Avg INTERNET SECURITY V9 User Manual

AVG 9 Internet Security
Manuel de l'utilisateur
Révision du document 90.21 (3.2.2010)
Copyright AVG Technologies CZ, s.r.o. Tous droits réservés. Toutes les autres marques commerciales appartiennent à leurs détenteurs respectifs.
Ce produit utilise l'algorithme MD5 Message-Digest de RSA Data Security, Inc., C opyright (C ) 1991-2, RSA Data Security, Inc. C réé en 1991. Ce produit utilise un code provenant de C -SaCzech library, C opyright (c) 1996-2001 Jaromir Dolecek (dolecek@ics.muni.cz). Ce produit utilise la bibliothèque de compression zlib, C opyright (c) 1995-2002 Jean-loup Gailly et Mark Adler. Ce produit utilise la bibliothèque de compression libbzip2, C opyright (c) 1996-2002 Julian R. Seward.
A V G 9 Internet Security © 2 010 C opyright AVG T ec hnologies CZ, s.r.o. Tous droits rés ervés . 1
Table des matières
........................................................................................................................ 8
1. Introduction
........................................................................................................................ 9
2. Pré-requis à l'installation d'AVG
2.1 Systèmes d'exploitation pris en c harge
2.2 Configuration matérielle minimale et recommandée
........................................................................................................................ 11
3. Options d'installation
........................................................................................................................ 12
4. Gestionnaire de téléchargement AVG
4.1 Sélection de la langue
4.2 Vérification de la connectivité
4.3 Paramètres proxy
4.4 Télécharger les fichiers à installer
........................................................................................................................ 16
5. Processus d'installation d'AVG
5.1 Lancement de l'installation
5.2 Contrat de licence
5.3 Vérification de l'état du système
5.4 Sélection du type d'installation
5.5 Activer votre licence AVG
5.6 Installation personnalisée - Dossier de destination
5.7 Installation personnalisée - Sélection des composants
5.8 AVG DataCenter
5.9 Barre d'outils de séc urité AVG
5.10 Fermer les applications ouvertes
5.11 Installation d'AVG
5.12 Programmation des analyses et des mises à jour
5.13 Sélection du mode d'utilisation de l'ordinateur
5.14 La connexion Internet de votre ordinateur
5.15 La configuration de la protection AVG est terminée
.......................................................................................................... 9
.......................................................................................................... 9
.......................................................................................................... 12
.......................................................................................................... 13
.......................................................................................................... 14
.......................................................................................................... 15
.......................................................................................................... 16
.......................................................................................................... 17
.......................................................................................................... 17
.......................................................................................................... 18
.......................................................................................................... 18
.......................................................................................................... 20
.......................................................................................................... 21
.......................................................................................................... 22
.......................................................................................................... 23
.......................................................................................................... 24
.......................................................................................................... 25
.......................................................................................................... 26
.......................................................................................................... 27
.......................................................................................................... 28
.......................................................................................................... 29
........................................................................................................................ 30
6. Opérations à effectuer après l'installation
6.1 Optimisation de l'analyse
6.2 Enregistrement du produit
6.3 Accès à l'interfac e utilisateur
6.4 Analyse c omplète
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 2
.......................................................................................................... 30
.......................................................................................................... 30
.......................................................................................................... 30
.......................................................................................................... 31
6.5 Test EICAR
6.6 Configuration par défaut d'AVG
........................................................................................................................ 33
7. Interface utilisateur AVG
.......................................................................................................... 31
.......................................................................................................... 32
7.1 Menu système
7.1.1 Fichier
7.1.2 Composants
7.1.3 Historique
7.1.4 Outils
7.1.5 Aide
7.2 Informations sur l'état de la séc urité
7.3 Liens d'acc ès rapide
7.4 Présentation des c omposants
7.5 Statistiques
7.6 Icône de la barre d'état système
........................................................................................................................ 43
8. Composants AVG
8.1 Anti-Virus
8.1.1 Principes de l'Anti-Virus
8.1.2 Interface de l'Anti-Virus
8.2 Anti-Spyware
8.2.1 Principes de l'Anti-Spyware
8.2.2 Interface de l'Anti-Spyware
8.3 Anti-Spam
8.3.1 Principes de l'Anti-Spam
8.3.2 Interface de l'Anti-Spam
8.4 Anti-Rootkit
8.4.1 Principes de l'Anti-Rootkit
8.4.2 Interface de l'Anti-Rootkit
8.5 System Tools
8.5.1 Processus
8.5.2 Connexions réseau
8.5.3 Démarrage automatique
8.5.4 Extensions du navigateur
8.5.5 Visualiseur LSP
8.6 Pare-Feu
8.6.1 Principes de fonctionnement du pare-feu
8.6.2 Profils de pare-feu
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 34
.......................................................................................................... 37
.......................................................................................................... 38
.......................................................................................................... 39
.......................................................................................................... 40
.......................................................................................................... 41
.......................................................................................................... 43
.......................................................................................................... 43
.......................................................................................................... 43
.......................................................................................................... 45
.......................................................................................................... 45
.......................................................................................................... 45
.......................................................................................................... 47
.......................................................................................................... 47
.......................................................................................................... 47
.......................................................................................................... 49
.......................................................................................................... 49
.......................................................................................................... 49
.......................................................................................................... 51
.......................................................................................................... 51
.......................................................................................................... 51
.......................................................................................................... 51
.......................................................................................................... 51
.......................................................................................................... 51
.......................................................................................................... 58
.......................................................................................................... 58
.......................................................................................................... 58
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 3
8.6.3 Interface du Pare-feu
8.7 Scanner e-mail
8.7.1 Principes du Scanner e-mail
8.7.2 Interface du Scanner e-mail
8.7.3 Détection du Scanner e-mail
8.8 Identity Protection
8.8.1 Principes d'Identity Protection
8.8.2 Interface d'Identity Protection
8.9 Licence
8.10 LinkScanner
8.10.1 Principes de LinkScanner
8.10.2 Interface de LinkScanner
8.10.3 AVG Search-Shield
8.10.4 AVG Active Surf-Shield
8.11 Bouclier Web
8.11.1 Principes du Bouclier Web
8.11.2 Interface du Bouclier Web
8.11.3 Détection du Bouclier Web
8.12 Bouclier résident
8.12.1 Principes du Bouclier résident
8.12.2 Interface du Bouclier résident
8.12.3 Détection du Bouclier résident
8.13 Mise à jour
8.13.1 Principes du composant Mise à jour
8.13.2 Interface du composant Mise à jour
.......................................................................................................... 58
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 63
.......................................................................................................... 67
.......................................................................................................... 67
.......................................................................................................... 67
.......................................................................................................... 70
.......................................................................................................... 71
.......................................................................................................... 71
.......................................................................................................... 71
.......................................................................................................... 71
.......................................................................................................... 71
.......................................................................................................... 75
.......................................................................................................... 75
.......................................................................................................... 75
.......................................................................................................... 75
.......................................................................................................... 81
.......................................................................................................... 81
.......................................................................................................... 81
.......................................................................................................... 81
.......................................................................................................... 86
.......................................................................................................... 86
.......................................................................................................... 86
........................................................................................................................ 89
9. Barre d'outils de sécurité AVG
9.1 Barre d'outils de séc urité AVG Interface
9.2 Options de la Barre d'outils de sécurité AVG
9.2.1 Onglet Général
9.2.2 Onglet Boutons utiles
9.2.3 Onglet Sécurité
9.2.4 Onglet Options avancées
........................................................................................................................ 96
10. Paramètres avancés d'AVG
10.1 Affichage
10.2 Sons
10.3 Ignorer les erreurs
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 4
.......................................................................................................... 89
.......................................................................................................... 91
.......................................................................................................... 91
.......................................................................................................... 91
.......................................................................................................... 91
.......................................................................................................... 91
.......................................................................................................... 96
.......................................................................................................... 99
.......................................................................................................... 100
10.4 Identity Protection
10.5 Quarantaine
10.6 Exceptions PUP
10.7 Anti-spam
10.8 Bouclier Web
10.9 LinkScanner
10.10 Analyses
10.11 Programmations
10.12 Scanner e-mail
10.13 Bouclier résident
10.14 Serveur de cache
10.15 Anti-rootkit
10.16 Mise à jour
.......................................................................................................... 101
.......................................................................................................... 101
10.4.1 Paramètres d'Identity Protection
.......................................................................................................... 101
10.4.2 Liste des éléments autorisés
.......................................................................................................... 106
.......................................................................................................... 107
.......................................................................................................... 109
.......................................................................................................... 109
10.7.1 Paramètres
.......................................................................................................... 109
10.7.2 Performances
.......................................................................................................... 109
10.7.3 RBL
.......................................................................................................... 109
10.7.4 Liste blanche
.......................................................................................................... 109
10.7.5 Liste noire
.......................................................................................................... 109
10.7.6 Paramètres avancés
.......................................................................................................... 121
.......................................................................................................... 121
10.8.1 Protec tion Web
.......................................................................................................... 121
10.8.2 Messagerie instantanée
.......................................................................................................... 125
.......................................................................................................... 126
.......................................................................................................... 126
10.10.1 Analyse complète
.......................................................................................................... 126
10.10.2 Analyse contextuelle
.......................................................................................................... 126
10.10.3 Analyse zones sélectionnées
.......................................................................................................... 126
10.10.4 Analyse du dispositif amovible
.......................................................................................................... 133
.......................................................................................................... 133
10.11.1 Analyse programmée
.......................................................................................................... 133
10.11.2 Programmation de la mise à jour de la base de données virale
.......................................................................................................... 133
10.11.3 Programmation de la mise à jour de l'anti-spam
.......................................................................................................... 146
.......................................................................................................... 146
10.12.1 Certification
.......................................................................................................... 146
10.12.2 Filtrage des messages
.......................................................................................................... 146
10.12.3 Journaux et résultats
.......................................................................................................... 146
10.12.4 Serveurs
.......................................................................................................... 156
.......................................................................................................... 156
10.13.1 Paramètres avancés
.......................................................................................................... 156
10.13.2 Répertoires exclus
.......................................................................................................... 156
10.13.3 Fichiers exclus
.......................................................................................................... 161
.......................................................................................................... 163
.......................................................................................................... 164
.......................................................................................................... 164
10.16.1 Proxy
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 5
.......................................................................................................... 164
10.16.2 Numérotation
.......................................................................................................... 164
10.16.3 URL
.......................................................................................................... 164
10.16.4 Gérer
10.17 Administration à distance
........................................................................................................................ 173
11. Paramètres du Pare-feu
.......................................................................................................... 171
11.1 Généralités
11.2 Sécurité
11.3 Profils de zones et d'adaptateurs
11.4 Journaux
11.5 Profils
........................................................................................................................ 191
12. Analyse AVG
12.1 Interface d'analyse
12.2 Analyses prédéfinies
12.3 Analyse contextuelle
12.4 Analyse depuis la ligne de commande
12.5 Programmation de l'analyse
12.6 Résultats d'analyse
12.7 Détails des résultats d'analyse
12.8 Quarantaine
.......................................................................................................... 173
.......................................................................................................... 174
.......................................................................................................... 175
.......................................................................................................... 176
.......................................................................................................... 178
.......................................................................................................... 178
11.5.1 Informations sur le profil
.......................................................................................................... 178
11.5.2 Réseaux définis
.......................................................................................................... 178
11.5.3 Applic ations
.......................................................................................................... 178
11.5.4 Services système
.......................................................................................................... 191
.......................................................................................................... 192
.......................................................................................................... 192
12.2.1 Analyse complète
.......................................................................................................... 192
12.2.2 Analyse zones sélectionnées
.......................................................................................................... 192
12.2.3 Analyse Anti-Rootkit
.......................................................................................................... 202
.......................................................................................................... 203
.......................................................................................................... 203
12.4.1 Paramètres d'analyse CMD
.......................................................................................................... 206
.......................................................................................................... 206
12.5.1 Paramètres de la programmation
.......................................................................................................... 206
12.5.2 Comment faire l'analyse
.......................................................................................................... 206
12.5.3 Objets à analyser
.......................................................................................................... 217
.......................................................................................................... 218
.......................................................................................................... 218
12.7.1 Onglet Résultats d'analyse
.......................................................................................................... 218
12.7.2 Onglet Infections
.......................................................................................................... 218
12.7.3 Onglet Spywares
.......................................................................................................... 218
12.7.4 Onglet Avertissements
.......................................................................................................... 218
12.7.5 Onglet Rootkits
.......................................................................................................... 218
12.7.6 Onglet Informations
.......................................................................................................... 228
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 6
........................................................................................................................ 230
13. Mises à jour d'AVG
13.1 Niveaux de mise à jour
13.2 Types de mises à jour
13.3 Processus de mise à jour
........................................................................................................................ 232
14. Journal des évènements
........................................................................................................................ 234
15. FAQ et assistance technique
.......................................................................................................... 230
.......................................................................................................... 230
.......................................................................................................... 231
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 7
1. Introduction
Ce manuel de l'utilisateur constitue la documentation complète du produit AVG 9 Internet Security.
Nous vous remercions d'avoir choisi le programme AVG 9 Internet Security.
AVG 9 Internet Security·figure parmi les produits AVG primés et a été conçu pour
assurer la sécurité de votre ordinateur et vous permettre de travailler en toute sérénité. Comme toute la gamme des produits AVG, la solution AVG 9 Internet Security· a été entièrement repensée, afin de proposer une protection AVG reconnue et certifiée sous une présentation nouvelle, plus conviviale et plus efficace.
Votre tout nouveau produit AVG 9 Internet Security· bénéficie d'une interface transparente associée à une analyse encore plus approfondie et plus rapide. Davantage de fonctions de sécurité ont été automatisées pour plus de commodité et des options utilisateur « intelligentes » supplémentaires ont été incluses de manière à adapter les fonctions de sécurité à vos activités quotidiennes. La c onvivialité n'a fait aucun compromis à la sécurité !
AVG a été conçu et développé pour protéger vos ac tivités en local et en réseau. Nous espérons que vous profiterez pleinement de la protection du programme AVG et qu'elle vous donnera entière satisfaction.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 8
2. Pré-requis à l'installation d'AVG
2.1. Systèmes d'exploitation pris en charge
AVG 9 Internet Security sert à protéger les postes de travail fonctionnant avec les systèmes d'exploitation suivants :
· Windows 2000 Edition professionnelle SP4 + Correctif c umulatif 1
· Windows XP Edition familiale SP2
· Windows XP Edition professionnelle SP2
· Windows XP Edition professionnelle x64 Edition SP1
· Windows Vista (x86 et x64, toutes éditions confondues)
· Windows 7 (x86 et x64, toutes éditions confondues)
(et éventuellement les service packs de versions ultérieures pour certains systèmes d'exploitation)
Remarque : le composant Identity Protection n'est pas pris en charge par Windows 2000 et XP x64. Sur ces systèmes d'exploitation, vous installez AVG 9 Internet Security sans le composant Identity Protection.
2.2. Configuration matérielle minimale et recommandée
Configuration matérielle minimale pour AVG 9 Internet Security :
· Processeur Intel Pentium 1,5 GHz
· 512 Mo libres de RAM
· 390 Mo d'espace disque dur (pour l'installation)
Configuration matérielle recommandée pour AVG 9 Internet Security :
· Processeur Intel Pentium 1,8 GHz
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 9
· 512 Mo libres de RAM
· 510 Mo d'espace disque dur (pour l'installation)
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 10
3. Options d'installation
AVG peut être installé à partir du fichier d'installation disponible sur le CD-ROM d'installation. Vous pouvez également télécharger la dernière version du fichier d'installation sur le site Web d'AVG (http://www.avgfrance.com/).
Avant de procéder à l'installation du programme AVG, nous vous recommandons vivement de consulter le site Web d'AVG (http://www.
avgfrance.com/) pour vous assurer de posséder le dernier fichier d'installation
en date d'AVG 9 Internet Security.
Nous vous recommandons d'utiliser notre nouvel outil AVG Download Manager qui vous aidera à choisir le fichier d'installation approprié !
Vous serez invité à saisir votre numéro d'achat/licence au cours du processus d'installation. Vous devez être en possession de ce numéro avant de commencer l'installation. Le numéro d'achat figure sur le coffret du CD-ROM. Si vous achetez une copie d'AVG en ligne, le numéro de licence vous sera envoyé par mail.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 11
4. Gestionnaire de téléchargement AVG

Gestionnaire de téléchargement AVG est un outil simple qui vous aide à

sélectionner le fichier d'installation correspondant à la version d'évaluation d'AVG que vous utilisez. Sur la base des données que vous avez fournies, le gestionnaire va sélectionner le produit, le type de licence, les composantes souhaitées et la langue. Après cela, Gestionnaire de téléchargement AVG va télécharger et lancer la
procédure d'installation appropriée.
Avertissement : sachez que le gestionnaire de téléchargement AVG (AVG Download Manager) ne prend pas en c harge le téléchargement des éditions réseau et SBS et ne fonctionne que sous les systèmes d'exploitation suivants : Windows 2000 (SP4 + Pack correctif cumulatif), Windows XP, Windows Vista et Windows 7.
Gestionnaire de téléchargement AVG est disponible en téléchargement sur le site Web d'AVG (http://www.avgfrance.com/). Vous trouverez ci-dessous une brève description de chaque mesure à prendre dans Gestionnaire de téléchargement
AVG :
4.1. Sélection de la langue
Dans la première étape d'Gestionnaire de téléchargement AVG, sélectionnez la langue d'installation dans le menu déroulant. Notez que la langue que vous sélectionnez s'applique uniquement au processus d'installation; une fois l'installation
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 12
terminée, vous pourrez changer la langue directement à partir des paramètres du programme. Cliquez ensuite sur le bouton Suivant pour passer à l'écran suivant.
4.2. Vérification de la connectivité
A l'étape suivante, Gestionnaire de téléchargement AVG tente de se connecter à Internet pour rechercher des mises à jour. Vous ne pourrez pas poursuivre le processus de téléchargement tant qu'Gestionnaire de téléchargement AVG n'a pas réussi le test de connexion.
· Si le test de connexion n'aboutit pas, assurez vous que vous êtes
effectivement connecté à Internet. Puis cliquez sur le bouton Réessayer
· Si vous utilisez une connexion proxy pour accéder à Internet, c liquez sur le
bouton Paramètres proxy afin de spécifier les informations appropriées.
· Si la vérification s'effectue avec succès, cliquez sur le bouton Suivant pour
continuer.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 13
4.3. Paramètres proxy
Si Gestionnaire de téléchargement AVG n'a pas pu identifier vos paramètres proxy, vous devez les indiquer manuellement. Renseignez les éléments suivants :
· Serveur : entrez un nom de serveur proxy ou une adresse IP valide
· Port : fournissez le numéro de port respectif
· Utiliser l'authentification proxy : si votre serveur proxy exige une
authentification, cochez cette c ase.
· Sélectionner l'authentification : dans le menu déroulant, sélectionnez le type
d'authentification. Nous vous recommandons vivement de conserver les valeurs par défaut (le serveur proxy vous indiquera alors automatiquement les données requises). Cependant, si vous êtes un utilisateur chevronné, vous pouvez également choisir l'option Standard (exigée par c ertains serveurs) ou l'option NTLM (exigée par tous les serveurs ISA). Saisissez un nom valide ainsi qu'un Mot de passe (optionnel).
Confirmez les paramètres en cliquant sur le bouton Appliquer et suivez les indications données à l'étape suivante d'Gestionnaire de téléchargement AVG
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 14
4.4. Télécharger les fichiers à installer
Vous avez maintenant fourni toutes les informations nécessaires pour que Gestionnaire de téléchargement AVG entame le téléchargement du fichier d'installation et lance le processus d'installation. Vous pouvez maintenant passer au
processus d'installation d'AVG.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 15
5. Processus d'installation d'AVG
Pour installer AVG 9 Internet Security sur l'ordinateur, vous devez posséder le fichier d'installation le plus récent. Vous pouvez utiliser le fichier d'installation figurant sur le CD et fourni avec votre édition, mais il est fort probable qu'il soit déjà périmé. En conséquence, nous vous recommandons de bien vouloir télécharger de dernier fichier d'installation, depuis Internet. Vous pouvez télécharger le fichier à partir du site Web d'AVG (http://www.avgfrance.com/), section Centre de support / Téléchargement. Vous pouvez également utiliser notre nouvel outil AVG Download Managerqui vous aidera à créer et à télécharger le fichier d'installation adapté à vos besoins, puis à exécuter le processus de téléchargement.
L'installation consiste à réaliser une série de tâches décrites à l'intérieur de boîtes de dialogue. Vous trouverez dans ce document une explic ation de chaque boîte de dialogue :
5.1. Lancement de l'installation
Le processus d'installation commence par l'affichage de la fenêtre Bienvenue dans le programme d'installation AVG. Dans cette fenêtre, vous sélectionnez la langue qui
sera utilisée au cours de l'installation. Dans la partie inférieure de la fenêtre, localisez l'option Choisissez la langue d'installation et sélectionnez la langue désirée dans la liste déroulante. Cliquez ensuite sur le bouton Suivant pour confirmer votre choix et passer à la boîte de dialogue suivante.
Attention : vous choisissez ici la langue qui sera utilisée pour l'installation uniquement.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 16
Vous ne choisissez pas la langue utilisée dans l'interface AVG ; vous serez amené à le faire ultérieurement, au cours du processus d'installation.
5.2. Contrat de licence
Le composant Licence affiche le texte complet de l'accord de licence avec AVG. Lisez le contrat attentivement et c onfirmez que vous l'avez lu, compris et accepté en cochant la c ase J'ai lu les termes de ce contrat de licence avant de cliquer sur le bouton Accepter.
Si vous n'acceptez pas les conditions de l'accord de licence, cliquez sur le bouton Je refuse ; le processus d'installation prendra fin immédiatement.
5.3. Vérification de l'état du système
Après avoir acc epté les termes de l'accord de licence, vous êtes redirigé vers la boîte de dialogue de vérification de l'état du système. Cette boîte de dialogue ne requiert aucune intervention de votre part : le système est vérifié avant le démarrage de l'installation du programme AVG. Merci de patienter jusqu'à la fin du processus, qui passe automatiquement à la boîte de dialogue suivante.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 17
5.4. Sélection du type d'installation
La boîte de dialogue Sélectionnez un type d'installation propose deux options d'installation : Installation standard et Installation personnalisée.
Dans la majorité des cas, il est recommandé d'opter pour l'installation standard, qui installe automatiquement le programme AVG selon les paramètres prédéfinis par l'éditeur du logiciel. Cette configuration allie un maximum de sécurité et une utilisation optimale des ressources. Si besoin est, vous avez toujours la possibilité de modifier directement la configuration dans l'application AVG.
Installation personnalisée - exclusivement réservée aux utilisateurs expérimentés qui ont une raison valable d'installer AVG selon des paramètres non standard (par exemple, cela leur permet d'adapter le programme à une configuration matérielle spécifique).
5.5. Activer votre licence AVG
Dans la boîte de dialogue Activer votre licence AVG, vous devez indiquer vos coordonnées d'enregistrement. Saisissez votre nom (champ Nom d'utilisateur) et le nom de votre organisation (champ Société).
Saisissez ensuite votre numéro de licence/d'achat dans le c hamp Numéro de licence. Le numéro d'achat se trouve sur l'emballage du CE dans le coffret du programme AVG 9 Internet Security . Le numéro de licence figure dans le mail de c onfirmation que
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 18
vous avez reçu après avoir acheté le produit par Internet. Vous devez saisir le numéro tel qu'il apparaît. Si le numéro de licence est disponible au format électronique (par exemple, dans un mail), il est recommandé de l'insérer à l'aide de la méthode copier-coller.
Cliquez sur le bouton Suivant pour continuer le processus d'installation.
Si, à l'étape précédente, vous avez opté pour l'installation standard, vous ac cédez directement à la boîte de dialogue de la Barre d'outils de sécurité AVG. En revanche, si vous avez opté pour l'installation personnalisée, la boîte de dialogue
Dossier de destination s'affiche.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 19
5.6. Installation personnalisée - Dossier de destination
La boîte de dialogue Dossier de destination permet de spécifier l'emplacement où AVG 9 Internet Security doit être installé. Par défaut, AVG est installé dans le dossier contenant les fichiers de programme sur le lecteur C:. Si un tel dossier n'existe pas, vous serez invité à c onfirmer, dans une nouvelle boîte de dialogue, que vous acceptez qu'AVG le crée maintenant.
Si vous optez pour un autre emplacement, c liquez sur le bouton Parcourir pour consulter l'organisation du lecteur, puis sélectionnez le dossier souhaité.
Cliquez sur le bouton Suivant pour confirmer votre c hoix.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 20
5.7. Installation personnalisée - Sélection des composants
La boîte de dialogue Sélection des composants présente tous les composants AVG 9 Internet Security pouvant être installés. Si les paramètres par défaut ne vous
satisfont pas, vous pouvez supprimer ou ajouter certains composants.
Notez que vous pouvez seulement choisir des composants inclus dans l'édition AVG dont vous avez acquis les droits. Seule l'installation de ces composants sera proposée dans la boîte de dialogue Sélection des composants.
· Sélection de la langue
Dans la liste des composants à installer, vous pouvez définir la/les langue(s) dans la/lesquelles AVG doit être installé. Cochez la case Langues supplémentaires installées, puis sélectionnez les langues désirées dans le menu correspondant.
· Plugins pour le scanner e-mail
Cliquez sur Scanner E-mail pour ouvrir et c hoisir le plug-in à installer afin d'assurer la sécurité de la messagerie. Par défaut, Plugin pour Microsoft
Outlook sera installé. Si la licence que vous avez achetée inclut le composant
Anti-Spam, ce dernier sera aussi automatiquement installé.Une autre option
spécifique est le Plugin pour The Bat! Si vous utilisez un autre client de messagerie (MS Exchange, Qualcomm Eudora...), sélectionnez l'option Scanner e-mail personnel afin de séc uriser votre communication automatiquement, quel que soit le programme que vous utilisez.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 21
· Administration à distance
Si, plus tard, vous envisagez de connecter votre ordinateur au composant Administration à distance AVG, cochez également l'élément c orrespondant à installer.
Continuez la procédure en c liquant sur le bouton Suivant.
5.8. AVG DataCenter
Si vous utilisez une licence réseau d'AVG et avez coché dans la boîte de dialogue précédente Installation personnalisée - Sélection des composants le c omposant Administration à distance, vous devez spécifier les paramètres AVG DataCenter :
Dans la zone de texte Spécification AVG DataCenter, spéc ifiez la chaîne de connexion à AVG DataCenter sous la forme serveur:port. Si vous ne disposez pas de cette information pour l'instant, laissez ce champ vide ; vous pourrez définir la configuration ultérieurement dans la boîte de dialogue Paramètres avancés /
Administration à distance.
Remarque : pour plus d'informations sur l'administration à distance AVG, consultez la
documentation des éditions réseau d'AVG (manuel de l'utilisateur) téléchargeable à partir du site Web AVG (http://www.avgfrance.com/).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 22
5.9. Barre d'outils de sécurité AVG
Dans la boîte de dialogue Barre d'outils de sécurité AVGvous pouvez choisir d'installer la Barre d'outils de sécurité AVG (vérification des résultats trouvés par les moteurs de recherche pris en c harge sur Internet). Si vous ne modifiez pas les paramètres par défaut, ce composant sera installé automatiquement dans votre navigateur Internet (seuls Microsoft Internet Explorer v. 6.0 ou version supérieure et Mozilla Firefox v. 2.0 ou version supérieure sont actuellement pris en charge) afin de garantir une protection complète sur Internet.
Vous avez également la possibilité de choisir Yahoo! comme moteur de recherche par défaut. Pour cela, cochez la case c orrespondante.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 23
5.10. Fermer les applications ouvertes
La boîte de dialogue Fermer les applications ouvertes apparaît pendant le processus d'installation seulement si des programmes en cours d'utilisation entrent en conflit. En pareil cas, la liste des programmes à fermer de manière à mener à bien l'installation s'affiche. Cliquez sur le bouton Suivant pour confirmer que vous acceptez de fermer les applications concernées et passer à l'étape suivante du processus.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 24
5.11. Installation d'AVG
La boîte de dialogue Installation d'AVG montre la progression du processus d'installation et ne requiert aucune intervention de votre part :
Une fois que l'installation est terminée, vous accédez automatiquement à la boîte de dialogue suivante.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 25
5.12. Programmation des analyses et des mises à jour
Dans la boîte de dialogue de programmation des analyses et des mises à jour régulières, définissez la fréquence de vérification des fichiers de mise à jour et
précisez l'heure à laquelle l'analyse programmée doit avoir lieu. Il est recommandé de conserver les valeurs par défaut. Cliquez sur le bouton Suivant pour passer à l'écran suivant.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 26
5.13. Sélection du mode d'utilisation de l'ordinateur
Dans cette boîte de dialogue, l'assistant de configuration du Pare-feu vous demande d'indiquer le type d'ordinateur que vous utilisez. Il est évident, par exemple, que les règles de séc urité s'appliquant à un portable (lorsque c elui-ci est utilisé pour se connecter à Internet à partir d'un aéroport, d'une chambre d'hôtel, etc.) doivent être plus strictes que celle d'un ordinateur appartenant à un domaine (ordinateur relié au réseau de l'entreprise, etc.). Selon le type d'utilisation de l'ordinateur sélectionné, les règles par défaut du Pare-feu adopteront tel ou tel niveau de sécurité.
Vous avez le choix entre deux options :
· Ordinateur de bureau
· Ordinateur portable
Confirmez la sélection en cliquant sur le bouton Suivant et passez à la boîte de dialogue suivante.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 27
5.14. La connexion Internet de votre ordinateur
Dans cette boîte de dialogue, l'assistant de configuration automatique du Pare-feu demande d'indiquer le mode de connexion de l'ordinateur à Internet. Basées sur le type de connexion sélectionné, les règles par défaut du Pare-feu seront définies en fonction de leur propre niveau de sécurité.
Vous avez le choix entre trois options :
· Directement via un modem
· Directement via un routeur connecté avec ou sans fil
· Votre ordinateur appartient à un domaine
Sélectionnez le type de c onnexion qui correspond le mieux à votre mode de connexion à Internet.
Confirmez la sélection en cliquant sur le bouton Suivant et passez à la boîte de dialogue suivante.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 28
5.15. La configuration de la protection AVG est terminée
AVG 9 Internet Security est maintenant configuré.
Dans la boîte de dialogue, vous avez la possibilité d'activer la fonction qui signale les exploits et les sites Web malveillants aux laboratoires d'AVG. Pour ce faire, cochez l'option J'accepte de fournir des informations ANONYMES sur les menaces détectées pour améliorer ma sécurité.
Pour finir, cliquez sur le bouton Terminer. Le redémarrage de votre ordinateur peut être nécessaire pour commencer à utiliser AVG.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 29
6. Opérations à effectuer après l'installation
6.1. Optimisation de l'analyse
La fonction d'optimisation de l'analyse recherche dans les dossiers Windows et Program files les fichiers appropriés (il s'agit actuellement des fichiers *.exe, *.dll et *.sys) et enregistre les informations sur ces fichiers. Ainsi, lors de la prochaine
analyse, ces fichiers seront ignorés, ce qui réduit d'autant la durée d'analyse.
A la fin du processus d'installation, une nouvelle boîte de dialogue vous demande de procéder à l'optimisation de l'analyse :
Il est recommandé d'exécuter le processus d'optimisation de l'analyse en cliquant sur le bouton Optimiser l'analyse maintenant.
6.2. Enregistrement du produit
Après l'installation d'AVG 9 Internet Security, enregistrez votre produit en ligne sur le site Web d'AVG (http://www.avgfrance.com/), page Enregistrement (suivez les instructions indiquées sur cette page). Après l'enregistrement, vous bénéficierez de tous les avantages associés à votre c ompte utilisateur AVG et aurez accès à la lettre d'informations d'AVG ainsi qu'aux autres services réservés exclusivement aux utilisateurs enregistrés.
6.3. Accès à l'interface utilisateur
L'interface utilisateur d'AVG est ac cessible de plusieurs faç ons :
· double-cliquez sur l'icône AVG dans la barre d'état système
· double-cliquez sur l'icône AVG située sur le Bureau
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 30
· dans le menu Démarrer/ Programmes/AVG 9.0/Interface utilisateur AVG
6.4. Analyse complète
Le risque de contamination de l'ordinateur par un virus avant l'installation d'AVG 9 Internet Security ne doit pas être écarté. C'est pour cette raison qu'il est
recommandé d'exécuter une analyse complète afin de s'assurer qu'aucune infection ne s'est déclarée dans votre ordinateur.

Pour obtenir des instructions sur l'exécution d'une analyse complète, reportez-vous au chapitre Analyse AVG.

6.5. Test EICAR
Pour confirmer qu'AVG 9 Internet Security est bien installé, réalisez un test EICAR.
Cette méthode standard et parfaitement sûre sert à tester le fonctionnement de l'anti­virus en introduisant un pseudo-virus ne c ontenant aucun fragment de code viral et ne présentant absolument aucun danger. La plupart des produits réagissent comme s'il s'agissait d'un véritable virus (en lui donnant un nom significatif du type « EICAR-AV- Test »). Vous pouvez télécharger le test Eicar à partir du site Web Eicar à l'adresse
www.eicar.com où vous trouverez toutes les informations nécessaires.
Essayez de télécharger le fichier eicar.com et enregistrez-le sur votre disque dur local. Immédiatement après avoir confirmé le téléchargement du fichier test, le
Bouclier Webréagit en émettant un avertissement. Ce message du Bouclier Web
indique qu'AVG est installé correctement sur votre ordinateur.
A partir du site Web http://www.eicar.com, vous pouvez aussi télécharger la version
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 31
compacte du « virus » EICAR (sous la forme eicar_com.zip, par exemple). Le Bouclier
Web permet de télécharger ce fichier et de l'enregistrer sur votre disque local, mais le Bouclier résident détecte le « virus » au moment où vous décompressez ce fichier. Si
AVG n'identifie pas le fichier test Eicar comme un virus, il est recommandé de vérifier de nouveau la configuration du programme.
6.6. Configuration par défaut d'AVG
La configuration par défaut (c'est-à-dire la manière dont l'application est paramétrée à l'issue de l'installation) d'AVG 9 Internet Security est définie par l'éditeur du logiciel
de sorte que les composants et les fonctions délivrent leurs performances optimales.
Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de ces paramètres doit être réalisé par un utilisateur expérimenté.
Il est possible d'apporter certaines corrections mineures aux paramètres des
composants AVG, directement dans l'interface utilisateur du composant concerné. Si
vous voulez modifier la configuration AVG pour mieux l'adapter à vos besoins, ac cédez aux paramètres avancés d'AVG : cliquez sur le menu Outils/Paramètres avancés et modifiez la configuration AVG dans la boîte de dialogue Paramètres avancés
d'AVG qui s'affiche.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 32
7. Interface utilisateur AVG
AVG 9 Internet Security affiche la fenêtre principale :
La fenêtre principale comprend plusieurs parties :
· Menu système (barre de menus en haut de la fenêtre) : c e système de
navigation standard donne ac cès à l'ensemble des composants, des services et des fonctions AVG - détails >>
· Informations sur l'état de la sécurité (partie supérieure de la fenêtre ) :
donne des informations sur l'état actuel du programme AVG - détails >>
· Liens d'accès rapide (partie gauche de la fenêtre) : ces liens permettent
d'acc éder rapidement aux tâches AVG les plus importantes et les plus
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 33
courantes - détails >>
· Présentation des composants (partie centrale de la fenêtre) : présentation
générale de tous les composants AVG installés - détails >>
· Statistiques (partie gauche inférieure de la fenêtre) : toutes les données
statistiques sur le fonctionnement du programme - détails >>
· Icône d'état AVG (coin inférieur droit de l'écran, sur la barre d'état
système) : elle indique l'état actuel du programme AVG - détails >>
7.1. Menu système

Le menu système est le système de navigation standard propre à toutes les applications Windows. Il se présente sous la forme d'une barre horizontale en haut de la fenêtre prinicipale du programme AVG 9 Internet Security. Servez-vous du menu système pour accéder aux composants, fonctions et services AVG de votre choix.

Le menu système inclut cinq sections principales :
7.1.1. Fichier
· Quitter - ferme l'interface utilisateur d'AVG 9 Internet Security. L'application
AVG continue néanmoins de s'exécuter en arrière-plan de sorte que l'ordinateur reste protégé !
7.1.2. Composants

L'option Composants du menu système contient des liens qui renvoient vers tous les composants AVG installés et ouvrent la boîte de dialogue par défaut assoc iée dans l'interface utilisateur :

· Présentation du système - ouvre l'interface utilisateur par défaut et affiche
une présentation générale de tous les composants installés et leur état
· Anti-Virus - ouvre la page par défaut du composant Anti-Virus
· Anti-Rootkit - ouvre la page par défaut du composant Anti-Rootkit
· Anti-Spyware - ouvre la page par défaut du c omposant Anti-Spyware
· Pare-feu - ouvre la page par défaut du composant Pare-feu
· Link Scanner - ouvre la page par défaut du composant Link Scanner
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 34
· System Tools - ouvre la page par défaut du composant System Tools
· Anti-Spam - ouvre la page par défaut du composant Anti-Spam
· Scanner e-mail - ouvre la page par défaut du composant Scanner e-mail
· Identity Protection - ouvre la page par défaut du composant Identity
Protection
· Licence - ouvre la page par défaut du c omposant Licence
· Bouclier Web - ouvre la page par défaut du composant Bouclier Web
· Bouclier résident - ouvre la page par défaut du c omposant Bouclier résident
· Mise à jour - ouvre la page par défaut du composant Mise à jour
7.1.3. Historique
· Résultats des analyses - affiche l'interface d'analyse AVG et ouvre
notamment la boîte de dialogue Résultats d'analyse
· Détection du Bouclier résident - ouvre la boîte de dialogue contenant une
vue générale des menaces détectées par le Bouclier résident
· Détection du Scanner e-mail - ouvre la boîte de dialogue des pièces jointes
détectées c omme dangereuses par le composant Scanner e-mail
· Objets trouvés par Bouclier Web - ouvre la boîte de dialogue contenant une
vue générale des menaces détectées par le Bouclier Web
· Quarantaine - ouvre l'interface de la zone de confinement (Quarantaine)
dans laquelle AVG place les infections détectées qui n'ont pu, pour une raison quelconque, être réparées automatiquement A l'intérieur de c ette quarantaine, les fichiers infectés sont isolés. L'intégrité de la sécurité de l'ordinateur est donc garantie et les fichiers infectés sont stockés en vue d'une éventuelle réparation future.
· Journal de l'historique des événements - ouvre l'interface de l'historique
des événements présentant toutes les actions d'AVG 9 Internet Security qui ont été consignées.
· Pare-feu - ouvre l'interfac e de configuration du pare-feu à l'onglet Journaux
qui présente une vue générale des actions du pare-feu
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 35
7.1.4. Outils
· Analyse complète - ouvre l'interface d'analyse AVG et procède à l'analyse de
l'intégralité des fichiers de l'ordinateur
· Analyser le dossier sélectionné - ouvre l'interface d'analyse AVG et permet
de spécifier, au sein de l'arborescence de l'ordinateur, les fichiers et les dossiers à analyser
· Analyser le fichier - permet de lancer sur demande l'analyse d'un fichier
sélectionné dans l'arborescence du disque
· Mise à jour - lance automatiquement le processus de mise à jour du
composant AVG 9 Internet Security
· Mise à jour depuis le répertoire - procède à la mise à jour grâce aux fichiers
de mise à jour situés dans le dossier spécifié de votre disque local. Notez que cette option n'est recommandée qu'en cas d'urgence, c'est-à- dire si vous ne disposez d'aucune connexion Internet (si, par exemple, l'ordinateur est infecté
et déc onnecté d'Internet ou s'il est relié à un réseau sans ac cès à Internet, etc.). Dans la nouvelle fenêtre qui apparaît, sélectionnez le dossier dans lequel
vous avez placé le fichier de mise à jour et lancez la procédure de mise à jour.
· Paramètres avancés - ouvre la boîte de dialogue Paramètres avancés AVG
dans laquelle vous modifiez au besoin la AVG 9 Internet Security configuration. En général, il est recommandé de conserver les paramètres par défaut de l'application tels qu'ils ont été définis par l'éditeur du logiciel.
· Paramètres du Pare-feu - ouvre une nouvelle boîte de dialogue permettant
de définir la configuration avancée du composant Pare-feu
7.1.5. Aide
· Sommaire - ouvre les fichiers d'aide du programme AVG
· Obtenir de l'aide en ligne - affiche le site Web d'AVG (http://www.avgfrance.
com/) à la page du c entre de support clients
· Site Internet AVG - ouvre le site Web d'AVG (http://www.avgfrance.com/)
· A propos des virus et des menaces - ouvre l'Encyclopédie des virus en
ligne, dans laquelle vous obtenez des informations détaillées sur le virus
identifié
· Réactiver - ouvre la boîte de dialogue Activer AVG avec les données que vous
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 36
avez saisies dans la boîte de dialogue Personnaliser AVG au cours du
processus d'installation. Dans cette boîte de dialogue, vous indiquez votre
numéro de licence en lieu et place de la référence d'achat (le numéro indiqué
lors de l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple).
· Enregistrer maintenant - renvoie à la page d'enregistrement du site Web
d'AVG (http://www.avgfrance.com/). Merci de compléter le formulaire d'enregistrement ; seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance technique gratuite.
Remarque : si vous utilisez une version d'évaluation AVG 9 Internet Security, les deux dernières options sont remplacées par Acheter maintenant et Activer , ce qui vous permet de vous proc urer de suite la version complète du programme. Si le programme AVG 9 Internet Security est installé à l'aide d'un numéro d'achat, vous avez alors le choix entre les options Enregistrer et Activer. Pour plus d'informations, consultez la section Licence de cette documentation.
· A propos de AVG - ouvre la boîte de dialogue Informations comportant cinq
onglets, où sont précisés le nom du programme, la version du programme, la version de la base de données virale, des informations système, le c ontrat de licence et des informations de contact d'AVG Technologies CZ.
7.2. Informations sur l'état de la sécurité
La sec tion contenant les informations sur l'état de la sécurité figure dans la partie supérieure de la fenêtre principale AVG. Vous y trouverez des informations sur l'état actuel de la sécurité du programme AVG 9 Internet Security. Les icônes illustrées ont la signification suivante :
L'icône verte indique qu'AVG est pleinement opérationnel. Votre système est totalement protégé et à jour ; tous les c omposants installés fonctionnent convenablement.
L'icône orange signale qu'un ou plusieurs composants ne sont pas correctement configurés, il est conseillé d'examiner leurs propriétés ou paramètres. Aucun problème critique à signaler ; vous avez sans doute choisi de désactiver certains composants. Vous êtes protégé par AVG. Certains paramètres d'un composant réclament toutefois votre attention. Son nom est indiqué dans la section d'informations sur l'état de la sécurité.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 37
Cette icône s'affiche également si, pour une raison quelconque, vous décidez d'
ignorer l'erreur d'un composant (l'option Ignorer l'état du c omposant est
disponible dans le menu contextuel apparaissant suite à un clic droit sur l'ic ône du composant en question, dans la vue des composants de la fenêtre principale AVG). Vous pouvez être amené à utiliser cette option dans certaines situations,
mais il est vivement conseillé de désactiver l'option Ignorer l'état du composant dès que possible.
L'ic ône de couleur rouge signale que le programme AVG est dans un état critique. Un ou plusieurs composants ne fonctionnent pas convenablement et AVG n'est plus en mesure d'assurer la protection de l'ordinateur. Veuillez immédiatement vous porter sur le problème signalé. Si vous ne pouvez pas le résoudre, contactez l'équipe du support technique AVG.
Il est vivement conseillé de ne pas ignorer les informations sur l'état de la sécurité et, en cas de problème indiqué, de rechercher immédiatement une solution. A défaut, vous risquez de mettre en péril la séc urité de votre système.
Remarque : vous pouvez à tout moment obtenir des informations l'état d'AVG en consultant l'icône de la barre d'état système.
7.3. Liens d'accès rapide
Les liens d'accès rapide (panneau gauche de l'interface utilisateur AVG) permettent d'acc éder immédiatement aux fonctions AVG les plus importantes et les plus utilisées :
· Présentation- ce lien permet de passer de l'interfac e AVG affichée à
l'interface par défaut, qui affiche tous les composants installés - voir le chapitre Présentation des composants >>
· Analyse de l'ordinateur - ce lien affiche l'interface d'analyse d'AVG dans
laquelle vous pouvez procéder directement aux analyses, programmer les
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 38
analyses ou modifier leurs paramètres - voir le c hapitre Analyse AVG >>
· Mettre à jour maintenant - ce lien ouvre l'interface de mise à jour et lance
immédiatement le processus de mise à jour du programme AVG - voir le chapitre Mises à jour AVG >>
Ces liens sont accessibles en permanence depuis l'interface utilisateur. Lorsque vous cliquez sur un lien d'accès rapide, l'interface utilisateur graphique ouvre une nouvelle boîte de dialogue, mais les liens d'accès rapides restent disponibles. Par ailleurs, le processus est représenté de manière visuelle (voir l'illustration).
7.4. Présentation des composants
La sec tion Présentation des composants figure dans le panneau central de l'
interface utilisateur AVG. La section comprend deux parties :
· Présentation de tous les composants installés représentés par une icône
accompagnée d'un message signalant si le c omposant est actif ou non
· Description du composant sélectionné

Dans AVG 9 Internet Security, le panneau de présentation des composants contient des renseignements sur les composants suivants :

· Le composant Anti-Virus garantit que l'ordinateur est protégé contre les virus
essayant de pénétrer dans le système - détails >>
· Le composant Anti-Spyware analyse vos applications en arrière-plan
lorsqu'elles sont activées - détails >>
· Le composant Anti-Spam vérifie tous les mails entrants et marque les
courriers indésirables comme SPAM - détails >>
· Le composant Pare-feu régit la manière dont votre ordinateur échange des
données avec les autres ordinateurs par Internet ou par le réseau local -
détails >>
· Le composant LinkScanner examine les résultats de recherche affichés dans
votre navigateur Internet - détails >>
· Le composant Anti-Rootkit détecte les programmes et les tec hnologies
cherchant à dissimuler des codes malveillants - détails >>
· Le composant System Tools décrit de manière détaillée l'environnement AVG
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 39
et le système d'exploitation - détails >>
· Le composant Scanner e-mail vérifie la présence éventuelle de virus dans les
mails entrants et sortants - détails >>
· Identity Protection - ce composant est conçu pour empêcher les usurpateurs
d'identité de dérober vos ressources numériques personnelles importantes
détails >>
· Licence affiche le type, le numéro et la date d'expiration de la licence - détails
>>
· Bouclier Web analyse toutes les données téléchargées par le navigateur
Internet - détails >>
· Le composant Bouclier résident s'exécute en arrière-plan et analyse les
fichiers lorsqu'il sont c opiés, ouverts ou enregistrés - détails >>
· Le composant Mise à jour recherche la présence d'une mise à jour AVG -
détails >>
Cliquer sur l'icône d'un composant permet de le mettre en surbrillance dans la vue générale des composants. Par ailleurs, la fonctionnalité de base du composant est décrite en bas de l'interface utilisateur. Double-cliquez sur l'icône d'un composant a pour effet d'ouvrir l'interface du composant présentant une liste de données statistiques.
Cliquez avec le bouton droit de la souris sur l'icône d'un composant : après l'ouverture de l'interface graphique du composant en question, vous serez en mesure de sélectionner l'état Ignorer l'état du composant. Sélectionnez c ette option pour indiquer que vous avez noté l'état incorrect du composant, mais que vous souhaitez conserver la configuration AVG en l'état et ne plus être avisé de l'erreur par l'icône de
la barre d'état système.
7.5. Statistiques
La sec tion Statistiques figure en bas à gauche de l'interface utilisateur AVG. Elle présente une liste d'informations sur le fonctionnement du programme :
· Analyse - indique la date à laquelle la dernière analyse a eu lieu
· Mise à jour - indique la date à laquelle une mise à jour a été exécutée pour la
dernière fois
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 40
· BD virale- précise la version de la base de données virale actuellement
installée
· Version AVG - indique la version du programme ac tuellement installée (le
numéro se présente sous la forme 9.0.xx. 9.0 désigne la version du produit et xx le numéro du build)
· Expiration de la licence - précise la date à laquelle votre licence AVG cessera
d'être valide
7.6. Icône de la barre d'état système
L'icône de la barre d'état système (dans la barre des tâches Windows) signale l'état actuel du programme AVG 9 Internet Security. Elle est toujours visible dans la barre d'état, que la fenêtre principale AVG soit ouverte ou fermée.
Lorsqu'elle est en c ouleur , l'icône de la barre d'état système indique que tous les composants AVG sont actifs et entièrement opérationnels. Par ailleurs, l'icône AVG dans la barre d'état est en couleur si AVG signale une erreur mais que vous en avez été averti et avez choisi·d'ignorer l'état du composant.
Une icône marquée d'un point d'exclamation signale un problème (composant inactif, erreur, etc.). Double-cliquez sur l'icône de la barre d'état système pour ouvrir la fenêtre et modifier un composant.
L'ic ône de la barre d'état système vous renseigne également sur les activités actuelles d'AVG et les possibles modifications d'état du programme (lancement automatique
d'une analyse programmée ou d'une mise à jour. Le profil du pare-feu c hange en cas de modification de l'état d'un composant, de l'apparition d'une erreur, etc.). Ce
changement est signalé par une fenêtre de l'ic ône de la barre d'état système AVG :
L'icône de la barre d'état système peut aussi servir de lien d'accès rapide à la fenêtre principale AVG. Pour l'utiliser, il suffit de double-cliquer dessus. En c liquant avec le bouton droit de la souris sur l'icône de la barre d'état système, un menu contextuel contenant les options suivantes apparaît :
· Ouvrir l'Interface utilisateur AVG - cette commande permet d'afficher l'
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 41
interface utilisateur AVG
· Mise à jour - cette option permet de lancer une mise à jour
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 42
8. Composants AVG
8.1. Anti-Virus
8.1.1. Principes de l'Anti-Virus
Le moteur d'analyse du logiciel anti-virus examine les fichiers et l'activité liée aux fichiers (ouverture, fermeture, etc.) afin de déceler la présence de virus connus. Tout virus détecté sera bloqué, puis effacé ou placé en quarantaine. La plupart des anti­virus font également appel à la méthode heuristique en utilisant les caractéristiques des virus, appelées également signatures des virus, pour analyser les fichiers. En d'autres termes, l'analyse anti-virus est en mesure de filtrer un virus inconnu si ce nouveau virus porte certaines caractéristiques de virus existants.
Rappelons que la fonction essentielle d'une protection anti-virus consiste à empêcher l'exécution de tout virus inconnu sur l'ordinateur.
Aucune technologie n'est infaillible, c'est pourquoi la fonction Anti-Virus combine plusieurs technologies pour repérer ou identifier un virus et garantir la protection de votre ordinateur :
· Analyse - recherche d'une chaîne de c aractère typique d'un virus donné
· Analyse heuristique - émulation dynamique des instructions de l'’objet analysé
dans un environnement de mac hine virtuelle
· Détection générique - détec tion des instructions caractéristiques d'un virus ou
d'un groupe de virus donné
AVG peut aussi analyser et détecter des exécutables ou bibliothèques DLL qui peuvent se révéler malveillants pour le système. De telles menaces portent le nom de programmes potentiellement dangereux (types variés de spywares, d'adwares, etc.). Enfin, AVG analyse la base de registre de votre système afin de rechercher toute entrée suspecte, les fichiers Internet temporaires ou les cookies. Il vous permet de traiter les éléments à risque de la même manière que les infections.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 43
8.1.2. Interface de l'Anti-Virus
L'interface du composant Anti-Virus donne des informations de base sur la fonctionnalité du composant, sur son état actuel (Le composant Anti-Virus est actif.), ainsi que des statistiques sur la fonction anti-virus :
· Signatures dans la base de données - indique le nombre de virus définis
dans la version actualisée de la base de données virale
· Dernière mise à jour de la base de données - précise la date et l'heure à
laquelle la base de données a été mise à jour
· Version de la base de données - spécifie le numéro de la version la plus
récente de la base de données virale ; c e nombre est incrémenté à chaque mise à jour de la base de données
L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants).
Remarque :l'éditeur du logiciel a configuré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 44
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menuOutils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
8.2. Anti-Spyware
8.2.1. Principes de l'Anti-Spyware
Le terme spyware désigne généralement un code malicieux et plus précisément un logiciel qui collecte des informations depuis l'ordinateur d'un utilisateur, à l'insu de celui-ci. Certains spywares installés volontairement peuvent contenir des informations à caractère publicitaire, des pop-ups ou d'autres types de logiciels déplaisants.
Actuellement, les sites Web au contenu potentiellement dangereux sont les sources d'infection les plus courantes. D'autres vecteurs comme la diffusion par mail ou la transmission de vers et de virus prédominent également. La protection la plus importante c onsiste à définir un système d'analyse en arrière-plan, activé en permanence (tel que le c omposant Anti-Spyware) agissant comme un bouclier résident afin d'analyser les applications exécutées en arrière-plan.
L'introduction de codes malicieux dans votre ordinateur, avant installation du programme AVG, ou en cas d'oubli de l'application des dernières mises à jour de la base de données et du programme AVG 9 Internet Security ***est un risque potentiel. Pour cette raison, AVG vous offre la possibilité d'analyser intégralement votre ordinateur à l'aide d'une fonction prévue à cet effet. Il se charge également de détecter les codes malicieux inactifs ou en sommeil (ceux qui ont été téléchargés, mais non activés).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 45
8.2.2. Interface de l'Anti-Spyware
L'interface du composant Anti-Spyware donne un bref aperçu de la fonctionnalité du composant et fournit des informations sur son état actuel (Le composant Anti-Spyware est actif) et des statistiques sur le composant Anti-Spyware :
· Signatures de spywares : - indique le nombre d'exemples de spywares définis
dans la dernière version de la base de données
· Dernière mise à jour de la base de données - précise la date et l'heure à
laquelle la base de données a été mise à jour
· Version de la base de données - spécifie le numéro de la version de la base
de données la plus récente ; ce nombre est incrémenté à chaque mise à jour de la base de données
L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants).
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 46
réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menuOutils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
8.3. Anti-Spam
Le terme « spam » désigne un message indésirable ; il s'agit généralement d'un produit ou d'un service à caractère publicitaire envoyé en masse à de nombreuses adresses électroniques ayant pour conséquence d'encombrer les boîtes aux lettres des destinataires. Il faut distinguer le spam des autres messages commerciaux légitimes que les consommateurs consentent à recevoir. Non seulement le spam peut être gênant, mais il est également à l'origine d'escroqueries, de virus ou de contenu pouvant heurter la sensibilité de certaines personnes.
8.3.1. Principes de l'Anti-Spam
Le composant AVG Anti-Spam vérifie tous les messages entrants et marque les courriers indésirables comme étant du SPAM.AVG Anti-Spam est capable de modifier l'objet du message (identifié comme du spam) en ajoutant une chaîne spéciale. Il est très facile ensuite de filtrer vos messages dans votre client de messagerie.
Le composant AVG Anti-Spam utilise plusieurs méthodes d'analyse pour traiter chaque message afin d'offrir un niveau de protec tion maximal contre les messages indésirables. Pour détecter les messages indésirables, le composant AVG Anti-Spam exploite une base de données régulièrement mise à jour. Vous pouvez également faire appel à des
serveurs RBL ((bases de données publiques répertoriant les adresses électroniques
d'expéditeurs de spam connus) et ajouter manuellement des adresses électroniques à votre liste blanche (pour ne jamais les considérer c omme du spam) et à votreliste
noire ((pour systématiquement les considérer comme du spam).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 47
8.3.2. Interface de l'Anti-Spam
La boîte de dialogue du composant Anti-Spam décrit brièvement le fonctionnement du composant, indique son état actuel (Le composant Anti-Spam est ac tif.) et fournit les données statistiques suivantes :
· Dernière mise à jour de la base de données- précise la date et l'heure à
laquelle la base de données a été mise à jour
· Version de Spamcatcher - définit le numéro de la dernière version du moteur
anti-spam
L'interface du composant n'affiche qu'un seul bouton de commande (Précédent) - ce bouton permet de revenir à l'interface utilisateur AVG par défaut (présentation des composants).
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 48
8.4. Anti-Rootkit
Un rootkit est un programme conçu pour prendre le contrôle du système, sans l'autorisation de son propriétaire et de son administrateur légitime. Un acc ès matériel est rarement nécessaire car un rootkit est prévu pour s'introduire dans le système d'exploitation exécuté sur le matériel. En règle générale, les rootkits dissimulent leur présence dans le système en contournant ou en ne se conformant pas aux méc anismes de sécurité standard du système d'exploitation. Souvent, ils prennent la forme de c hevaux de Troie et font c roire aux utilisateurs que leur exécution est sans danger pour leurs ordinateurs. Pour parvenir à ce résultat, différentes tec hniques sont employées : dissimulation de processus aux programmes de contrôle ou masquage de fichiers ou de données système, au système d'exploitation.
8.4.1. Principes de l'Anti-Rootkit
Le composant AVG Anti-Rootkit est un outil spécialisé dans la détection et la suppression des rootkits dangereux. Ces derniers sont des programmes et tec hnologies de camouflage destinés à masquer la présence de logiciels malveillants sur l'ordinateur. AVG Anti-Rootkit peut détecter des rootkits selon un ensemble de règles prédéfinies. Notez que tous les rootkits sont détectés (pas seulement ceux qui sont infectés). Si AVG Anti-Rootkit détecte un rootkit, cela ne veut pas forcément dire que ce dernier est infecté. Certains rootkits peuvent être utilisés comme pilotes ou faire partie d'applications correctes.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 49
8.4.2. Interface de l'Anti-Rootkit
L'interface utilisateur Anti-Rootkit décrit brièvement le fonctionnement du composant, indique son état actuel (Le composantAnti-Rootkit est actif) et fournit des informations sur la dernière analyse Anti-Rootkit effectuée.
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres - Anti- Rootkit dans laquelle vous pouvez configurer les fonctions élémentaires de la détection de rootkits. Cochez tout d'abord les cases permettant d'indiquer les objets à analyser :
· Rechercher dans les applications
· Rechercher parmi les DLL
· Rechercher parmi les pilotes
Vous pouvez ensuite choisir le mode d'analyse des rootkits :
· Analyse anti-rootkit rapide - analyse tous les processus en cours
d'exécution, les pilotes chargés et le dossier système (c:\Windows )
· Analyse anti-rootkit complète - analyse tous les processus en cours
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 50
d'exécution, les pilotes chargés et le dossier système (c:\Windows
généralement ), ainsi que tous les disques locaux (y compris le disque flash, mais pas les lecteurs de disquettes ou de CD-ROM)
Les boutons de commande disponibles sont :
· Rechercher les rootkits - comme l'analyse anti-rootkit ne fait pas partie de l'
analyse complète de l'ordinateur, vous devez l'exécuter directement depuis
l'interface Anti-Rootkit à l'aide de ce bouton
· Enregistrer les modifications : c liquez sur ce bouton pour enregistrer toutes
les modifications réalisées dans cette interfac e et pour revenir à l'Interface
utilisateur AVG par défaut (vue d'ensemble des composants)
· Annuler : c liquez sur ce bouton pour revenir à l'Interface utilisateur AVG par
défaut (vue d'ensemble des c omposants) sans enregistrer les modifications que vous avez effectuées
8.5. System Tools

System Tools désignent les outils offrant une vue détaillée de l'environnement AVG 9 Internet Security et du système d'exploitation. Le composant présente :

· Processus - liste des processus (applications en cours d'exécution) actifs sur
votre ordinateur
· Connexions réseau - liste des connexions ac tives
· Démarrage automatique - liste des applications qui s'exécutent au démarrage
de Windows
· Extensions du navigateur - liste des plug-ins (applications) installés dans votre
navigateur Internet
· Visualiseur LSP - liste des fournisseurs de service de connexion (ou
fournisseurs LSP)
Certaines vues sont modifiables, mais notez que cette possibilité ne doit être réservée qu'aux utilisateurs très expérimentés !
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 51
8.5.1. Processus
La boîte de dialogue Processus indique les processus, (c'est-à-dire les applications) actuellement actives sur l'ordinateur. La liste est constituée de plusieurs colonnes :
· Niveau de gravité - identification graphique de la gravité du processus en
cours sur quatre niveaux allant du moins dangereux ( ) au plus grave (
)
· Nom du processus - nom du processus en cours
· Chemin d'accès au processus - indique le chemin d'accès physique menant à
un processus actif
· Fenêtre - indique, le cas échéant, le nom de la fenêtre de l'application
· Internet - indique si le processus actif se connecte à Internet (Oui/Non)
· Service - indique si le processus est un service (Oui/Non)
· PID - numéro d'identification du processus propre à Windows permettant
d'identifier de manière unique un processus interne
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 52
Boutons de commande
Les boutons de commande disponibles dans l'interface Outils système sont :
· Actualiser - met à jour la liste des processus en fonction de l'état actuel
· Mettre fin au processus - Vous pouvez sélectionner une ou plusieurs
applications et les arrêter en cliquant sur ce bouton. nous vous recommandons vivement de n'arrêter aucune application à moins d'être absolument certain qu'elle représente une menace véritable!
· Retour - revenir à l'Interface utilisateur AVG par défaut (vue d'ensemble des
composants).
8.5.2. Connexions réseau
La boîte de dialogue Connexions réseau dresse la liste des connexions actives. Voici les différentes colonnes affichées :
· Application - nom de l'application liée à la c onnexion (sauf dans Windows 2000
pour lequel les informations ne sont pas disponibles)
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 53
· Protocole - type de protocole de transmission utilisé par la connexion :
o
TCP - protocole utilisé avec Internet Protocol (IP) pour communiquer des informations par Internet.
o
UDP - protocole pouvant remplacer le protocole TCP
· Adresse locale - adresse IP de l'ordinateur local et numéro de port utilisé
· Adresse distante - adresse IP de l'ordinateur distant et numéro de port
auquel il est relié. Si possible, il spécifie également le nom d'hôte de l'ordinateur distant.
· Etat - indique l'état actuel le plus probableConnecté, Le serveur doit s'arrêter,
Ecouter, Fermeture active terminée, Fermeture passive, Fermeture active)
Pour répertorier seulement les connexions externes, cochez la case Masquer les connexions locales qui figure dans la partie inférieure de la boîte de dialogue, sous la
liste.
Boutons de commande
Les boutons de commande disponibles sont :
· Mettre fin à la connexion - ferme une ou plusieurs connexions sélectionnées
dans la liste
· Mettre fin au processus - ferme une ou plusieurs applications associées aux
connexions sélectionnées dans la liste
· Précédent - permet de revenir à l'interface utilisateur AVG par défaut
(présentation des composants).
Parfois, il n'est possible d'arrêter que les applications actuellement connectées ! Nous vous recommandons vivement de n'arrêter aucune connexion à moins d'être absolument certain qu'elle représente une véritable menace.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 54
8.5.3. Démarrage automatique
La boîte de dialogue de démarrage automatique indique toutes les applications qui sont exécutées lors du démarrage système de Windows. Très souvent, des applications malveillantes se greffent sur l'entrée de la base de registre de démarrage.
Vous pouvez supprimer une ou plusieurs entrées en les sélectionnant, puis en cliquant sur le bouton Supprimer la sélection. Le bouton Précédent vous permet de basculer vers l'Interface utilisateur AVG par défaut (présentation des composants).
nous vous recommandons vivement de n'enlever aucune application de la liste à moins d'être absolument certain qu'elle représente une menace véritable!
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 55
8.5.4. Extensions du navigateur

La boîte de dialogueExtensions du navigateur contient la liste des plugins (ou applications) qui sont installés dans votre navigateur Internet. Cette liste est

constituée des plugins standards ainsi que des programmes potentiellement malveillants. Cliquez sur un objet figurant dans la liste pour obtenir plus d'informations sur le plug-in sélectionné s'affichant dans la section inférieure de la boîte de dialogue.
Boutons de commande
Les boutons de commande qui sont disponibles dans l'onglet Extension du navigateur sont :
· Supprimer l'objet sélectionné - supprime le plug-in mis en surbrillance dans la
liste. Nous vous recommandons vivement de ne supprimer aucun plug-in dans
la liste sauf si vous êtes absolument certain qu'il représente une menace véritable !
· Précédent - permet de revenir à l'interface utilisateur AVG par défaut
(présentation des composants).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 56
8.5.5. Visualiseur LSP
La boîte de dialogue Visualiseur LSP dresse la liste des fournisseurs de service de connexion (ou fournisseurs LSP).
Un fournisseur de service de connexion est un pilote système lié aux services réseau du système d'exploitation Windows. Il a accès à toutes les données qui entrent et sortent de l'ordinateur et peut éventuellement les modifier. En l'absence de certains fournisseurs LSP, Windows ne sera pas en mesure d'établir la connexion avec d'autres ordinateurs ou avec Internet. Cependant, notez que des applications de type malwares peuvent s'installer sous forme de LSP et ainsi avoir acc ès à toutes les données transmises par l'ordinateur. En conséquence, l'examen minutieux de la liste permet de repérer les menaces LSP potentielles.
Dans certaines c onditions, il est également possible de réparer certains LSP dont le lien est interrompu (notamment si un fichier est supprimé alors que les entrées correspondantes dans la base de registre sont conservées en l'état). Un nouveau bouton permettant de résoudre ce genre de problème s'affiche dès lors qu'un LSP réparable est détecté.
Pour ajouter le LSP Windows à la liste, désac tivez la c ase Masquer Windows LSP. Le bouton Précédent permet de revenir dans l'interface utilisateur AVG par défaut ( présentation des composants).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 57
8.6. Pare-Feu
Un pare-feu est un système prévu pour appliquer des règles de contrôle d'accès entre plusieurs réseaux en bloquant/autorisant le trafic. Le composant Pare-feu dispose d'un jeu de règles destiné à protéger le réseau interne contre les attaques venant de l'extérieur (généralement d'Internet) et contrôle l'ensemble du trafic au niveau de chaque port réseau. Les communications sont évaluées en fonction de règles définies et sont ensuite autorisées ou interdites. Si le pare-feu détecte une tentative d'intrusion, il « bloque » l'opération de manière à empêcher l'intrus d'acc éder à votre ordinateur.
Le pare-feu est configuré pour autoriser ou bloquer la communic ation interne ou externe (dans les deux sens, entrante ou sortante) passant par les ports définis et pour les applications définies. Par exemple, le pare-feu peut être configuré pour autoriser uniquement la transmission de données entrantes et sortantes transitant par Microsoft Internet Explorer. Toute tentative pour transmettre des données par un autre navigateur sera bloquée.
Le pare-feu empêche que des informations qui permettraient de vous identifier personnellement soient envoyées sans votre ac cord. Il régit la manière dont votre ordinateur échange des données avec les autres ordinateurs, que c e soit sur Internet ou dans un réseau local. Au sein d'une entreprise, le pare-feu permet de contrecarrer les attaques initiées par des utilisateurs internes, travaillant sur d'autres ordinateurs reliés au réseau.
Recommandation : en règle générale, il est déconseillé d'utiliser plusieurs pare-feu sur un même ordinateur. La sécurité de l'ordinateur n'est pas améliorée par l'installation de plusieurs pare-feux. Il est plus probable que des c onflits se produisent entre deux applic ations. Nous vous conseillons donc de n'utiliser qu'un seul pare-feu sur votre ordinateur et de désactiver tous les autres pare-feu afin d'éviter des conflits entre AVG et ces programmes, ainsi que d'autres problèmes.
8.6.1. Principes de fonctionnement du pare-feu

Dans AVG, le composant Pare-feu contrôle l'ensemble du trafic transitant sur chaque port de votre ordinateur. En fonction des règles définies, le Pare-feu évalue les applications en cours d'exécution sur votre ordinateur (et qui cherchent à se connecter à Internet/au réseau local) ou les applic ations qui essaient de se connecter à votre ordinateur depuis l'extérieur. Pour chac une de ces applications, le Pare-feu autorise ou interdit les communications transitant sur les ports réseau. Par défaut, si l'application est inconnue (c'est-à-dire, aucune règle de pare-feu n'est définie), il vous sera demandé d'autoriser ou de bloquer la tentative de communication.

Remarque : Le Pare-feu AVG n'est pas conçu pour les plateformes serveur !
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 58
Actions possibles du Pare-feu AVG :
· Autoriser ou bloquer automatiquement les tentatives de communication des
applications connues ou demander votre confirmation
· Utiliser des profils complets avec des règles prédéfinies en fonction de vos
besoins
· Changer automatiquement de profil lors de la connexion à différents réseaux ou
de l'utilisation de divers adaptateurs réseau
8.6.2. Profils de pare-feu
Le pare-feu vous permet de définir des règles de sécurité spécifiques suivant si l'ordinateur est situé dans un domaine, s'il est autonome ou s'il s'agit d'un ordinateur portable.*** Chacune de ces options appelle un niveau de protection différent, géré par un profil particulier. En d'autres termes, un profil de pare-feu est une configuration spécifique du composant Pare-feu. Vous pouvez utiliser plusieurs configurations prédéfinies de ce type.
Profils disponibles
· Autoriser tout - un profil système de Pare-feu prédéfini par l'éditeur, qui est
toujours présent. Lorsque ce profil est activé, toute les communications réseau sont autorisées et aucune règle de procédure de sécurité n'est appliquée, de la même manière que si la protection du Pare-feu était désactivée (par exemple,
toutes les applications sont autorisées, mais les paquets sont toujours vérifiés
- pour désac tiver complètement tout filtrage, vous devez désactiver le Pare­feu). Ce profil système ne peut pas être dupliqué, ni supprimé et ses
paramètres ne peuvent pas être modifiés.
· Bloquer tout - un profil système de Pare-feu prédéfini par le fabricant, qui est
toujours présent. Lorsque ce profil est activé, toutes les communications réseau sont bloquées et l'ordinateur ne peut ni accéder à d'autres réseaux, ni recevoir des c ommunications provenant de l'extérieur. Ce profil système ne peut pas être dupliqué, ni supprimé et ses paramètres ne peuvent pas être modifiés.
· Profils personnalisés:
o
Directement connecté à Internet – recommandé pour les ordinateurs domestiques directement reliés à Internet ou les ordinateurs portables se
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 59
connectant à Internet en dehors du réseau sécurisé de l'entreprise. Sélectionnez cette option en cas de connexion à domicile ou via un petit réseau d'entreprise sans contrôle centralisé. De même, c ette option est recommandée lorsque vous vous déplacez et connectez votre portable en différents endroits inconnus et potentiellement dangereux (cybercafé, chambre d'hôtel, etc.). Des règles plus strictes seront alors créées dans la mesure où aucune protection supplémentaire n'est généralement prévue pour ce type d'utilisation.
o
Ordinateur inclus dans un réseau – recommandé pour les ordinateurs en réseau local, par exemple dans les écoles ou les réseaux d'entreprise. Etant donné que les ordinateurs en réseau sont généralement protégés par d'autres éléments de sécurité, le niveau de protec tion est moins élevé que dans d'autres profils.
o
Réseau domestique – recommandé pour les ordinateurs reliés en réseau, c omme les très petits réseaux d'entreprise connectés en poste à poste, sans serveur central, par exemple.
Changement de profil
L'utilitaire Changement de profil permet au Pare-feu de changer automatiquement de profil lorsqu'il détecte une activité sur un adaptateur réseau ou lorsque vous êtes connecté sur un certain type de réseau. Si aucun profil n'a été assigné à un zone de réseau, à la prochaine connexion à cette zone, une boîte de dialogue du Pare-feu vous invitera à lui attribuer un profil.
Vous pouvez assigner des profils à toutes les interfac es réseau ou à toutes les zones de réseau et définir des paramètres complémentaires dans la boîte de dialogue Profils
adaptateurs et réseaux, où vous pouvez aussi désactiver cette fonctionnalité si
vous ne désirez pas l'utiliser. Dans ce cas, quel que soit le type de la c onnexion, le profil par défaut sera utilisé).
Les utilisateurs d'un ordinateur portable, par exemple, trouveront très pratique cette fonctionnalité, c ar ils utilisent plusieurs interfaces réseau pour se connecter (WiFi, Ethernet, etc.). Si vous possédez un ordinateur de bureau et n'utilisez qu'un seul type de connexion (par exemple, une c onnexion câblée à Internet), vous n'avez pas besoin
de vous soucier du basculement de profil, car vous ne l'utiliserez probablement jamais
.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 60
8.6.3. Interface du Pare-feu
L'interface du composant Pare-feu donne des informations de base sur la fonctionnalité du composant, ainsi que des données statistiques sur le Pare-feu :
· Le pare-feu est activé depuis - temps écoulé depuis le dernier démarrage du
Pare-feu
· Paquets bloqués - nombre de paquets bloqués par rapport au nombre total de
paquets vérifiés
· Total des paquets - nombre total de paquets vérifiés au cours de l'exécution
du Pare-feu
Configuration standard du composant
· Sélectionner le profil du pare-feu - dans la liste déroulante, sélectionnez un
des profils définis - deux profils sont disponibles en permanence (les profils par défaut nommés Autoriser tout et Bloquer tout), alors que les autres profils sont insérés manuellement en modifiant un profil dans la boîte de dialogue
Profils des paramètres du Pare-feu.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 61
· Activer le mode jeu - Cochez cette case pour vous assurer que pendant
l'exécution d'applic ations plein écran (jeux, présentations PowerPoint, etc.), le
pare-feu n'affichera pas de questions sur le blocage des c ommunications ou
des applications inconnues. Si une application inconnue tente de communiquer par le réseau pendant c e temps, le pare-feu autorise ou bloque automatiquement la tentative selon les paramètres définis dans le profil actif.
· Etat du Pare-feu :
o
Pare-feu activé - sélectionnez cette option pour autoriser la communication avec les applications dont le jeu de règles est « Autorisé » dans le profil de Pare-feu sélectionné
o
Pare-feu désactivé - cette option désactive intégralement le Pare-feu : l'ensemble du trafic réseau est autorisé sans aucune vérification.
o
Mode Urgence (stoppe tout trafic) - c ette option bloque l'ensemble du trafic sur chaque port réseau ; le Pare-feu fonctionne, mais le trafic réseau est intégralement arrêté
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être réalisé par un utilisateur expérimenté. Si vous êtes amené à modifier la configuration du Pare-feu, cliquez sur le menu Outils / Paramètres du Pare-feu et modifiez la configuration du Pare-feu dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
· Assistant de configuration - cliquez sur le bouton pour lancer la boîte de
dialogue correspondante (utilisée dans le proc essus d'installation) appelée
Sélection du mode d'utilisation de l'ordinateur dans laquelle vous pouvez
spécifier la configuration du composantPare-feu
· Enregistrer les modifications - c liquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - c liquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (avec la présentation générale des composants)
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 62
8.7. Scanner e-mail
Le courrier électronique figure parmi les sources les plus courantes d'infection par virus ou Cheval de Troie. Les techniques d'hameçonnage (ou phishing) et d'envoi de messages non sollicités en masse (spam) rendent la messagerie encore plus vulnérable. Les comptes gratuits de messagerie offrent un risque élevé de réception de messages électroniques malveillants(, d'autant qu'ils utilisent rarement une technologie anti- spam) et qu'ils sont très prisés des particuliers. Par ailleurs, en consultant des sites inconnus depuis leur domicile et en fournissant leurs données personnelles (adresse e- mail, par exemple) dans des formulaires en ligne, c es usagers contribuent à augmenter les risques d'attaque par e-mail. Les sociétés utilisent généralement des comptes de messagerie à usage professionnel et appliquent des filtres anti-spam et autres moyens pour réduire ce risque.
8.7.1. Principes du Scanner e-mail
Le composant Scanner e-mail analyse automatiquement les messages entrants et sortants. Vous pouvez l'utiliser avec les clients de messagerie qui ne disposent pas de leur propre plug-in dans AVG (par exemple, Outlook Express, Mozilla, Incredimail, etc . ).
Lors de l'installation d'AVG, des serveurs sont automatiquement créés pour assurer la vérification des messages, l'un pour les messages entrants, l'autre pour les messages sortants. Grâce à ces deux serveurs, les messages sont vérifiés automatiquement sur les ports 110 et 25 (ports standard affectés à l'envoi/la réception de messages).
Le Scanner e-mail personnel fonctionne comme une interface entre le client de messagerie et les serveurs de messagerie sur Internet.
· Message entrant : lorsque vous recevez un message du serveur, le
composant Scanner e-mail vérifie s'il ne contient pas de virus, supprime les pièces jointes infectées (le cas échéant) et ajoute la certification. Lorsque des virus sont détectés, ils sont immédiatement placés en Quarantaine. Le message est ensuite transmis au client de messagerie.
· Message sortant : un message est envoyé du client de messagerie au
scanner e-mail. Ce dernier vérifie que le message et ses pièces jointes ne contiennent pas de virus. Ensuite, il l'envoie au serveur SMTP (l'analyse des
messages sortants est désactivée par défaut et peut-être c onfigurée de façon manuelle).
Remarque : AVG Scanner e-mail n'est pas conçu pour les plateformes serveur !
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 63
8.7.2. Interface du Scanner e-mail
La boîte de dialogue du composant Scanner e-mail décrit précisément le fonctionnement du c omposant et indique son état actuel (Le composant Scanner e- mail est ac tif.). Elle fournit aussi les informations statistiques suivantes :
· Nombre total de mails analysés - nombre de messages analysés depuis le
démarrage du Scanner e-mail (il est éventuellement possible de réinitialiser cette valeur, à des fins statistiques par exemple)
· Menaces identifiées et bloquées - indique le nombre d'infections détectées
dans les messages depuis le dernier lancement de Scanner e-mail
· Protection de messagerie installée : informations sur le plug-in de
protection de messagerie adapté à votre client de messagerie installé par défaut
Configuration standard du composant
Dans la partie inférieure de la boîte de dialogue, une sec tion intitulée Paramètres du Scanner e-mail permet de modifier certaines fonctions élémentaires de la
fonctionnalité du composant :
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 64
· Analyser les messages entrants - cochez cette case pour instaurer
l'analyse de tous les courriers adressés à votre compte. Par défaut, la case est activée et il est recommandé de ne pas modifier ce paramètre.
· Analyser les messages sortants - cochez cette case pour confirmer que
tous les messages envoyés à partir de votre compte doivent être analysés. Par défaut, cette option est désactivée.
· Affichage d'une fenêtre de notification lors de l'analyse d'un mail- c ochez
cette case pour qu'une info-bulle de notification s'affiche au-dessus de l'icône AVG dans la barre d'état système au cours de l'analyse du message par le composant Scanner e-mail. Par défaut, la case est activée et il est recommandé de ne pas modifier ce paramètre.
La configuration avancée du composant Scanner e-mail est accessible par le biais de l'option de menu Outils/Paramètres avancés. Notez toutefois que cette tâche est réservée aux utilisateurs expérimentés.
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Scanner e-mail sont les suivants :
· Enregistrer les modifications - c liquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - c liquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (présentation des composants)
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 65
8.7.3. Détection du Scanner e-mail
Dans la boîte de dialogue Détection par Scanner E-mail (accessible via l'option de menu système Historique / Détec tion du Scanner E-mail) , vous verrez la liste de tous
les éléments détec tés par le composant Scanner E-mail. Les informations suivantes accompagnent chaque objet détecté :
· Infection - description (et éventuellement le nom) de l'objet détecté
· Objet - emplacement de l'objet
· Résultat - action effec tuée sur l'objet détecté
· Date de la détection - date et heure auxquelles l'objet suspect a été
détecté
· Type d'objet - type de l'objet détecté
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 66
Boutons de commande
Les boutons de commande disponibles dans l'interface de Détection du Scanner e­mail sont :
· Actualiser la liste - met à jour la liste des menac es détectées
· Précédent - permet de revenir à l'interface utilisateur AVG par défaut
(présentation des composants).
8.8. Identity Protection
AVG Identity Protection est un produit anti-c ode malicieux conçu pour empêcher les usurpateurs d'identité de dérober vos mots de passe, données de compte bancaire, numéros de carte de crédit et autres ressources numériques personnelles importantes au moyen de tout type de logiciel malicieux (code malicieux) ciblant votre PC. Ce programme s'assure que tous les programmes s'exécutant sur votre ordinateur fonctionnent correctement. AVG Identity Protection détecte et bloque de faç on permanente les comportements suspec ts et protège votre ordinateur contre tous les nouveaux contenus malveillants.
8.8.1. Principes d'Identity Protection
AVG Identity Protection est un composant Anti-malware qui vous protège contre tout type de programme malveillant (spywares, bots, usurpation d'identité, etc.) à l'aide de technologies d'analyse du comportement. Ce programme vous assure une protection de type zero-day, contre les nouveaux virus. Les codes malicieux deviennent de plus en plus sophistiqués et prennent la forme d'applications courantes à même d'ouvrir votre ordinateur à un pirate, afin de lui permettre d'usurper votre identité, à distance. AVG Identity Protection vous protège de tous c es nouveaux codes malicieux basés sur l'exécution. C'est une solution de protection complémentaire au programme AVG Anti-Virusqui vous protège des virus connus et dissimulés dans des fichiers à l'aide des mécanismes de signature et d'analyse.
Nous vous recommandons vivement d'installer à la fois les composants AVG
Anti-Virus et AVG Identity Protection afin que votre ordinateur soit
complètement protégé.
8.8.2. Interface d'Identity Protection
L'interface du composant Identity Protection décrit brièvement le fonctionnement de base du produit, indique son état (AVG Identity Protection est actif et fonctionne normalement.) et fournit quelques statistiques :
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 67
· Eléments malveillants supprimés - indique le nombre d'applications
détectées c omme programmes malveillants et supprimées
· Processus contrôlés - nombre d'applications actives contrôlées par IDP
· Comportements contrôlés - nombre d'actions spécifiques en cours au sein
des applications contrôlées
Configuration standard du composant
Au bas de la boîte de dialogue se trouve la section des paramètres d'Identity Protection qui permet de modifier certaines options élémentaires du fonctionnement
du composant :
· Identity Protection est actif - (option activée par défaut) : cochez cette
option pour activer le composant IDP et accéder à d'autres options de modification.
Dans certains cas, Identity Protection peut signaler qu'un fichier inoffensif est suspect ou dangereux. Comme Identity Protection détecte les menaces sur la base de leur comportement, ce type de problème survient généralement lorsqu'un programme tente d'enregistrer les pressions de touches du clavier ou d'installer
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 68
d'autres programmes, ou encore lorsqu'un nouveau pilote est installé sur l'ordinateur.
En conséquence, vous devez sélectionner une des options suivantes pour spécifier le comportement du composant Identity Protection en cas de détection d'une activité suspecte :
o
Toujours demander - si une applic ation est identifiée comme malveillante, le programme vous invite à la bloquer (cette option est
activée par défaut et il est recommandé de ne pas modifier ce paramètre sauf absolue nécessité)
o
Mise en quarantaine automatique des menaces détectées - toutes les applications détec tées comme des programmes malveillants sont automatiquement bloquées
o
Mise en quarantaine automatique des menaces connues - toutes les applications dont vous êtes certain qu'elles seront détec tées comme des programmes malveillants sont automatiquement bloquées
Boutons de commande
Les boutons de commande disponibles dans l'interface Identity Protection sont :
· Enregistrer les modifications - c liquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - c liquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (présentation des composants)
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 69
8.9. Licence
L'interface du composant Licence décrit brièvement le fonctionnement du composant, indique son état actuel (Le composant Licence est actif) et fournit les informations suivantes :
· Numéro de licence - précise le numéro de licence complet. Lorsque vous
saisissez un numéro de licence, vous devez le saisir exactement tel qu'il est affiché. Par c onséquent, nous vous conseillons vivement de toujours procéder par ''copier-coller'' pour toute utilisation du numéro de licence.
· Type de licence - indique le type de produit installé.
· Expiration de la licence - cette date détermine la durée de validité de la
licence. Pour continuer d'utiliser AVG 9 Internet Security après cette date, il est néc essaire de renouveler votre licence. Le renouvellement peut être réalisé
en ligne sur le site Web d'AVG (http://www.avgfrance.com/).
· Nombre de postes - nombre de postes de travail sur lequel vous êtes autorisé
à installer le produit AVG 9 Internet Security.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 70
Boutons de commande
· Enregistrer - renvoie à la page d'enregistrement du site Web d'AVG (http://
www.avgfrance.com/). Merci de compléter le formulaire d'enregistrement ;
seuls les clients ayant dûment enregistré leur produit AVG peuvent bénéficier de l'assistance tec hnique gratuite.
· Réactiver - affiche la boîte de dialogue Activer AVG avec les données saisies
dans la boîte de dialogue Personnaliser AVG au cours du processus
d'installation. Dans cette boîte de dialogue, vous indiquez votre numéro de
licence en lieu et place de la référence d'achat (le numéro indiqué lors de
l'installation d'AVG) ou de votre ancien numéro (si vous installez une mise à niveau du produit AVG, par exemple).
Remarque : si vous utilisez une version d'évaluation AVG 9 Internet Security, les boutons qui s'affichent sont Acheter maintenant et Activer et vous
permettent de vous procurer de suite la version complète du programme. Si le programme AVG 9 Internet Security est installé à l'aide d'un numéro d'achat, vous avez alors le choix entre les Enregistrer et Activer.
· Précédent - cliquez sur ce bouton pour revenir à l'interfac e utilisateur AVG par
défaut (présentation des composants).
8.10. LinkScanner
8.10.1. Principes de LinkScanner
Le composant LinkScanner vous protège contre les sites Web conçus pour installer des programmes malveillants sur votre ordinateur via le navigateur Internet ou ses plug-ins. Le composant LinkScanner est composé de deux éléments, AVG Search-
Shield et AVG Active Surf-Shield :
· AVG Search-Shieldcontient une liste de sites Web ((adresses URL)) identifiés
connus comme étant dangereux. Lors de vos recherches sur Google, Yahoo!, Bing, Baidu, Altavista ou Yandex, tous les résultats sont vérifiés sur la base de cette liste et une icône rendant le verdict apparaît (pour les résultats de
recherche Yahoo!, seules les icônes indiquant que le site Web est piraté s'affichent). De même, si vous saisissez directement une adresse dans votre
navigateur ou cliquez sur un lien quelconque (figurant par exemple dans un e­mail), il est automatiquement analysé et bloqué si nécessaire.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 71
· AVG Active Surf-Shieldanalyse le contenu des sites Web que vous visitez,
quelle que soit leur adresse. Même si AVG Search Shield ne détecte pas un site Web donné (par exemple, lorsqu'un nouveau site malveillant est créé ou lorsqu'un site fiable est contaminé par un programme malveillant), AVG Active
Surf-Shield le détecte et le bloque si vous essayez d'y accéder.
Remarque : AVG LinkScanner n'est pas conçu pour les plateformes serveur !
8.10.2. Interface de LinkScanner
Le composant LinkScanner comprend deux éléments que vous pouvez ac tiver/ désactiver dans l'interfac e du composant LinkScanner :
L'interface du composant LinkScannerdécrit brièvement le fonctionnement du composant, indique son état actuel (le composant LinkScanner est actif.). En outre, vous trouverez des informations sur le numéro de version de la base de données la plus récente du composant LinkScanner (Version du composant|LinkSc anner).
Dans la partie inférieure de la boîte de dialogue, vous pouvez modifier plusieurs options :
· Activer AVG SearchShield - (option activée par défaut) : icônes de
notification portant sur les recherches effectuées dans Google, Yahoo!, Bing,
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 72
Baidu, Yandex ou Altavista, après vérification du contenu des sites renvoyés par ces moteurs de recherche.
· Activer AVG Active Surf-Shield : (option activée par défaut) : protection
active (en temps réel) contre les sites utilisant des exploits lors de la demande d'acc ès. Les connexions à des sites malveillants et leur contenu piégé sont bloqués au moment où l'utilisateur demande à y ac céder via un navigateur Web (ou toute autre application qui utilise le protocole HTTP).
· Activer le signalement à AVG des menaces détectées - cochez cette case
pour permettre le retour d'informations sur les exploits et les sites frauduleux détectés par les utilisateurs via les fonctions Safe Surf ou Safe Search et pour enrichir la base de données sur les activités malveillantes qui existent dans le Web.
8.10.3. AVG Search-Shield
Lorsque vous naviguez sur Internet en ayant pris soin d'activer AVG Search-Shield, une vérification s'effec tue sur tous les résultats de recherche retournés par les moteurs de recherche les plus courants c omme Yahoo!, Google, Bing, Altavista, Yandex, etc. sont analysés. Grâce à cette vérification de liens et au signalement des mauvais liens, AVG Link Scanner signale les liens dangereux ou suspects avant que vous ne les ouvriez. Vous naviguez ainsi en toute sécurité uniquement dans des sites Web sécurisés.
Lorsqu'un lien proposé dans une page de résultats de recherche fait l'objet d'une évaluation, une icône particulière apparaît pour indiquer qu'une vérification du lien est en cours. Lorsque l'évaluation du risque est terminée, l'icône d'information correspondante s'affiche :
La page assoc iée est sécurisée (avec le moteur de recherche Yahoo! intégré
à la barre d'outils de sécurité d'AVG, cette icône ne sera pas affichée).).
La page associée ne contient pas de menaces, mais paraît néanmoins suspecte ( son origine comme son objet n'est pas explicite. Il est par conséquent préférable de ne pas l'utiliser pour les achats électroniques, etc.).
La page associée au lien n'est pas fiable ou contient des liens menant à des pages dont les résultats d'analyse sont positifs ou dont le code est suspect, même s'il n'est pas directement lié pour le moment à des menaces.
La page liée contient des menac es actives ! Pour votre propre sécurité, vous n'êtes pas autorisé à visiter la page.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 73
La page associée n'étant pas accessible, elle ne peut pas faire l'objet d'une analyse.
Le fait de placer le pointeur sur une icône d'évaluation permet d'obtenir des informations sur le lien en question. Ces informations fournissent des renseignements supplémentaires sur la menace éventuelle, l'adresse IP du lien et la date de l'analyse effectuée par AVG :
8.10.4. AVG Active Surf-Shield
Cette protection puissante bloque le contenu malveillant de toute page Web que vous êtes sur le point d'afficher et empêche son téléchargement sur l'ordinateur. Lorsque cette fonction est activée, cliquer sur un lien ou saisir une adresse URL menant à un site dangereux, bloque automatiquement l'ouverture de la page Web correspondante prévenant toute infection. Il est important de garder en mémoire que les pages Web contenant des exploits peuvent infecter votre ordinateur au détour d'une simple visite du site incriminé. Pour cette raison, quand vous demandez à consulter une page Web dangereuse contenant des exploits et d'autres menaces sérieuses, AVG Link Scanner n'autorisera pas votre navigateur à l'afficher.
Si vous rencontrez un site Web malveillant, AVG Link Scanner vous le signalera dans votre navigateur en affichant un écran comparable à celui-ci :
L'accès à un tel site Web s'effectue à vos risques et périls et est fortement
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 74
déconseillé !
8.11. Bouclier Web
8.11.1. Principes du Bouclier Web
Le Bouclier Web est une protection résidente en temps réel ; il analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant que celles-ci ne s'affichent dans le navigateur ou ne soient téléchargées sur l'ordinateur.
Lorsque le Bouclier Web détecte la présence de scripts Java dangereux dans la page demandée, il bloque son affichage. Il peut aussi reconnaître les codes malveillants contenus dans une page et arrêter immédiatement le téléchargement afin que ces codes ne s'infiltrent pas dans l'ordinateur.
Remarque : le Bouclier Web AVG n'est pas conçu pour les plateformes serveur !
8.11.2. Interface du Bouclier Web
L'interface du composant Bouclier Web décrit le fonctionnement de ce type de protection. Vous trouverez également plus d'informations sur l'état actuel du composant (Le Bouclier Web est ac tif et totalement opérationnel.). Dans la partie inférieure de la boîte de dialogue, vous trouverez des options d'édition élémentaires pour ce composant.
Configuration standard du composant
En premier lieu, vous êtes libre d'activer ou de désactiver le Bouclier Web en cochant la case Activer le Bouclier Web. Cette option est sélectionnée par défaut : le composant Bouclier Webest donc actif. Si toutefois, pour une raison valable, vous deviez modifier ces paramètres, nous vous recommandons de laisser ce composant actif. Lorsque la case est cochée et que le Bouclier Web fonctionne, des options de configuration supplémentaires sont disponibles et peuvent être modifiées sous deux onglets :
· Web - permet de modifier la configuration du composant chargé d'analyser le
contenu des sites Web. L'interface d'édition propose plusieurs options de configuration élémentaires, déc rites c i-après :
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 75
o
Protection Web - cette option confirme que le Bouclier Web doit évaluer le contenu des pages Web. Si elle est activée (par défaut), vous pouvez activer/désactiver les options suivantes :
Ø Vérifier les archives - analyse le contenu des archives éventuelles
contenues dans la page Web à afficher
Ø Signaler les programmes potentiellement dangereux et les
spywares – (activé par défaut) : c ochez cette case pour activer le
moteur Anti-spyware et rechercher les spywares et les virus. Les
spywares désignent une catégorie de codes suspects : même s'ils
représentent généralement un risque pour la sécurité, c ertains de ces programmes peuvent être installés intentionnellement par l'utilisateur. Nous vous recommandons de laisser cette fonction activée c ar elle augmente de manière significative la sécurité de votre système.
Ø Signaler le jeu amélioré de programmes potentiellement
dangereux – si l'option précédente est activée, vous pouvez
également cocher cette case. Elle permet de détecter le package étendu des spywares : les programmes ne posent aucun problème et sont sans danger dès lors qu'ils sont achetés directement auprès de leur éditeur, mais peuvent ensuite être utilisés à des fins malveillantes. Il s'agit d'une mesure de sécurité supplémentaire.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 76
Cependant, elle peut bloquer des programmes légitimes de l'ordinateur ; c'est pourquoi elle est désac tivée par défaut.
Ø Utiliser l'analyse heuristique - analyse le c ontenu de la page à
afficher à l'aide de la méthode heuristique. Il s'agit d'une simulation et d'une évaluation des instructions de l'objet analysé dans un environnement informatique virtuel. Cette fonction est en mesure de détecter des codes malveillants qui ne sont pas encore décrits dans la base de données virale (voir Principes de l'Anti-Virus).
Ø Taille maximale partielle du fichier à analyser - si des fichiers
inclus figurent dans la page affichée, vous pouvez aussi analyser leur contenu avant de les télécharger sur l'ordinateur. Notez cependant que l'analyse de fichiers volumineux peut prendre du temps et ralentir considérablement le téléchargement des pages Web. Utilisez le curseur pour fixer la taille de fichier maximale à faire analyser par le Bouclier Web. Même si le fichier téléchargé est plus volumineux que la taille maximale spéc ifiée et ne peut donc pas être analysé par le
Bouclier Web, vous restez protégé : si le fichier est infecté, le
Bouclier résident le détecte immédiatement.
· Messagerie instantanée : permet de modifier les paramètres du composant
portant sur l'analyse de la messagerie instantanée (par exemple, ICQ, MSN Messenger, Yahoo...).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 77
o
Activer le Bouclier de messagerie instantanée - cochez cette case si vous voulez que le Bouclier Web vérifie que les communications en ligne sont exemptes de virus. Si l'option est activée, vous pouvez préciser l'application de messagerie instantanée à contrôler (ac tuellement, AVG 9 Internet Security prend en charge les applic ations ICQ, MSN et Yahoo).
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Bouclier Web sont :
· Enregistrer les modifications - c liquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - c liquez sur ce bouton pour revenir à l'interface utilisateur AVG par
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 78
défaut (avec la présentation générale des composants)
8.11.3. Détection du Bouclier Web
Le Bouclier Web analyse le contenu des pages Web visitées (et les fichiers qu'elles contiennent) avant qu'elles ne s'affichent dans le navigateur ou ne soient téléchargées sur l'ordinateur. Vous serez immédiatement informé grâce à la boîte de dialogue suivante si une menace est détectée :
La page Web suspecte ne sera pas ouverte et la détection de la menace sera consignée dans la liste des Objets trouvés par Bouclier Web (cette vue générale des menaces détectées est acc essible via le menu système Historique / Objets
trouvés par Bouclier Web.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 79
Les informations suivantes accompagnent c haque objet détecté :
· Infection - description (et éventuellement le nom) de l'objet détec té.
· Objet - source de l'objet (page Web)
· Résultat - action effec tuée sur l'objet détecté
· Date de la détection - date et heure auxquelles la menace a été détectée et
bloquée
· Type d'objet - type de l'objet détecté
· Processus - action réalisée pour solliciter l'objet potentiellement dangereux en
vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 80
informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des menac es détectées par le Bouclier Web. Le bouton Précédent permet de revenir à l'
Interface utilisateur AVG par défaut (présentation des composants).
8.12. Bouclier résident
8.12.1. Principes du Bouclier résident
Le composant Bouclier résident assure une protection en temps réel de votre ordinateur. Il analyse chaque fichier ouvert, enregistré ou c opié et surveille les zones système de l'ordinateur. Si le composantBouclier résidentdétec te un virus dans un fichier, il interrompt l'opération en cours et ne donne pas la possibilité au virus de s'activer. Généralement, vous ne remarquez pas ce processus, c ar il fonctionne ''en arrière-plan''. Vous êtes seulement averti en cas de détection de menaces, tandis que le Bouclier résident bloque l'activation de la menace et l'éradique. Le Bouclier
résident est chargé dans la mémoire de votre ordinateur au démarrage du système.
Attention: le Bouclier résident est chargé dans la mémoire de votre ordinateur au cours du démarrage ; il est vital qu'il reste toujours activé !
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 81
8.12.2. Interface du Bouclier résident
Outre une présentation des données statistiques les plus importantes et de l'état actuel du composant (Le Bouclier résident est actif et entièrement opérationnel), l'interface du Bouclier résident fournit également les valeurs des paramètres fondamentaux du composant. Les données statistiques fournies sont les suivantes :
· Le Bouclier résident est actif depuis - indique le temps écoulé depuis le
lancement du composant
· Menaces identifiées et bloquées - indique le nombre d'infections détectées
dont l'exécution ou l'ouverture a été bloquée (il est possible de réinitialiser
cette valeur, si besoin est, à des fins statistiques par exemple - Réinitialiser la valeur)
Configuration standard du composant
Dans la partie inférieure de la boîte de dialogue figure la section Paramètres du Bouclier résident, dans lequel vous pouvez modifier certains paramètres de base de
la fonctionnalité du composant (c omme pour tous les autres composants, la configuration détaillée est ac cessible via l'élément Outils/Paramètres avancés du menu système).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 82
L'option Le Bouclier résident est actif permet d'activer ou désactiver la protection résidente. Par défaut, cette fonction est activée. Si la protection résidente est activée, vous pouvez définir plus précisément la manière dont les infections détectées sont traitées (c'est-à-dire supprimées) :
o
automatiquement (Supprimer automatiquement toutes les menaces)
o
ou seulement après ac cord de l'utilisateur (Me demander avant de supprimer les menaces)
Cette option n'a pas d'impact sur le niveau de la sécurité, mais reflète uniquement les préférences de l'utilisateur.
Dans les deux cas, vous conservez la possibilité de supprimer automatiquement les cookies. Dans certaines circonstances, vous pouvez activer cette option pour appliquer le niveau de sécurité le plus élevé. Notez que cette option est désactivée par défaut. (cookies : portions de texte envoyées par un serveur à un navigateur Web
et renvoyées en l'état par le navigateur chaque fois que ce dernier accède au serveur. Les cookies HTTP servent à authentifier, à suivre et à gérer certaines informations sur les utilisateurs telles que leurs préférences en matière de site ou le contenu de leur panier d'achat électronique).
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menuOutils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface du Bouclier résident sont :
· Gérer les exceptions - ouvre la boîte de dialogue Répertoires exclus du
Bouclier résident où vous pouvez définir les dossiers à ne pas inclure dans la
recherche du Bouclier résident
· Enregistrer les modifications - c liquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - c liquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (présentation des composants)
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 83
8.12.3. Détection du Bouclier résident
Le composant Bouclier résident analyse les fichiers lorsqu'ils sont copiés, ouverts ou enregistrés. Lorsqu'un virus ou tout autre type de menace est détecté, vous êtes averti immédiatement via la boîte de dialogue suivante :
Cette boîte de dialogue fournit des informations sur la menace détec tée et vous invite à déc ider d'une action à prendre :
· Réparer : si la réparation est possible, AVG va nettoyer automatiquement le
fichier infecté ; c ette option est l'action recommandée
· Placer en quarantaine : le virus sera placé dans la Quarantaine d'AVG
· Accéder au fichier - cette option vous redirige vers l'emplacement d'origine de
l'objet suspect (ouvre une nouvelle fenêtre de Windows Explorer)
· Ignorer : nous vous recommandons fortement de ne PAS utiliser cette option
sauf si vous avez une très bonne raison de le faire !
Vous trouverez des informations sur la présentation des menaces détectées par le
Bouclier résident dans la boîte de dialogue Détection par le Bouclier résident
accessible via l'option menu système Historique / Détection du Bouclier résident:
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 84
La détection du Bouclier résident répertorie les objets détectés par le Bouclier
résident comme étant dangereux, puis réparés ou déplacés en quarantaine. Les
informations suivantes acc ompagnent chaque objet détecté :
· Infection- description (et éventuellement le nom) de l'objet détecté
· Objet - emplacement de l'objet
· Résultat - action effec tuée sur l'objet détecté
· Date de la détection - date et heure auxquelles l'objet a été détec té
· Type d'objet - type de l'objet détecté
· Processus - action réalisée pour solliciter l'objet potentiellement dangereux en
vue de sa détection
Dans la partie inférieure de la boîte de dialogue, sous la liste, vous trouverez des informations sur le nombre total d'objets détectés répertoriés ci-dessus. Par ailleurs, vous êtes libre d'exporter la liste complète des objets détectés dans un fichier ( Exporter la liste dans le fichier) et de supprimer toutes les entrées des objets détectés (Vider la liste). Le bouton Actualiser la liste permet de rafraîchir la liste des menac es détectées par le Bouclier résident. Le bouton Précédent vous permet de
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 85
basculer vers l'Interface utilisateur AVG par défaut (présentation des composants).
8.13. Mise à jour
8.13.1. Principes du composant Mise à jour
Aucun logiciel de sécurité ne peut garantir une protec tion fiable contre la diversité des menac es à moins d'une mise à jour régulière. Les auteurs de virus sont toujours à l'affût de nouvelles failles des logiciels ou des systèmes d'exploitation. Chaque jour apparaissent de nouveaux virus, malwares et attaques de pirates. C'est pour cette raison que les éditeurs de logiciels ne cessent de diffuser des mises à jour et des correctifs de sécurité visant à c ombler les vulnérabilités identifiées.
C'est pourquoi il est essentiel de mettre régulièrement à jour votre produit AVG !

L'objet du composant Mise à jour est de vous aider à gérer la régularité des mises à jour. Dans ce composant, vous pouvez planifier le téléchargement automatique des fichiers de mise à jour par Internet ou depuis le réseau local. Les mises à jours de définitions de virus fondamentales doivent être exécutées quotidiennement si possible. Les mises à jour du programme, moins urgentes, peuvent se faire sur une base hebdomadaire.

Remarque : veuillez lire attentivement le chapitre Mises à jour AVG pour plus d'informations sur les différents types et niveaux de mises à jour.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 86
8.13.2. Interface du composant Mise à jour
L'interface du composant Mise à jour affiche des informations sur le fonctionnement de ce composant et son état actuel (Le composant Mise à jour est ac tif), ainsi que des données statistiques :
· Dernière mise à jour - précise la date et l'heure à laquelle la base de
données a été mise à jour
· Version de la base de données virale - spécifie le numéro de la version la
plus récente de la base de données ; ce nombre est incrémenté à chaque mise à jour de la base de données
· Prochaine mise à jour prévue - indique l'heure exacte à laquelle la prochaine
mise à jour de la base de données est programmée
Configuration standard du composant
Dans la partie inférieure de la boîte de dialogue, section Paramètres - Mise à jour, vous pouvez modifier les règles appliquées au lancement des mises à jour. Vous pouvez choisir de télécharger automatiquement les fichiers de mise à jour (Exécuter les mises à jour automatiques) ou simplement à la demande. Par défaut, l'option
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 87
Exécuter les mises à jour automatiques est activée (option recommandée). Le téléchargement régulier des fichiers de mise à jour les plus récents est un facteur vital pour les performances de tout logiciel de sécurité.
Il est possible de préciser le moment auquel exécuter la mise à jour :
o
Régulièrement - définissez la périodicité
o
A intervalle spécifique - définissez le jour et la date
Par défaut, la mise à jour a lieu toutes les 4 heures. Il est généralement recommandé de conserver les paramètres par défaut et de ne les modifier qu'en cas d'absolue nécessité.
Remarque : l'éditeur du logiciel a c onfiguré tous les composants AVG de manière à obtenir des performances optimales. Aussi est-il recommandé de ne pas modifier la configuration AVG sans motif valable. Tout changement de c es paramètres doit être réalisé par un utilisateur expérimenté. Si vous devez modifier la configuration d'AVG, sélectionnez le menu Outils / Paramètres avancés et modifiez la configuration d'AVG dans la boîte de dialogue Paramètres avancés d'AVG qui apparaît.
Boutons de commande
Les boutons de commande disponibles dans l'interface de Mise à jour sont :
· Mise à jour - exécute une mise à jour immédiate
· Enregistrer les modifications - c liquez sur ce bouton pour enregistrer et
appliquer les modifications apportées dans cette boîte de dialogue
· Annuler - c liquez sur ce bouton pour revenir à l'interface utilisateur AVG par
défaut (présentation des composants)
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 88
9. Barre d'outils de sécurité AVG
La barre d'outils de sécurité AVG est un nouvel outil qui fonctionne en association avec le composant AVG Link Scanner. Elle vérifie les résultats trouvés par les moteurs de recherche sur Internet (Yahoo!, Google, Bing, Altavista, Baidu). La barre d'outils
de sécurité AVG permet aussi de contrôler les fonctions du composant AVG Link
Scanner et de corriger son c omportement.
Si vous c hoisissez d'installer la barre d'outils pendant l'installation du programme AVG 9 Internet Security, elle sera automatiquement insérée dans le navigateur Web. Si vous
utilisez un autre navigateur Internet (par exemple, Avant Browser), elle peut fonctionner de manière inattendue.
9.1. Barre d'outils de sécurité AVG Interface
La barre d'outils de sécurité AVG est conçue pour fonctionner avec MS Internet Explorer (version 6.0 ou supérieure) et avec Mozilla Firefox (version 2.0 ou supérieure). Une fois que vous avez décidé d'installer la barre d'outils de sécurité AVG(le processus d'installation d'AVG vous a demandé si vous vouliez installer le
composant ou non), le composant apparaît sous la barre d'adresse de votre navigateur :
Remarque : la barre de sécurité AVG n'est pas c onçue pour les plateformes serveur !

La barre d'outils de sécurité AVG c omprend les éléments suivants :

· Logo AVG - donne accès aux éléments généraux de la barre d'outils. Cliquez
sur le logo afin d'être redirigé vers le site Web d'AVG (http://www.avgfrance.
com/). Un clic sur le pointeur situé au regard de l'icône AVG donne accès aux
éléments suivants :
o
Informations sur la barre d'outils - lien menant à la page d'acc ueil de la barre d'outils de sécurité AVG qui contient des informations
détaillées sur la protection de la barre d'outils
o
Lancement d' AVG 9 Internet Security - ouvre l'interfac e utilisateur
AVG 9 Internet Security
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 89
o
Options - ouvre une boîte de dialogue de c onfiguration vous permettant d'adapter les paramètres de la barre d'outils de sécurité AVG à vos besoins - voir le chapitre suivant Options de la barre d'outils de
sécurité AVG
o
Supprimer l'historique - permet de Supprimer tout l'historiquede la barre d'outils de sécurité AVG, d'effacer l'historique des recherches,
l'historique de navigation, l'historique des téléchargements et des cookies.
o
Mise à jour - recherche les nouvelles mises à jour pour la barre d'outils de sécurité AVG
o
Aide - regroupe les fonctions permettant d'ouvrir le fichier d'aide, de transmettre des commentaires sur le produit ou de consulter les informations sur la version en cours de la barre d'outils
· Zone de recherche - Tapez un mot ou une expression dans la zone de
recherche. Cliquez sur Rechercher pour entamer la recherche à l'aide du moteur de recherche de votre choix (indiquez le moteur à utiliser dans les
options avancées de la barre d'outils de sécurité AVG. Vous avez le c hoix
entre Yahoo!, Wikipedia, Baidu, WebHledani et Yandex), quelque soit la page
actuellement à l'écran. La zone de recherche récapitule l'historique des recherches. Les recherches effectuées via la zone de recherche sont analysées par la protection AVG Search-Shield***.
· Protection totale- ce bouton s'affiche sous la forme Protection totale ou
sous la forme Protection limitée / Aucune protection selon la AVG 9 Internet Securityconfiguration choisie
· Statut de la page - ce bouton, figurant directement sous la barre d'outils
présente l'évaluation de la page Web actuellement c hargée selon les critères fournis par le composant AVG Search-Shield (la page est saine / suspecte / dangereuse / contient des menaces / n'a pas pu être analysée). Cliquez sur le bouton pour ouvrir un panneau d'information sur les détails de la page Web en question.
· Infos sur AVG - fournit des liens renvoyant à des informations de sécurité
importantes sur le site Web d'AVG (http://www.avgfrance.com/).
o
Informations sur la barre d'outils - lien menant à la page d'acc ueil de la barre d'outils de sécurité AVG qui contient des informations
détaillées sur la protection de la barre d'outils
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 90
o
A propos des menaces - ouvre la page du site Web d'AVG portant sur les virus et les menaces qui sévissent ac tuellement sur Internet
o
Actualités AVG - ouvre la page Web répertoriant les derniers communiqués de presse portant sur AVG
o
Niveau de menace actuel - ouvre la page Web donnant une représentation graphique du niveau de menace actuel sur le Web
o
Encyclopédie de virus - donne accès à la page Encyc lopédie de virus dans laquelle vous pouvez rechercher les virus particuliers par nom et obtenir des informations détaillées sur chac un d'entre eux
9.2. Options de la Barre d'outils de sécurité AVG
Toutes les options de configuration des paramètres de la barre d'outils de sécurité AVG sont directement accessibles depuis le panneau de la barre d'outils de sécurité AVG. L'interfac e d'édition est acc essible via le menu de la barre d'outils AVG / Options
dans une nouvelle boîte de dialogue appelée Options de la barre d'outils divisée en trois parties :
9.2.1. Onglet Général
Dans cet onglet vous pouvez spécifier les boutons de commande à afficher et masquer
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 91
dans le panneau de la barre d'outils de sécurité AVG. Cochez l'option qui convient pour afficher le bouton correspondant. Voici la description de la fonctionnalité de chacun des boutons de la barre d'outils :
· Bouton Actualités AVG - le bouton ouvre une page Web répertoriant les
derniers communiqués de presse sur AVG.
· Bouton Titres d'actualité - le bouton permet de consulter les titres de grands
quotidiens
· Bouton Infos sur AVG - le bouton donne des informations sur la barre d'outils
AVG, les menaces actuelles et le niveau de menace Internet, ouvre l'encyclopédie de virus et délivre des informations sur d'autres produits AVG.
· Bouton Effacer l'historique - ce bouton permet d'effectuer les actions
suivantes : Supprimer tout l'historique, Supprimer l'historique des recherches, Supprimer l'historique du navigateur, Supprimer l'historique de téléchargement ou Supprimer les c ookies directement à partir du panneau Barre d'outils de sécurité AVG.
9.2.2. Onglet Boutons utiles
L'onglet Boutons utiles permet de sélectionner des applications parmi une liste d'applications et d'afficher leur icône dans l'interfac e de la barre d'outils. L'icône sert
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 92
alors de lien d'accès rapide destiné à démarrer immédiatement l'application assoc iée.
9.2.3. Onglet Sécurité
L'onglet de Sécurité est divisé en deux sections, Sécurité du navigateur AVG et Notes. Vous pouvez cocher les cases souhaitées pour définir les fonctionnalités de la barre d'outils de sécurité AVG que vous voulez utiliser :
· Sécurité du navigateur AVG - c ochez cette case pour activer ou désactiver
le service AVG Search-Shield et/ou le service AVG Active Surf-Shield
· Notes - permet de sélectionner les symboles graphiques utilisés pour les notes
des résultats de recherche par le composant AVG Search-Shield que vous voulez utiliser
o
la page est exempte de virus
o
la page est suspecte
o
la page contient des liens vers des pages dont le contenu est
dangereux
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 93
o
la page contient des menaces actives
o
la page n'est pas accessible et ne peut pas faire l'objet d'une analyse
Cochez l'option voulue pour confirmer que vous voulez être informé sur ce niveau de menace particulier. Toutefois, il est impossible de désactiver l'affichage de la coche rouge attribué aux pages contenant des menaces actives et dangereuses. Il est recommandé de garder la configuration par défaut et de
ne la changer qu'en cas d'absolue nécessité.
9.2.4. Onglet Options avancées
Sous l'onglet Options avancées, sélectionnez d'abord le moteur de recherche à utiliser par défaut. Vous avez le choix entre Yahoo!, Baidu, WebHledani et Yandex. Après toute modification, redémarrez le navigateur Internet pour que le changement soit pris en compte.
Par ailleurs, vous pouvez activer ou désactiver d'autres paramètres spécifiques de la barre d'outils de sécurité AVG :
· Définir et conserver Yahoo! comme moteur de recherche dans la barre
d'adresse (option activée par défaut) - si vous la coc hez, cette option
permet de saisir un mot clé de recherche directement dans la barre d'adresse
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 94
de votre navigateur Internet et le service Yahoo! sera automatiquement utilisé pour rechercher les sites correspondants.
· Autoriser AVG à faire des suggestions concernant les erreurs de
navigation (404/DNS) - (option ac tivée par défaut) - lorsque vous effectuez
une recherche sur Internet aboutissant à une page non existante ou impossible à afficher (erreur 404), vous êtes automatiquement redirigé vers une page Web qui vous propose une liste de pages en rapport avec le sujet traité.
· Définir et conserver Yahoo! comme moteur de recherche de votre
navigateur (désactivé par défaut) - Yahoo! est le moteur de recherche par
défaut pour la recherche Web dans la barre d'outils de sécurité AVG, et en activant cette option il peut aussi devenir le moteur de recherche par défaut de votre navigateur.
· Afficher à nouveau la barre d'outils de sécurité AVG lorsqu'elle est
masquée (chaque semaine) - (activée par défaut) - cette option est
activée par défaut et lorsque votre barre d'outils de sécurité AVG est masquée par erreur, elle sera affichée de nouveau dans une semaine.
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 95
10. Paramètres avancés d'AVG
La boîte de dialogue de configuration avancée d'AVG 9 Internet Security a pour effet d'ouvrir une nouvelle fenêtre intitulée Paramètres avancés d'AVG. Cette fenêtre se compose de deux parties : la partie gauche présente une arborescence qui permet d'acc éder aux options de configuration du programme. Sélectionnez le composant dont vous voulez modifier la configuration (ou celle d'une partie spécifique) pour ouvrir la boîte de dialogue correspondante dans la partie droite de la fenêtre.
10.1. Affichage
Le premier élément de l'arborescence de navigation, Affichage, porte sur les paramètres généraux de l'interface utilisateur AVG et sur des options élémentaires du comportement de l'applic ation :
Sélection de la langue
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 96
La sec tion Sélection de la langue permet de choisir dans le menu déroulant la langue qui sera utilisée dans l'ensemble de l'interfac e utilisateur AVG. La liste déroulante ne propose que les langues préalablement choisies au cours du processus d'installation (voir le chapitre Installation personnalisée - Sélection des composants). Pour que le changement de langue prenne effet, vous devez redémarrer l'interface utilisateur comme suit :
· Sélectionnez une langue, puis confirmez votre choix en cliquant sur le bouton
Appliquer (angle inférieur droit)
· Cliquez sur le boutonOK pour confirmer
· Une nouvelle boîte de dialogue s'affiche indiquant que l'application doit être
redémarrée pour que le changement de langue de l'interface utilisateur AVG soit effectif.
Notifications par info-bulles dans la barre d'état
Dans cette section, vous pouvez désactiver l'affichage des info-bulles c oncernant l'état de l'application. Par défaut, les notifications s'affichent et il est recommandé de conserver cette configuration. Les info-bulles signalent généralement des changements d'état de composants AVG à prendre en considération.
Si toutefois, pour une raison particulière, vous souhaitez ne pas afficher ces notifications ou en afficher seulement quelques-unes (les notifications liées à un composant déterminé d'AVG, par exemple), vous pouvez indiquer vos préférences en cochant/désélectionnant les options suivantes :
· Afficher les notifications dans la barre d'état système - par défaut,
activée (cochée) ; les notifications s'affichent. Désélectionnez cette option pour désactiver l'affichage de toutes les notifications par info-bulles. Lorsqu'elle est active, vous pouvez sélectionner les notifications qui doivent s'afficher :
o
Afficher les notifications de mise à jour dans la barre d'état - indiquez
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 97
s'il faut afficher les informations sur le lancement de la mise à jour AVG, la progression et la fin du processus ;
o
Afficher les notifications sur le changement d'état des composants
- indiquez s'il faut afficher des informations sur l'activité/ arrêt d'activité des c omposants ou les problèmes éventuels. Lorsque cette option signale une anomalie d'un composant, elle remplit la même fonction d'information que l'icône dans la barre d'état système (changement de c ouleur) indiquant un problème lié à un c omposant AVG.
o
Afficher les notifications sur le Bouclier résident dans la barre d'état
- indiquez s'il faut afficher ou supprimer les informations sur les processus d'enregistrement, de copie et d'ouverture de fichier (cette configuration
est applicable seulement si l'option Réparer automatiquement du Bouclier résident est activée).
o
Afficher les notifications d'analyse dans la barre d'état - indiquez s'il faut afficher les informations sur le lancement automatique de l'analyse programmée, sa progression et ses résultats.
o
Afficher les notifications sur le Pare-feu dans la barre d'état *** ­décidez s'il faut afficher les informations concernant les processus et le statut du Pare-feu (par exemple, les avertissements sur l'activation/la désactivation d'un composant, les éventuels goulets d'étranglement, etc.).
o
Afficher les notifications sur le Scanner e-mail dans la barre d'état
*** - indiquez s'il faut afficher les informations sur l'analyse de tous les
messages entrants et sortants.
Mode jeu
Cette fonction est c onçue pour des applications plein écran pour lesquelles les éventuelles notifications d'information AVG (qui s'affichent après le démarrage d'une
analyse programmée) seraient perturbantes (elles risquent de réduire l'application ou de corrompre les images). Pour éviter ce type de problème, il est recommandé de
cocher la case Activer le mode jeu lorsqu'une application est exécutée en mode plein écran (paramètre par défaut).
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 98
10.2. Sons

Dans la boîte de dialogue Sons vous pouvez spécifier si vous désirez être informé des actions spéc ifiques d'AVG, par des sons. Si c'est le cas, cochez l'optionActiver les évènements sonores (désactivée par défaut) pour activer la liste des actions AVG.

Ainsi, sélectionnez l'évènement correspondant à partir de la liste et recherchez ( Parcourir) un son approprié que vous souhaitez affecter à cet évènement. Pour écouter le son sélectionné, mettez en surbrillance l'évènement dans la liste et cliquez sur le bouton Jouer. Utilisez le bouton Supprimer pour supprimer le son affecté à cet évènement spéc ifique.
Remarque : Seuls les sons *.wav sont pris en charge!
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 99
10.3. Ignorer les erreurs
Dans la boîte de dialogue Ignorer les erreurs des composants, vous pouvez cocher les composants dont vous ne souhaitez pas connaître l'état :
Par défaut, aucun composant n'est sélectionné dans cette liste. Dans ce c as, si l'état d'un des composants est incorrect, vous en serez immédiatement informé par le biais des éléments suivants :
· icône de la barre d'état système - si tous les composants d'AVG
fonctionnent correctement, l'ic ône apparaît en quatre c ouleurs ; cependant, si une erreur se produit l'icône apparaît avec un point d'exclamation de c ouleur jaune,
· description du problème existant dans la section relative à l'état de sécurité
de la fenêtre principale d'AVG
Il peut arriver que pour une raison particulière, vous soyez amené·à désactiver
A V G 9 Internet Sec urity © 2 0 1 0 C opyright A V G T e c hnologies C Z, s .r.o. Tous droits rés e rvés. 10 0
Loading...