la sécurité !
AVG a été conçu et développé pour protéger vos activités en local et en réseau. Nous espérons que vous profiterez pleinement de la protection du programme AVG et qu'elle vous donnera entière satisfaction.
Une offre intégrale
Une protection pertinente par rapport à la manière dont vous utilisez votre ordinateur et l'Internet. Achats et opérations bancaires en ligne, navigation et recherches sur Internet, discussions en ligne et communications par e-mail, téléchargements de fichiers et utilisation des réseaux sociaux : AVG a la solution de sécurité qui correspond à vos besoins.
Une protection discrète qui a relevé le défi de la sécurité pour plus de 110 millions d'utilisateurs de par le monde et dont le niveau d'excellence est sans c esse maintenu par un réseau international de chercheurs expérimentés.
Une protection s'appuyant sur une assistance technique spécialisée disponible 24h sur 24
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 8
2. Pré-requis à l'installation d'AVG
2.1. Systèmes d'exploitation pris en charge
AVG Internet Security 2011 sert à protéger les postes de travail fonctionnant avec les systèmes d'exploitation suivants :
Windows XP Edition familiale SP2
Windows XP Professionnel SP2
Windows XP Professionnel x64 SP1
Windows Vista (x86 et x64, toutes éditions confondues)
Windows 7 (x86 et x64, toutes éditions confondues)
(et éventuellement les service packs de versions ultérieures pour certains systèmes d'exploitation)
Remarque : le composant Identity Protection n'est pas pris en charge par Windows XP x64. Sur ce système d'exploitation, vous pouvez installer AVG Internet Security 2011 sans le composant Identity Protection.
2.2. Configuration matérielle minimale et recommandée
Configuration matérielle minimale pour AVG Internet Security 2011 :
Processeur Intel Pentium 1,5 GHz
512 Mo libres de RAM
390 Mo d'espace disque dur (pour l'installation)
Configuration matérielle recommandée pour AVG Internet Security 2011 :
Processeur Intel Pentium 1,8 GHz
512 Mo libres de RAM
510 Mo d'espace disque dur (pour l'installation)
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 9
3. Options d'installation
AVG peut être installé à partir du fichier d'installation disponible sur le CD-ROM d'installation. Vous pouvez également télécharger la dernière version du fichier d'installation sur le site Web d'AVG (http://www.avg.c om/).
Avant de procéder à l'installation du programme AVG, nous vous recommandons vivement de consulter le site Web d'AVG (http://www.avg.
com/) pour vous assurer de posséder le dernier fichier d'installation en date
d'AVG Internet Security 2011.
Vous serez invité à saisir votre numéro d'achat/licence au cours du processus d'installation. Vous devez être en possession de ce numéro avant de commencer l'installation. Le numéro d'achat figure sur le coffret du CD-ROM. Si vous ac hetez une copie d'AVG en ligne, le numéro de licence vous sera envoyé par mail.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 10
4. Processus d'installation
Pour installer AVG Internet Security 2011 sur l'ordinateur, vous devez posséder le fichier d'installation le plus récent. Vous pouvez utiliser le fichier d'installation figurant sur le CD et fourni avec votre édition, mais il est fort probable qu'il soit déjà périmé. En conséquence, nous vous recommandons de bien vouloir télécharger de dernier fichier d'installation, depuis Internet. Vous pouvez télécharger le fichier à partir du site Web d'AVG (http://www.avg.com/), section Centre de support / Téléchargement.
L'installation consiste à réaliser une série de tâches décrites à l'intérieur de boîtes de dialogue. Vous trouverez dans ce document une explication de chaque boîte de dialogue :
4.1. Bienvenue

Le processus d'installation démarre dans la fenêtre Bienvenue. Dans cet écran, vous indiquez la langue utilisée par le processus d'installation, et la langue par défaut de l'interface utilisateur AVG. Dans la section supérieure de la fenêtre, recherchez le menu déroulant contenant la liste des langues proposées :

Attention : vous choisissez ici la langue qui sera utilisée pour l'installation. La langue que vous avez choisi sera installée comme langue par défaut pour l'interface AVG, de même que l'anglais qui est installé systématiquement. Si vous voulez installer d'autres langues pour l'interface utilisateur, indiquez-les dans la boîte de dialogue du programme d'installation Options personnalisées.
Par ailleurs, cette boîte de dialogue contient l'intégralité du texte de l'accord de licence AVG. Merci de le lire attentivement. Pour indiquer que vous avez lu, compris et accepté l'accord, cliquez sur le bouton Oui. Si vous n'acceptez pas les termes de la licence, cliquez sur le bouton Je refuse ; le processus d'installation prendra fin immédiatement.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 11
4.2. Activation de la licence AVG
Dans la boîte de dialogue visant à activer votre licence AVG, indiquez votre numéro de licence dans le champ prévu à cet effet.
Le numéro d'achat se trouve dans le coffret du CD-ROM contenant le programme AVG Internet Security 2011 . Le numéro de licence figure dans l'e-mail de confirmation que vous avez reçu après avoir acheté le produit par Internet. Vous devez saisir le numéro tel qu'il apparaît. Si le numéro de licence est disponible au format électronique (par exemple, dans un mail), il est recommandé de l'insérer à l'aide de la méthode copier-coller.
Cliquez sur le bouton Suivant pour continuer le processus d'installation.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 12
4.3. Sélectionner le type d'installation
La boîte de dialogue Sélectionner le type d'installation propose deux modes d'installation : installation rapideet installation personnalisée.
Dans la majorité des cas, il est recommandé d'opter pour l'installation rapide, qui installe automatiquement le programme AVG selon les paramètres prédéfinis par l'éditeur du logiciel. Cette configuration allie un maximum de sécurité et une utilisation optimale des ressources. Si besoin est, vous avez toujours la possibilité de modifier directement la configuration dans l'application AVG. Si vous avez sélectionné l'option
Installation rapide, cliquez sur le bouton Suivant pour passer à la boîte de dialogue
Installer la Barre d'outils de sécurité AVG suivante.
L'installation personnalisée est exclusivement réservée aux utilisateurs expérimentés qui ont une raison valable d'installer AVG selon des paramètres non standard. Par exemple, cela leur permet d'adapter le programme à une configuration système spécifique. Après la sélection de c ette option, cliquez sur le bouton Suivant pour ouvrir la boîte de dialogue Options personnalisées.
Dans la partie droite de la boîte de dialogue, vous trouverez la case Gadget AVG ( prise en charge sous Windows Vista/Windows 7). Si vous voulez installer ce gadget, cochez la case correspondante. Le Gadget AVG sera alors accessible par le Volet Windows donnant un acc ès immédiat aux fonctions les plus importantes du programme AVG Internet Security 2011 (l'analyse et la mise à jour).
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 13
4.4. Options personnalisées
La boîte de dialogue Options personnalisées permet de c onfigurer deux paramètres de l'installation :
Dossier de destination
Dans la section Dossier de destination de la boîte de dialogue, vous devez indiquer l'emplacement dans lequel AVG Internet Security 2011 doit être installé. Par défaut, AVG est installé dans le dossier contenant les fichiers de programme sur le lecteur C:. Si un tel dossier n'existe pas, vous serez invité à confirmer, dans une nouvelle boîte de dialogue, que vous acceptez qu'AVG le crée avant l'installation. Si vous optez pour un autre emplacement, cliquez sur le bouton Parcourir pour consulter l'arborescence du lecteur, puis sélectionnez le dossier souhaité.
Sélection des composants
La sec tion Sélection des composants présente tous les c omposants AVG Internet Security 2011 pouvant être installés. Si les paramètres par défaut ne vous satisfont
pas, vous pouvez supprimer ou ajouter des composants spécifiques.
Notez que vous pouvez seulement choisir des composants inclus dans l'Edition AVG dont vous avez acquis les droits.
Mettez en surbrillance un élément de la liste Sélection des composants : une brève description du composant correspondant s'affiche à droite de la sec tion. Pour plus d'informations sur le rôle de c hacun des composants, consultez le c hapitre
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 14
Présentation des composants de la présente documentation. Pour rétablir la
configuration prédéfinie par défaut par l'éditeur du logiciel, cliquez sur le bouton prévu à cet effet.
Cliquez sur le bouton Suivant pour passer à l'écran suivant.
4.5. Installer la Barre d'outils de sécurité AVG
La boîte de dialogue Barre d'outils de sécurité AVG offre le c hoix entre installer ou ne pas installer la fonctionnalité Barre de sécurité AVG. Si vous ne modifiez pas les paramètres par défaut, ce composant sera installé automatiquement dans votre navigateur Internet (seuls Microsoft Internet Explorer v. 6.0 ou version supérieure et Mozilla Firefox v. 3.0 ou version supérieure sont actuellement pris en charge) afin de garantir une protection complète sur Internet.
Vous avez également la possibilité de choisir Yahoo! comme moteur de recherche par défaut. Dans ce dernier cas, laissez la c ase correspondante coc hée.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 15
4.6. Fermer les applications en cours d'exécution
La boîte de dialogue Fermer les applications en cours d'exécution apparaît durant le processus d'installation seulement si des programmes en cours d'utilisation entrent en conflit. En pareil cas, la liste des programmes à fermer de manière à mener à bien l'installation s'affiche. Cliquez sur le bouton Quitter après avoir sélectionné un élément dans la liste pour arrêter l'application correspondante ou cliquez sur le bouton Recommencer pour indiquez que vous voulez fermer les applications et passer à l'étape suivante.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 16
4.7. Progression de l'installation
La boîte de dialogue Progression de l'installation montre la progression du processus d'installation et ne requiert aucune intervention de votre part :
Lorsque le processus d'installation est terminé, la base de données virale et le programme sont automatiquement mis à jour. Par la suite, vous êtes redirigé vers la boîte de dialogue suivante.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 17
4.8. Installation réussie

La boîte de dialogue Installation réussie c onfirme que le programme AVG Internet Security 2011 est bien installé et configuré.

Dans cette boîte de dialogue, indiquez vos coordonnées de manière à pouvoir recevoir toutes les informations sur le produit et sur les nouveautés. Sous la formulaire d'enregistrement, vous trouverez les deux options suivantes :
Oui, tenez-moi informé des actualités relatives à la sécurité et aux offres spéciales d'AVG 2011 par e-mail - cochez cette case pour connaître les
actualités dans le domaine de la sécurité Internet et les offres promotionnelles, les améliorations ou les mises à niveau des produits AVG, etc.
J'accepte de participer au programme de sécurité Internet AVG 2011 et au programme d'amélioration des produits... - coc hez c ette case si vous
désirez apporter votre aide dans le cadre du programme d'amélioration des produits (pour en savoir plus, voir le chapitre Paramètres avancés d'AVG /
Programme d'amélioration des produits) qui collecte des informations
anonymes sur les menaces détec tées de manière à accroître le niveau général de la sécurité sur Internet.
Pour terminer le processus d'installation, vous devez redémarrer l'ordinateur. Sélectionnez l'une ou l'autre des options selon ce que vous désirez lancer de suite le redémarrage (Redémarrer maintenant) ou le différer (Redémarrer plus tard).
Remarque : si vous possédez une licence AVG à usage professionnel et avez précédemment sélectionné l'installation de l'Administration à distance (voir
Options personnalisées), la boîte de dialogue indiquant la réussite de l'installation
se présente de la manière suivante :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 18
Vous devez spécifier les paramètres du Centre de données AVG; indiquez la chaîne de connexion au Centre de Données AVG sous la forme serveur:port. Si vous ne disposez pas de cette information pour l'instant, laissez ce champ vide ; vous pourrez définir la configuration ultérieurement dans la boîte de dialogue Paramètres avancés / Administration à distance. Pour plus d'informations sur l'administration à distance AVG, consultez la documentation des Editions Réseau d'AVG (manuel de l'utilisateur) téléchargeable à partir du site Web AVG (http://www.avg.com/).
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 19
5. Opérations à effectuer après l'installation
5.1. Enregistrement du produit
Après l'installation d'AVG Internet Security 2011, enregistrez votre produit en ligne sur le site Web d'AVG (http://www.avg.com/), page Enregistrement (suivez les instructions indiquées sur cette page). Après l'enregistrement, vous bénéficierez de tous les avantages associés à votre compte utilisateur AVG et aurez acc ès à la lettre d'informations d'AVG ainsi qu'aux autres services réservés exclusivement aux utilisateurs enregistrés.
5.2. Accès à l'interface utilisateur
L'interface utilisateur d'AVG est accessible de plusieurs façons :
double-cliquez sur l' icône de la barre d'état système AVG
double-cliquez sur l'icône AVG située sur le Bureau
double-cliquez sur la ligne d'état figurant dans la section inférieure du gadget
AVG (s'il a été installé ; prise en charge possible sous Windows Vista /
Windows 7)
à partir du menu Démarrer/ Programmes/AVG 2011/Interface utilisateur AVG
à partir de la Barre d'outils de sécurité AVG et l'option Lancer AVG
5.3. Analyse complète
Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG Internet Security 2011 ne doit pas être écarté. C'est pour cette raison qu'il est

recommandé d'exécuter une analyse complète afin de s'assurer qu'aucune infection ne s'est déclarée dans votre ordinateur.

Pour obtenir des instructions sur l'exécution d'une analyse complète, reportez-vous au chapitre Analyse AVG.
5.4. Test Eicar
Pour confirmer qu'AVG Internet Security 2011 est bien installé, réalisez un test EICAR.
Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de l'anti­virus en introduisant un pseudo-virus ne c ontenant aucun fragment de code viral et ne présentant absolument aucun danger. La plupart des produits réagissent comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type « EICAR-AV- Test »). Vous pouvez télécharger le test Eicar à partir du site Web Eicar à l'adresse
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 20
www.eicar.com où vous trouverez toutes les informations nécessaires.
Essayez de télécharger le fichier eicar.com et enregistrez-le sur votre disque dur local. Immédiatement après avoir confirmé le téléchargement du fichier test, le
Bouclier Webréagit en émettant un avertissement. Ce message du Bouclier Web
indique qu'AVG est installé correctement sur votre ordinateur.
A partir du site Web http://www.eicar.com, vous pouvez aussi télécharger la version compacte du « virus » EICAR (sous la forme eicar_com.zip, par exemple). Le Bouclier
Web permet de télécharger ce fichier et de l'enregistrer sur votre disque local, mais le Bouclier résident détecte le « virus » au moment où vous décompressez ce fichier. Si
AVG n'identifie pas le fichier test Eicar comme un virus, il est recommandé de vérifier de nouveau la configuration du programme.
5.5. Configuration AVG par défaut
La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée à l'issue de l'installation) d'AVG Internet Security 2011 est définie par l'éditeur du
logiciel de sorte que les composants et les fonctions délivrent leurs performances optimales.
Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté.
Il est possible d'apporter certaines corrections mineures aux paramètres des
composants AVG, directement dans l'interface utilisateur du composant concerné. Si
vous voulez modifier la configuration AVG pour mieux l'adapter à vos besoins, ac cédez aux paramètres avancés d'AVG : c liquez sur le menu Outils/Paramètres avancés et modifiez la configuration AVG dans la boîte de dialogue Paramètres avancés
d'AVG qui s'affiche.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 21
6. Interface utilisateur AVG
AVG Internet Security 2011 affiche la fenêtre principale :
La fenêtre principale comprend plusieurs parties :
Menu système (barre de menus en haut de la fenêtre) : ce système de navigation standard donne ac cès à l'ensemble des composants, des services et des fonctions AVG - détails >>
Informations sur l'état de la sécurité (partie supérieure de la fenêtre ) : donne des informations sur l'état actuel du programme AVG - détails >>
Liens d'accès rapide (partie gauche de la fenêtre) : c es liens permettent d'acc éder rapidement aux tâches AVG les plus importantes et les plus courantes - détails >>
Présentation des composants (partie centrale de la fenêtre) : présentation générale de tous les composants AVG installés - détails >>
Statistiques (partie gauche inférieure de la fenêtre) : toutes les données statistiques sur le fonctionnement du programme - détails >>
Icône d'état AVG (coin inférieur droit de l'écran, sur la barre d'état système) : elle indique l'état actuel du programme AVG - détails >>
Gadget AVG (Volet Windows pour Windows Vista/7) permet un accès rapide aux analyses et mises à jour AVG - détails >>
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 22
6.1. Menu système

Le menu système est le système de navigation standard propre à toutes les applications Windows. Il se présente sous la forme d'une barre horizontale en haut de la fenêtre prinicipale du programme AVG Internet Security 2011. Servez-vous du menu système pour accéder aux composants, fonctions et services AVG de votre choix.

Le menu système inclut cinq sections principales :
6.1.1. Fichier
Quitter - ferme l'interface utilisateur d'AVG Internet Security 2011. L'application AVG continue néanmoins de s'exécuter en arrière-plan de sorte que l'ordinateur reste protégé !
6.1.2. Composants

L'option Composants du menu système c ontient des liens qui renvoient vers tous les composants AVG installés et ouvrent la boîte de dialogue par défaut associée dans l'interface utilisateur :

Présentation du système - ouvre l'interface utilisateur par défaut et affiche
une présentation générale de tous les composants installés et leur état
Le composant Anti-Virus garantit que l'ordinateur est protégé contre les virus essayant de pénétrer dans le système - détails >>
Anti-Spyware garantit que l'ordinateur est protégé contre les spywares et les adwares - détails >>
Le composant Anti-Spam vérifie tous les mails entrants et marque les courriers indésirables c omme SPAM - détails >>
Le composant Pare-feu régit la manière dont votre ordinateur échange des données avec les autres ordinateurs par Internet ou par le réseau local -
détails >>
Le composant LinkScanner examine les résultats de recherche affichés dans votre navigateur Internet - détails >>
Le composant Scanner e-mail vérifie la présence éventuelle de virus dans les mails entrants et sortants - détails >>
Le composant Bouclier résident s'exécute en arrière-plan et analyse les fichiers lorsqu'ils sont copiés, ouverts ou enregistrés - détails >>
Le composant Mise à jour recherche la présence d'une mise à jour AVG -
détails >>
Licence affiche le type, le numéro et la date d'expiration de la licence - détails
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 23
>>
Bouclier Web analyse toutes les données téléchargées par le navigateur Internet - détails >>
Le composant Anti-Rootkit détec te les programmes et les technologies cherchant à dissimuler des codes malveillants - détails >>
le système d'exploitation - détails >>
PC Analyzer renseigne sur l'état de l'ordinateur - détails >>
Identity Protection - ce composant est conçu pour empêcher les usurpateurs
d'identité de dérober vos ressources numériques personnelles importantes
détails >>
Administration à distancen'apparaît que dans les Editions Réseau d'AVG si vous avez précisez, au cours de l'installation, que vous voulez installer ce composant
6.1.3. Historique
Résultats des analyses - affiche l'interface d'analyse AVG et ouvre
notamment la boîte de dialogue Résultats d'analyse
System Tools décrit de manière détaillée l'environnement AVG et
Détection du Bouclier résident - ouvre la boîte de dialogue contenant une
vue générale des menaces détec tées par le Bouclier résident
Détection du Scanner e-mail - ouvre la boîte de dialogue des pièces jointes
détectées c omme dangereuses par le composant Scanner e-mail
Objets trouvés par Bouclier Web - ouvre la boîte de dialogue contenant une
vue générale des menaces détec tées par le Bouclier Web
Quarantaine - ouvre l'interface de la zone de confinement (Quarantaine)
dans laquelle AVG place les infections détectées qui n'ont pu, pour une raison quelconque, être réparées automatiquement A l'intérieur de cette quarantaine, les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est donc garantie et les fichiers infec tés sont stoc kés en vue d'une éventuelle réparation future.
Journal de l'historique des événements - ouvre l'interface de l'historique
des événements présentant toutes les actions d'AVG Internet Security 2011 qui ont été c onsignées.
Pare-feu - ouvre l'interfac e de configuration du pare-feu à l'onglet Journaux
qui présente une vue générale des actions du pare-feu
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 24
6.1.4. Outils
Analyse complète - ouvre l'interface d'analyse AVG et procède à l'analyse de
l'intégralité des fichiers de l'ordinateur
Analyser le dossier sélectionné - ouvre l'interface d'analyse AVG et permet
de spécifier, au sein de l'arborescence de l'ordinateur, les fichiers et les dossiers à analyser
Analyser le fichier - permet de lancer sur demande l'analyse d'un fichier
sélectionné dans l'arborescence du disque
Mise à jour - lance automatiquement le processus de mise à jour du
composant AVG Internet Security 2011
Mise à jour depuis le répertoire - procède à la mise à jour grâce aux fichiers de mise à jour situés dans le dossier spécifié de votre disque local. Notez que cette option n'est recommandée qu'en cas d'urgence, c'est-à-dire si vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté
et déc onnecté d'Internet ou s'il est relié à un réseau sans accès à Internet, etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier dans lequel
vous avez placé le fichier de mise à jour et lancez la procédure de mise à jour.
Paramètres avancés - ouvre la boîte de dialogue Paramètres avancés AVG
dans laquelle vous modifiez au besoin la AVG Internet Security 2011 configuration. En général, il est recommandé de conserver les paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel.
Paramètres du Pare-feu - ouvre une nouvelle boîte de dialogue permettant
de définir la configuration avancée du composant Pare-feu
6.1.5. Aide
Sommaire - ouvre les fichiers d'aide du programme AVG
Obtenir de l'aide en ligne - affiche le site Web d'AVG (http://www.avg.com/)
à la page du centre de support clients
Site Internet AVG - ouvre le site Web d'AVG (http://www.avg.com/)
A propos des virus et des menaces - ouvre l'Encyclopédie des virus en
ligne, dans laquelle vous obtenez des informations détaillées sur le virus
identifié
Réactiver - ouvre la boîte de dialogue Activer AVG avec les données que vous
avez saisies dans la boîte de dialogue Personnaliser AVG au cours du
processus d'installation. Dans cette boîte de dialogue, vous indiquez votre
numéro de licence en lieu et place de la référence d'achat (le numéro indiqué
lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple).
Enregistrer maintenant - renvoie à la page d'enregistrement du site Web
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 25
d'AVG (http://www.avg.com/). Merci de compléter le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite.
Remarque : si vous utilisez une version d'évaluation AVG Internet Security 2011, les deux dernières options sont remplacées par Acheter maintenant et
Activer, ce qui vous permet de vous procurer de suite la version complète du programme. Si le programme AVG Internet Security 2011 est installé à l'aide d'un numéro d'achat, vous avez alors le choix entre les options Enregistrer et Activer. Pour plus d'informations, consultez la section Licence de cette documentation.
A propos de AVG - ouvre la boîte de dialogue Informations comportant cinq onglets, où sont précisés le nom du programme, la version du programme, la version de la base de données virale, des informations système, le contrat de licence et des informations de contact d'AVG Technologies CZ.
6.2. Informations sur l'état de la sécurité
La sec tion contenant les informations sur l'état de la sécurité figure dans la partie supérieure de la fenêtre principale AVG. Vous y trouverez des informations sur l'état actuel de la sécurité du programme AVG Internet Security 2011. Les icônes illustrées ont la signification suivante :
- L'icône verte indique qu'AVG est pleinement opérationnel. Votre système est totalement protégé et à jour ; tous les composants installés fonctionnent convenablement.
- L'icône orange signale qu'un ou plusieurs composants ne sont pas correctement c onfigurés, il est conseillé d'examiner leurs propriétés ou paramètres. Aucun problème critique à signaler ; vous avez sans doute choisi de désactiver certains composants. Vous êtes protégé par AVG. Certains paramètres d'un composant réclament toutefois votre attention. Son nom est indiqué dans la section d'informations sur l'état de la sécurité.
Cette icône s'affiche également si, pour une raison quelconque, vous décidez d'
ignorer l'erreur d'un composant (l'option Ignorer l'état du composant est
disponible dans le menu contextuel apparaissant suite à un clic droit sur l'icône du composant en question, dans la vue des composants de la fenêtre principale AVG). Vous pouvez être amené à utiliser cette option dans certaines situations,
mais il est vivement conseillé de désactiver l'option Ignorer l'état du composant dès que possible.
- L'icône de couleur rouge signale que le programme AVG est dans un état critique ! Un ou plusieurs composants ne fonctionnent pas convenablement et AVG n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 26
immédiatement vous porter sur le problème signalé. Si vous ne pouvez pas le résoudre, contactez l'équipe du support technique AVG.
Si AVG n'utilise pas les performances optimales, un nouveau bouton, Corriger (ou Tout corriger si le problème implique plusieurs composants) apparaît près des informations relatives au statut de la sécurité. Cliquez sur le bouton pour lancer le processus automatique de vérification et de configuration du programme. C'est le moyen le simple d'optimiser les performances d'AVG et d'atteindre le plus haut niveau de sécurité.
Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et, en cas de problème indiqué, de rechercher immédiatement une solution. A défaut, vous risquez de mettre en péril la sécurité de votre système.
Remarque : vous pouvez à tout moment obtenir des informations l'état d'AVG en consultant l'icône de la barre d'état système.
6.3. Liens d'accès rapide
Les liens d'accès rapide (panneau gauche de l'interface utilisateur AVG) permettent d'acc éder immédiatement aux fonctions AVG les plus importantes et les plus utilisées :
Présentation- ce lien permet de passer de l'interface AVG affichée à l'interface par défaut, qui affiche tous les composants installés - voir le chapitre Présentation des composants >>
Analyser - par défaut, le bouton vous renseigne sur la dernière analyse effectuée (type d'analyse, date de la dernière analyse). Vous pouvez soit exécuter la commande Analyser pour relancer la même analyse ou cliquer sur le lien Analyse de l'ordinateur afin d'ouvrir l'interface d'analyse AVG. Celle-ci vous permettra d'exécuter ou de programmer des analyses ou encore d'en modifier les paramètres. Voir chapitre Analyse AVG >>
Mise à jour - le lien précise la date de la mise à jour la plus récente. Cliquez sur le lien pour lancer l'interface de mise à jour et exécuter immédiatement le processus de mise à jour AVG. Voir le chapitre Mises à jour d'AVG >>
Ces liens sont accessibles en permanence depuis l'interfac e utilisateur. Lorsque vous cliquez sur un lien d'acc ès rapide, l'interface utilisateur graphique ouvre une nouvelle boîte de dialogue, mais les liens d'accès rapides restent disponibles. Par ailleurs, le processus est représenté de manière visuelle (voir l'illustration).
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 27
6.4. Présentation des composants
La sec tion Présentation des composants figure dans le panneau c entral de l'
interface utilisateur AVG. La section comprend deux parties :
Présentation de tous les composants installés représentés par une icône accompagnée d'un message signalant si le composant est actif ou non
Description du composant sélectionné

Dans AVG Internet Security 2011, le panneau de présentation des composants contient des renseignements sur les composants suivants :

Le composant Anti-Virus garantit que l'ordinateur est protégé contre les virus essayant de pénétrer dans le système - détails >>
Anti-Spyware garantit que l'ordinateur est protégé contre les spywares et les adwares - détails >>
Le composant Anti-Spam vérifie tous les mails entrants et marque les courriers indésirables c omme SPAM - détails >>
Le composant Pare-feu régit la manière dont votre ordinateur échange des données avec les autres ordinateurs par Internet ou par le réseau local -
détails >>
Le composant LinkScanner examine les résultats de recherche affichés dans votre navigateur Internet - détails >>
Le composant Scanner e-mail vérifie la présence éventuelle de virus dans les mails entrants et sortants - détails >>
Le composant Bouclier résident s'exécute en arrière-plan et analyse les fichiers lorsqu'ils sont copiés, ouverts ou enregistrés - détails >>
Le composant Mise à jour recherche la présence d'une mise à jour AVG -
détails >>
Licence affiche le type, le numéro et la date d'expiration de la licence - détails
>>
Bouclier Web analyse toutes les données téléchargées par le navigateur Internet - détails >>
Le composant Anti-Rootkit détec te les programmes et les technologies cherchant à dissimuler des codes malveillants - détails >>
System Tools décrit de manière détaillée l'environnement AVG et
le système d'exploitation - détails >>
PC Analyzer renseigne sur l'état de l'ordinateur - détails >>
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 28
Identity Protection - ce composant est conçu pour empêcher les usurpateurs d'identité de dérober vos données numériques personnelles importantes
détails >>
Administration à distancen'apparaît que dans les Editions Réseau d'AVG si vous avez précisez, au cours de l'installation, que vous voulez installer ce composant
Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue générale des composants. Par ailleurs, la fonctionnalité de base du composant est décrite en bas de l'interface utilisateur. Double-cliquez sur l'icône d'un composant a pour effet d'ouvrir l'interface du composant présentant une liste de données statistiques.
Cliquez avec le bouton droit de la souris sur l'icône d'un composant : après l'ouverture de l'interface graphique du composant en question, vous serez en mesure de sélectionner l'état Ignorer l'état du composant. Sélectionnez cette option pour indiquer que vous avez noté l'état incorrect du c omposant, mais que vous souhaitez conserver la configuration AVG en l'état et ne plus être avisé de l'erreur par l'icône de
la barre d'état système.
6.5. Statistiques
La sec tion Statistiques figure en bas à gauche de l'interface utilisateur AVG. Elle présente une liste d'informations sur le fonctionnement du programme :
Base de données virale- précise la version de la base de données virale actuellement installée
Version AVG - indique la version du programme actuellement installée (le numéro se présente sous la forme 10.0.xxxx. 10.0 désigne la version du produit et xxxx le numéro du build)
Expiration de la licence - précise la date à laquelle votre licence AVG cessera d'être valide
6.6. Icône de la barre d'état système
L'icône de la barre d'état système (dans la barre des tâc hes Windows) signale l'état actuel du programme AVG Internet Security 2011. Elle est toujours visible dans la barre d'état, que la fenêtre principale AVG soit ouverte ou fermée :
Lorsqu'elle est en couleur , l'icône de la barre d'état système indique que tous les composants AVG sont ac tifs et entièrement opérationnels. Par ailleurs, l'icône AVG dans la barre d'état est en c ouleur si AVG signale une erreur mais que vous en avez été averti et avez choisi·d'ignorer l'état du composant. Une icône marquée d'un
point d'exclamation signale un problème (composant inactif, erreur, etc.). Double-
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 29
cliquez sur l'icône de la barre d'état système pour ouvrir la fenêtre et modifier un composant.
L'icône de la barre d'état système vous renseigne également sur les activités actuelles d'AVG et les possibles modifications d'état du programme (lancement automatique
d'une analyse programmée ou d'une mise à jour. Le profil du pare-feu change en cas de modification de l'état d'un composant, de l'apparition d'une erreur, etc.). Ce
changement est signalé par une fenêtre de l'icône de la barre d'état système AVG :
L'icône de la barre d'état système peut aussi servir de lien d'accès rapide à la fenêtre principale AVG. Pour l'utiliser, il suffit de double-cliquer dessus. En c liquant avec le bouton droit de la souris sur l'icône de la barre d'état système, un menu contextuel contenant les options suivantes apparaît :
Ouvrir l'Interface utilisateur AVG - cette commande permet d'afficher l'
interface utilisateur AVG
Analyses - cette commande permet d'ouvrir le menu contextuel desanalyses
prédéfinies (Analyse complète, Analyse zones sélectionnées, Analyse Anti-
Rootkit) et sélectionnez l'analyse requise, elle sera lancée immédiatement
Pare-feu - cliquez sur le menu contextuel contenant les options de configuration du Pare-feu permettant de modifier les paramètres principaux :
Etat du Pare-feu (Pare-feu activé/Pare-feu désactivé/Mode Urgence), activation du mode jeuet profils de Pare-feu
Analyses en cours d'exécution - cette option n'est visible que si une analyse est en cours sur l'ordinateur. Vous êtes libre de définir la priorité de ce type d'analyse, de l'interrompre ou de la suspendre. Les options suivantes sont disponibles : Définir la priorité pour toutes les analyses, Suspendre toutes les analyses ou Arrêter toutes les analyses.
Mise à jour - cette option permet de lancer une mise à jour immédiate
Aide - ouvre le fichier d'aide à la page d'accueil
6.7. Gadget AVG

Le gadget AVG s'affiche sur le Bureau de Windows (Volet Windows). Cette application n'est compatible qu'avec les systèmes d'exploitation Windows Vista et Windows 7. Le gadget AVG donne immédiatement accès aux fonctionnalités les plus importantes du programme AVG Internet Security 2011 , c'est-à-dire aux fonctions d'analyse et de

mise à jour :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 30
Le gadget AVG c omporte les options d'accès rapides suivants :
Analyser - cliquez sur le lien Analyser pour lancer directement l'analyse
complète de l'ordinateur . Vous pouvez observer la progression d'une analyse
dans l'interfac e utilisateur du gadget. Une brève présentation de statistiques indique le nombre d'objets analysés, de menaces détec tées et de menaces
réparées. Il est possible de suspendre ou d'interrompre l'analyse en cours. Pour obtenir plus de détails sur les résultats d'analyse, consultez la boîte de dialogue standard Résultats d'analyse ; l'élément c orrespondant s'affiche comme analyse du gadget du volet.
Mise à jour - cliquez sur le lien Mise à jour pour lancer directement la mise à jour AVG à partir du gadget :
Lien Twitter - ouvre une nouvelle interface du gadget AVG qui présente les derniers posts d'AVG publiés sur Twitter. Suivez le lien Afficher tous les posts d'AVG sur Twitter pour ouvrir votre navigateur Internet dans une nouvelle fenêtre et vous serez redirigé vers le site Web Twitter et notamment à la page consacrée aux actualités de la soc iété AVG :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 31
Lien Facebook - ouvre le site Web Facebook dans votre navigateur Internet, à la page Communauté AVG
PC Analyzer - ouvre l'interfac e utilisateur du composant PC Analyzer
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 32
7. Composants AVG
7.1. Anti-Virus
7.1.1. Principes de l'Anti-Virus
Le moteur d'analyse du logiciel anti-virus examine les fichiers et l'activité liée aux fichiers (ouverture, fermeture, etc .) afin de déceler la présence de virus connus. Tout virus détecté sera bloqué, puis effac é ou placé en quarantaine. La plupart des anti­virus font également appel à la méthode heuristique en utilisant les caractéristiques des virus, appelées également signatures des virus, pour analyser les fichiers. En d'autres termes, l'analyse anti-virus est en mesure de filtrer un virus inconnu si ce nouveau virus porte certaines caractéristiques de virus existants.
Rappelons que la fonction essentielle d'une protection anti-virus consiste à empêcher l'exécution de tout virus inconnu sur l'ordinateur.
Aucune technologie n'est infaillible, c'est pourquoi la fonction Anti-Virus combine plusieurs technologies pour repérer ou identifier un virus et garantir la protection de votre ordinateur :
Analyse - recherche d'une chaîne de caractère typique d'un virus donné
Analyse heuristique - émulation dynamique des instructions de l'’objet analysé dans un environnement de machine virtuelle
Détection générique - détec tion des instructions caractéristiques d'un virus ou d'un groupe de virus donné
AVG peut aussi analyser et détecter des exécutables ou bibliothèques DLL qui peuvent se révéler malveillants pour le système. De telles menaces portent le nom de programmes potentiellement dangereux (types variés de spywares, d'adwares, etc.). Enfin, AVG analyse la base de registre de votre système afin de rechercher toute entrée suspec te, les fichiers Internet temporaires ou les cookies. Il vous permet de traiter les éléments à risque de la même manière que les infections.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 33
7.1.2. Interface de l'Anti-Virus
L'interface du c omposant Anti-Virus donne des informations de base sur la fonctionnalité du composant, sur son état actuel (Le composant Anti-Virus est actif.), ainsi que des statistiques sur la fonction anti-virus :
Nombre de définitions - indique le nombre de virus définis dans la dernière version à ce jour de la base de données virale
Date d'émission de la base de données - précise la date et l'heure à laquelle la base de données a été mise à jour
Version de la base de données - indique le numéro de la version de la base de données virale actuellement installée; ce chiffre est incrémenté à chaque mise à jour de la base de données
L'interface du c omposant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants).
7.2. Anti-Spyware
7.2.1. Principes de l'Anti-Spyware
Le terme spyware désigne généralement un code malicieux et plus précisément un logiciel qui collecte des informations depuis l'ordinateur d'un utilisateur, à l'insu de celui-ci. Certains spywares installés volontairement peuvent contenir des informations
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 34
à caractère publicitaire, des pop-ups ou d'autres types de logiciels déplaisants.
Actuellement, les sites Web au contenu potentiellement dangereux sont les sources d'infection les plus courantes. D'autres vecteurs comme la diffusion par mail ou la transmission de vers et de virus prédominent également. La protection la plus importante consiste à définir un système d'analyse en arrière-plan, activé en permanence (tel que le composant Anti-Spyware) agissant comme un bouclier résident afin d'analyser les applications exécutées en arrière-plan.
L'introduction de codes malicieux dans votre ordinateur, avant installation du programme AVG, ou en cas d'oubli de l'application des dernières mises à jour de la base de données et du programme AVG Internet Security 2011 ***est un risque potentiel. Pour cette raison, AVG vous offre la possibilité d'analyser intégralement votre ordinateur à l'aide d'une fonction prévue à c et effet. Il se charge également de détecter les codes malicieux inactifs ou en sommeil (ceux qui ont été téléchargés, mais non activés).
7.2.2. Interface de l'Anti-Spyware
L'interface du c omposant Anti-Spyware donne un bref aperçu de la fonctionnalité du composant et fournit des informations sur son état actuel et c ertaines statistiques
Anti-Spyware :
Définitions des spywares - indique le nombre de spywares définis dans la
dernière version de la base de données
Date d'émission de la base de données - précise la date et l'heure à laquelle la base de données a été mise à jour
Version de la base de données - spéc ifie le numéro de la version de la base
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 35
de données la plus récente ; ce nombre est incrémenté à chaque mise à jour de la base de données
L'interface du c omposant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'Interface utilisateur AVG par défaut (présentation des composants).
7.3. Anti-Spam
Le terme « spam » désigne un message indésirable ; il s'agit généralement d'un produit ou d'un service à caractère publicitaire envoyé en masse à de nombreuses adresses électroniques ayant pour conséquence d'encombrer les boîtes aux lettres des destinataires. Il faut distinguer le spam des autres messages commerciaux légitimes que les consommateurs consentent à recevoir. Non seulement le spam peut être gênant, mais il est également à l'origine d'escroqueries, de virus ou de contenu pouvant heurter la sensibilité de certaines personnes.
7.3.1. Principes de l'Anti-Spam
Le composant AVG Anti-Spam vérifie tous les messages entrants et marque les courriers indésirables c omme étant du SPAM.AVG Anti-Spam est capable de modifier l'objet du message (identifié comme du spam) en ajoutant une chaîne spéciale. Il est très facile ensuite de filtrer vos messages dans votre client de messagerie.
Le composant AVG Anti-Spam utilise plusieurs méthodes d'analyse pour traiter chaque message afin d'offrir un niveau de protection maximal contre les messages indésirables. Pour détecter les messages indésirables, le composant AVG Anti-Spam exploite une base de données régulièrement mise à jour. Vous pouvez également faire appel à des
serveurs RBL ((bases de données publiques répertoriant les adresses électroniques
d'expéditeurs de spam connus) et ajouter manuellement des adresses électroniques à votre liste blanche (pour ne jamais les considérer comme du spam) et à votreliste
noire ((pour systématiquement les considérer comme du spam).
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 36
7.3.2. Interface de l'Anti-Spam
La boîte de dialogue du composant Anti-spam fournit une brève desc ription du fonctionnement du composant, des informations sur son état ac tuel et les statistiques suivantes :
Dernière mise à jour de la base de données- précise la date et l'heure à laquelle la base de données a été mise à jour
Version de Spamcatcher - définit le numéro de la dernière version du moteur anti-spam
Nombre d'e-mails traités - indique le nombre d'e-mails analysés depuis la dernière exécution du moteur anti-spam
Nombre d'e-mails de type spam - indique le nombre d'e-mails signalés comme indésirables par rapport au nombre d'e-mails analysés
Nombre d'e-mails de type phishing - indique le nombre d'e-mails signalés comme étant à l'origine d'une tentative de phishing par rapport au nombre d'e­mails analysés
La boîte de dialogue Anti-Spam inclut également un lien ***Outils/Paramètres avancés. Ce lien permet d'être redirigé vers l'environnement de la configuration avancée de l'ensemble des composants AVG Internet Security 2011 .
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Toute modification de ces paramètres doit être
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 37
réalisée par un utilisateur expérimenté.
L'interface du c omposant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants).
7.4. Pare-Feu
Un pare-feu est un système prévu pour appliquer des règles de contrôle d'accès entre plusieurs réseaux en bloquant/autorisant le trafic. Le c omposant Pare-feu dispose d'un jeu de règles destiné à protéger le réseau interne contre les attaques venant de l'extérieur (généralement d'Internet) et c ontrôle l'ensemble du trafic au niveau de chaque port réseau. Les communications sont évaluées en fonction de règles définies et sont ensuite autorisées ou interdites. Si le pare-feu détecte une tentative d'intrusion, il « bloque » l'opération de manière à empêcher l'intrus d'accéder à votre ordinateur.
Le pare-feu est configuré pour autoriser ou bloquer la communication interne ou externe (dans les deux sens, entrante ou sortante) passant par les ports définis et pour les applications définies. Par exemple, le pare-feu peut être c onfiguré pour autoriser uniquement la transmission de données entrantes et sortantes transitant par Microsoft Internet Explorer. Toute tentative pour transmettre des données par un autre navigateur sera bloquée.
Le pare-feu empêche que des informations qui permettraient de vous identifier personnellement soient envoyées sans votre accord. Il régit la manière dont votre ordinateur échange des données avec les autres ordinateurs, que ce soit sur Internet ou dans un réseau local. Au sein d'une entreprise, le pare-feu permet de contrecarrer les attaques initiées par des utilisateurs internes, travaillant sur d'autres ordinateurs reliés au réseau.
Recommandation : en règle générale, il est déconseillé d'utiliser plusieurs pare-feu sur un même ordinateur. La sécurité de l'ordinateur n'est pas améliorée par l'installation de plusieurs pare-feux. Il est plus probable que des conflits se produisent entre deux applications. Nous vous conseillons donc de n'utiliser qu'un seul pare-feu sur votre ordinateur et de désactiver tous les autres pare-feu afin d'éviter des conflits entre AVG et ces programmes, ainsi que d'autres problèmes.
7.4.1. Principes de fonctionnement du pare-feu

Dans AVG, le composant Pare-feu contrôle l'ensemble du trafic transitant sur chaque port de votre ordinateur. En fonction des règles définies, le Pare-feu évalue les applications en cours d'exécution sur votre ordinateur (et qui cherchent à se connecter à Internet/au réseau local) ou les applications qui essaient de se connecter à votre ordinateur depuis l'extérieur. Pour chacune de c es applications, le Pare-feu autorise ou interdit les communications transitant sur les ports réseau. Par défaut, si l'application est inconnue (c'est-à-dire, aucune règle de pare-feu n'est définie), il vous sera demandé d'autoriser ou de bloquer la tentative de communication.

Remarque : Le Pare-feu AVG n'est pas conçu pour les plateformes serveur !
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 38
Actions possibles du Pare-feu AVG :
Autoriser ou bloquer automatiquement les tentatives de communication des
applications connues ou demander votre confirmation
Utiliser des profils complets avec des règles prédéfinies en fonction de vos besoins
Changer automatiquement de profil lors de la c onnexion à différents réseaux ou
de l'utilisation de divers adaptateurs réseau
7.4.2. Profils de pare-feu
Le pare-feu vous permet de définir des règles de sécurité spécifiques suivant si l'ordinateur est situé dans un domaine, s'il est autonome ou s'il s'agit d'un ordinateur portable.*** Chacune de ces options appelle un niveau de protection différent, géré par un profil particulier. En d'autres termes, un profil de pare-feu est une configuration spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations prédéfinies de ce type.
Profils disponibles
Autoriser tout - un profil système de Pare-feu prédéfini par l'éditeur, qui est toujours présent. Lorsque ce profil est activé, toute les communications réseau sont autorisées et aucune règle de séc urité n'est appliquée, de la même manière que si la protec tion du Pare-feu était désactivée (par exemple,
toutes les applications sont autorisées, mais les paquets sont toujours vérifiés
- pour désac tiver complètement tout filtrage, vous devez désactiver le Pare­feu). Ce profil système ne peut pas être dupliqué, ni supprimé et ses
paramètres ne peuvent pas être modifiés.
Bloquer tout - un profil système de Pare-feu prédéfini par le fabricant, qui est toujours présent. Lorsque ce profil est activé, toutes les communications réseau sont bloquées et l'ordinateur ne peut ni accéder à d'autres réseaux, ni recevoir des c ommunications provenant de l'extérieur. Ce profil système ne peut pas être dupliqué, ni supprimé et ses paramètres ne peuvent pas être modifiés.
Profils personnalisés:
o
Directement connecté à Internet – recommandé pour les ordinateurs domestiques directement reliés à Internet ou les ordinateurs portables se connectant à Internet en dehors du réseau sécurisé de l'entreprise. Sélectionnez cette option en cas de connexion à domicile ou via un petit réseau d'entreprise sans contrôle centralisé. De même, cette option est recommandée lorsque vous vous déplacez et connectez votre portable en différents endroits inconnus et potentiellement dangereux (cybercafé, chambre d'hôtel, etc.). Des règles plus strictes seront alors créées dans la mesure où aucune protection supplémentaire n'est généralement
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 39
prévue pour ce type d'utilisation.
o
Ordinateur inclus dans un réseau – recommandé pour les ordinateurs en réseau local, par exemple dans les écoles ou les réseaux d'entreprise. Etant donné que les ordinateurs en réseau sont généralement protégés par d'autres éléments de sécurité, le niveau de protection est moins élevé que dans d'autres profils.
o
Réseau domestique – recommandé pour les ordinateurs reliés en réseau, c omme les très petits réseaux d'entreprise c onnectés en poste à poste, sans serveur central, par exemple.
Changement de profil
L'utilitaire Changement de profil permet au Pare-feu de changer automatiquement de profil lorsqu'il détecte une activité sur un adaptateur réseau ou lorsque vous êtes connecté sur un certain type de réseau. Si aucun profil n'a été assigné à un zone de réseau, à la prochaine connexion à cette zone, une boîte de dialogue du Pare-feu vous invitera à lui attribuer un profil.
Vous pouvez assigner des profils à toutes les interfaces réseau ou à toutes les zones de réseau et définir des paramètres complémentaires dans la boîte de dialogue Profils
adaptateurs et réseaux, où vous pouvez aussi désactiver cette fonctionnalité si
vous ne désirez pas l'utiliser. Dans ce cas, quel que soit le type de la connexion, le profil par défaut sera utilisé).
Les utilisateurs d'un ordinateur portable, par exemple, trouveront très pratique cette fonctionnalité, car ils utilisent plusieurs interfaces réseau pour se connecter (WiFi, Ethernet, etc.). Si vous possédez un ordinateur de bureau et n'utilisez qu'un seul type de connexion (par exemple, une connexion câblée à Internet), vous n'avez pas besoin
de vous soucier du basculement de profil, c ar vous ne l'utiliserez probablement jamais
.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 40
7.4.3. Interface du Pare-feu
L'interface du c omposant Pare-feu donne des informations de base sur la fonctionnalité du composant, son état, ainsi que des données statistiques sur le Pare-
feu :
Le pare-feu est activé depuis - temps écoulé depuis le dernier démarrage du
Pare-feu
Paquets bloqués - nombre de paquets bloqués par rapport au nombre total de paquets vérifiés
Total des paquets - nombre total de paquets vérifiés au c ours de l'exécution du Pare-feu
Paramètres - Pare-feu
Sélectionner le profil du pare-feu - dans la liste déroulante, sélectionnez un des profils définis - deux profils sont disponibles en permanence (les profils par défaut nommés Autoriser tout et Bloquer tout), alors que les autres profils sont insérés manuellement en modifiant un profil dans la boîte de dialogue
Profils des paramètres du Pare-feu.
Activer le mode jeu - Cochez cette case pour vous assurer que pendant
l'exécution d'applications plein écran (jeux, présentations PowerPoint, etc.), le
pare-feu n'affichera pas de questions sur le blocage des communications ou
des applications inconnues. Si une application inconnue tente de communiquer par le réseau pendant c e temps, le pare-feu autorise ou bloque
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 41
automatiquement la tentative selon les paramètres définis dans le profil actif. En mode jeu, toutes les tâches programmées (analyses, mises à jour) sont reportées jusqu'à la fermeture de l'application.
Etat du Pare-feu :
o
Pare-feu activé - sélectionnez cette option pour autoriser la communication avec les applications dont le jeu de règles est « Autorisé » dans le profil de Pare-feu sélectionné
o
Pare-feu désactivé - cette option désac tive intégralement le Pare-feu : l'ensemble du trafic réseau est autorisé sans aucune vérification.
o
Mode Urgence (bloque tout le trafic Internet) - cette option vise à bloquer l'ensemble du trafic sur chaque port réseau; le Pare-feu fonctionne, mais aucun trafic réseau n'est stoppé
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous êtes amené à modifier la configuration du Pare-feu, cliquez sur le menu Outils / Paramètres du Pare-feu et modifiez la configuration du Pare-feu dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Regénérer la configuration - cliquez sur ce bouton pour remplacer la configuration du Pare-feu et rétablir la configuration par défaut selon la détection automatique.
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants)
7.5. LinkScanner
7.5.1. Principes de LinkScanner

LinkScanner est conçu pour lutter contre les menaces d'un jour sans cesse plus nombreuses; ces dernières disparaissent dès le lendemain de leur apparition sur Internet. Ces menaces peuvent infiltrer n'importe quel type de site Web, des sites gouvernementaux aux sites des PME en passant par ceux de marques bien connues. Elles ne s'attardent rarement plus de 24 heures sur un site. Pour vous protéger, le LinkScanner analyse les pages Web indiquées par les liens de la page que vous consultez et vérifie qu'elles sont sûres au moment c rucial, c'est-à-dire lorsque vous

A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 42
êtes sur le point de cliquer sur un lien.
La technologie du LinkScanner se base sur deux fonctions, Search-Shield et Surf-
Shield :
Search-Shield contient une liste de sites Web (adresses URL) connus pour
leur dangerosité. Lors d'une recherche sur Google, Yahoo!, WebHledani, Yandex, Baidu, Bing, AOL, AltaVista, EarthLink, Ask, Seznam, eBay, Twitter, Digg ou SlashDot, les résultats de recherche sont comparés à cette liste, puis une icône rendant un verdict sur la sécurité s'affiche (sur Yahoo!, seules les icônes indiquant que le site Web est piraté s'affichent).
Surf-Shieldanalyse le contenu des sites Web que vous visitez, quelle que soit
leur adresse. Même si Search-Shield ne détecte pas un site Web donné (par exemple lorsqu'un nouveau site malveillant est créé ou lorsqu'un site officiel est c ontaminé), Surf-Shield le détecte et le bloque si vous essayez d'y
accéder.
Remarque : le le Linkscanner AVG n'est pas conçu pour les plateformes serveur !
7.5.2. Interface de LinkScanner
L'interface du c omposant LinkScannerdécrit brièvement le fonctionnement du composant et indique son état actuel. En outre, vous trouverez des informations sur le numéro de version de la base de données la plus récente du composant LinkScanner ( Version LinkSc anner).
Paramètres LinkScanner
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 43
Dans la partie inférieure de la boîte de dialogue, vous pouvez modifier plusieurs options :
Activer Search-Shield - (option activée par défaut) : icônes de notification
portant sur les recherches effectuées à l'aide des moteurs Google, Yahoo!, WebHledani, Yandex, Baidu, Bing, AOL, AltaVista, EarthLink, Ask, Seznam, eBay, Twitter, Digg, ou SlashDot après vérification préalable du contenu des sites renvoyés par le moteur de recherche.
Activer Surf-Shield : (option activée par défaut) : protection active (en
temps réel) contre les sites hébergeant des exploits, lors de la demande
d'acc ès. Les connexions à des sites malveillants et leur contenu piégé sont bloqués au moment où l'utilisateur demande à y accéder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP).
7.5.3. Search-Shield

Lorsque vous effectuez des recherches sur Internet et que le module Search-Shield est activé, tous les résultats de recherche renvoyés par les moteurs de recherche les plus c ourants (Google, Yahoo!, WebHledani, Yandex, Baidu, Bing, AOL, AltaVista, EarthLink, Ask, Seznam, eBay, Twitter, Digg et SlashDot) sont évalués pour définir la dangerosité de leurs liens. Grâce à cette vérification des liens et au signalement des mauvais liens, AVG LinkScanner signale les liens dangereux ou suspects avant que vous ne les ouvriez. Vous naviguez ainsi en toute sécurité uniquement dans des sites Web sécurisés.

Lorsqu'un lien proposé dans une page de résultats de recherche fait l'objet d'une évaluation, une icône particulière apparaît pour indiquer qu'une vérification du lien est en cours. Lorsque l'évaluation du risque est terminée, l'icône d'information correspondante s'affiche :
La page assoc iée est sécurisée (avec le moteur de recherc he Yahoo! intégré
à la barre d'outils de sécurité d'AVG, cette icône ne sera pas affichée).).
La page associée ne contient pas de menaces, mais paraît néanmoins suspecte ( son origine comme son objet n'est pas explicite. Il est par conséquent préférable de ne pas l'utiliser pour les achats électroniques, etc.).
La page associée au lien n'est pas fiable ou contient des liens menant à des pages dont les résultats d'analyse sont positifs ou dont le c ode est suspect, même s'il n'est pas directement lié pour le moment à des menaces.
La page liée contient des menaces actives ! Pour votre propre sécurité, vous n'êtes pas autorisé à visiter la page.
La page associée n'étant pas accessible, elle ne peut pas faire l'objet d'une analyse.
Le fait de placer le pointeur sur une icône d'évaluation permet d'obtenir des
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 44
informations sur le lien en question. Ces informations fournissent des renseignements supplémentaires sur la menace éventuelle, l'adresse IP du lien et la date de l'analyse effectuée par AVG :
7.5.4. Surf-Shield
Cette protection puissante bloque le contenu malveillant de toute page Web que vous êtes sur le point d'afficher et empêche son téléchargement sur l'ordinateur. Lorsque cette fonction est activée, cliquer sur un lien ou saisir une adresse URL menant à un site dangereux, bloque automatiquement l'ouverture de la page Web correspondante prévenant toute infection. Il est important de garder en mémoire que les pages Web contenant des exploits peuvent infecter votre ordinateur au détour d'une simple visite du site incriminé. Pour cette raison, quand vous demandez à consulter une page Web dangereuse contenant des exploits et d'autres menaces sérieuses, AVG Link Scanner n'autorisera pas votre navigateur à l'afficher.
Si vous rencontrez un site Web malveillant, AVG Link Scanner vous le signalera dans votre navigateur en affichant un éc ran comparable à celui-ci :
L'accès à un tel site Web s'effectue à vos risques et périls et est fortement déconseillé !
7.6. Bouclier résident
7.6.1. Principes du Bouclier résident
Le composant Bouclier résident assure une protection en temps réel de votre ordinateur. Il analyse chaque fichier ouvert, enregistré ou copié et surveille les zones système de l'ordinateur. Si le composantBouclier résidentdétecte un virus dans un fichier, il interrompt l'opération en cours et ne donne pas la possibilité au virus de
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 45
s'activer. Généralement, vous ne remarquez pas c e processus, car il fonctionne ''en arrière-plan''. Vous êtes seulement averti en cas de détection de menaces, tandis que le Bouclier résident bloque l'activation de la menace et l'éradique. Le Bouclier résident est chargé dans la mémoire de votre ordinateur au démarrage du système.
Actions possibles du Bouclier résident :
Recherche de types spécifiques de menaces possibles
Analyse des supports amovibles (clés USB, etc .)
Analyse des fichiers ayant une extension déterminée ou sans précision d'extension
Autorisation d'exceptions pour l'analyse – des fichiers ou des dossiers spécifiques qui ne doivent jamais être analysés
Attention : le Bouclier résident est chargé dans la mémoire de votre ordinateur au cours du démarrage; il est vital qu'il reste toujours activé !
7.6.2. Interface du Bouclier résident
Outre une présentation du fonctionnement du composant Bouclier résident et des informations sur son état, l'interface du Bouclier résident fournit quelques données statistiques :
Le Bouclier résident est actif depuis- indique le temps écoulé depuis le dernier lancement du composant
Menaces identifiées et bloquées - indique le nombre d'infections détectées
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 46
dont l'exécution ou l'ouverture a été bloquée (il est possible de réinitialiser
cette valeur, si besoin est, à des fins statistiques par exemple - Réinitialiser la valeur)
Paramètres - Bouclier résident
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres du Bouclier résident, dans lequel vous pouvez modifier certains paramètres de base de
la fonctionnalité du composant (comme pour tous les autres composants, la configuration détaillée est ac cessible via l'élément Outils/Paramètres avancés du menu système).
L'option Le Bouclier résident est actif permet d'activer ou désactiver la protection résidente. Par défaut, cette fonction est activée. Si la protection résidente est activée, vous pouvez définir plus précisément la manière dont les infections détectées sont traitées (c 'est-à-dire supprimées) :
o
automatiquement (Supprimer automatiquement toutes les menaces)
o
ou seulement après accord de l'utilisateur (Me demander avant de supprimer les menaces)
Cette option n'a pas d'impact sur le niveau de la sécurité, mais reflète uniquement les préférences de l'utilisateur.
Dans les deux cas, vous conservez la possibilité de supprimer automatiquement les cookies. Dans certaines circonstances, vous pouvez ac tiver cette option pour appliquer le niveau de sécurité le plus élevé. Notez que cette option est désactivée par défaut. (cookies : portions de texte envoyées par un serveur à un navigateur Web
et renvoyées en l'état par le navigateur chaque fois que ce dernier accède au serveur. Les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leur panier d'achat électronique).
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interfac e du Bouclier résident sont :
Gérer les exceptions - ouvre la boîte de dialogue Bouclier résident -
Eléments exclus où vous pouvez définir les dossiers à ne pas inclure dans
l'analyse du Bouclier résident
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 47
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants)
7.6.3. Détection du Bouclier résident
Le composant Bouclier résident analyse les fichiers lorsqu'ils sont c opiés, ouverts ou enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes averti immédiatement via la boîte de dialogue suivante :
Dans cette fenêtre d'avertissement, vous trouverez des informations sur le fichier qui a été détecté et défini comme étant infecté (Nom du fichier), le nom de l'infection reconnue (Nom de la menace) ainsi qu'un lien renvoyant à l'Encyclopédie des virus contenant de plus amples détails sur l'infection, le cas échéant (Plus d'infos).
Par la suite, vous devez décider la mesure à appliquer ; vous avez le choix entre les options suivantes :
Notez que, dans certaines conditions (type de fichier infecté et emplacement du fichier), certaines de ces options ne sont pas actives !
Supprimer la menace en tant qu'utilisateur avancé - coc hez c ette case si,
en tant que simple utilisateur, vous pensez ne pas disposer des droits suffisants pour supprimer la menace. Les utilisateurs avec pouvoirs ont des droits d'accès étendus. Si la menace est située dans un dossier système déterminé, vous pouvez avoir besoin de cocher cette case pour la supprimer.
Réparer - ce bouton ne s'affiche que si une solution permettant de traiter l'infection décelée existe. Dans ce c as, elle élimine l'infection et rétablit l'état initial du fichier. Si le fichier lui-même est un virus, cette fonction le supprime ( en plaçant le fichier dans la zone Quarantaine)
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 48
Placer en quarantaine : le virus sera placé dans la Quarantaine d'AVG
Accéder au fichier - cette option vous redirige vers l'emplacement d'origine de
l'objet suspect (ouvre une nouvelle fenêtre de Windows Explorer)
Ignorer : nous vous recommandons fortement de ne PAS utiliser cette option sauf si vous avez une très bonne raison de le faire !
Dans la section inférieure de la boîte de dialogue, vous trouverez le lien Afficher les détails. Cliquez dessus pour ouvrir la fenêtre contenant des informations détaillées sur le processus en cours lorsque l'infection a été détectée et l'identification du processus.
Vous trouverez des informations sur la présentation des menaces détectées par le
Bouclier résident dans la boîte de dialogue Détection par le Bouclier résident
accessible par la barre de menus Historique / Détection du Bouclier résident :
La détection du Bouclier résident répertorie les objets détectés par le Bouclier
résident comme étant dangereux, puis réparés ou déplacés en quarantaine. Les
informations suivantes accompagnent chaque objet détecté :
Infection - description (et éventuellement le nom) de l'objet détecté
Objet - emplacement de l'objet
Résultat - action effectuée sur l'objet détecté
Date de la détection - date et heure auxquelles l'objet a été détec té
Type d'objet - type de l'objet détecté
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 49
Processus - action réalisée pour solliciter l'objet potentiellement dangereux en vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détec tés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des menaces détec tées par le Bouclier résident. Le bouton Précédent permet de revenir dans l'interface utilisateur AVG par défaut (présentation des composants).
7.7. Scanner e-mail
Le courrier électronique figure parmi les sources les plus courantes d'infection par virus ou Cheval de Troie. Les techniques d'hameçonnage (ou phishing) et d'envoi de messages non sollicités en masse (spam) rendent la messagerie encore plus vulnérable. Les comptes gratuits de messagerie offrent un risque élevé de réception de messages électroniques malveillants(, d'autant qu'ils utilisent rarement une technologie anti- spam) et qu'ils sont très prisés des particuliers. Par ailleurs, en consultant des sites inconnus depuis leur domicile et en fournissant leurs données personnelles (adresse e- mail, par exemple) dans des formulaires en ligne, ces usagers c ontribuent à augmenter les risques d'attaque par e-mail. Les sociétés utilisent généralement des comptes de messagerie à usage professionnel et appliquent des filtres anti-spam et autres moyens pour réduire ce risque.
7.7.1. Principes du Scanner e-mail
Le Scanner e-mail analyse automatiquement les messages entrants et sortants. Vous pouvez l'utiliser avec les c lients de messagerie qui ne possèdent pas leurs propres plug-ins AVG (mais, il peut également être utilisé pour lire les mails des clients
de messagerie qu'AVG prend en charge au moyen d'un plug-in donné (Microsoft Outlook, The Bat, par exemple). Il est principalement destiné au applications telles que
Outlook Express, Thunderbird, Incredimail, etc.
Lors de l'installation d'AVG, des serveurs sont automatiquement créés pour assurer la vérification des messages, l'un pour les messages entrants, l'autre pour les messages sortants. Grâce à c es deux serveurs, les messages sont vérifiés automatiquement sur les ports 110 et 25 (ports standard affectés à l'envoi/la réception de messages).
Le Scanner e-mail personnel fonctionne comme une interfac e entre le client de messagerie et les serveurs de messagerie sur Internet.
Message entrant : lorsque vous recevez un message du serveur, le composant Scanner e-mail vérifie s'il ne contient pas de virus, supprime les pièces jointes infectées (le cas échéant) et ajoute la certification. Lorsque des virus sont détectés, ils sont immédiatement placés en Quarantaine. Le message est ensuite transmis au client de messagerie.
Message sortant : un message est envoyé du c lient de messagerie au scanner e-mail. Ce dernier vérifie que le message et ses pièces jointes ne contiennent pas de virus. Ensuite, il l'envoie au serveur SMTP (l'analyse des
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 50
messages sortants est désactivée par défaut et peut-être configurée de façon manuelle).
Remarque : AVG Scanner e-mail n'est pas c onçu pour les plateformes serveur !
7.7.2. Interface du Scanner e-mail
La boîte de dialogue du composant Scanner e-mail décrit précisément le fonctionnement du composant et indique son état actuel. Elle fournit aussi les informations statistiques suivantes :
Nombre total de mails analysés - nombre de messages analysés depuis le démarrage du Scanner e-mail (il est éventuellement possible de réinitialiser cette valeur, à des fins statistiques par exemple)
Menaces identifiées et bloquées - indique le nombre d'infections détectées dans les messages depuis le dernier lancement de Scanner e-mail
Protection de messagerie installée : informations sur le plug-in de protection de messagerie adapté à votre client de messagerie installé par défaut
Paramètres - Scanner e-mail
Dans la partie inférieure de la boîte de dialogue, une section intitulée Paramètres du Scanner e-mail permet de modifier certaines fonctions élémentaires de la
fonctionnalité du composant :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 51
Analyser les messages entrants - cochez cette case pour instaurer l'analyse de tous les courriers adressés à votre compte. Par défaut, la c ase est activée et il est recommandé de ne pas modifier ce paramètre.
Analyser les messages sortants - c ochez cette case pour confirmer que tous les messages envoyés à partir de votre compte doivent être analysés. Par défaut, cette option est désac tivée.
Affichage d'une fenêtre de notification lors de l'analyse d'un mail- cochez cette case pour qu'une info-bulle de notification s'affiche au-dessus de l'icône AVG dans la barre d'état système au cours de l'analyse du message par le composant Scanner e-mail. Par défaut, la c ase est activée et il est recommandé de ne pas modifier ce paramètre.
La configuration avancée du composant Scanner e-mail est acc essible par le biais de l'option de menu Outils/Paramètres avancés. Notez toutefois que cette tâche est réservée aux utilisateurs expérimentés.
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interfac e du Scanner e-mail sont les suivants :
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et appliquer les modifications apportées dans cette boîte de dialogue
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants)
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 52
7.7.3. Détection du Scanner e-mail

Dans la boîte de dialogue Détection du Scanner E-mail (acc essible par le menu Historique / Détection du Scanner E-mail), vous ac cédez à la liste de tous les

éléments détectés par le composant Scanner E-mail. Les informations suivantes accompagnent chaque objet détecté :
Infection - description (et éventuellement le nom) de l'objet détecté
Objet - emplacement de l'objet
Résultat - action effectuée sur l'objet détecté
Date de la détection - date et heure auxquelles l'objet suspect a été
détecté
Type d'objet - type de l'objet détecté
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détec tés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste).
Boutons de commande
Les boutons de commande disponibles dans l'interfac e de Détection du Scanner e­mail sont :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 53
Actualiser la liste - met à jour la liste des menaces détectées
Précédent - revient à la boîte de dialogue précédente
7.8. Mise à jour
7.8.1. Principes du composant Mise à jour
Aucun logiciel de sécurité ne peut garantir une protection fiable contre la diversité des menaces à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des correctifs de sécurité visant à combler les vulnérabilités identifiées.
C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit AVG !

L'objet du composant Mise à jour est de vous aider à gérer la régularité des mises à jour. Dans ce composant, vous pouvez planifier le téléchargement automatique des fichiers de mise à jour par Internet ou depuis le réseau local. Les mises à jours de définitions de virus fondamentales doivent être exécutées quotidiennement si possible. Les mises à jour du programme, moins urgentes, peuvent se faire sur une base hebdomadaire.

Remarque : veuillez lire attentivement le c hapitre Mises à jour d'AVG pour plus d'informations sur les différents types et niveaux de mises à jour.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 54
7.8.2. Interface du composant Mise à jour
L'interface Mise à jour affiche des informations sur la fonctionnalité du composant, sur son état actuel et certaines statistiques :
Dernière mise à jour - précise la date et l'heure à laquelle la base de données a été mise à jour
Version de la base de données - indique le numéro de la version de la base de données virale actuellement installée; ce nombre est incrémenté à chaque mise à jour de la base de données
Prochaine mise à jour prévue - indique l'heure exacte à laquelle la prochaine mise à jour de la base de données est programmée
Paramètres - Mise à jour
Dans la partie inférieure de la boîte de dialogue, section Paramètres - Mise à jour, vous pouvez modifier les règles appliquées au lancement des mises à jour. Vous pouvez choisir de télécharger automatiquement les fichiers de mise à jour (Exécuter les
mises à jour automatiques) ou simplement à la demande. Par défaut, l'option Exécuter les mises à jour automatiques est activée (option recommandée). Le
téléchargement régulier des fichiers de mise à jour les plus récents est un facteur vital pour les performances de tout logiciel de sécurité.
Il est possible de préciser le moment auquel exécuter la mise à jour :
o
Régulièrement - définissez la périodicité
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 55
o
A intervalle spécifique - précisez l'heure exacte à laquelle la mise à jour doit avoir lieu
Par défaut, la mise à jour a lieu toutes les 4 heures. Il est généralement recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité.
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interfac e de Mise à jour sont :
Mise à jour - exécute une mise à jour immédiate
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants)
7.9. Licence
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 56
L'interface du c omposant Licence décrit brièvement le fonctionnement du c omposant, indique son état actuel et fournit les informations suivantes :
Numéro de licence - désigne la forme abrégée de votre numéro de licence ( pour des raisons de sécurité, les quatre derniers caractères sont absents). Lorsque vous saisissez un numéro de licence, vous devez le saisir exactement tel qu'il est affiché. Par conséquent, nous vous conseillons vivement de toujours procéder par ''copier-c oller'' pour toute utilisation du numéro de licence.
Type de licence - indique le type de produit installé.
Expiration de la licence - cette date détermine la durée de validité de la
licence. Pour continuer d'utiliser AVG Internet Security 2011 après cette date, il est nécessaire de renouveler votre licence. Le renouvellement peut être réalisé en ligne sur le site Web d'AVG.
Nombre de postes - nombre de postes de travail sur lequel vous êtes autorisé à installer le produit AVG Internet Security 2011.
Boutons de commande
Enregistrer - renvoie à la page d'enregistrement du site Web d'AVG (http://
www.avg.com/). Merci de compléter le formulaire d'enregistrement ; seuls les
clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite.
Réactiver - affiche la boîte de dialogue Activer AVG avec les données saisies dans la boîte de dialogue Personnaliser AVG au cours du processus
d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de
licence en lieu et place de la référence d'achat (le numéro indiqué lors de
l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple).
Remarque : si vous utilisez une version d'évaluation AVG Internet Security 2011 , les boutons qui s'affichent sont Acheter maintenant et Activer et vous permettent de vous procurer de suite la version complète du programme. Si le programme AVG Internet Security 2011 est installé à l'aide d'un numéro d'achat, vous avez alors le choix entre les Enregistrer et Activer.
Précédent - cliquez sur ce bouton pour rétablir l'interface utilisateur AVG paramétrée par défaut (présentation des composants).
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 57
7.10. Administration à distance
Le composant Administration à distance s'affiche seulement dans l'interface utilisateur AVG Internet Security 2011 lorsque vous avez installé l'Edition Réseau du produit (voir le composant Licence). Dans la boîte de dialogue Administration à distance, vous pouvez savoir si le composant est actif et connecté au serveur. Tous les paramètres du composant Administration à distance doivent être définis dans
Paramètres avancés / Administration à distance.
Pour obtenir une desc ription détaillée des options et de la fonctionnalité du c omposant dans le système AVG, reportez-vous à la documentation spécifique consacrée à ce sujet. Cette documentation est téléchargeable à partir du site Web d'AVG (www.avg.
com), section Centre de Support / Téléchargement / Documentation .
Boutons de commande
Précédent - cliquez sur ce bouton pour rétablir l'interface utilisateur AVG paramétrée par défaut (présentation des composants).
7.11. Bouclier Web
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 58
7.11.1. Principes du Bouclier Web
Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant que celles-ci ne s'affichent dans le navigateur ou ne soient téléchargées sur l'ordinateur.
Lorsque le Bouclier Web détecte la présence de scripts Java dangereux dans la page demandée, il bloque son affichage. Il peut aussi reconnaître les codes malveillants contenus dans une page et arrêter immédiatement le téléchargement afin que c es codes ne s'infiltrent pas dans l'ordinateur.
Remarque : le Bouclier Web AVG n'est pas conçu pour les plateformes serveur !
7.11.2. Interface du Bouclier Web
L'interface du c omposant Bouclier Web décrit le fonctionnement de ce type de protection. Vous y trouverez également des informations sur le statut du composant. Dans la partie inférieure de la boîte de dialogue, vous trouverez des options d'édition élémentaires pour ce composant:
Paramètres du Bouclier Web
En premier lieu, vous êtes libre d'activer ou de désac tiver le Bouclier Web en cochant la case Activer le Bouclier Web. Cette option est sélectionnée par défaut : le composant Bouclier Webest donc actif. Si toutefois, pour une raison valable, vous deviez modifier ces paramètres, nous vous recommandons de laisser ce composant actif. Si la case est cochée et que le Bouclier Web est actif, deux autres options de configuration sont disponibles :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 59
Activer la Protection Web - c ette option confirme que le Bouclier Web doit analyser le contenu des pages Web.
Activer le Bouclier de messagerie instantanée - cochez cette option si vous voulez que le Bouclier Web c ontrôle l'absence de virus dans les communications de la messagerie instantanée (ICQ, MSN Messenger, Yahoo ...) .
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interfac e du Bouclier Web sont :
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (présentation des composants)
7.11.3. Détection du Bouclier Web
Le Bouclier Web analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne s'affichent dans le navigateur ou ne soient téléchargées sur l'ordinateur. Vous serez immédiatement informé grâce à la boîte de dialogue suivante si une menace est détectée :
Dans cette boîte de dialogue d'avertissement, vous trouverez des informations sur le fichier qui a été détecté et défini comme infecté (Nom du fichier), le nom de l'infection reconnue (Nom de la menace) ainsi qu'un lien renvoyant à l'Encyclopédie des virus contenant de plus amples détails sur l'infection (le cas échéant). Cette boîte de dialogue présente les boutons de fonction suivantes :
Afficher les détails - c liquez sur le bouton Afficher les détails pour ouvrir une fenêtre c ontenant des informations détaillées sur le processus en cours lorsque
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 60
l'infection a été détec tée et l'identification du processus.
Fermer - cliquez sur le bouton pour fermer la boîte de dialogue.
La page Web suspecte ne sera pas ouverte et la détec tion de la menace sera consignée dans la liste des Objets trouvés par Bouclier Web (cette vue générale des menaces détectées est accessible via le menu système Historique / Objets
trouvés par Bouclier Web.
Les informations suivantes accompagnent chaque objet détecté :
Infection - description (et éventuellement le nom) de l'objet détecté.
Objet - source de l'objet (page Web)
Résultat - action effectuée sur l'objet détecté
Date de la détection - date et heure auxquelles la menace a été détectée et
bloquée
Type d'objet - type de l'objet détecté
Processus - action réalisée pour solliciter l'objet potentiellement dangereux en
vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détec tés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des menaces détec tées par le Bouclier Web. Le bouton Précédent permet de revenir dans l'interface utilisateur AVG par défaut (présentation des composants).
7.12. Anti-Rootkit
Un rootkit est un programme conçu pour prendre le contrôle du système, sans l'autorisation de son propriétaire et de son administrateur légitime. Un accès matériel est rarement néc essaire car un rootkit est prévu pour s'introduire dans le système d'exploitation exécuté sur le matériel. En règle générale, les rootkits dissimulent leur présence dans le système en dupant ou en c ontournant les mécanismes de sécurité
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 61
standard du système d'exploitation. Souvent, ils prennent la forme de c hevaux de Troie et font croire aux utilisateurs que leur exécution est sans danger pour leurs ordinateurs. Pour parvenir à c e résultat, différentes techniques sont employées : dissimulation de processus aux programmes de contrôle ou masquage de fichiers ou de données système, au système d'exploitation.
7.12.1. Principes de l'Anti-Rootkit
Le composant AVG Anti-Rootkit est un outil spécialisé dans la détection et la suppression des rootkits dangereux. Ces derniers sont des programmes et technologies de camouflage destinés à masquer la présence de logiciels malveillants sur l'ordinateur. AVG Anti-Rootkit peut détecter des rootkits selon un ensemble de règles prédéfinies. Notez que tous les rootkits sont détectés (pas seulement ceux qui sont infectés). Si AVG Anti-Rootkit détecte un rootkit, cela ne veut pas forcément dire que ce dernier est infecté. Certains rootkits peuvent être utilisés comme pilotes ou faire partie d'applications correctes.
7.12.2. Interface de l'Anti-Rootkit
L'interface utilisateur Anti-Rootkit décrit brièvement le rôle du c omposant , indique l'état actuel du composant et fournit des informations sur la dernière analyse effectuée par le module Anti-Rootkit (Dernière recherche des rootkits). La boîte de dialogue Anti-Rootkit inclut également un lien Outils/Paramètres avancés. Ce lien permet d'être redirigé vers l'environnement de la configuration avancée du composant
Anti-Rootkit.
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à
obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 62
Paramètres - Anti-Rootkit
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres - Anti­Rootkit dans laquelle vous pouvez configurer les fonctions élémentaires de la
détection de rootkits. Cochez tout d'abord les cases permettant d'indiquer les objets à analyser :
Rechercher dans les applications
Rechercher parmi les DLL
Rechercher parmi les pilotes
Vous pouvez ensuite c hoisir le mode d'analyse des rootkits :
Analyse anti-rootkit rapide - analyse tous les processus en cours d'exécution, les pilotes chargés et le dossier système (c:\Windows )
Analyse anti-rootkit complète - analyse tous les processus en cours d'exécution, les pilotes chargés et le dossier système (c:\Windows
généralement ), ainsi que tous les disques locaux (y compris le disque flash, mais pas les lecteurs de disquettes ou de CD-ROM)
Boutons de commande
Rechercher les rootkits - comme l'analyse anti-rootkit ne fait pas partie de l'
analyse complète de l'ordinateur, vous devez l'exécuter directement depuis
l'interface Anti-Rootkit à l'aide de ce bouton
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer toutes
les modifications réalisées dans cette interfac e et pour revenir à l'interface
utilisateur AVG par défaut (vue d'ensemble des c omposants)
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (vue d'ensemble des composants) sans enregistrer les modifications que vous avez effectuées
7.13. System Tools

System Tools désignent les outils offrant une vue détaillée de l'environnement AVG Internet Security 2011 et du système d'exploitation. Le composant présente :

Processus - liste des processus (applications en cours d'exécution) ac tifs sur
votre ordinateur
Connexions réseau - liste des c onnexions actives
Démarrage automatique - liste des applications qui s'exécutent au démarrage
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 63
de Windows
Extensions du navigateur - liste des plug-ins (applications) installés dans votre
navigateur Internet
Visualiseur LSP - liste des fournisseurs LSP (Layered Service Providers)
Certaines vues sont modifiables, mais notez que cette possibilité ne doit être réservée qu'aux utilisateurs très expérimentés !
7.13.1. Processus
La boîte de dialogue Processus indique les processus, (c'est-à-dire les applications) actuellement actives sur l'ordinateur. La liste est constituée de plusieurs colonnes :
Niveau de gravité – identification graphique de la gravité du processus en cours sur quatre niveaux allant du moins dangereux ( ) au plus grave (
)
Nom du processus - nom du processus en cours
Chemin d'accès au processus - chemin d'accès physique menant à un
processus actif
Fenêtre - indique, le cas éc héant, le nom de la fenêtre de l'application
PID - numéro d'identification du processus propre à Windows permettant
d'identifier de manière unique un processus interne
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 64
Boutons de commande
Les boutons de commande disponibles dans l'interfac e Outils système sont :
Actualiser - met à jour la liste des processus en fonction de l'état actuel
Mettre fin au processus - Vous pouvez sélectionner une ou plusieurs applications et les arrêter en cliquant sur ce bouton. nous vous recommandons vivement de n'arrêter aucune application à moins d'être absolument certain qu'elle représente une menace véritable!
Précédent - permet de revenir à l'interface utilisateur AVG par défaut (
présentation des composants).
7.13.2. Connexions réseau
La boîte de dialogue Connexions réseau dresse la liste des connexions ac tives. Voici les différentes colonnes affichées :
Application - nom de l'application liée à la connexion (sauf pour Windows 2000 pour lequel les informations ne sont pas disponibles)
Protocole - type de protocole de transmission utilisé par la connexion :
o
TCP - protocole utilisé avec Internet Protocol (IP) pour communiquer des informations par Internet.
o
UDP - protocole pouvant remplacer le protocole TCP
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 65
Adresse locale - adresse IP de l'ordinateur local et numéro de port utilisé
Adresse distante - adresse IP de l'ordinateur distant et numéro de port
auquel il est relié. Si possible, il spécifie également le nom d'hôte de l'ordinateur distant.
Etat - indique l'état actuel le plus probableConnecté, Le serveur doit s'arrêter, Ecouter, Fermeture active terminée, Fermeture passive, Fermeture active)
Pour répertorier seulement les connexions externes, c ochez la case Masquer les connexions locales qui figure dans la partie inférieure de la boîte de dialogue, sous la
liste.
Boutons de commande
Les boutons de commande disponibles sont :
Mettre fin à la connexion - ferme une ou plusieurs connexions sélectionnées dans la liste
Mettre fin au processus - ferme une ou plusieurs applications associées aux connexions sélectionnées dans la liste
Précédent - permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants).
Parfois, il n'est possible d'arrêter que les applications actuellement connectées ! Nous vous recommandons vivement de n'arrêter aucune connexion à moins d'être absolument certain qu'elle représente une véritable menace.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 66
7.13.3. Démarrage automatique

La boîte de dialogue de démarrage automatique indique toutes les applications qui sont exécutées lors du démarrage système de Windows. Très souvent, des applications malveillantes se greffent sur l'entrée de la base de registre de démarrage.

Vous pouvez supprimer une ou plusieurs entrées en les sélectionnant, puis en cliquant sur le bouton Supprimer la sélection. Le bouton Précédent permet de revenir dans l'
interface utilisateur AVG par défaut (présentation des composants).
nous vous recommandons vivement de n'enlever aucune application de la liste à moins d'être absolument certain qu'elle représente une menace véritable!
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 67
7.13.4. Extensions du navigateur

La boîte de dialogueExtensions du navigateur contient la liste des plug-ins (ou applications) qui sont installés dans votre navigateur Internet. Cette liste est

constituée des plug-ins standards ainsi que des programmes potentiellement malveillants. Cliquez sur un objet figurant dans la liste pour obtenir plus d'informations sur le plug-in sélectionné s'affichant dans la sec tion inférieure de la boîte de dialogue.
Boutons de commande
Les boutons de commande qui sont disponibles dans l'onglet Extension du navigateur sont :
Supprimer l'objet sélectionné - supprime le plug-in mis en surbrillance dans la liste. Nous vous recommandons vivement de ne supprimer aucun plug-in dans la liste sauf si vous êtes absolument certain qu'il représente une menace véritable !
Précédent - permet de revenir à l'interface utilisateur AVG par défaut
(présentation des composants).
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 68
7.13.5. Visualiseur LSP
La boîte de dialogue Visualiseur LSP dresse la liste des fournisseurs de service de connexion (ou fournisseurs LSP).
Un fournisseur de service de connexion est un pilote système lié aux services réseau du système d'exploitation Windows. Il a accès à toutes les données qui entrent et sortent de l'ordinateur et peut éventuellement les modifier. En l'absence de certains fournisseurs LSP, Windows ne sera pas en mesure d'établir la connexion avec d'autres ordinateurs ou avec Internet. Cependant, notez que des applications de type malwares peuvent s'installer sous forme de LSP et ainsi avoir accès à toutes les données transmises par l'ordinateur. En conséquence, l'examen minutieux de la liste permet de repérer les menaces LSP potentielles.
Dans certaines c onditions, il est également possible de réparer certains LSP dont le lien est interrompu (notamment si un fichier est supprimé alors que les entrées correspondantes dans la base de registre sont c onservées en l'état). Un nouveau bouton permettant de résoudre ce genre de problème s'affiche dès lors qu'un LSP réparable est détec té.
Pour ajouter le LSP Windows à la liste, désac tivez la c ase Masquer Windows LSP. Le bouton Précédent permet de revenir dans l'interface utilisateur AVG par défaut ( présentation des composants).
7.14. PC Analyzer
Le composant PC Analyzer est en mesure de déceler des défaillances système sur l'ordinateur et d'afficher une présentation claire des éléments à l'origine de la diminution des performances générales de l'ordinateur. Dans l'interface utilisateur du
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 69
composant, vous pouvez observer un graphique comptant quatre lignes se rapportant aux catégories correspondantes : erreurs de registre, fichiers inutiles, fragmentation et racc ourcis corrompus :
Erreurs de registre : indique le nombre d'erreurs dans le Registre Windows. Nous vous déc onseillons d'essayer de réparer le registre vous-même, car c'est une tâche qui nécessite des c onnaissances avancées.
Fichiers indésirables : indique le nombre de fichiers probablement inutiles. Généralement, il s'agit de nombreux types de fichiers temporaires et des fichiers qui se trouvent dans la Corbeille.
Fragmentation : calcule le pourcentage de l'espace du disque dur qui a été fragmenté, c 'est-à-dire utilisé sur une longue durée de sorte que plusieurs fichiers se trouvent éparpillés sur différents volumes du disque physique. Un outil de défragmentation permet de remédier à ce gaspillage.
Raccourcis corrompus : indique les racc ourcis qui ne fonctionnent plus, mènent à des emplacements inexistants, etc.
Pour lancer l'analyse du système, c liquez sur le bouton Analyser. Vous serez en mesure de suivre la progression de l'analyse et d'examiner ses résultats dans le graphique qui apparaîtra :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 70
Les résultats indiquent le nombre et le type de défaillances système détectées ( Erreurs) selon les catégories évaluées. Les résultats d'analyse se présentent également sous la forme d'un graphique (axe de la colonne Gravité).
Boutons de commande
En savoir plus - c liquez sur ce bouton pour acc éder au site Web d'AVG (
http://www.avg.com/) à la page fournissant des informations détaillées et à
jour sur le composant PC Analyzer
Analyser (à l'écran avant le début de l'analyse) - ce bouton permet de lancer une analyse immédiate de l'ordinateur
Réparer maintenant (ce bouton apparaît après l'analyse) - le bouton permet de se rendre sur le site Web d'AVG (http://www.avg.com/) à la page fournissant des informations détaillées et à jour sur le composant PC Analyzer
Annuler - cliquez sur ce bouton pour arrêter l'analyse en cours ou pour revenir à l'écran par défaut de l'interface utilisateur AVG (présentation des composants) si l'analyse est terminée
7.15. Identity Protection
AVG Identity Protection est un produit anti-code malicieux conçu pour empêcher les usurpateurs d'identité de dérober vos mots de passe, données de compte bancaire, numéros de carte de c rédit et autres ressources numériques personnelles importantes au moyen de tout type de logiciel malicieux (code malicieux) ciblant votre PC. Ce programme s'assure que tous les programmes s'exécutant sur votre ordinateur
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 71
fonctionnent correctement. AVG Identity Protection détecte et bloque de façon permanente les comportements suspects et protège votre ordinateur contre tous les nouveaux contenus malveillants.
7.15.1. Principes d'Identity Protection
AVG Identity Protection est un composant Anti-malware qui vous protège contre tout type de programme malveillant (spywares, bots, usurpation d'identité, etc.) à l'aide de technologies d'analyse du comportement. Ce programme vous assure une protection de type zero-day, contre les nouveaux virus. Les codes malicieux deviennent de plus en plus sophistiqués et prennent la forme d'applications c ourantes à même d'ouvrir votre ordinateur à un pirate, afin de lui permettre d'usurper votre identité, à distance. AVG Identity Protection vous protège de tous c es nouveaux codes malicieux basés sur l'exécution. C'est une solution de protection complémentaire au programme AVG Anti-Virusqui vous protège des virus connus et dissimulés dans des fichiers à l'aide des mécanismes de signature et d'analyse.
Nous vous recommandons vivement d'installer à la fois les composants AVG
Anti-Virus et AVG Identity Protection afin que votre ordinateur soit
complètement protégé.
7.15.2. Interface d'Identity Protection
L'interface du c omposant Identity Protection présente brièvement la fonctionnalité du composant, son état et quelques données statistiques :
Eléments malveillants supprimés - indique le nombre d'applications détectées c omme programmes malveillants et supprimées
Processus contrôlés - nombre d'applications actives contrôlées par IDP
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 72
Comportements contrôlés - nombre d'actions spéc ifiques en cours au sein des applications contrôlées
Vous trouverez au-dessous le lien Afficher les processus contrôlés et le contrôleur
d'activité qui affiche l'interface utilisateur du composant System Tools. Ce dernier
présente de manière détaillée tous les processus sous surveillance.
Paramètres du composant Identity Protection
Au bas de la boîte de dialogue se trouve la section des paramètres d'Identity Protection qui permet de modifier certaines options élémentaires du fonctionnement
du composant :
Activer Identity Protection - (option activée par défaut) : c ochez cette option pour activer le composant IDP et accéder à d'autres options de modification.
Dans certains cas, Identity Protection peut signaler qu'un fichier inoffensif est suspect ou dangereux. Comme Identity Protection détecte les menaces sur la base de leur comportement, ce type de problème survient généralement lorsqu'un programme tente d'enregistrer les pressions de touches du clavier ou d'installer d'autres programmes, ou encore lorsqu'un nouveau pilote est installé sur l'ordinateur. En conséquence, vous devez sélectionner une des options suivantes pour spécifier le comportement du composant Identity Protection en cas de détection d'une activité suspecte :
o
Toujours demander - si une application est identifiée comme malveillante, le programme vous invite à la bloquer (cette option est
activée par défaut et il est recommandé de ne pas modifier ce paramètre sauf absolue nécessité)
o
Mise en quarantaine automatique des menaces détectées - toutes les applications détectées comme des programmes malveillants sont automatiquement bloquées
o
Mise en quarantaine automatique des menaces connues - toutes les applications dont vous êtes certain qu'elles seront détectées comme des programmes malveillants sont automatiquement bloquées
Boutons de commande
Les boutons de commande disponibles dans l'interfac e Identity Protection sont :
Enregistrer les modifications - cliquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
Annuler - cliquez sur ce bouton pour revenir à l'interface utilisateur AVG par défaut (avec la présentation générale des composants)
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 73
8. Barre d'outils de sécurité AVG
La Barre d'outils de sécurité AVG est un nouvel outil qui fonctionne en association avec le composant LinkScanner. La Barre d'outils de sécurité AVG permet également de contrôler les fonctions du composant LinkScanner et de corriger le comportement de ce dernier.
Si vous installez cette barre d'outils lors de l'installation du produit AVG Internet
Security 2011, elle est automatiquement ajoutée à votre navigateur Web (Internet Explorer 6.0 ou version supérieure et Mozilla Firefox 3.0 ou version supérieure). Les
autres navigateurs Internet ne sont pas encore pris en charge.
Remarque : si vous utilisez un navigateur autre qu'Internet Explorer (par exemple, Avant Browser), elle peut fonctionner de manière inattendue.
8.1. Interface de la barre d'outils de sécurité AVG
La barre d'outils de sécurité AVG est conçue pour fonctionner avec MS Internet Explorer (version 6.0 ou supérieure) et avec Mozilla Firefox (version 3.0 ou supérieure). Une fois que vous avez décidé d'installer la Barre d'outils de sécurité AVG(le processus d'installation d'AVG vous a demandé si vous vouliez installer le
composant ou non), le composant apparaît sous la barre d'adresse de votre navigateur :
La barre d'outils de sécurité AVG comprend les éléments suivants :
8.1.1. Bouton du logo AVG
Ce bouton permet d'accéder aux éléments généraux de la barre d'outils. Cliquez sur le logo afin d'être redirigé vers le site Web d'AVG. Cliquer sur le pointeur situé au regard de l'icône AVG donne ac cès aux éléments suivants :
Informations sur la barre d'outils - lien menant à la page d'accueil de la barre d'outils de sécurité AVG qui contient des informations détaillées sur la protection de la barre d'outils
Lancer AVG - ouvre l'AVG Internet Security 2011interface utilisateur
Actualités sur AVG - ouvre un menu contextuel comportant les liens suivants
renvoyant à des informations importantes sur la sécurité d'AVG Internet Security 2011 :
o
Niveau de menace actuel - ouvre le site Web d'AVG à la page donnant des informations importantes sur les menaces principales, les recommandations en matière de suppression de virus, la mise à jour du
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 74
programme AVG, l'accès à la base de données virale et d'autres informations utiles
o
Actualités sur AVG - ouvre la page Web répertoriant les derniers communiqués de presse portant sur AVG
o
Niveau de menace actuel - ouvre la page Web donnant une représentation graphique du niveau de menace actuel sur le Web
o
Laboratoire des menac es AVG - ouvre le site Web à la page Rapports du
site AVG dans laquelle vous pouvez rechercher la menace qui vous
intéresse par son nom et obtenir des informations détaillées
Options - ouvre une boîte de dialogue de configuration vous permettant d'adapter les paramètres de la barre d'outils de sécurité AVG à vos besoins - voir le chapitre suivant Options de la barre d'outils de sécurité AVG
Supprimer l'historique - grâce à la barre d'outils de sécurité AVG, vous pouvez supprimer l'historique complet ou supprimer, au choix, l'historique de navigation, l'historique de téléchargement ou les c ookies.
Mise à jour - recherche les nouvelles mises à jour pour la barre d'outils de sécurité AVG
Aide - regroupe les fonctions permettant d'ouvrir le fichier d'aide, de c ontacter
le support technique d'AVG, d'envoyer des commentaires sur le produit ou de consulter les informations sur la version actuelle de la barre d'outils
8.1.2. Zone de recherche du moteur Yahoo!
La zone de recherche Yahoo! constitue un moyen facile et séc urisé pour effec tuer une recherche sur le Web à l'aide du moteur Yahoo!. Sasissez un mot ou une expression dans la zone de recherche, puis cliquez sur Rechercher ou appuyez sur Entrée. La recherche démarre directement sur le serveur Yahoo! quelle que soit la page affichée. La zone de recherche récapitule l'historique des recherches. Les recherches effectuées via la zone de recherche sont analysées par la protection Search-Shield.
Dans la zone de recherche, vous pouvez aussi accéder à Wikipedia ou à un autre service de recherche. Voir l'illustration :
8.1.3. Niveau de protection
Le bouton Protection totale/Protection limitée/Aucune protection vérifie l'état des composants Surf-Shield et Search-Shield. Protection totale indique que les deux composants sont actifs. Protection limitée indique qu'un seul des composants est actif tandis que Aucune protection signale que les deux sont désactivés. Ce bouton ouvre l'onglet Sécurité de la boîte de dialogue Options de la barre d'outils, qui vous permet d'affec ter la fonctionnalité de la Barre d'outils de sécurité AVG à appliquer.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 75
8.1.4. Statut de la page
Intégré à la barre d'outils, c e bouton affiche l'évaluation de la page Web actuellement à l'écran en fonction des critères du composant Surf-Shield :
- La page associée au lien est exempte de virus
La page est suspecte.
- La page contient des liens vers des pages dont le c ontenu est
dangereux.
- La page associée au lien contient des menaces ac tives ! Pour votre
propre sécurité, vous n'êtes pas autorisé à visiter la page.
- La page associée au lien n'est pas accessible et n'a pas pu être vérifiée.
Cliquez sur le bouton pour ouvrir un panneau d'informations sur les détails de la page Web concernée.
8.1.5. Actualités AVG
Placé dans la barre d'outils de sécurité AVG, c e bouton ouvre une présentation des dernières actualitésrelatives à AVG. Il s'agit d'articles parus dans la presse ou de
communiqués de presse de la société :
Dans le coin supérieur droit, deux boutons rouges sont accessibles :
- le bouton ouvre une boîte de dialogue dans laquelle vous définissez les paramètres du bouton Actualités AVG figurant dans la barre d'outils de sécurité AVG :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 76
o
Afficher les messages - permet de choisir le nombre de messages à afficher
o
Conception RSS - sélectionnez le mode avancé ou le mode standard de l'affichage des actualités (le mode avancé est sélectionné par défaut, voir l'illustration ci-dessus)
o
Masquer les messages lus - cochez cette option pour ne plus afficher les messages lus afin de permettre la remise de nouveaux messages
- cliquez sur ce bouton pour fermer la page des actualités actuellement consultées
8.1.6. Actualités
De la même manière, dans la Barre d'outils de sécurité AVG, ce bouton permet d'acc éder aux dernières ac tualités diffusées par le média sélectionné ; la fenêtre qui s'affiche comprend plusieurs sec tions :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 77
Dans le coin supérieur droit, deux boutons rouges sont visibles :
- le bouton ouvre une boîte de dialogue dans laquelle vous définissez les paramètres du bouton Actualités figurant dans la barre d'outils de sécurité AVG :
o
Nom du bouton - vous avez la possibilité de renommer le bouton affiché dans la barre d'outils de sécurité AVG
o
Informations- choisissez le pays dans la liste dont vous voulez consulter les actualités
o
Afficher les messages - permet de choisir le nombre de messages à afficher
o
Conception RSS - permet de passer du mode standard au mode avancé et vice-
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 78
versa pour sélectionner la présentation des actualités (le mode avancé est défini par défaut, voir illustration ci-dessus)
o
Masquer les messages lus - sélectionnez cette option pour confirmer que tout message lu ne doit plus figurer dans la présentation des actualités et doit être remplacée par une nouvelle actualité
o
Le bouton affiche- dans ce champ, vous devez définir le type d'informations à afficher dans la présentation des actualités de la Barre d'outils de sécurité AVG
- cliquez sur ce bouton pour fermer la page des actualités actuellement consultées
8.1.7. Supprimer l'historique
Ce bouton permet de supprimer l'historique du navigateur de la même manière que via logo AVG -> Supprimer l'historique.
8.1.8. Notification de mail
Le bouton Notification de mail permet d'activer l'option visant à signaler l'arrivée de nouveaux messages directement dans l'interfac e Barre d'outils de sécurité AVG. Le bouton ouvre la boîte de dialogue de modification suivante dans laquelle vous définissez les paramètres de votre compte de messagerie et les règles d'affichage des e-mails. Conformez-vous aux instructions figurant dans la boîte de dialogue :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 79
Type de compte - indiquez le type de protocole que votre compte de messagerie emploie. Vous avez le choix entre les protocoles suivants : Gmail,
POP3 ou sélectionnez le nom du serveur dans le menu déroulant de l'option Autre (pour le moment, vous pouvez utiliser cette option pour Yahoo! Mail et Hotmail). Si vous ne c onnaissez pas le type de serveur de messagerie que
votre compte utilise, contactez votre fournisseur de messagerie électronique ou votre fournisseur d'accès Internet pour obtenir ce renseignement.
Connexion - Dans la section Connexion, saisissez sc rupuleusement votre
adresse e-mail et le mot de passe assoc ié. Laissez l'option Connexion automatique cochée afin de mémoriser ces informations.
Vérifier l'arrivée de nouveaux messages toutes les ... minutes ­Définissez l'intervalle de vérification des messages (entre 5 et 120 minutes) et précisez si vous désirez être averti de l'arrivée d'un nouveau message et les modalités de cette notification.
8.1.9. Bulletin météo
Le bouton Météo indique la température actuelle (actualisée toutes les 3 à 6 heures) de la ville sélectionnée dans l'interface de la barre d'outils de sécurité AVG. Cliquez sur le bouton pour ouvrir un nouveau panneau d'informations contenant les détails du bulletin météo :
Voici la liste des options :
Changer de lieu - c liquez sur Changer de lieu pour afficher une nouvelle boîte de dialogue intitulée Rechercher votre ville. Indiquez le nom de la ville qui vous intéresse dans la zone de texte et cliquez sur le bouton Rechercher. Ensuite dans la liste des villes de même nom, sélectionnez la destination recherchée. Le panneau d'informations s'affiche à nouveau et donne les renseignements météorologiques sur le lieu sélectionné.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 80
Convertisseur Fahrenheit / Celsius- dans le coin supérieur droit du panneau d'informations, vous pouvez c hoisir entre degrés Fahrenheit et degrés Celsius. Les températures s'afficheront ensuite dans la mesure définie.
Prévisions complètes- si vous êtes intéressé par un bulletin météo complet, cliquez sur le lien Prévisions complètes pour visiter le site Web météo spécialisé qui se trouve à l'adresse http://weather.yahoo.com/
8.1.10. Facebook
Le bouton Facebook permet de vous connecter au réseau social Facebook à partir de la barre d'outils de sécurité AVG. Cliquez sur le bouton et l'invite de connexion s'affiche ; cliquez à nouveau pour ouvrir l'écran de connexion Facebook. Identifiez- vous et cliquez sur le bouton Connexion. Si vous ne possédez pas de compte
Facebook, vous pouvez en c réer un en cliquant sur le lien S'inscrire sur Facebook.
Lors du processus d'inscription Facebook, vous serez invité à autorisé l'application AVG Social Extension. Cette application est essentielle pour la connexion de la barre d'outils à Facebook. Par conséquent, il est recommandé d'autoriser son fonctionnement. La connexion Facebook est ensuite activée et le bouton Facebook figurant dans la barre d'outils de sécurité AVG offre les options standard du menu

Facebook.

8.2. Options de la Barre d'outils de sécurité AVG
Toutes les options de c onfiguration des paramètres de la barre d'outils de sécurité AVG sont directement acc essibles depuis le panneau de la barre d'outils de sécurité AVG. L'interfac e d'édition est accessible via le menu de la barre d'outils AVG / Options
dans une nouvelle boîte de dialogue appelée Options de la barre d'outils divisée en trois parties :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 81
8.2.1. Onglet Général
Dans cet onglet vous pouvez spéc ifier les boutons de c ommande à afficher et masquer dans le panneau de la barre d'outils de sécurité AVG. Cochez l'option qui convient pour afficher le bouton correspondant. Voici la description de la fonctionnalité de chacun des boutons de la barre d'outils :
Bouton Statut de la page - le bouton a pour objectif d'afficher le niveau de sécurité de la page actuellement ouverte dans la barre d'outils de sécurité
AVG
Bouton Actualités AVG - le bouton ouvre une page Web répertoriant les
derniers communiqués de presse sur AVG.
Bouton Titres d'actualité - le bouton permet de c onsulter les titres de grands quotidiens
Bouton Effacer l'historique - c e bouton permet d'effec tuer les actions suivantes : Supprimer tout l'historique, Supprimer l'historique des recherches, Supprimer l'historique du navigateur, Supprimer l'historique de téléchargement ou Supprimer les cookies directement à partir du panneau Barre d'outils de sécurité AVG
Bouton Notification de mail- ce bouton permet d'indiquer l'arrivée de nouveaux messages dans l'interface de la barre d'outils de sécurité AVG
Bouton Météo - ce bouton livre des informations immédiates sur les conditions météorologiques de la ville sélectionnée
Bouton Facebook - ce bouton vous connecte directement au réseau social
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 82
Facebook
8.2.2. Onglet Boutons utiles
L'onglet Boutons utiles permet de sélectionner des applications parmi une liste d'applications et d'afficher leur icône dans l'interfac e de la barre d'outils. L'icône sert alors de lien d'accès rapide destiné à démarrer immédiatement l'application associée.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 83
8.2.3. Onglet Sécurité
L'onglet de Sécurité est divisé en deux sections, Sécurité du navigateur AVG et Notes. Vous pouvez cocher les cases souhaitées pour définir les fonctionnalités de la barre d'outils de sécurité AVG que vous voulez utiliser :
Sécurité du navigateur - cochez cette c ase pour activer ou désactiver le
service AVG Search-Shield et/ou le service Surf-Shield
Notes - permet de sélectionner les symboles graphiques utilisés pour les notes des résultats de recherche par le composant Search-Shield que vous voulez utiliser
o
la page est exempte de virus
o
la page est suspecte
o
la page contient des liens vers des pages dont le contenu est
dangereux
o
la page contient des menaces actives
o
la page n'est pas accessible et ne peut pas faire l'objet d'une analyse
Cochez l'option voulue pour confirmer que vous voulez être informé sur ce niveau de menace particulier. Toutefois, il est impossible de désactiver l'affichage de la coche rouge attribué aux pages contenant des menaces actives et dangereuses. Il est recommandé de garder la configuration par défaut et de
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 84
ne la changer qu'en cas d'absolue nécessité.
8.2.4. Onglet Options avancées
Sous l'onglet Options avancées, sélectionnez d'abord le moteur de recherche à utiliser par défaut. Vous avez le c hoix entre Yahoo!, Baidu, WebHledani et Yandex. Après toute modification, redémarrez le navigateur Internet pour que le changement soit pris en compte.
Par ailleurs, vous pouvez activer ou désactiver d'autres paramètres spéc ifiques de la
barre d'outils de sécurité AVG (la c apture présente les paramètres par défaut de Yahoo! ) :
Définir et conserver Yahoo! comme moteur de recherche de votre barre d'adresse - si vous la cochez, cette option permet de saisir un mot clé de
recherche directement dans la barre d'adresse de votre navigateur Internet et le service Yahoo! sera automatiquement utilisé pour rechercher les sites correspondants.
Autoriser AVG à faire des suggestions concernant les erreurs de navigation (404/DNS) - lorsque vous effectuez une recherche sur Internet
aboutissant à une page non existante ou impossible à afficher (erreur 404), vous êtes automatiquement redirigé vers une page Web qui vous propose une liste de pages en rapport avec le sujet traité.
Définir et conserver Yahoo! comme moteur de recherche - Yahoo! est le moteur de recherche par défaut pour la recherche Web dans la Barre d'outils de sécurité AVG. Lorsque vous l'activez, c ette option peut également devenir votre moteur de recherche par défaut.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 85
9. Paramètres avancés d'AVG
La boîte de dialogue de configuration avancée d'AVG Internet Security 2011 a pour effet d'ouvrir une nouvelle fenêtre intitulée Paramètres avancés d'AVG. Cette fenêtre se c ompose de deux parties : la partie gauche présente une arborescence qui permet d'accéder aux options de c onfiguration du programme. Sélectionnez le composant dont vous voulez modifier la configuration (ou c elle d'une partie spécifique) pour ouvrir la boîte de dialogue c orrespondante dans la partie droite de la fenêtre.
9.1. Affichage
Le premier élément de l'arborescence de navigation, Affichage, porte sur les paramètres généraux de l'interface utilisateur AVG et sur des options élémentaires du comportement de l'application :
Sélection de la langue
La sec tion Sélection de la langue permet de c hoisir dans le menu déroulant la langue qui sera utilisée dans l'ensemble de l'interface utilisateur AVG. Le menu déroulant ne propose que les langues que vous avez sélectionnées au cours du processus
d'installation (voir chapitre Options personnalisées) en plus de l'anglais (langue
installée par défaut). Pour que le changement de langue prenne effet, vous devez redémarrer l'interface utilisateur comme suit :
Sélectionnez une langue, puis confirmez votre choix en cliquant sur le bouton Appliquer (angle inférieur droit)
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 86
Cliquez sur le boutonOK pour confirmer
Une nouvelle boîte de dialogue s'affiche indiquant que l'application doit être redémarrée pour que le changement de langue de l'interface utilisateur AVG soit effectif.
Notifications par info-bulles dans la barre d'état
Dans cette section, vous pouvez désactiver l'affichage des info-bulles concernant l'état de l'application. Par défaut, les notifications s'affichent et il est recommandé de conserver cette c onfiguration. Les info-bulles signalent généralement des changements d'état de composants AVG à prendre en considération.
Si toutefois, pour une raison particulière, vous souhaitez ne pas afficher ces notifications ou en afficher seulement quelques-unes (les notifications liées à un composant déterminé d'AVG, par exemple), vous pouvez indiquer vos préférences en cochant/désélectionnant les options suivantes :
Afficher les notifications dans la barre d'état système - par défaut, activée (cochée) ; les notifications s'affichent. Désélectionnez cette option pour désactiver l'affichage de toutes les notifications par info-bulles. Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent s'afficher :
o
Afficher les notifications de mise à jour dans la barre d'état - indiquez
s'il faut afficher les informations sur le lancement de la mise à jour AVG, la progression et la fin du processus ;
o
Afficher les notifications sur le changement d'état des composants
- indiquez s'il faut afficher des informations sur l'activité/ arrêt d'activité des c omposants ou les problèmes éventuels. Lorsque cette option signale une anomalie d'un composant, elle remplit la même fonction d'information que l'icône dans la barre d'état système (changement de c ouleur) indiquant un problème lié à un composant AVG.
o
Afficher les notifications sur le Bouclier résident dans la barre d'état (action automatique) - indiquez s'il faut afficher ou supprimer les
informations sur les processus d'enregistrement, de copie et d'ouverture de fichier (cette configuration est applicable seulement si l'option
Réparer automatiquement du Bouclier résident est activée).
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 87
o
Afficher les notifications d'analyse dans la barre d'état - indiquez s'il faut afficher les informations sur le lancement automatique de l'analyse programmée, sa progression et ses résultats.
o
Afficher les notifications sur le Pare-feu dans la barre d'état *** ­décidez s'il faut afficher les informations concernant les processus et le statut du Pare-feu (par exemple, les avertissements sur l'activation/la désactivation d'un composant, les éventuels goulets d'étranglement, etc.).
o
Afficher les notifications sur le Scanner e-mail dans la barre d'état
*** - indiquez s'il faut afficher les informations sur l'analyse de tous les
messages entrants et sortants.
Mode jeu
Cette fonction est conçue pour des applications plein écran pour lesquelles les éventuelles notifications d'information AVG (qui s'affichent après le démarrage d'une
analyse programmée) seraient perturbantes (elles risquent de réduire l'application ou de corrompre les images). Pour éviter ce type de problème, il est recommandé de
cocher la case Activer le mode jeu lorsqu'une application est exécutée en mode plein écran (paramètre par défaut).
9.2. Sons
Dans la boîte de dialogue Sons vous pouvez spécifier si vous désirez être informé des actions spéc ifiques d'AVG, par des sons. Si c'est le cas, cochez l'optionActiver les évènements sonores (désactivée par défaut) pour activer la liste des actions AVG.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 88
Ainsi, sélectionnez l'évènement correspondant à partir de la liste et recherchez ( Parcourir) un son approprié que vous souhaitez affecter à cet évènement. Pour écouter le son sélectionné, mettez en surbrillance l'évènement dans la liste et cliquez sur le bouton Jouer. Utilisez le bouton Supprimer pour supprimer le son affecté à cet évènement spéc ifique.
Remarque : Seuls les sons *.wav sont pris en charge!
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 89
9.3. Ignorer les erreurs
Dans la boîte de dialogue Ignorer les erreurs des composants, vous pouvez coc her les composants dont vous ne souhaitez pas connaître l'état :
Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce cas, si l'état d'un des composants est incorrect, vous en serez immédiatement informé par le biais des éléments suivants :
icône de la barre d'état système - si tous les composants d'AVG
fonctionnent correctement, l'icône apparaît en quatre couleurs ; cependant, si une erreur se produit l'icône apparaît avec un point d'exclamation de couleur jaune,
Description du problème existant dans la sec tion relative à l'état de sécurité de la fenêtre principale d'AVG.
Il peut arriver que pour une raison particulière, vous soyez amené·à désac tiver provisoirement un composant (cela n'est pas rec ommandé ; vous devez toujours veiller à maintenir les composants activés et appliquer la configuration par défaut). Dans ce cas, l'icône dans la barre d'état système signale automatiquement une erreur au niveau du composant. Toutefois, il est impropre de parler d'erreur alors que vous avez délibérément provoqué la situation à l'origine du problème et que vous êtes conscient du risque potentiel. Parallèlement, dès qu'elle apparaît en couleurs pastels, l'icône ne peut plus signaler toute autre erreur susceptible d'apparaître par la suite.
Aussi, dans la boîte de dialogue ci-dessus, sélectionnez les composants qui risquent de présenter une erreur (composants désactivés) dont vous voulez ignorer l'état. Une
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 90
option similaire, Ignorer l'état du composant, est également disponible pour certains composants depuis la vue générale des composants figurant dans la fenêtre principale
d'AVG.
9.4. Identity Protection
9.4.1. Paramètres d'Identity Protection
La boîte de dialogue des paramètres du composant Identity Protectionpermet d'activer ou de désactiver les fonctions essentielles du composant Identity
Protection :
Activer Identity Protection (option ac tivée par défaut) – désélectionnez c ette case
pour désactiver le composant Identity Protection.
Nous recommandons vivement de ne pas le faire, sauf en cas d'absolue nécessité.
Si le composant Identity Protection est activé, vous pouvez indiquer l'opération à effectuer lorsqu'une menace est détectée :
Toujours demander (option activée par défaut) - vous avez la possibilité de conserver les paramètres par défaut. Dans ce cas, lorsqu'une menace est détectée, vous êtes invité à confirmer si elle doit être mise en quarantaine pour s'assurer que les applications à exécuter ne sont pas supprimées.
Mise en quarantaine automatique des menaces détectées - cochez cette
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 91
case pour indiquer que vous voulez placer immédiatement en quarantaine toutes les menaces détectées dans le composant Quarantaine AVG. Vous avez la possibilité de c onserver les paramètres par défaut. Dans ce cas, lorsqu'une menace est détectée, vous êtes invité à confirmer si elle doit être mise en quarantaine pour s'assurer que les applications à exécuter ne sont pas supprimées.
Mise en quarantaine automatique des menaces connues - laissez cette option ac tivée si vous voulez que toutes les applications identifiées comme potentiellement malveillantes soient immédiatement confinées dans
Quarantaine AVG.
Par ailleurs, vous pouvez choisir d'autres options pour utiliser éventuellement d'autres options Identity Protection :
Enregistrer les données avant d'effectuer la suppression - (option activée par défaut) - laissez cette case cochée si vous souhaitez être averti lorsque la
quarantaine d'une application détectée comme potentiellement malveillante est levée. Au cas où vous seriez en train de travailler sur l’application, vous devez enregistrer votre travail pour ne pas le perdre. Par défaut, la case est ac tivée et il est recommandé de ne pas modifier ce paramètre.
Afficher la progression de la suppression des codes malveillants - (option activée par défaut) - lorsqu'un programme potentiellement dangereux est
détecté, cette option (activé) permet d'afficher une nouvelle boîte de dialogue indiquant la progression de la mise en quarantaine du programme malveillant.
Afficher les détails finaux de la suppression des codes malveillants - ( option ac tivée par défaut) - lorsque cette option est activée, affiche des informations détaillées sur chaque objet mis en quarantaine (niveau de gravité, emplacement, etc.).
9.4.2. Liste des éléments autorisés
Si, dans la boîte de dialogue Paramètres d'Identity Protection, vous avez choisi de ne pas activer l'élément Mise en quarantaine automatique des fichiers détectés, à chaque fois qu'un programme malveillant potentiellement dangereux est détecté, vous êtes invité à confirmer s'il doit être supprimé. Si vous déc idez de définir l'application suspecte comme étant séc urisée (en vous basant sur son c omportement) et confirmez qu'elle doit être maintenue sur votre ordinateur, celle-c i est ajoutée à la liste des éléments autorisés d'Identity Protection et n'est plus signalée comme élément potentiellement dangereux :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 92
La liste des éléments autorisée d'Identity Protection fournit les informations suivantes sur chaque processus :
Niveau - représentation graphique de la gravité du processus en cours sur quatre niveaux allant du moins dangereux ( ) au plus grave ( )
Chemin d'accès au processus - chemin d'accès à l'emplacement du fichier exécutable du (processus) d'application
Date d'autorisation - date à laquelle l'application a été définie comme étant sécurisée
Boutons de commande
Les boutons de commande disponibles dans l'interfac e du Bouclier résident sont :
Ajouter - cliquez sur ce bouton pour ajouter un élément à la liste autorisée. La
boîte de dialogue suivante s'affiche :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 93
o
Fichier - spécifiez le chemin d'accès c omplet du fichier (de l'application) à considérer comme étant une exception
o
Somme de contrôle - affiche la « signature » unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de c ontrôle est générée et affichée une fois le fichier ajouté.
o
Tout emplacement - ne pas utiliser le chemin complet - si vous souhaitez définir le fichier comme étant une exception pour un emplacement spécifique, ne cochez pas cette case.
Supprimer - cliquez sur ce bouton pour supprimer l'application sélectionnée de la liste.
Supprimer tout - cliquez sur ce bouton pour supprimer toutes les applications répertoriées.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 94
9.5. Quarantaine
La boîte de dialogue Maintenance de la quarantaine permet de définir plusieurs paramètres liés à l'administration des objets stockés dans le module Quarantaine :

Limiter la taille de la quarantaine - utilisez le curseur pour ajuster la taille de la quarantaine. La taille est indiquée par rapport à la taille de votre disque local.

Suppression automatique de fichiers - dans cette section, définissez la durée maximale de conservation des objets en quarantaine (Supprimer les fichiers plus vieux de ... jours) ainsi que le nombre maximal de fichiers à conserver en quarantaine (Nombre max. de fichiers à stocker)
9.6. Exceptions PUP
AVG Internet Security 2011 est en mesure d'analyser et de détecter des
exécutables ou bibliothèques DLL qui peuvent s'avérer malveillants envers le système. Dans certains cas, il est possible que l'utilisateur souhaite c onserver certains programmes considérés comme potentiellement dangereux sur l'ordinateur (ceux installés volontairement, par exemple). Certains programmes, et notamment ceux fournis gratuitement, font partie de la famille des adwares. Or, ce type de programme peut être signalé par AVG comme un programme potentiellement dangereux. Si vous souhaitez malgré tout le conserver sur votre ordinateur, il suffit de le définir comme une exception de programme potentiellement dangereux :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 95
La boîte de dialogue Liste des exceptions pour les programmes potentiellement dangereux dresse la liste des exceptions déjà définies et actuellement valides par rapport aux programmes indésirables. Vous pouvez modifier la liste, supprimer des éléments existants ou ajouter une nouvelle exception. Vous trouverez les informations suivantes dans la liste de chaque exception :
Fichier - indique le nom de l'application correspondante
Chemin d'accès au fichier - indique le chemin d'accès à l'emplacement de
l'application
Somme de contrôle - affiche la signature unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de contrôle est générée et affichée une fois le fichier ajouté.
Boutons de commande
Modifier - ouvre une boîte de dialogue d'édition (identique à la boîte de dialogue permettant de définir une nouvelle exception, voir ci-dessus) d'une
exception déjà définie dans laquelle vous modifiez les paramètres de l'exception
Supprimer - supprime l'élément sélectionné de la liste des exceptions
Ajouter une exception - ouvre une boîte de dialogue dans laquelle vous
définissez les paramètres de l'exception à créer :
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 96
o
Fichier - spécifiez le chemin d'acc ès complet du fichier à identifier comme étant une exception
o
Somme de contrôle - affiche la "signature" unique du fichier choisi. Il s'agit d'une chaîne de caractères générée automatiquement, qui permet à AVG de distinguer sans risque d'erreur ce fichier parmi tous les autres. La somme de c ontrôle est générée et affichée une fois le fichier ajouté.
o
Informations - affiche des informations supplémentaires sur le fichier (
licence, version, etc.)
o
Tout emplacement - ne pas utiliser le chemin complet - si vous souhaitez définir ce fichier comme une exception uniquement pour un emplacement spéc ifique, veillez à ne pas c ocher cette case. Si la case est c ochée, le fichier mentionné est défini en tant qu'exception indifféremment de son emplacement (vous devez malgré tout indiquer le
chemin d'accès complet du fichier ; le fichier servira alors d'exemple unique au cas où deux fichiers portant le même nom existent dans le système).
9.7. Anti-spam
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 97
9.7.1. Paramètres
Dans la boîte de dialogue Paramètres de base anti-spam, désélectionnez la c ase Activer la protection anti-spam pour autoriser/interdire l'analyse anti-spam dans les
communications par e-mail. Cette option est activée par défaut et c omme toujours, il est recommandé de garder la configuration par défaut et de ne la c hanger qu'en cas d'absolue nécessité
Vous pouvez ensuite sélectionner également des mesures de contrôle plus ou moins strictes en matière de spam. Le composant Anti-Spam attribue à chaque message un score (déterminant la présence de SPAM) éventuel, en recourant à plusieurs techniques d'analyse dynamiques. Pour régler le paramètre Marquer les messages comme spams si le score est supérieur à, saisissez le sc ore qui convient ou faites glisser le curseur vers la gauche ou vers la droite (seules les valeurs entre 50 et 90 sont acceptées).
Il est généralement recommandé de choisir un seuil compris entre 50 et 90 et en cas de doute de le fixer à 90. Voici l'effet obtenu selon le score que vous définissez :
Valeur 80-90 - les messages susceptibles d'être du spam sont identifiés par le filtre. Il est possible toutefois que c ertains messages valides soient détectés à tort c omme du spam.
Valeur 60-79 - ce type de configuration est particulièrement strict. Tous les messages susceptibles d'être du spam sont identifiés par le filtre. Il est fort probable que certains messages anodins soient également rejetés.
Valeur 50-59 - ce type de configuration est très restrictif. Les messages qui ne sont pas du spam ont autant de chances d'être rejetés que ceux qui en
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 98
sont vraiment. Ce seuil n'est pas recommandé dans des conditions normales d'utilisation.
Dans la boîte de dialogue Paramètres standard anti-spam, vous pouvez aussi définir la façon dont les messages indésirables doivent être traités :
Déplacer le message en quarantaine – cochez cette c ase pour que tous les messages détectés comme du c ourrier indésirables soient automatiquement transférés dans le dossier des messages indésirables de votre client de messagerie ;
Ajouter les destinataires des messages envoyés à la liste blanche –
cochez cette case pour confirmer que tous les destinataires des messages envoyés sont fiables et que tous les messages provenant de ces c omptes e­mail peuvent être transmis ;
Modifier l'objet des messages considérés comme du courrier indésirable
– cochez cette c ase pour signaler tous les messages détectés c omme du
courrier indésirable à l'aide d'un mot ou d'un caractère particulier dans l'objet
du message. Le texte souhaité doit être saisi dans la zone de texte activée.
Demander avant de signaler toute détection erronée - option activée si, au cours de l'installation, vous avez accepté de participer au Programme
d'amélioration des produits. En pareil cas, vous avez autorisé le signalement
des menaces détectées à AVG. La procédure de signalement est entièrement automatisée. Toutefois, vous pouvez coc her cette case pour confirmer que vous voulez être interrogé avant qu'un spam détecté soit signalé à AVG afin de vous assurer que le message en question a bien lieu d'être classé dans la catégorie du spam.
Boutons de commande
Le bouton Enrichir l'Anti-spam lance l'assistant d'enrichissement de l'anti-spam, décrit de façon détaillée dans le paragraphe suivant.
La première boîte de dialogue de l'Assistant d'enrichissement de l'anti-spam vous invite à sélectionner la source des messages que vous souhaitez utiliser pour l'enrichissement. En général, vous utiliserez des mails signalés par erreur comme spam ou des messages indésirables qui n'ont pas été reconnus comme spam.
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 99
Plusieurs choix sont proposés :
un client de messagerie spécifique - si vous utilisez un des clients répertoriés (MS Outlook, Outlook Express, The Bat!, Mozilla Thunderbird), sélectionnez l'option correspondante
Dossiers avec fichiers EML - si vous utilisez un autre programme de messagerie, commencez par enregistrer les messages dans un dossier spécifique (au format .eml) ou assurez-vous que vous c onnaissez l'emplacement des dossiers dans lesquels sont stoc kés les messages du client de messagerie. Sélectionnez ensuite l'option Dossiers avec fichiers EML, qui permet de spécifier le dossier désiré à l'étape suivante
Pour faciliter et accélérer le processus d'enrichissement, il est judicieux de trier préalablement les mails dans les dossiers de façon à ne conserver que les messages pertinents (messages sollicités ou indésirables). Cela n'est toutefois pas absolument nécessaire car vous pourrez filtrer les messages par la suite.
Sélectionnez l'option qui convient, puis cliquez sur le bouton Suivant pour continuer l'assistant.
La boîte de dialogue qui s'affiche à cette étape dépend de votre précédente sélection.
Dossiers avec fichiers EML
A V G Internet Sec urity 2 0 1 1 © 201 0 C opy right A V G T e c hnolo gi es C Z, s.r.o. Tous droits rés ervé s . 10 0
Loading...