AVIRA Premium Security Suite Instruction Manual [fr]

Avira Premium Security Suite
Manuel de l’utilisateur
Marque de fabrication et copyright
Marque de fabrication
AntiVir est une marque déposée de Avira GmbH. Windows est une marque déposée de Microsoft Corporation aux Etats-Unis et dans d'autres pays. Tous les autres noms de marques et de produits sont des marques ou marques déposées de leurs propriétaires. Les marques protégées ne sont pas désignées comme telles dans le présent manuel. Cela signifie pas qu'elles peuvent être utilisées librement.
Remarques concernant le copyright
Des codes de fournisseurs tiers ont été utilisés pour Avira AntiVir Premium. Nous remercions les détenteurs des copyrights d'avoir mis leur code à notre disposition. Vous trouverez des informations détaillées concernant le copyright dans l'aide de Avira AntiVir Premium sous Third Party Licenses.
Table des matières
1 Introduction ............................................................................................................1
2 Symboles et mises en avant ...................................................................................... 2
3 Informations produit ...............................................................................................3
3.1 Prestations .............................................................................................................................3
3.2 Configuration système minimale..........................................................................................4
3.3 Attribution de licence et mise à niveau ................................................................................5
4 Installation et désinstallation ..................................................................................6
4.1 Installation.............................................................................................................................6
4.2 Installation modifiée ...........................................................................................................12
4.3 Modules d'installation.........................................................................................................12
4.4 Désinstallation.....................................................................................................................13
5 Aperçu.................................................................................................................... 15
5.1 Interface et commande........................................................................................................15
5.1.1 Control Center .......................................................................................................15
5.1.2 Configuration.........................................................................................................18
5.1.3 Icône de programme ..............................................................................................21
5.2 Comment procéder..............................................................................................................22
5.2.1 Activer le produit ...................................................................................................22
5.2.2 Exécution des mises à jour automatisées..............................................................23
5.2.3 Démarrer manuellement une mise à jour.............................................................24
5.2.4 Recherche directe : chercher des virus et logiciels malveillants avec un profil de
recherche..............................................................................................................................25
5.2.5 Recherche directe : Chercher des virus et logiciels malveillants par glisser &
déplacer ................................................................................................................................27
5.2.6 Recherche directe : chercher des virus et logiciels malveillants via le menu
contextuel ............................................................................................................................27
5.2.7 Recherche directe : recherche automatisée de virus et logiciels malveillants.....27
5.2.8 Recherche directe : chercher les rootkits actifs de manière ciblée ......................29
5.2.9 Réagir aux virus et logiciels malveillants détectés................................................29
5.2.10 Quarantaine : manipuler les fichiers (*.qua) en quarantaine...............................33
5.2.11 Quarantaine : restaurer les fichiers dans la quarantaine.....................................35
5.2.12 Quarantaine : déplacer un fichier suspect en quarantaine ..................................36
5.2.13 Profil de recherche : compléter ou supprimer un type de fichier dans un profil de
recherche..............................................................................................................................37
5.2.14 Profil de recherche : créer un lien sur le Bureau pour le profil de recherche ......37
5.2.15 Événements : filtrer les événements.....................................................................38
5.2.16 MailGuard : exclure des adresses email de la vérification....................................38
5.2.17 MailGuard : entraîner le module AntiSpam..........................................................39
5.2.18 Pare-feu : Choisir le niveau de sécurité du pare-feu .............................................39
5.2.19 Sauvegarde : créer manuellement des sauvegardes..............................................40
5.2.20 Sauvegarde : créer des sauvegardes de données automatisées ............................42
ii
Table des matières
6
Scanner.................................................................................................................. 45
7 Mises à jour ............................................................................................................ 47
8 Pare-feu Avira :: Aperçu.......................................................................................... 49
9 Sauvegarde............................................................................................................. 52
10 Résolution des problèmes, astuces.......................................................................... 53
10.1 Aide en cas de problème ......................................................................................................53
10.2 Commandes clavier..............................................................................................................57
10.2.1 Dans les champs de dialogue .................................................................................57
10.2.2 Dans l'Aide..............................................................................................................58
10.2.3 Dans le Control Center ..........................................................................................58
10.3 Centre de sécurité Windows ...............................................................................................60
10.3.1 Généralités .............................................................................................................60
10.3.2 Le Centre de sécurité Windows et votre programme AntiVir..............................60
11 Virus et autres ....................................................................................................... 63
11.1 Catégories de dangers..........................................................................................................63
11.2 Virus et autres logiciels malveillants..................................................................................66
12 Info et service ........................................................................................................ 70
12.1 Adresse de contact...............................................................................................................70
12.2 Support technique ...............................................................................................................70
12.3 Fichier suspect .....................................................................................................................71
12.4 Signaler une fausse alerte....................................................................................................71
12.5 Vos réactions pour plus de sécurité ....................................................................................71
13 Référence : options de configuration ...................................................................... 72
13.1 Scanner.................................................................................................................................72
13.1.1 Recherche ...............................................................................................................72
13.1.1.1. Action si résultat positif .................................................................................75
13.1.1.2. Exceptions .......................................................................................................76
13.1.1.3. Heuristique......................................................................................................77
13.1.2 Rapport...................................................................................................................78
13.2 Guard....................................................................................................................................78
13.2.1 Recherche ...............................................................................................................78
13.2.1.1. Action si résultat positif .................................................................................80
13.2.1.2. Autres actions .................................................................................................82
13.2.1.3. Exceptions .......................................................................................................83
13.2.1.4. Heuristique......................................................................................................86
13.2.2 ProActive ................................................................................................................87
13.2.2.1. Filtre des applications : Applications à bloquer.............................................88
13.2.2.2. Filtre des applications : Applications autorisées ...........................................89
13.2.3 Rapport...................................................................................................................90
13.3 MailGuard ............................................................................................................................91
13.3.1 Recherche ...............................................................................................................91
13.3.1.1. Action si résultat positif .................................................................................92
13.3.1.2. Autres actions .................................................................................................93
13.3.1.3. Heuristique......................................................................................................94
13.3.1.4. AntiBot ............................................................................................................95
13.3.2 Généralités .............................................................................................................96
13.3.2.1. Exceptions .......................................................................................................96
13.3.2.2. Mémoire tampon ............................................................................................98
iii
Avira Premium Security Suite
13.3.2.3.
MailGuard .......................................................................................................99
13.3.2.4. Pied de page...................................................................................................100
13.3.3 Rapport.................................................................................................................100
13.4 Pare-feu..............................................................................................................................101
13.4.1 Règles d’adaptateurs ............................................................................................101
13.4.1.1. Règles entrantes............................................................................................104
13.4.1.2. Règles sortantes ............................................................................................111
13.4.2 Règles d’applications............................................................................................112
13.4.3 Fournisseurs dignes de confiance .......................................................................115
13.4.4 Réglages................................................................................................................116
13.4.5 Paramètres popup................................................................................................117
13.5 WebGuard ..........................................................................................................................118
13.5.1 Recherche .............................................................................................................119
13.5.1.1. Action si résultat positif ...............................................................................120
13.5.1.2. Accès bloqués ................................................................................................121
13.5.1.3. Exceptions .....................................................................................................122
13.5.1.4. Heuristique....................................................................................................125
13.5.2 Rapport.................................................................................................................126
13.6 Contrôle parental...............................................................................................................127
13.6.1 Contrôle parental.................................................................................................127
13.7 Sauvegarde .........................................................................................................................129
13.7.1 Réglages................................................................................................................129
13.7.2 Exceptions ............................................................................................................129
13.7.3 Rapport.................................................................................................................131
13.8 Mise à jour..........................................................................................................................232H132
110H13.8.1 Mise à jour produit...............................................................................................233H132
111H13.8.2 Paramètres de redémarrage.................................................................................234H134
112H13.9 Généralités .........................................................................................................................235H135
113H13.9.1 Catégories de dangers ..........................................................................................236H135
114H13.9.2 Mot de passe.........................................................................................................237H136
115H13.9.3 Sécurité.................................................................................................................238H138
116H13.9.4 WMI......................................................................................................................239H139
117H13.9.5 Répertoires ...........................................................................................................240H139
118H13.9.6 Proxy.....................................................................................................................241H140
119H13.9.7 Événements..........................................................................................................242H140
120H13.9.8 Limiter les rapports .............................................................................................243H141
121H13.9.9 Avertissements acoustiques ................................................................................244H141
122H13.9.10 Avertissements.....................................................................................................245H142
iv

1 Introduction

Avec votre programme AntiVir, vous protégez votre ordinateur des virus, vers, chevaux de Troie, logiciels publicitaires et espions et autres dangers. Ce manuel aborde de manière simplifiée les virus ou logiciels malveillants et autres programmes indésirables.
Le manuel décrit l'installation et la commande du programme. Vous trouverez de nombreuses options et possibilités d'information sur notre site Web : http://www.avira.com/fr Sur le site Web Avira, vous pouvez...
accéder à des informations sur d'autres programmes de bureau AntiVir télécharger les derniers programmes de bureau AntiVir télécharger les derniers manuels au format PDF télécharger des outils gratuits de support et de réparation utiliser la base de connaissances complètes et les articles de FAQ lors de la
résolution des problèmes
accéder aux adresses de support en fonction des pays.
Votre équipe Avira
1

2 Symboles et mises en avant

Les symboles suivants sont utilisés :
Symbole / Désignation
Explication
Se trouve devant une condition à remplir avant d'exécuter une manipulation.
Se trouve devant une manipulation que vous effectuez.
Se trouve devant un résultat qui découle de la manipulation précédente.
Avertissement
Se trouve devant un avertissement en cas de risque de perte critique de données.
Remarque
Se trouve devant une remarque contenant des informations particulièrement importantes ou devant une astuce qui facilite la compréhension et l'utilisation de votre programme AntiVir.
Les mises en avant suivantes sont utilisées :
Mise en
Explication
avant
Italique
Nom du fichier ou indication du chemin.
Eléments de l'interface logicielle qui s'affichent (par ex. intitulé de fenêtre, zone de fenêtre ou champ d'option).
Gras
Éléments de l'interface logicielle sur lesquels vous cliquez (par ex. option de menu, rubrique ou bouton).
2

3 Informations produit

Ce chapitre vous donne toutes les informations pour l'acquisition et l'utilisation de votre produit AntiVir :
voir le chapitre : Prestations voir le chapitre : Configuration système minimale voir le chapitre : Attribution de licence voir le chapitre :
Les programmes AntiVir offrent des outils complets et flexibles permettant de protéger avec fiabilité votre ordinateur des virus, des logiciels malveillants, des programmes indésirables et autres dangers.
f Tenez compte des remarques suivantes : Remarque
La perte de données précieuses a souvent des conséquences dramatiques. Même le meilleur programme de protection contre les virus ne peut pas vous protéger à cent pour cent de la perte de données. Effectuez régulièrement des copies de sauvegarde (back-ups) de vos données.
Remarque Un programme qui protège des virus, logiciels malveillants, programmes indésirables et autres dangers n'est fiable et efficace que s'il est actuel. Assurez-vous de l'actualité de votre programme AntiVir grâce aux mises à jour automatiques. Configurez le programme en conséquence.

3.1 Prestations

Votre programme AntiVir dispose des fonctions suivantes :
Control Center pour la surveillance, la gestion et la commande de l'intégralité du
programme
Configuration centrale intuitive standard ou expert et aide contextuelle Scanner (On-Demand Scan) avec recherche commandée par profil et configurable
de tous les types de virus et logiciels malveillants connus
Intégration dans la commande des comptes d'utilisateurs Windows Vista (User
Account Control) pour pouvoir effectuer les tâches nécessitant des droits d'administrateur.
Guard (On-Access Scan) pour la surveillance permanente de tous les accès aux
fichiers
Composant ProActiv pour une surveillance en permanence d’actions de
programme (uniquement pour systèmes 32 bits, non disponible sous Windows
2000)
3
Avira Premium Security Suite
MailGuard (scanner POP3, scanner IMAP et scanner SMTP) pour le contrôle
permanent de vos emails à la recherche de virus et logiciels malveillants. Inclut la vérification des pièces jointes aux emails
WebGuard pour la vérification des données et fichiers en provenance d'Internet
via le protocole HTTP (vérification des ports Ports 80, 8080, 3128)
Composants de contrôle parental pour un filtrage basé sur des rôles de sites
Internet indésirables et pour la limitation de l’utilisation sur Internet.
Sauvegarde composants pour la création de sauvegardes de vos données
(sauvegardes miroirs)
Gestion de quarantaines intégrée pour l'isolation et le traitement des fichiers
suspects
Protection anti-rootkit pour localiser les logiciels malveillants installés de
manière cachée dans le système de l'ordinateur (appelés rootkits) (pas disponible sous Windows XP 64 bits )
Accès direct aux informations détaillées sur les virus et logiciels malveillants
trouvés via Internet
Mise à jour simple et rapide du programme, des définitions de virus (VDF) et du
moteur de recherche grâce à la mise à jour de fichiers individuels et à la mise à jour incrémentielle VDF via un serveur Web basé sur Internet
Attribution de licence intuitive dans la gestion des licences Le planificateur intégré pour la planification des tâches uniques ou répétées
comme les mises à jour et les contrôles
Identification extrêmement efficace des virus et logiciels malveillants grâce à des
technologies de recherche innovantes (moteur de recherche) comprenant des procédés de recherche heuristique
Identification de tous les types d'archives courants, y compris des extensions
d'archives imbriquées et des extensions intelligentes
Grande performance grâce à la capacité de multithreading (scannage simultané de
nombreux fichiers à vitesse élevée)
Pare-feu Avira pour protéger l'ordinateur des accès non autorisés en provenance
d'Internet ou d'un réseau ainsi que des accès non autorisés à Internet/à un réseau par des utilisateurs non autorisés.

3.2 Configuration système minimale

Configurations minimales du système::
Processeur Pentium et plus, au moins 266 MHz Système d’exploitation Windows XP, SP2 (32 ou 64 bits) ou Windows Vista (32 ou 64 bits, SP1) Windows 7 (32 ou 64 bits) 150 Mo minimum d'espace mémoire disponible sur le disque dur (voire plus en
cas d'utilisation de la fonction de quarantaine et pour la mémoire temporaire)
256 Mo minimum de mémoire vive sous Windows XP
4
1024 Mo minimum de mémoire vive sous Windows Vista, Windows 7 Pour l'installation du programme : droits d'administrateur Pour toutes les installations : Windows Internet Explorer 6.0 ou ultérieur Connexion Internet, le cas échéant (voir Installation)

3.3 Attribution de licence et mise à niveau

Pour pouvoir utiliser votre AntiVir, il vous faut une licence. Vous acceptez ainsi les conditions de licence.
La licence est donnée sous forme d'une clé d'activation. La clé d'activation est un code alphanumérique que vous recevez à l'achat du produit AntiVir. Les données exactes de votre licence sont enregistrées par le biais de la clé d'activation, c'est-à-dire pour quels programmes et pour combien de temps la licence vous a été accordée.
La clé d'activation vous est transmise par email si vous avez acheté votre programme AntiVir sur Internet ou si est mentionné sur l'emballage du produit.
Pour obtenir la licence de votre programme, entrez la clé d'activation lors de l'activation du programme. L'activation du produit peut s'effectuer lors de l'installation. Vous pouvez toutefois aussi activer votre programme AntiVir après l'installation dans la gestion des licences sous Aide::Gestion des licences.
Informations produit
Dans la gestion des licences, vous avez la possibilité de lancer une mise à niveau pour un produit de la famille de produits AntiVir Desktop : De ce fait, il n'est pas nécessaire d'effectuer une désinstallation manuelle de l'ancien produit et une installation manuelle du nouveau produit. En cas de mise à niveau à partir de la gestion des licences, indiquez la clé d'activation du produit auquel vous voulez passer dans le champ de saisie de la gestion des licences. Il y a une installation automatique du nouveau produit.
La gestion des licences permet l’exécution automatique des mises à niveau de produit suivants :
Mise à niveau de Avira AntiVir Personal vers Avira AntiVir Premium Mise à niveau de Avira AntiVir Personal vers Avira Premium Security Suite Mise à niveau de AntiVir Premium vers Avira Premium Security Suite
5

4 Installation et désinstallation

Dans ce chapitre, vous obtenez des informations sur l'installation et la désinstallation de votre programme AntiVir :
voir le chapitre Installation : conditions, types d'installation, exécuter
l'installation
voir le chapitre Modules d'installation voir le chapitre Installation modifiée voir le chapitre Désinstallation : exécuter la désinstallation

4.1 Installation

Avant l'installation, vérifiez que votre ordinateur présente la configuration minimale requise. Si votre ordinateur présente la configuration minimale requise, vous pouvez installer le programme AntiVir.
Remarque Vous avez la possibilité de créer un point de restauration pendant le processus d'installation. Un point de restauration sert à réinitialiser le système d'exploitation à un état précédant l'installation. Si vous souhaitez utiliser cette option, assurez-vous que le système d'exploitation autorise la création de points de restauration : Windows XP : Propriétés système -> Restauration du système : Désactivez l'option Désactiver la restauration du système. Windows Vista / Windows 7 : Propriétés système -> Protection du système : Dans la zone Points de restauration automatiques sélectionnez le disque sur lequel est installé le système et cliquez sur le bouton Créer. Dans la fenêtre Protection du système, activez l'option Restaurer les paramètres système et les versions de fichiers antérieurs.
Types d'installation
Pendant l'installation, vous pouvez choisir un type de set-up dans l'assistant d'installation :
Express
Le système n’installe pas tous les composants disponibles du programme. Les
composants suivants ne sont pas installés :
Avira AntiVir ProActiv
Pare-feu Avira
Les fichiers de programme sont installés dans un répertoire par défaut sous
C:\Programme.
Votre programme AntiVir est installé avec les réglages par défaut. Vous n’avez
pas la possibilité d’effectuer des préréglages dans l'assistant de configuration.
Personnalisé
6
Installation et désinstallation
Vous avez la possibilité de sélectionner les divers composants du programme
pour l'installation (voir le chapitre Installation et désinstallation::Modules d'installation).
Vous pouvez choisir un répertoire cible pour les fichiers de programme à installer. Vous pouvez désactiver la création d'une icône de bureau et d'un groupe de
programmes dans le menu de démarrage.
Dans l’assistant de configuration, vous pouvez effectuer des réglages de votre
programme AntiVir et lancer un bref contrôle système exécuté automatiquement après l’installation.
Avant le démarrage de la procédure d'installation
f Fermez votre programme de messagerie électronique. Il est en outre recommandé de
fermer toutes les applications ouvertes.
f Assurez-vous qu'aucune autre solution antivirus n'est installée. Les fonctions de
protection automatiques des différentes solutions de sécurité peuvent s'entraver.
f Connectez vous à Internet. La connexion Internet est nécessaire à l’exécution des
étapes d’installation suivantes :
f Téléchargement des fichiers programme actuels et du moteur de recherche, ainsi que
des fichiers de définitions des virus du jour par le biais du programme d’installation (en cas d’installation basée sur Internet)
f Activation du programme f Si nécessaire, exécution d’une mise à jour une fois l'installation terminée f Conservez la clé de licence du programme AntiVir à portée de main, si vous souhaitez
activer le programme.
Remarque Installation basée sur Internet : Pour l’installation basée sur Internet du programme, il existe un programme d’installation qui charge les fichiers programme actuels des serveurs Web de la société Avira GmbH, avant l’exécution de l’installation. Cette procédure garantit que le programme AntiVir est installé avec le fichier de définitions des virus du jour. Installation à l’aide d’un pack d'installation : Le pack d’installation contient non seulement le programme d’installation mais aussi tous les fichiers programme nécessaires. Il n'y a toutefois pas de possibilité de sélection de la langue pour votre programme AntiVir lors d’une installation à l’aide d'un pack d’installation. Il est recommandé, à l’issue de l'installation, d’effectuer une mise à jour afin d’actualiser le fichier de définitions des virus.
Remarque Pour activer le produit, votre programme AntiVir communique avec les serveurs d'Avira GmbH via le protocole HTTP et le port 80 (communication Web) ainsi que via le protocole de cryptage SSL et le port 443. Si vous utilisez un pare-feu, assurez-vous que celui-ci ne bloque pas les connexions nécessaires ou les données entrées ou sortantes.
Exécuter l'installation
Le programme d'installation fonctionne en mode de dialogue auto-explicatif. Chaque fenêtre contient une sélection définie de boutons pour la commande du processus d'installation.
7
Avira Premium Security Suite
Les principaux boutons disposent des fonctions suivantes :
OK : confirmer l'action. Abandonner : abandonner l'action. Continuer : passer à l'étape suivante. Précédent : retourner à l'étape précédente.
Procédure d'installation de votre programme AntiVir : Remarque
Les actions décrites ci-après pour la désactivation du pare-feu Windows ne concernent que le système d'exploitation Windows XP.
f Démarrez le programme d'installation par un double clic sur le fichier d'installation
que vous avez téléchargé d'Internet ou insérez le CD du programme.
Installation basée sur Internet
La fenêtre de dialogue Bienvenue... apparaît.
f Cliquez sur Continuer pour poursuivre l’installation.
La fenêtre de dialogue Sélection de la langue s'affiche à l’écran.
f Sélectionnez la langue dans laquelle vous souhaitez installer votre programme
AntiVir et validez votre sélection de langue avec Suivant.
La fenêtre de dialogue Téléchargement s'affiche à l’écran. Tous les fichiers nécessaires à l’installation sont téléchargés des serveurs Web de la société Avira. Une fois le téléchargement terminé, la fenêtre Téléchargement se referme.
Installation à l’aide d’un pack d'installation
L'assistant d'installation s'ouvre avec la fenêtre de dialogue Avira Premium Security Suite.
f Cliquez sur Accepter pour commencer l’installation.
Le fichier d'installation est décompressé. La routine d'installation démarre.
La fenêtre de dialogue Bienvenue... apparaît.
f Cliquez sur Suivant.
Suite de l'installation basée sur Internet et de l’installation à l’aide d'un pack d'installation
La fenêtre de dialogue avec l'accord de licence s'affiche.
f Confirmez que vous acceptez l'accord de licence et cliquez sur Suivant.
La fenêtre de dialogue Générer un numéro de série apparaît.
f Confirmez le cas échéant la création d'un numéro de série au hasard et sa
transmission lors de la mise à jour et cliquez sur Suivant.
La fenêtre de dialogue Sélectionner un type d'installation s'affiche.
f Activez l'option Express ou Personnalisée. Si vous souhaitez créer un point de
restauration, activez l'option Créer un point de restauration du système. Validez vos indications avec Suivant.
Installation personnalisée
La fenêtre de dialogue Sélectionner le répertoire d’installation s'affiche.
f Confirmez le répertoire cible indiqué avec Suivant.
- OU -
8
Avec Parcourir, choisissez un autre répertoire cible et confirmez avec Suivant.
Installation et désinstallation
La fenêtre de dialogue Choisir les composants à installer s'affiche :
f Activez ou désactivez les composants souhaités et confirmez avec Suivant.
Si vous avez choisi les composants ProActiv pour l’installation, la fenêtre AntiVir ProActiv Community s’affiche. Vous avez la possibilité de valider une participation à l'AntiVir ProActiv Community : Si l'option est activée, Avira AntiVir ProActiv envoie à l'Avira Malware Research Center les données sur les programmes suspects indiqués par le composant ProActiv. Les données sont utilisées uniquement pour un contrôle en ligne étendu et pour étendre et affiner la technologie de détection. Le lien Autres informations vous permet d'avoir des détails sur le contrôle en ligne étendu.
f Activez ou désactivez la participation à l'AntiVir ProActiv Community et confirmez
avec Suivant.
Dans la fenêtre de dialogue suivante, vous pouvez décider si un lien doit être créé sur votre bureau et/ou un groupe de programmes dans le menu démarrer.
f Cliquez sur Suivant. f Ignorez la section suivante "Installation express".
Installation express
La fenêtre AntiVir ProActiv Community s'affiche. Vous avez la possibilité de valider une participation à l'AntiVir ProActiv Community : Si l'option est activée, Avira AntiVir ProActiv envoie à l'Avira Malware Research Center les données sur les programmes suspects indiqués par le composant ProActiv. Les données sont utilisées uniquement pour un contrôle en ligne étendu et pour étendre et affiner la technologie de détection. Le lien Autres informations vous permet d'avoir des détails sur le contrôle en ligne étendu.
f Activez ou désactivez la participation à l'AntiVir ProActiv Community et confirmez
avec Suivant.
Suite : Installation express et installation personnalisée
L'assistant de licence s'ouvre.
Vous pouvez sélectionner les options suivantes pour activer le programme
Entrée d'une clé d'activation
En saisissant votre clé d'activation, vous activez votre programme AntiVir avec votre licence.
Sélection de l'option Tester le produit
Si vous sélectionnez Tester le produit, une licence d'évaluation est générée lors du processus d'activation, grâce à laquelle le programme est activé. Vous pouvez tester l'intégralité des fonctions du programme AntiVir pendant une période définie.
Remarque L'option Fichier de licence hbedv.key valide présent vous permet de lire un fichier de licence valide. Le fichier de licence est généré avec une clé d'activation valide lors du processus d'activation du produit et enregistré dans le répertoire de votre programme AntiVir. Utilisez cette option, si vous avez déjà effectué une activation du produit et que vous souhaitez réinstaller votre programme AntiVir.
Remarque Dans certaines versions en vente de produits Avira, une clé d'activation est déjà présente dans le produit. Il n'est donc pas nécessaire d'indiquer une clé d'activation. La clé d'activation enregistrée s'affiche dans l'assistant de licence, le cas échéant.
9
Avira Premium Security Suite
Remarque Une connexion aux serveurs de la société Avira est établie pour activer le programme. Sous Réglages proxy, vous pouvez configurer la connexion Internet via un serveur proxy.
f Sélectionnez un processus d'activation et confirmez en cliquant sur Suivant
Activation de produit
Une fenêtre de dialogue s'ouvre dans laquelle vous pouvez entrer vos données personnelles.
f Saisissez vos données et cliquez sur Suivant
Vos données sont transférées vers les serveurs d'Avira puis vérifiées. Votre programme AntiVir est activé avec votre licence.
Vos données de licence s'affichent dans la fenêtre de dialogue suivante.
f Cliquez sur Suivant. f Ignorez la section suivante "Activation par la sélection de l'option Fichier
hbedv.key présent ".
Sélection de l'option "Fichier valide présent"
Une fenêtre de dialogue s'ouvre pour lire le fichier de licence.
f Choisissez le fichier de licence hbedv.key avec vos données de licence pour le
programme et cliquez sur Ouvrir
Vos données de licence s'affichent dans la fenêtre de dialogue suivante.
f Cliquez sur Suivant
Suite, une fois l'activation terminée ou le fichier de licence chargé
Les composants du programme sont installés. La progression de l’installation s'affiche dans la fenêtre de dialogue.
Dans la fenêtre de dialogue suivante, vous pouvez décider si le fichier Lisez-moi doit être ouvert, une fois l’installation terminée et si un redémarrage de l’ordinateur doit être effectué.
f Acceptez-le le cas échéant et finissez l’installation avec Terminer.
L'assistant d'installation se referme.
Suite : Installation personnalisée Assistant
de configuration
En cas d’installation personnalisée, l’étape suivante ouvre l’assistant de configuration. Vous pouvez effectuer d'importants préréglages pour votre programme AntiVir dans l'assistant de configuration.
10
f Dans la fenêtre de bienvenue de l’assistant de configuration, cliquez sur Suivant,
pour commencer la configuration du programme.
Vous pouvez choisir un degré d’identification pour la technologie Ahead dans la fenêtre de dialogue Configurer AHeAD. Le degré d'identification choisi est validé pour le réglage de la technologie AHeAD du scanner (recherche directe) et de Guard (recherche en temps réel) .
f Choisissez un degré d’identification et poursuivez la configuration avec Continuer.
La fenêtre de dialogue suivante Choisir des catégories étendues de dangers vous
Installation et désinstallation
permet d'adapter les fonctions de protection de votre programme AntiVir grâce à la sélection de catégories de dangers.
f Activez d'autres catégories de danger le cas échéant et poursuivez la configuration
avec Continuer.
Si vous avez choisi le module d’installation pare-feu Avira pour l’installation, la fenêtre de dialogue Niveau de sécurité pare-feu s’affiche. Vous pouvez définir si le pare-feu Avira autorise les accès externes aux ressources partagées ainsi que les accès réseau des applications d'entreprises dignes de confiance.
f Activez les options souhaitées et poursuivez la configuration avec Continuer.
Si vous avez choisi le module d’installation AntiVir Guard pour l’installation, la fenêtre de dialogue Mode de démarrage de Guard s’affiche. Vous pouvez définir le point de démarrage de Guard. Le Guard démarre dans le mode de démarrage indiqué, à chaque redémarrage de l'ordinateur.
Remarque Le mode de démarrage de Guard indiqué est consigné dans le registre et ne peut pas être modifié par la configuration.
f Activez l’option souhaitée et poursuivez la configuration avec Continuer.
Si vous avez choisi le module d’installation AntiVir WebGuard pour l’installation, la fenêtre de dialogue Activer le contrôle parental s’affiche. Vous pouvez définir le point de démarrage de Guard. Le Guard démarre dans le mode de démarrage indiqué, à chaque redémarrage de l'ordinateur. Vous avez la possibilité d’attribuer à l’utilisateur de l’ordinateur plusieurs rôle pour l’utilisation d’Internet : enfant, jeune et adulte. Vous pouvez également désactiver le contrôle parental.
f Procédez aux réglages souhaités concernant le contrôle parental et poursuivez la
configuration avec Continuer.
La fenêtre de dialogue suivante Attribuer un mot de passe vous permet de protéger l’accès à la configuration avec un mot de passe. Ceci est particulièrement recommandé en cas de contrôle parental activé.
La fenêtre de dialogue suivante Contrôle du système permet d'activer ou de désactiver l'exécution d’un bref contrôle du système. Le bref contrôle du système est exécuté une fois la configuration terminée et avant le redémarrage de l'ordinateur. Il parcourt les programmes lancés et les fichiers système les plus importants, à la recherche de virus et de logiciels malveillants.
f Activez ou désactivez l’option Bref contrôle du système et poursuivez la configuration
avec Continuer.
La fenêtre de dialogue suivante vous permet de finir la configuration avec Terminer.
f Cliquez sur Terminer pour quitter la configuration.
Les réglages indiqués et sélectionnés sont validés.
Si vous avez activé l'option Bref contrôle du système, la fenêtre Luke Filewalker s'ouvre. Le scanner effectue un bref contrôle du système.
Suite : Installation express et installation personnalisée
Si vous avez sélectionné l’option Redémarrer l’ordinateur dans le dernier assistant d’installation, le système redémarre l’ordinateur.
Après le redémarrage de l’ordinateur, le fichier lisez-moi s’affiche si vous avez sélectionné l’option Afficher lisez-moi.txt dans l’assistant d’installation.
11
Avira Premium Security Suite
Une fois l’installation réussie, il est recommandé de contrôler dans le Control Center sous Aperçu :: État, si le programme est à jour.
f Effectuez le cas échéant une mise à jour afin d’actualiser le fichier de définitions des
virus.
f Effectuez ensuite un contrôle intégral du système.

4.2 Installation modifiée

Vous avez la possibilité d'ajouter ou de supprimer certains composants de programme de l'installation actuelle du programme AntiVir (voir chapitre Installation et désinstallation::Modules d'installation)
Si vous souhaitez ajouter ou supprimer des composants de programme de l'installation actuelle, vous pouvez utiliser l'option Programmes pour ajouter/désinstaller des programmes dans le panneau de configuration Windows.
Sélectionnez votre programme AntiVir et cliquez sur Modifier. Dans le dialogue de bienvenue du programme, sélectionnez l'option Modifier le programme. Vous êtes guidé à travers l'installation modifiée.

4.3 Modules d'installation

Lors d'une installation personnalisée ou modifiée, les modules suivants peuvent être sélectionnés pour l'installation ou ajoutés et supprimés :
Premium Security Suite
Ce module contient tous les composants nécessaires à l'installation réussie de votre programme AntiVir.
AntiVir Guard
AntiVir Guard fonctionne en arrière-plan. Il surveille et répare si possible les fichiers lors d’opérations comme l'ouverture, l'écriture et la copie en temps réel (On-Access = à l'accès). Si un utilisateur effectue une opération sur le fichier (charger, exécuter ou copier le fichier), le programme AntiVir parcourt automatiquement le fichier. Lors de l'opération Renommer, aucune recherche de AntiVir Guard n'est effectuée.
AntiVir ProActiv
Le composant ProActiv surveille les actions des applications et signale si elles présentent un comportement suspect. Avec cette détection basée sur la détection, vous pouvez vous protéger contre des logiciels malveillants inconnus. Le composant ProActiv est intégré dans AntiVir Guard.
12
Installation et désinstallation
AntiVir MailGuard
MailGuard est l'interface entre votre ordinateur et le serveur d'email à partir duquel votre programme de messagerie électronique (client email) télécharge les emails. MailGuard se place comme proxy entre le programme d'email et le serveur d'email. Tous les emails entrants sont transférés via ce proxy, la présence de virus et de programmes indésirables est recherchée, puis ils sont transmis à votre programme email. Selon la configuration, le programme traite les emails automatiquement ou demande à l'utilisateur quoi faire. En outre, MailGuard peut vous protéger efficacement contre les spams.
AntiVir WebGuard
En 'naviguant’ sur Internet, vous demandez des données en provenance d'un serveur Web via votre navigateur Web. Les données transmises par le serveur Web (fichiers HTML, script et images, fichiers flash, flux vidéo et musique, etc.) arrivent normalement de la mémoire cache du navigateur directement pour être exécutées dans le navigateur Web, ce qui exclut un contrôle par une recherche en temps réel comme AntiVir Guard le propose. De cette manière, des virus et programmes indésirables peuvent arriver sur votre système. WebGuard est un proxy HTTP qui surveille les ports (80, 8080, 3128) servant à la transmission des données et contrôle l'absence de virus et de programmes indésirables sur les données transférées. Selon la configuration, le programme traite les emails concernés automatiquement ou demande à l'utilisateur quoi faire.
Pare-feu Avira
le pare-feu Avira contrôle les voies de communication de et vers votre ordinateur. Il autorise ou refuse la communication sur la base des consignes de sécurité.
Protection Rootkit AntiVir
La protection AntiVir Rootkit contrôle si un logiciel s'est déjà installé sur votre
ordinateur qui ne peut être détecté par les méthodes habituelles après infiltration dans votre système.
Shell Extension
Les Shell Extensions génèrent dans le menu contextuel de l'explorateur Windows (bouton droit de la souris) une entrée Contrôler les fichiers sélectionnés avec AntiVir. Avec cette entrée, vous pouvez scanner directement certains fichiers ou répertoires.
Sauvegarde
Le composant Sauvegarde vous permet de créer manuellement et de manière automatisée des sauvegardes miroir de vos données.

4.4 Désinstallation

Si vous souhaitez supprimer le programme AntiVir de votre ordinateur, vous pouvez utiliser l'option Logiciels pour Modifier ou désinstaller des programmes dans le panneau de configuration Windows.
Voici comment désinstaller votre programme AntiVir (exemple avec Windows XP et Windows Vista) :
f Ouvrez le panneau de configuration via le menu Démarrer de Windows. f Double-cliquez sur Programmes (Windows XP : Logiciels).
13
Avira Premium Security Suite
f Sélectionnez votre programme AntiVir dans la liste et cliquez sur Désinstaller.
Le système vous demande si vous souhaitez réellement supprimer le programme.
f Confirmez avec Oui.
Le système vous demande si le pare-feu Windows doit être réactivé (car le pare­feu Avira va être désactivé).
f Confirmez avec Oui.
Tous les composants du programme sont supprimés.
f Cliquez sur Terminer pour terminer la désinstallation.
Une fenêtre de dialogue peut s'afficher vous conseillant de redémarrer l'ordinateur.
f Confirmez avec Oui.
Le programme AntiVir est désinstallé, votre ordinateur est redémarré si besoin est, ce faisant, tous les répertoires, tous les fichiers et toutes les entrées de registre du programme sont supprimés.
14

5 Aperçu

Dans ce chapitre vous obtenez une vue d'ensemble des fonctionnalités et de la commande de votre programme AntiVir.
voir le chapitre Interface et commande voir le chapitre Comment procéder

5.1 Interface et commande

La commande de votre programme AntiVir se fait via trois éléments d'interface du programme :
Control Center: la surveillance et la commande du programme AntiVir Configuration: Configuration de votre programme AntiVir Icône de programme dans la zone de notification de la barre des tâches :
Ouverture du Control Center et autres fonctions

5.1.1 Control Center

Le Control Center sert à vérifier l’état de protection de votre ordinateur et à commander et utiliser les composants de protection et les fonctions de votre programme AntiVir.
La fenêtre du Control Center se divise en trois zones : la barre de menus, la barre de navigation et la fenêtre de détail Affichage :
Barre de menus : Dans les menus du Control Center, vous pouvez accéder aux
fonctions générales du programme et à des informations sur le programme.
15
Avira Premium Security Suite
Zone de navigation : la zone de navigation vous permet de passer d'une
rubrique à l'autre du Control Center. Les diverses rubriques contiennent des informations et fonctions des composants du programme et sont classées dans la barre de navigation selon les secteurs des tâches. Exemple : secteur de tâches Aperçu - Rubrique État.
Vue : la rubrique sélectionnée dans la zone de navigation s'affiche dans cette
fenêtre. Selon la rubrique, vous trouverez dans la barre supérieure de la fenêtre de détail les boutons pour exécuter les fonctions et actions. Dans les diverses rubriques, les données ou objets de données s'affichent dans des listes. Vous pouvez trier les listes en cliquant sur le champ situé derrière la liste à trier.
Démarrage et arrêt du Control Center
Vous avez les possibilités suivantes pour démarrer le Control Center :
Cliquez deux fois sur l'icône du programme sur le Bureau Via l'entrée de programme dans le menu Démarrer | Programmes. Via l'icône de programme de votre programme AntiVir.
Vous quittez le Control Center via la commande de menu Quitter dans le menu Fichier ou en cliquant sur la croix de fermeture dans Control Center.
Utilisation du Control Center
Voici comment naviguer dans le Control Center
f Dans la barre de navigation, sélectionnez une zone de tâches.
La zone de tâches s'ouvre et d'autres rubriques s'affichent. La première rubrique de la zone des tâches est sélectionnée et s'affiche.
f Cliquez éventuellement sur une rubrique pour l'afficher dans la fenêtre de détail.
- OU -
f Sélectionnez une rubrique via le menu Affichage. Remarque
La navigation au clavier dans la barre des menus s'active avec la touche [Alt]. Si la navigation est activée, vous pouvez vous déplacer dans le menu avec les touches flèches. La touche Entrée vous permet d'activer la rubrique actuellement repérée. Pour ouvrir, fermer des menus dans le Control Center, ou naviguer dans les menus, vous pouvez également utiliser des combinaisons de touches : touche [Alt] + la lettre soulignée dans le menu ou la commande de menu. Maintenez la touche [Alt] enfoncée quand vous souhaitez accéder à une commande de menu ou à un sous-menu à partir du menu.
Voici comment traiter les données ou objets affichés dans la fenêtre de détail :
f Repérez les données ou objets que vous souhaitez traiter.
Pour repérer plusieurs éléments, maintenez la touche Ctrl ou Shift (sélection d'éléments situés les uns sous les autres) pendant la sélection des éléments.
16
f Cliquez sur le bouton souhaité dans la barre supérieure de la fenêtre de détail pour
traiter l'objet.
Aperçu du Control Center
Aperçu : vous trouverez sous Aperçu toutes les rubriques vous permettant de
surveiller le fonctionnement de votre programme AntiVir.
Aperçu
La rubrique État offre la possibilité de voir d'un seul coup d'œil quels modules du
programme sont actifs et fournit des informations sur la dernière mise à jour effectuée. De plus, elle vous permet de voir en si vous êtes détenteur d'une licence valable.
La rubrique Evénements vous donne la possibilité de vous informer sur les
événements générés par les modules du programme.
La rubrique Rapports vous permet de visualiser les résultats des actions
effectuées.
Protection locale : vous trouverez sous Protection locale les composants vous
permettant de contrôler l'absence de virus et de logiciels malveillants dans les fichiers de votre ordinateur.
La rubrique Contrôler vous permet de configurer et de démarrer simplement la
recherche directe. Les profils prédéfinis permettent d'effectuer une recherche avec des options standard adaptées. À l'aide de la sélection manuelle (qui n'est pas enregistrée) ou en créant des profils personnalisés, vous pouvez également adapter la recherche de virus et de programmes indésirables à vos besoins personnels.
La rubrique Guard vous montre les informations sur les fichiers contrôlés, ainsi
que d'autres données statistiques qui peuvent être réinitialisées à tout moment et permettent d'accéder au fichier rapport. Des informations plus détaillées sur le dernier virus ou programme indésirable trouvé sont disponibles quasiment "par pression d'un bouton".
Protection en ligne : Vous trouverez sous protection en ligne les composants
vous permettant de protéger votre ordinateur contre les virus et logiciels malveillants provenant d'Internet ainsi que des accès réseau indésirables.
La rubrique MailGuard vous indique les emails contrôlés par le MailGuard, leurs
propriétés ainsi que d'autres données statistiques. En outre, vous avez la possibilité d'entraîner le filtre AntiSpam et d'exclure à l'avenir des adresses email de la vérification anti logiciels malveillants et antispam. Les emails peuvent aussi être supprimés de la mémoire tampon de MailGuard.
La rubrique WebGuard vous donne des informations sur les URL contrôlées et les
virus détectés, ainsi que d'autres données statistiques, pouvant être réinitialisées à tout moment et permet d'accéder au fichier rapport. Des informations plus détaillées sur le dernier virus ou programme indésirable trouvé sont disponibles quasiment "par pression d'un bouton".
La rubrique pare-feu vous donne la possibilité de configurer les paramètres de
base du pare-feu Avira. En outre, les débits actuels et toutes les applications actives utilisant une connexion réseau s'affichent.
Administration : vous trouverez sous Administration des outils vous
permettant d'isoler et de gérer les fichiers suspects ou infectés par des virus ainsi que de planifier des tâches récurrentes.
Sous la rubrique Quarantaine
Emplacement central pour les fichiers déjà en quarantaine ou suspects que vous souhaitez mettre en quarantaine. En outre, vous avez la possibilité d'envoyer un fichier par email à Avira Malware Research Center.
La rubrique Planificateur vous donne la possibilité de créer des tâches de contrôle
et de mise à jour programmées ainsi que des tâches de sauvegarde et d'ajuster ou de supprimer les tâches existantes.
se trouve le gestionnaire de quarantaine.
17
Avira Premium Security Suite
Outils : Vous trouverez sous Outils d'autres outils concernant la sécurité des
données.
La rubrique Sauvegarde vous permet d'effectuer simplement et rapidement des
sauvegardes de vos données et de créer des tâches de sauvegarde.

5.1.2 Configuration

Dans la configuration , vous pouvez effectuer les réglages pour votre programme AntiVir . Après l'installation, votre programme AntiVir est configuré avec les réglages standard qui garantissent une protection optimale de votre ordinateur. Toutefois, votre ordinateur ou vos exigences envers votre programme AntiVir peuvent présenter des particularités nécessitant l'ajustement de la configuration des composants de protection du programme.
18
La configuration a la structure d'une fenêtre de dialogue : Les boutons OK ou Valider vous permettent d'enregistrer les réglages effectués dans la configuration, Annuler vous permet de rejeter vos réglages et le bouton Valeurs par défaut vous permet de réinitialiser les réglages de la configuration aux réglages par défaut. Dans la barre de navigation gauche, vous pouvez choisir les diverses rubriques de configuration.
Accès à la configuration
Vous avez plusieurs possibilités pour accéder à la configuration :
Via le Panneau de configuration Windows. Via le Centre de sécurité Windows - à partir de Windows XP Service Pack 2. Via l'icône de programme de votre programme AntiVir. Dans le Control Center via la rubrique Extras | Configuration. Dans le Control Center via le bouton Configuration.
Aperçu
Remarque Si vous accédez à la configuration via le bouton Configuration du Control Center, vous arrivez au répertoire de configuration de la rubrique active dans le Control Center. Pour sélectionner les divers répertoires de configuration, le mode expert de la configuration doit être activé. Dans ce cas, un dialogue s'affiche vous invitant à activer le mode expert.
Commande de la configuration
Vous naviguez dans la fenêtre de configuration comme dans l'explorateur de Windows :
f Cliquez sur une entrée de l'arborescence pour afficher cette rubrique de
configuration dans la fenêtre de détail.
f Cliquez sur le signe plus devant une entrée pour étendre la rubrique de configuration
et afficher les sous-rubriques de la configuration dans l'arborescence.
f Pour masquer les sous-rubriques de la configuration, cliquez sur le signe moins
devant la rubrique de configuration étendue.
Remarque Pour activer ou désactiver des options ou appuyer sur des boutons dans la configuration, vous pouvez également utiliser des combinaisons de touches : touche [Alt] + la lettre soulignée dans le nom de l’option ou la désignation du bouton.
Remarque Seul le mode expert permet d'afficher la totalité des rubriques de configuration. Activez le mode expert pour voir toutes les rubriques de configuration. Le mode expert peut être doté d'un mot de passe pour son activation.
Si vous souhaitez valider vos réglages dans la configuration :
f Cliquez sur le bouton OK.
La fenêtre de configuration se ferme et les réglages sont validés.
- OU -
f Cliquez sur le bouton Valider.
Les réglages effectués sont validés. La fenêtre de configuration reste ouverte. Si vous souhaitez terminer la configuration sans valider vos réglages :
f Cliquez sur le bouton Annuler.
La fenêtre de configuration se ferme et les réglages sont rejetés. Si vous souhaitez réinitialiser tous les réglages de la configuration aux valeurs par
défaut :
f Cliquez sur Valeurs par défaut.
Tous les réglages de la configuration sont réinitialisés aux valeurs par défaut. Toutes les modifications et vos saisies sont perdues en cas de réinitialisation aux valeurs par défaut.
Aperçu des options de configuration
Vous disposez des options de configuration suivantes :
Scanner: Configuration de la recherche directe
Options de recherche
Actions en cas de résultat positif
19
Avira Premium Security Suite
Options pour la recherche dans les archives
Exceptions de la recherche directe
Heuristique de la recherche directe
Réglage de la fonction de rapport
Guard: Configuration de la recherche en temps réel
Options de recherche
Actions en cas de résultat positif
Exceptions de la recherche en temps réel
Heuristique de la recherche en temps réel
Réglage de la fonction de rapport
MailGuard: Configuration de MailGuard
Options de recherche : activation de la surveillance des comptes POP3, des comptes IMAP, des emails sortants (SMTP)
Actions en cas de logiciel malveillant
Heuristique de la recherche de MailGuard
Fonction AntiBot : serveurs SMTP autorisés, expéditeurs d’emails autorisés
Exceptions de la recherche de MailGuard
Configuration de la mémoire tampon, vider la mémoire tampon
Configuration de la banque de données de formation AntiSpam, vider la banque de données de formation
Configuration d’un bas de page dans des emails envoyés
Réglage de la fonction de rapport
WebGuard: configuration du WebGuard
Options de recherche, activation et désactivation du WebGuard
Actions en cas de résultat positif
Accès bloqués : Types de fichiers et types MIME indésirables, filtre Web pour les URL connues indésirables (logiciels malveillants, hameçonnage, etc.)
Exceptions de la recherche du WebGuard : URL, types de fichiers, types MIME
Heuristique du WebGuard
Fonction de contrôle parental : Filtre basé sur des rôles et limitation dans le temps basé sur des rôles de l’utilisation Internet
20
Réglage de la fonction de rapport
Pare-feu: Configuration du pare-feu
Réglages des règles d’adaptateurs
Réglage personnalisé des règles d'applications
Liste des éditeurs dignes de confiance (exceptions lors de l’accès réseau par des applications)
Réglages étendus : timeout pour les règles, bloquer le fichier hôte Windows, arrêter le pare-feu Windows, notifications
Aperçu
Paramètres popup (messages d'avertissement lors de l’accès réseau par des applications)
Sauvegarde:
Réglage du composant de sauvegarde (sauvegarde incrémentielle, recherche de virus lors de la sauvegarde)
Exceptions : réglage des fichiers à sauvegarder
Réglage de la fonction de rapport
Généralités :
Catégories étendues de dangers pour la recherche directe et en temps réel
Protection par mot de passe pour l'accès au Control Center et à la configuration
Sécurité : affichage d'état de la mise à jour, affichage d'état du contrôle intégral du système, protection du produit
WMI : Activer la prise en charge de WMI
Configuration de la documentation des événements
Configuration des fonctions de rapport
Réglage des répertoires utilisés
Mise à jour : configuration de la connexion au serveur de téléchargement, réglage des mises à jour produits
Configuration des avertissements acoustiques en cas de détection de logiciel malveillant

5.1.3 Icône de programme

Après l'installation, l'icône de votre programme AntiVir s'affiche dans la zone de notification de la barre des tâches :
Symbole Description
L'icône de programme indique l’état du service Guard et du pare-feu . Via le menu contextuel de l'icône de programme, les fonctions centrales de votre
programme AntiVir sont rapidement accessibles. Pour accéder au menu contextuel, cliquez avec le bouton droit de la souris sur l'icône de programme.
AntiVir Guard est activé et le pare-feu est activé
AntiVir Guard est désactivé ou le pare-feu est désactivé
Entrées dans le menu contextuel
Activer AntiVir Guard: active et désactive AntiVir Guard. Activer MailGuard: active et désactive AntiVir MailGuard. Activer AntiVir WebGuard: active et désactive AntiVir WebGuard. Pare-feu:
21
Avira Premium Security Suite
Activer le pare-feu : active ou désactive le pare-feu Bloquer tout le trafic : activé : bloque tout transfert de données à l'exception des
transferts vers le système de l'ordinateur en question (Local Host / IP 127.0.0.1).
Activer le mode jeu : active et désactive le mode :
activé : toutes les règles définies pour l'adaptateur et les applications sont appliquées. Les applications pour lesquelles aucune règle n'est définie peuvent accéder au réseau et aucune fenêtre intempestive ne s'ouvre.
Démarrer AntiVir: Ouvre le Control Center. Configurer AntiVir: Ouvre la Configuration. Démarrer la mise à jour: démarre une mise à jour. Aide: ouvre l’aide en ligne. À propos de Premium Security Suite : Ouvre une fenêtre de dialogue
comportant des informations sur votre programme AntiVir : Informations sur le produit, informations sur la version, informations sur la licence.
Avira sur Internet: ouvre le portail Web Avira sur Internet. La condition est de
disposer d'un accès actif à Internet.

5.2 Comment procéder

5.2.1 Activer le produit

Pour activer votre produit AntiVir, vous disposez des options suivantes :
Activation avec une licence complète valide
Pour activer le programme avec une licence complète, vous avez besoin d'un code d'activation valide, par le biais duquel les données de votre licence sont enregistrées. Soit nous vous avons envoyé la clé d'activation par email ou celle-ci est indiquée sur l'emballage du produit.
Activation avec une licence d'évaluation
Votre programme AntiVir est activé par une licence d'évaluation générée automatiquement, grâce à laquelle vous pouvez tester l'intégralité des fonctions du programme AntiVir pendant une période limitée.
Remarque Vous avez besoin d'une connexion Internet active pour activer le produit ou demander une licence test. Si vous ne pouvez vous connecter aux serveurs de la société Avira GmbH, vérifiez les réglages du pare-feu utilisé, le cas échéant : Lors de l’activation du produit, des connexions sont utilisées via le protocole HTTP et le port 80 (communication Web) ainsi que via le protocole de cryptage SSL et le port 443. Assurez-vous que votre pare-feu ne bloque pas les données entrantes et sortantes. Vérifiez ensuite que vous pouvez accéder à des sites Internet par le biais de votre navigateur Web.
22
Procédure d'activation de votre programme AntiVir :
Si vous n'avez pas encore installé votre programme AntiVir :
f Procédure d'installation de votre programme AntiVir.
Aperçu
Au cours de l'installation, il vous est demandé de choisir une option d'activation
Activer le produit
= Activation avec une licence complète valide
Tester le produit
= Activation avec une licence d'évaluation
f Indiquez la clé d'activation dans le cas d'une activation avec licence complète. f Confirmez la sélection du processus d'activation en cliquant sur Suivant. f Entrez vos données personnelles pour une inscription, le cas échéant et confirmez
votre saisie en cliquant sur Suivant.
Vos données de licence s'affichent dans la fenêtre de dialogue suivante. Votre programme AntiVir a été activé.
f Poursuivez l'installation.
Si vous avez déjà installé votre programme AntiVir :
f Dans le Control Center, cliquez sur la rubrique Aide :: Gestion des licences
L'assistant de licence s'affiche, dans lequel vous pouvez choisir l'option d'activation. Les étapes suivantes de l'activation du produit sont identiques à celles de la procédure présentée ci-avant.

5.2.2 Exécution des mises à jour automatisées

Voici comment créer une tâche d'actualisation automatisée du programme AntiVir avec le planificateur AntiVir :
f Dans le Control Center, choisissez la rubrique Administration :: Planificateur.
f Cliquez sur le symbole
La fenêtre de dialogue Nom et description de la tâche apparaît.
f Nommez la tâche et décrivez-la si besoin est. f Cliquez sur Suivant.
La fenêtre de dialogue Type de tâche s'affiche.
f Sélectionnez Tâche de mise à jour dans la liste de sélection. f Cliquez sur Suivant.
La fenêtre de dialogue Point de démarrage de la tâche s'affiche.
f Sélectionnez quand la mise à jour doit être effectuée :
Immédiatement
Créer une nouvelle tâche avec l’assistant.
Tous les joursToutes les semainesPar intervalleUne foisConnexion
23
Avira Premium Security Suite
Remarque Nous conseillons d'effectuer des mises à jour régulières et fréquentes. L'intervalle de mise à jour recommandé est : 2 heures.
f Le cas échéant, saisissez la date selon votre sélection. f Le cas échéant, sélectionnez des options supplémentaires (disponibles en fonction
du type de tâche) :
Démarrer la tâche en plus à chaque connexion à Internet
Outre la fréquence définie, la tâche est exécutée à chaque démarrage d'une connexion Internet.
Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches situées dans le passé qui n'ont pas pu être exécutées au moment voulu, par ex. parce que l'ordinateur était éteint.
f Cliquez sur Suivant.
La fenêtre de dialogue Affichage du mode de représentation apparaît.
f Sélectionnez le mode d'affichage de la fenêtre des tâches :
Réduit : uniquement la barre de progression Agrandi : fenêtre des tâches intégrale Invisible : pas de fenêtre des tâches
f Cliquez sur Terminer.
La tâche que vous venez de créer apparaît comme activée (cochée) sur la page d'accueil de la rubrique Administration :: Contrôler.
f Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Les symboles suivants vous permettent de continuer à éditer les tâches :
Afficher les caractéristiques d'une tâche
Modifier la tâche
Supprimer la tâche
Démarrer la tâche
Arrêter la tâche

5.2.3 Démarrer manuellement une mise à jour

Vous avez différentes possibilités de démarrer manuellement une mise à jour : Dans le cas d’une mise à jour démarrée manuellement, une mise à jour du fichier de définitions des virus et du moteur de recherche est effectuée systématiquement. Une mise à jour du produit n'a lieu que si, dans la configuration, sous Généralités :: Mise à jour vous avez activé l'option Télécharger les mises à jour produit et installer automatiquement.
Voici comment démarrer manuellement une mise à jour de votre programme AntiVir :
24
Aperçu
f Cliquez avec le bouton droit de la souris sur l'icône de programme AntiVir dans la
barre des tâches.
Un menu contextuel s'affiche.
f Sélectionnez Démarrer la mise à jour.
La fenêtre de dialogue Updater apparaît.
- OU -
f Dans le Control Center, choisissez la rubrique Aperçu :: Etat. f Dans la zone Dernière mise à jour, cliquez sur le lien Lancer la mise à jour.
La fenêtre de dialogue Updater apparaît.
- OU -
f Dans Control Center sélectionnez dans le menu Mise à jour la commande de menu
Lancer la mise à jour.
La fenêtre de dialogue Updater apparaît. Remarque
Nous conseillons d'effectuer des mises à jour régulières. L'intervalle de mise à jour recommandé est : 2 heures.
Remarque Voici comment vous pouvez effectuer une mise à jour manuelle directement via le Centre de sécurité Windows.

5.2.4 Recherche directe : chercher des virus et logiciels malveillants avec un profil de recherche

Un profil de recherche est un regroupement de lecteurs et répertoires à parcourir. Vous avez la possibilité suivante pour chercher via un profil de recherche :
Utiliser un profil de recherche prédéfini
Si les profils de recherche prédéfinis répondent à vos besoins.
Ajuster et utiliser le profil de recherche (sélection manuelle)
Si vous souhaitez chercher avec un profil de recherche individualisé.
Créer et utiliser un nouveau profil de recherche
Si vous souhaitez créer votre propre profil de recherche.
En fonction du système d'exploitation, divers symboles sont disponibles pour le démarrage d'un profil de recherche :
Sous Windows XP et 2000 :
À l'aide de ce symbole, vous démarrez la recherche d'un profil de recherche.
Sous Windows Vista :
25
Avira Premium Security Suite
Sous Microsoft Windows Vista, le Centre de contrôle n'a d'abord que des droits restreints, par ex. pour l'accès aux répertoires et fichiers. Le Centre de contrôle ne peut exécuter certaines actions et accès aux fichiers qu'avec des droits d'administrateur étendus. Ces droits d'administrateur étendus doivent être attribués à chaque démarrage d'une recherche via un profil de recherche.
À l'aide de ce symbole, vous démarrez une recherche limitée d'un profil de recherche. Seuls les répertoires et fichiers pour lesquels Windows Vista a attribué les droits d'accès sont parcourus.
À l'aide de ce symbole, vous démarrez la recherche avec des droits d'administrateur étendus. Après confirmation, tous les répertoires et fichiers dans le profil de recherche sélectionné sont parcourus.
Voici comment chercher des virus et logiciels malveillants avec un profil de recherche :
f Dans le Control Center, choisissez la rubrique Protection locale :: contrôler.
Les profils de recherche prédéfinis apparaissent.
f Sélectionnez l'un des profils de recherche prédéfinis.
-OU-
f Ajustez le profil de recherche Sélection manuelle.
-OU-
f Créez un nouveau profil de recherche
f Cliquez sur le symbole (Windows XP : f La fenêtre Luke Filewalker apparaît et la recherche directe démarre.
A la fin du processus de recherche, les résultats s'affichent.
Si vous souhaitez ajuster un profil de recherche :
f Déployez dans le profil de recherche Sélection manuelle l'arborescence des fichiers
de manière que tous les lecteurs et répertoires à contrôler soient ouverts.
Clic sur le signe + : le niveau de répertoire suivant s'affiche. Clic sur le signe - : le niveau de répertoire suivant est masqué.
f Sélectionnez les nœuds et répertoires à contrôler en cliquant une fois dans la case
correspondante du niveau de répertoire concerné. Vous avez les possibilités suivantes pour sélectionner des répertoires :
Répertoire avec ses sous-répertoires (coche noire) Répertoire sans les sous-répertoires (coche verte) Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
ou Windows Vista : ).
26
Si vous souhaitez créer un nouveau profil de recherche :
f Cliquez sur le symbole
Le profil Nouveau profil apparaît sous les profils existants.
f Renommez le profil de recherche si nécessaire, en cliquant sur le symbole
Créer nouveau profil.
Aperçu
f Sélectionnez les nœuds et répertoires à contrôler en cliquant une fois dans la case du
niveau de répertoire concerné. Vous avez les possibilités suivantes pour sélectionner des répertoires :
Répertoire avec ses sous-répertoires (coche noire) Répertoire sans les sous-répertoires (coche verte) Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)

5.2.5 Recherche directe : Chercher des virus et logiciels malveillants par glisser & déplacer

Voici comment chercher par glisser & déplacer des virus et logiciels malveillants de manière ciblée :
Le Control Center de votre programme AntiVir est ouvert.
f Sélectionnez le fichier ou le répertoire qui doit être contrôlé par. f Glissez avec le bouton gauche de la souris le fichier ou le répertoire sélectionné dans
le Control Center. La fenêtre Luke Filewalker apparaît et la recherche directe démarre. A la fin du processus de recherche, les résultats s'affichent.

5.2.6 Recherche directe : chercher des virus et logiciels malveillants via le menu contextuel

Voici comment chercher via le menu contextuel des virus et logiciels malveillants de manière ciblée :
f Cliquez (par ex. dans l'explorateur Windows, sur le bureau ou dans un répertoire
Windows ouvert) avec le bouton droit de la souris sur le fichier ou le répertoire / que vous souhaitez contrôler.
Le menu contextuel de l'explorateur Windows apparaît.
f Sélection dans le menu contextuel Contrôler les fichiers sélectionnés avec
AntiVir.
La fenêtre Luke Filewalker apparaît et la recherche directe démarre. A la fin du processus de recherche, les résultats s'affichent.

5.2.7 Recherche directe : recherche automatisée de virus et logiciels malveillants

Remarque Après l’installation, le système crée la tâche de contrôle Contrôle syst. intégral dans le planificateur. Un contrôle de système intégral est exécuté automatiquement à l'intervalle recommandé.
27
Avira Premium Security Suite
Voici comment créer une tâche de recherche automatisée des virus et logiciels malveillants :
f Dans le Control Center, choisissez la rubrique Administration :: Planificateur.
f Cliquez sur le symbole
La fenêtre de dialogue Nom et description de la tâche apparaît.
f Nommez la tâche et décrivez-la si besoin est. f Cliquez sur Suivant.
La fenêtre de dialogue Type de tâche apparaît.
f Sélectionnez la tâche de contrôle. f Cliquez sur Suivant.
La fenêtre de dialogue Sélection du profil apparaît.
f Choisissez le profil qui doit être parcouru. f Cliquez sur Suivant.
La fenêtre de dialogue Point de démarrage de la tâche s'affiche.
f Sélectionnez quand la recherche doit être effectuée :
ImmédiatementTous les joursToutes les semainesPar intervalleUne fois
.
Connexion
f Le cas échéant, saisissez la date selon votre sélection. f Sélectionnez le cas échéant l'option supplémentaire suivante (disponible en fonction
du type de tâche) :
Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches situées dans le passé qui n'ont pas pu être exécutées au moment voulu, par ex. parce que l'ordinateur était éteint.
f Cliquez sur Suivant.
La fenêtre de dialogue Affichage du mode de représentation apparaît.
f Sélectionnez le mode d'affichage de la fenêtre des tâches :
Réduit : uniquement la barre de progression Agrandi : fenêtre des tâches intégrale Invisible : pas de fenêtre des tâches
f Sélectionnez l’option Arrêter l’ordinateur, si vous souhaitez que l’ordinateur s’arrête
automatiquement dès que la tâche est exécutée et terminée. L’option est disponible uniquement en mode d'affichage de la fenêtre agrandi ou réduit.
f Cliquez sur Terminer.
La tâche que vous venez de créer apparaît comme activée (cochée) sur la page
d'accueil de la rubrique Administration :: Planificateur.
28
f Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Aperçu
Les symboles suivants vous permettent de continuer à éditer les tâches :
Afficher les caractéristiques d'une tâche
Modifier la tâche
Supprimer la tâche
Démarrer la tâche
Arrêter la tâche

5.2.8 Recherche directe : chercher les rootkits actifs de manière ciblée

Pour rechercher les rootkits actifs, utilisez le profil de recherche prédéfini Recherche des rootkits et logiciels malveillants actifs.
Voici comment rechercher les rootkits actifs de manière ciblée :
f Dans le Control Center, choisissez la rubrique Protection locale :: Contrôler.
Les profils de recherche prédéfinis apparaissent.
f Sélectionnez le profil de recherche prédéfini Recherche de rootkits et logiciels
malveillants actifs.
f Sélectionnez les éventuels autres nœuds et répertoires à contrôler en cliquant une
fois dans la case du niveau de répertoire concerné.
f Cliquez sur le symbole (Windows XP :
La fenêtre Luke Filewalker apparaît et la recherche directe démarre. A la fin du processus de recherche, les résultats s'affichent.
ou Windows Vista : ).

5.2.9 Réagir aux virus et logiciels malveillants détectés

Pour les divers composants de protection de votre programme AntiVir, vous pouvez régler sous la rubrique Action si résultat positif de la configuration, comment votre programme AntiVir doit réagir en cas de détection d'un virus ou d'un programme indésirable.
Pour le composant ProActiv de Guard, il n’y a aucune option d’action configurable. Un résultat positif s'affiche toujours dans la fenêtre Guard : Comportement suspect d'une application.
Options d’action pour scanner :
Interactif
29
Avira Premium Security Suite
En mode d'action interactif, les résultats positifs de la recherche du scanner sont signalés dans une fenêtre de dialogue. Ce réglage est activé par défaut. Lors de la recherche du scanner, vous recevez à l’issue de la recherche de fichiers, un message d'avertissement comportant une liste des fichiers concernés qui ont été trouvés. Vous avez la possibilité de sélectionner une action à exécuter pour les différents fichiers concernés, via le menu contextuel. Vous pouvez exécuter les actions choisies pour tous les fichiers contaminés ou quitter le scanner .
Automatique
En mode d’action automatique, l’action que vous avez choisie dans cette zone est exécutée automatiquement en cas de détection d'un virus ou d'un programme indésirable.
Options d’action pour Guard :
Interactif
En mode d’action interactif, l’accès au données est refusé et une notification s’affiche au bureau. Dans la notification affichée au bureau, vous avez la possibilité de retirer le logiciel malveillant trouvé, ou de le transmettre au composant scanner via le bouton Détails pour un traitement du virus. Le scanner signale le résultat positif dans une fenêtre où vous avez différentes options pour traiter le fichier concerné via un menu contextuel (voir résultat positif :: Scanner).
Automatique
En mode d’action automatique, l’action que vous avez choisie dans cette zone est exécutée automatiquement en cas de détection d'un virus ou d'un programme indésirable.
Options d’action pour MailGuard, WebGuard:
Interactif
En mode d'action interactif, une fenêtre de dialogue s'affiche en cas de détection d'un virus ou d'un programme indésirable, vous permettant de choisir ce qu'il doit advenir de l'objet concerné. Ce réglage est activé par défaut.
Automatique
En mode d’action automatique, l’action que vous avez choisie dans cette zone est exécutée automatiquement en cas de détection d'un virus ou d'un programme indésirable.
En mode d’action interactif, vous réagissez aux virus et programmes indésirables détectés en sélectionnant dans le message d'avertissement une action pour les objets concernés et en exécutant l’action choisie par votre validation.
Les actions suivantes de traitement des objets concernés sont disponibles : Remarque
Les actions disponibles à la sélection dépendent du système d'exploitation, du composant de protection (AntiVir Guard, AntiVir Scanner, AntiVir MailGuard, AntiVir WebGuard), qui signale le résultat positif et du logiciel malveillant détecté.
30
Actions du scanner et de Guard (sans résultat positif de ProActiv):
Réparer
Le fichier est réparé.
Cette option n'est activable que si une réparation du fichier trouvé est possible.
Déplacer en quarantaine
Aperçu
Le fichier est compressé dans un format spécial (*.qua) et déplacé dans le répertoire de quarantaine INFECTED sur votre disque dur pour empêcher tout accès direct. Les fichiers de ce répertoire peuvent ensuite être réparés en quarantaine ou - si nécessaire - envoyés à Avira.
Supprimer
Le fichier va être supprimé. Cette procédure est beaucoup plus rapide que Écraser et supprimer Si le résultat positif est un virus de secteur d'amorçage, le secteur d'amorçage est effacé en cas de suppression. Un nouveau secteur d'amorçage est écrit.
Ecraser et supprimer
Le fichier est écrasé par un modèle standard puis supprimé. Il ne peut plus être restauré.
Renommer
Le fichier est renommé en *.vir. Un accès direct à ces fichiers (en cliquant deux fois par ex.) n'est alors plus possible. Les fichiers peuvent être réparés et renommés ultérieurement.
Ignorer
Aucune autre action n'est effectuée. Le fichier concerné reste actif sur votre ordinateur.
Avertissement Risque de perte de données et de dommages sur le système d'exploitation ! Utilisez l'option Ignorer uniquement dans des cas exceptionnels le justifiant.
Toujours ignorer
Option d'action en cas de résultats positifs de Guard : Le Guard n'effectue aucune autre action. L'accès au fichier est autorisé. Tous les accès suivants à ce fichier sont autorisés et ne sont plus rapportés jusqu'au redémarrage de l'ordinateur ou jusqu'à la mise à jour du fichier de définitions des virus.
Copier dans la quarantaine
Option d'action en cas de détection d’un rootkit : le résultat positif est copié en quarantaine.
Réparer le secteur d'amorçage | télécharger l’outil de réparation
Options d’action en cas de résultat positif provenant de secteurs d'amorçage concernés : En cas de lecteurs de disquettes infectés, des options pour la réparation sont disponibles. Si aucune réparation n’est possible avec votre programme AntiVir, vous pouvez télécharger un outil spécial pour la détection et la suppression de virus de secteur d’amorçage.
Remarque Si vous appliquez des actions sur des processus en cours, les processus concernés sont arrêtés avant l’exécution de l’action.
Actions de Guard en cas de résultats positifs du composant ProActiv (indication d’actions suspectes d’une application) :
Programme fiable
31
Avira Premium Security Suite
L’exécution de l’application se poursuit. Le programme est ajouté à la liste des applications autorisées, et il est exclu de la surveillance du composant ProActiv. En cas d’ajout à la liste des applications autorisées, il y a activation du type de surveillance Contenu. Cela signifie que l’application n’est exclue d’une surveillance par le composant ProActiv que si le contenu reste inchangé (voir Configuration :: Guard :: ProActiv :: Filtre des applications : Applications autorisées).
Bloquer le programme une fois
L'application est bloquée, c’est-à-dire que l’exécution de l’application est arrêtée. Le composant ProActiv continue à surveiller les actions de l’application.
Bloquer toujours ce programme
L'application est bloquée, c’est-à-dire que l’exécution de l’application est arrêtée. Le programme est ajouté à la liste des applications à bloquer et ne peut plus être exécuté (voir Configuration :: Guard :: ProActiv :: Filtre des applications. Applications à bloquer).
Ignorer
L’exécution de l’application se poursuit. Le composant ProActiv continue à surveiller les actions de l’application.
Actions de MailGuard : Emails entrants
Déplacer en quarantaine
L'email, y compris toutes les pièces jointes, est déplacé en quarantaine. L'email concerné est supprimé. Le corps et les pièces jointes éventuelles de l'email sont remplacés par un texte standard.
Supprimer
L'email concerné est supprimé. Le corps et les pièces jointes éventuelles sont remplacés par un texte standard.
Supprimer la pièce jointe
La pièce jointe contaminée est remplacée par un texte standard. Si le corps de l'email est touché, il est supprimé et également remplacé par un texte standard. L'email lui­même est délivré.
Déplacer la pièce jointe en quarantaine
La pièce jointe concernée est placée en quarantaine puis supprimée (remplacée par un texte standard). Le corps de l'email est délivré. La pièce jointe touchée peut être délivrée plus tard par le gestionnaire de quarantaines.
Ignorer
L'email concerné est livré.
32
Avertissement Ce faisant, il est possible que des virus et programmes indésirables arrivent sur votre ordinateur. Sélectionnez l'option Ignorer uniquement dans des cas exceptionnels le justifiant. Désactivez l'aperçu dans Microsoft Outlook, n'ouvrez pas les pièces jointes par double-clic !
Actions de MailGuard : Emails sortants
Déplacer l'email en quarantaine (ne pas envoyer)
L'email, y compris toutes les pièces jointes, sont copiés dans la quarantaine et ne sont pas envoyés. L'email reste dans la boîte d'envoi de votre client email. Vous recevez un message d'erreur dans votre programme email. Cet email subit un contrôle de recherche de logiciels malveillants à chaque processus d'envoi ultérieur de votre compte email.
Bloquer l'envoi d'emails (ne pas envoyer)
L'email n'est pas envoyé et reste dans la boîte d'envoi de votre client email. Vous recevez un message d'erreur dans votre programme email. Cet email subit un contrôle de recherche de logiciels malveillants à chaque processus d'envoi ultérieur de votre compte email.
Ignorer
L'email concerné est envoyé.
Avertissement Ce faisant, il est possible que des virus et programmes indésirables arrivent sur l'ordinateur du destinataire de l'email.
Actions du WebGuard :
Refuser l'accès
Aperçu
La page Web demandée par le serveur Web ou les données et fichiers transmis ne sont pas envoyés à votre navigateur Web. Dans le navigateur Web, un message d'erreur de refus d'accès s'affiche.
Déplacer en quarantaine
La page Web demandée par le serveur Web ou les données et fichiers transmis sont déplacés en quarantaine. Le fichier concerné peut être restauré depuis le gestionnaire de quarantaines s'il a une valeur informative ou - si nécessaire - être envoyé à Avira Malware Research Center.
Ignorer
La page Web demandée par le serveur Web ou les données et fichiers transmis sont envoyés à votre navigateur Web par WebGuard.
Avertissement Ce faisant, il est possible que des virus et programmes indésirables arrivent sur votre ordinateur. Sélectionnez l'option Ignorer uniquement dans des cas exceptionnels le justifiant.
Remarque Nous conseillons de déplacer en quarantaine un fichier suspect qui ne peut être réparé.
Remarque Envoyez-nous aussi les fichiers annoncés par l'heuristique pour analyse. Vous pouvez charger ces fichiers sur notre site Web par ex. :http://analysis.avira.com/samples/?lang=fr Les fichiers signalés par l'heuristique sont reconnaissables à la désignation HEUR/ ou HEURISTIC/qui précède le nom du fichier, par ex. : HEUR/fichier_test.*.

5.2.10 Quarantaine : manipuler les fichiers (*.qua) en quarantaine

Voici comment manipuler les fichiers en quarantaine :
33
Avira Premium Security Suite
f Dans le Control Center, choisissez la rubrique Administration :: Quarantaine. f Vérifiez de quels fichiers il s'agit pour pouvoir charger les originaux d'un autre
emplacement sur votre ordinateur le cas échéant.
Si vous souhaitez afficher des informations plus détaillées sur un fichier :
f Sélectionnez le fichier et cliquez sur
La fenêtre de dialogue Caractéristiques avec d'autres informations sur le fichier
apparaît. Si vous souhaitez à nouveau contrôler un fichier : La vérification d'un fichier est recommandée quand le fichier de définitions des virus de
votre programme AntiVir a été actualisé et qu'il y a un doute de fausse alerte. Voici comment confirmer une fausse alerte lors du nouveau contrôle et restaurer le fichier.
f Sélectionnez le fichier et cliquez sur
L'absence de virus et logiciels malveillants est contrôlée sur le fichier avec les
réglages de la recherche directe.
Après le contrôle, le dialogue Statistiques de contrôle s'affiche avec les statistiques
sur l'état du fichier avant et après le deuxième contrôle. Si vous souhaitez supprimer un fichier :
f Sélectionnez le fichier et cliquez sur
Si vous souhaitez télécharger le fichier sur un serveur Web de Avira Malware Research Center en vue d'une analyse :
f Sélectionnez le fichier que vous souhaitez télécharger.
.
.
.
f Cliquez sur
Une dialogue s'ouvre, contenant un formulaire pour la saisie de vos coordonnées.
f Indiquez les données au complet. f Sélectionnez un type : Fichier suspect ou Fausse alerte. f Appuyez sur OK.
Le fichier est téléchargé sur un serveur Web de Avira Malware Research Center.
Remarque Une analyse par Avira Malware Research Center est recommandée dans les cas suivants : Résultat heuristique (fichier suspect) : lors d'une recherche, un fichier a été classé comme suspect par votre programme AntiVir et déplacé en quarantaine : L’analyse du fichier par Avira Malware Research Center a été conseillée dans la fenêtre de dialogue du résultat positif de virus ou dans le fichier de rapport de la recherche. Fichier suspect : vous considérez un fichier comme suspect et l’avez de ce fait ajouté à la quarantaine, mais le contrôle du fichier quant à la présence de virus et de logiciels malveillants est négatif. Fausse alerte : vous partez du principe qu'un résultat positif de virus est en fait une fausse alerte : Votre programme AntiVir signale un résultat positif dans un fichier qui toutefois, n’est très vraisemblablement pas concerné par un logiciel malveillant.
Remarque La taille des fichiers que vous téléchargez est limitée à 20 Mo au format non compressé ou à 8 Mo en format compressé.
.
34
Aperçu
Remarque Vous ne pouvez télécharger qu'un seul fichier à la fois.
Si vous souhaitez copier un objet en quarantaine dans un autre répertoire en le sortant de la quarantaine :
f Sélectionnez l’objet en quarantaine et cliquez sur
Une fenêtre de dialogue de recherche s’ouvre dans laquelle vous pouvez
sélectionner un répertoire.
f Sélectionnez un répertoire dans lequel une copie de l’objet en quarantaine doit être
mémorisé et validez votre sélection.
L’objet de quarantaine sélectionné est mis en mémoire dans le répertoire
sélectionné. Remarque
L’objet de quarantaine n’est pas identique au fichier restauré. L’objet de quarantaine est codé et ne peut pas être exécuté ni lu dans le format d’origine.
Si vous souhaitez exporter les propriétés de l’objet de quarantaine dans un fichier texte :
f Sélectionnez l’objet en quarantaine et cliquez sur
Un fichier texte s’ouvre avec les données relatives à l’objet de quarantaine
sélectionné.
f Mémorisez le fichier texte.
Vous pouvez aussi restaurer les fichiers en quarantaine :
voir le chapitre : Quarantaine : restaurer les fichiers en quarantaine
.
.

5.2.11 Quarantaine : restaurer les fichiers dans la quarantaine

En fonction du système d'exploitation, divers symboles sont disponibles pour la restauration :
Sous Windows XP et 2000 :
Ce symbole vous permet de restaurer les fichiers dans le répertoire d'origine.
Ce symbole vous permet de restaurer des fichiers dans un répertoire de votre
choix.
Sous Windows Vista :
Sous Microsoft Windows Vista, le Centre de contrôle n'a d'abord que des droits restreints, par ex. pour l'accès aux répertoires et fichiers. Le Centre de contrôle ne peut exécuter certaines actions et accès aux fichiers qu'avec des droits d'administrateur étendus. Ces droits d'administrateur étendus doivent être attribués à chaque démarrage d'une recherche via un profil de recherche.
Ce symbole vous permet de restaurer des fichiers dans un répertoire de votre
choix.
35
Avira Premium Security Suite
Ce symbole vous permet de restaurer les fichiers dans le répertoire d'origine. Si des droits d'administrateur sont nécessaires pour accéder à ce répertoire, une demande s'affiche.
Voici comment restaurer les fichiers en quarantaine : Avertissement
Risque de perte de données et de dommages sur le système d'exploitation ! N'utilisez la fonction Restaurer l'objet sélectionné que dans les cas exceptionnels. Assurez-vous de ne restaurer que les fichiers qui ont pu être nettoyés au cours d'une nouvelle recherche.
Fichier recontrôlé par une recherche et réparé.
f Dans le Control Center, choisissez la rubrique Administration :: Quarantaine. Remarque
Il n'est possible de restaurer que les emails et pièces jointes d'emails avec l'option et l'extension *.eml.
Si vous souhaitez restaurer un fichier à son emplacement d'origine :
f Sélectionnez le fichier et cliquez sur le symbole (Windows 2000/XP :
Vista Cette option n'est pas disponible pour les emails.
Remarque
Il n'est possible de restaurer que les emails et pièces jointes d'emails avec l'option et l'extension *.eml.
Le système vous demande si vous souhaitez restaurer le fichier.
f Cliquez sur Oui.
Le fichier est restauré dans le répertoire à partir duquel il avait été placé en
quarantaine. Si vous souhaitez restaurer un fichier dans un répertoire particulier :
f Sélectionnez le fichier et cliquez sur
Le système vous demande si vous souhaitez restaurer le fichier.
f Cliquez sur Oui.
La fenêtre standard Windows pour sélectionner un répertoire apparaît.
f Sélectionnez le répertoire dans lequel le fichier doit être restauré et validez.
).
.
, Windows
Le fichier est restauré dans le répertoire choisi.

5.2.12 Quarantaine : déplacer un fichier suspect en quarantaine

Vous pouvez déplacer manuellement un fichier suspect en quarantaine :
f Dans le Control Center, choisissez la rubrique Administration :: Quarantaine.
f Cliquez sur
La fenêtre standard Windows pour sélectionner un fichier apparaît.
36
.
Aperçu
f Choisissez un fichier et validez.
Le fichier est déplacé en quarantaine.
Vous pouvez contrôler les fichiers en quarantaine avec AntiVir Scanner :
voir Chapitre : Quarantaine : manipuler les fichiers (*.qua) en quarantaine

5.2.13 Profil de recherche : compléter ou supprimer un type de fichier dans un profil de recherche

Voici comment établir pour un profil de recherche que des types de fichiers supplémentaires doivent être parcourus ou que certains types de fichiers doivent être exclus de la recherche (possible uniquement en cas de sélection manuelle et de profils de recherche définis par l'utilisateur ) :
Dans le Control Center, choisissez la rubrique Protection locale :: contrôler.
f Cliquez avec le bouton droit de la souris sur le profil de recherche que vous souhaitez
éditer.
Un menu contextuel s'affiche.
f Sélectionnez l'entrée Filtre de fichiers. f Déployez le menu contextuel en cliquant sur le petit triangle à droite du menu
contextuel.
Les entrées Standard, Contrôler tous les fichiers et Personnalisé apparaissent.
f Sélectionnez l'entrée Personnalisé.
La fenêtre de dialogue Extensions de fichiers s'affiche avec une liste de tous les
types de fichiers qui sont parcourus avec le profil de recherche. Si vous voulez exclure un type de fichier de la recherche :
f Sélectionnez le type de fichier et cliquez sur Supprimer.
Si vous voulez ajouter un type de fichier à la recherche :
f Sélectionnez le type de fichier. f Cliquez sur Ajouter et saisissez l'extension de fichier du type de fichier dans le
champ de saisie. Utilisez au maximum 10 caractères et ne tapez pas le point initial. Les caractères de
remplacement (* et ? ) sont autorisés.

5.2.14 Profil de recherche : créer un lien sur le Bureau pour le profil de recherche

Le lien sur le Bureau vers un profil de recherche vous permet de démarrer une recherche directe depuis votre Bureau, sans accéder au Control Center de votre programme AntiVir.
Voici comment créer un lien vers le profil de recherche sur le Bureau :
Dans le Control Center, choisissez la rubrique Protection locale :: Contrôler.
f Sélectionnez le profil de recherche vers lequel vous souhaitez créer un lien.
f Cliquez sur le symbole
.
37
Avira Premium Security Suite
Le lien est créé sur le bureau.

5.2.15 Événements : filtrer les événements

Dans le Control Center, sont affichés sous Aperçu :: Evénements Les événements qui ont été créés par les composants de votre programme AntiVir (similaire à l'affichage des événements de votre système d'exploitation Windows). Les composants de programmes sont :
Updater Guard MailGuard Scanner Planificateur Pare-feu WebGuard Sauvegarde Service d'assistance ProActive
Les types d'événements suivants s'affichent :
Information Avertissement Erreur Résultat positif
Voici comment filtrer les événements affichés :
f Dans le Control Center, choisissez la rubrique Aperçu :: Événements. f Activez la case à cocher des composants de programme pour afficher les événements
des composants activés.
- OU ­Décochez la case des composants de programme pour masquer les événements des
composants désactivés.
f Activez la case à cocher des types d'événements pour afficher ces événements.
- OU ­Décochez la case des types d'événements pour masquer ces événements.

5.2.16 MailGuard : exclure des adresses email de la vérification

Voici comment exclure des adresses email (expéditeur) de la vérification par MailGuard (mise sur liste blanche) :
f Dans le Control Center, choisissez la rubrique Protection en ligne :: MailGuard.
Vous voyez dans la liste les emails reçus.
38
Aperçu
f Sélectionnez l'email que vous souhaitez exclure de la vérification de MailGuard . f Cliquez sur le symbole souhaité pour exclure l'email de la vérification par MailGuard :
L'adresse email sélectionnée ne sera plus contrôlée à l’avenir quant à l'absence
de virus et de programmes indésirables.
L'adresse email sélectionnée ne sera plus contrôlée à l'avenir quant à l'absence
de spam.
L'adresse email de l'expéditeur est ajoutée à la liste d'exceptions et n'est plus
contrôlée quant à l'absence de virus et de logiciels malveillants ou de spam . Avertissement
N'excluez de la vérification par MailGuard que les adresses emails absolument dignes de confiance.
Remarque Dans la configuration sous MailGuard :: Généralités :: Exceptions, vous pouvez ajouter des adresses email à la liste des exclusions ou supprimer des adresses email de la liste des exclusions.

5.2.17 MailGuard : entraîner le module AntiSpam

Le module AntiSpam contient une base de données de formation. Cette base de données de formation recueille vos critères individuels de catégorisation. Avec le temps, les filtres internes, algorithmes et critères d'évaluation pour le spam s'ajustent à vos critères personnels.
Voici comment catégoriser les emails pour la base de données de formation :
f Dans le Control Center, choisissez la rubrique Protection en ligne :: MailGuard.
Dans la liste, vous voyez les emails entrants.
f Sélectionnez l'email à catégoriser.
f Cliquez sur le symbole souhaité pour désigner l'email p. ex. comme spam
comme email
L'email est pris dans la base de données de formation et sert à la détection de
spam la prochaine fois. Remarque
Vous pouvez supprimer la base de données de formation dans la configuration sous MailGuard :: Généralités :: AntiSpam.
souhaité et donc 'bon'.
ou

5.2.18 Pare-feu : Choisir le niveau de sécurité du pare-feu

Vous avez le choix entre plusieurs niveaux de sécurité. En fonction de cela, vous avez diverses possibilités de configurations pour les règles d'adaptateurs.
Les niveaux de sécurité suivants sont disponibles :
39
Avira Premium Security Suite
BasLe flooding et le scannage des ports sont détectés. MoyenLes paquets TCP et UDP suspects sont rejetés. Le flooding et le scannage des ports sont empêchés. Elevé L'ordinateur est invisible dans le réseau. Les connexions de l'extérieur sont bloquées. Le flooding et le scannage des ports sont empêchés. UtilisateurRègles définies par l'utilisateur : à ce niveau de sécurité, le programme commute
automatiquement quand vous avez modifié les règles d'adaptateurs.
Remarque Le réglage par défaut du niveau de sécurité pour toutes les règles prédéfinies du pare-feu Avira est Élevé.
Voici comment régler le niveau de sécurité pour le pare-feu :
f Dans le Control Center, choisissez la rubrique Protection :: Pare-feu. f Placez la règle coulissante sur le niveau de sécurité souhaité.
Le niveau de sécurité sélectionné est aussitôt activé.

5.2.19 Sauvegarde : créer manuellement des sauvegardes

L'outil de sauvegarde du Control Center vous permet de créer rapidement et simplement une sauvegarde de vos données personnelles. La sauvegarde Avira vous permet de créer des sauvegardes dites miroir grâce auxquelles vous pouvez sauvegarder et conserver vos données à leur niveau le plus récent, sans trop utiliser de ressources. Lors de la sauvegarde à l'aide de la sauvegarde Avira, les fichiers à sauvegarder sont contrôlés quant à l'absence de virus et de logiciels malveillants. Les fichiers infectés ne sont pas sauvegardés.
Remarque Lors d'une sauvegarde miroir, aucune version individuelle de sauvegarde n'est conservée à la différence de la sauvegarde de version. La sauvegarde miroir contient l'ensemble des données au moment de la dernière sauvegarde. Toutefois, si des fichiers sont effacés de l'ensemble des données à sauvegarder, aucun alignement n'est effectué à la sauvegarde suivante, c'est-à-dire que les fichiers supprimés se trouvent encore dans la sauvegarde.
40
Remarque La sauvegarde Avira avec des réglages standard sauvegarde uniquement les fichiers modifiés et un contrôle est effectué concernant les virus et logiciels malveillants. Vous pouvez modifier ces réglages dans la configuration sous Sauvegarde::Réglages.
Voici comment sauvegarder vos données à l'aide de l'outil de sauvegarde :
f Dans le Control Center, choisissez la rubrique Outils :: sauvegarde.
Les profils de sauvegarde prédéfinis apparaissent à l'écran.
f Sélectionnez l'un des profils de sauvegarde prédéfinis.
Aperçu
-OU-
f Réglez le profil de sauvegarde Sélection manuelle en fonction de vos besoins.
-OU-
f Créez un nouveau profil de sauvegarde f Indiquez un emplacement de sauvegarde dans le champ Répertoire cible pour le profil
choisi. Vous pouvez choisir comme emplacement de sauvegarde un répertoire de votre
ordinateur ou d'un lecteur réseau connecté ainsi qu'un support d'échanges de données tel qu'une clé USB ou une disquette.
f Cliquez sur le symbole
La fenêtre Sauvegarde Avira s'affiche à l'écran et la sauvegarde démarre. L'état et
les événements de la sauvegarde s'affichent dans la fenêtre de sauvegarde. Si vous souhaitez adapter un profil de sauvegarde :
f Dans le profil de recherche Sélection manuelle, ouvrez l'arborescence de manière à ce
que tous les lecteurs et répertoires devant être sauvegardés soient ouverts :
Clic sur le signe + : le niveau de répertoire suivant s'affiche. Clic sur le signe - : le niveau de répertoire suivant est masqué.
f Sélectionnez les nœuds et répertoires à sauvegarder en cliquant une fois dans la case
du niveau de répertoire concerné : Vous avez les possibilités suivantes pour sélectionner des répertoires :
Répertoire avec ses sous-répertoires (coche noire) Répertoire sans les sous-répertoires (coche verte) Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
Si vous souhaitez créer un nouveau profil de sauvegarde :
f Cliquez sur le symbole
.
Créer nouveau profil.
Le profil Nouveau profil apparaît sous les profils existants.
f Renommez le profil de sauvegarde si nécessaire, en cliquant sur le symbole f Sélectionnez les nœuds et répertoires à sauvegarder en cliquant une fois dans la case
du niveau de répertoire concerné. Vous avez les possibilités suivantes pour sélectionner des répertoires :
Répertoire avec ses sous-répertoires (coche noire) Répertoire sans les sous-répertoires (coche verte) Uniquement les sous-répertoires d'un répertoire (coche grise, les sous-répertoires
ont une coche noire)
Aucun répertoire (pas de coche)
.
41
Avira Premium Security Suite

5.2.20 Sauvegarde : créer des sauvegardes de données automatisées

Voici comment vous pouvez créer une tâche permettant d'effectuer des sauvegardes de données automatisées :
f Dans le Control Center, choisissez la rubrique Administration::Planificateur.
f Cliquez sur le symbole
La fenêtre de dialogue Nom et description de la tâche apparaît.
f Nommez la tâche et décrivez-la si besoin est. f Cliquez sur Suivant.
La fenêtre de dialogue Type de tâche apparaît.
f Sélectionnez l'entrée Tâche de sauvegarde. f Cliquez sur Suivant.
La fenêtre de dialogue Sélection du profil apparaît.
f Choisissez le profil qui doit être parcouru. Remarque
Seuls s'affichent les profils de sauvegarde pour lesquels un emplacement de sauvegarde a été indiqué.
f Cliquez sur Suivant.
La fenêtre de dialogue Point de démarrage de la tâche s'affiche.
f Sélectionnez quand la recherche doit être effectuée :
ImmédiatementTous les jours
.
Toutes les semainesPar intervalleUne foisConnexionPlug&Play
Pour l'événement Plug&Play, la sauvegarde est créée dès que le support d'échanges de données indiqué comme lieu de sauvegarde pour le profil de sauvegarde est connecté à l'ordinateur. L'événement de sauvegarde Plug&Play implique qu'une clé USB a été indiquée comme lieu de sauvegarde.
f Le cas échéant, saisissez la date selon votre sélection. f Sélectionnez le cas échéant l'option supplémentaire suivante (disponible en fonction
du type de tâche) :
Rattraper la tâche quand la date est déjà passée
Le programme effectue les tâches situées dans le passé qui n'ont pas pu être exécutées au moment voulu, par ex. parce que l'ordinateur était éteint.
f Cliquez sur Suivant.
La fenêtre de dialogue Affichage du mode de représentation apparaît.
f Sélectionnez le mode d'affichage de la fenêtre des tâches :
42
Réduit : uniquement la barre de progression
Agrandi : l'ensemble de la fenêtre de sauvegarde Invisible : pas de fenêtre de sauvegarde
f Cliquez sur Terminer.
La tâche que vous venez de créer apparaît comme activée (cochée) sur la page
d'accueil de la rubrique Administration :: Planificateur.
f Désactivez éventuellement les tâches qui ne doivent pas être exécutées.
Les symboles suivants vous permettent de continuer à éditer les tâches :
Afficher les caractéristiques d'une tâche
Modifier la tâche
Supprimer la tâche
Démarrer la tâche
Arrêter la tâche
Aperçu
43
44

6 Scanner

Grâce au composant scanner, vous pouvez rechercher de manière ciblée les virus et programmes indésirables (recherche directe). Vous avez les possibilités suivantes pour rechercher des fichiers concernés :
Recherche directe via le menu contextuel
La recherche directe via le menu contextuel (bouton droit de la souris - entrée Contrôler les fichiers sélectionnés avec AntiVir) est recommandée si vous voulez contrôler des fichiers et répertoires séparément dans l'explorateur Windows par exemple. Un autre avantage est qu'il n'est pas nécessaire de démarrer le Control Center pour la recherche directe via le menu contextuel.
Recherche directe via la commande glisser & déplacer
En glissant un fichier ou un répertoire dans la fenêtre de programme du Control Center, le scanner contrôle le fichier ou le répertoire, ainsi que tous les sous­répertoires inclus. Cette procédure est recommandée si vous souhaitez contrôler des fichiers et répertoires séparément, que vous avez par ex. déposés sur votre bureau.
Recherche directe via les profils
Cette procédure est recommandée si vous souhaitez contrôler régulièrement certains répertoires et lecteurs (par ex. votre répertoire de travail ou les lecteurs sur lesquels vous déposez régulièrement des fichiers). Il n'est alors plus nécessaire de sélectionner ces répertoires et lecteurs à chaque contrôle, il suffit d'une simple sélection avec le profil correspondant.
Recherche directe via le planificateur
Le planificateur offre la possibilité de faire effectuer des tâches de contrôle programmées dans le temps.
Scanner :: Aperçu
Des procédures particulières sont nécessaires lors de la recherche de rootkits, de virus de secteurs d'amorçage et du contrôle de processus actifs. Vous disposez des options suivantes :
Recherche de rootkits via le profil de recherche Recherche de logiciel malveillantContrôle des processus actifs via le profil de recherche Processus actifsRecherche de virus de secteurs d’amorçage via la commande Contrôler les virus
de secteurs d'amorçage dans le menu Extras
45
46

7 Mises à jour

L'efficacité d'un logiciel antivirus dépend de la mise à jour du programme, et tout particulièrement celle du fichier de définitions des virus et du moteur de recherche. Le composant Updater est intégré dans votre AntiVir pour l'exécution des mises à jour. L’Updater garantit que votre programme AntiVir fonctionne toujours au niveau le plus récent et qu'il est en mesure de détecter les nouveaux virus apparaissant chaque jour. L’Updater met à jour les composants suivants :
Fichier de définitions des virus :
Le fichier de définitions des virus contient un modèle de détection des programmes malveillants que votre programme AntiVir utilise lors de la recherche de virus et de logiciels malveillants, ainsi que pour réparer les objets infectés.
Moteur de recherche :
Le moteur de recherche contient des méthodes à l'aide desquelles votre programme AntiVir recherche des virus et logiciels malveillants.
Updater :: Mises à jour
Fichiers programme (mise à jour produit) :
Les paquets pour les mises à jour produit offrent des fonctions supplémentaires pour les différents composants du programme.
Lors de l'exécution d'une mise à jour, on vérifie que le fichier de définitions des virus et le moteur de recherche sont actuels et ceux-ci sont mis à jour si nécessaire. Selon les réglages effectués dans la configuration, l'Updater effectue en outre une mise à jour produit ou vous informe des mises à jour produit disponibles. Après une mise à jour de produit, il peut être nécessaire d’effectuer un redémarrage de votre système d’ordinateur. S’il n’y a qu’une mise à jour du fichier de définitions des virus et du moteur de recherche, il n’est pas nécessaire de redémarrer l’ordinateur.
Remarque Pour des raisons de sécurité, l’Updater contrôle si le fichier hôte Windows de votre ordinateur a été modifié, si l'URL de mise à jour de mise à jour a été manipulée par un logiciel malveillant par exemple et si l’Updater a été redirigé sur des pages de téléchargement indésirables. Si le fichier hôte Windows a été manipulé, ceci est visible dans le fichier rapport de l’Updater.
Une mise à jour est exécutée automatiquement à l'intervalle suivant : 2 heures. Vous pouvez modifier ou désactiver la mise à jour automatique via la configuration (Configuration :: Mise à jour).
Dans le Control Center, sous planificateur, vous pouvez configurer d’autres tâches de mise à jour qui seront exécutées par l'Updater aux intervalles indiqués. Vous avez aussi la possibilité de démarrer manuellement une mise à jour :
Dans le Control Center : dans le menu Mise à jour et dans la rubrique État via le menu contextuel de l'icône de programme
Vous pouvez obtenir des mises à jour à partir d'Internet, via un serveur Web du fabricant. Par défaut, la connexion réseau existante est utilisée comme connexion aux serveurs de téléchargement de la société Avira GmbH. Vous pouvez adapter ce réglage par défaut dans la configuration sous Généralités :: Mise à jour.
47
48

8 Pare-feu Avira :: Aperçu

Le pare-feu Avira surveille et régule le trafic de données entrant et sortant sur votre système informatique et vous protège de nombreuses attaques et menaces provenant d'Internet : Sur la base de directives de sécurité, le trafic de données entrant et sortant ou l'écoute de ports sont autorisés ou refusés. Vous recevez une notification sur le bureau si le pare-feu Avira refuse des activités réseau et bloque ainsi des connexions réseau. Vous avez les possibilités suivantes pour régler le pare-feu Avira :
par le biais du réglage d'un niveau de sécurité dans Control Center
Dans le Control Center vous pouvez régler un niveau de sécurité. Les niveaux de sécurité Bas, Moyen et Élevé contiennent plusieurs règles de sécurité se complétant les unes les autres, basées sur des filtres de paquets. Ces règles de sécurité sont enregistrées comme règles d'adaptateurs prédéfinies dans la configuration sous Pare­feu :: Règles d'adaptateur.
en enregistrant des actions dans la fenêtre Événement réseau
Pare-feu Avira :: Aperçu
Si une application tente une connexion réseau ou Internet pour la première fois, la fenêtre popup Événement réseau s'ouvre. La fenêtre Événement réseau vous permet de déterminer si l'activité réseau de l'application est autorisée ou refusée. Si l'option Mémoriser l'action pour cette application est activée, l'action est créée comme règle d'application et enregistrée dans la configuration sous pare-feu :: Règles d'application. L'enregistrement d'actions dans la fenêtre Événement réseau vous permet d'obtenir un jeu de règles pour les activités réseau de l'application.
Remarque Pour les applications de fournisseurs fiables, l'accès réseau est autorisé par défaut, à moins que la règle d'adaptateur n'interdise l'accès réseau. Vous avez la possibilité de supprimer le fournisseur de la liste de fournisseurs fiables.
en créant des règles d'adaptateur et d'application dans la configuration
Dans la configuration, vous pouvez modifier les règles d'adaptateur prédéfinies ou créer de nouvelles règles. Le niveau de sécurité du pare-feu est automatiquement réglé sur la valeur Utilisateur, lorsque vous ajoutez ou modifiez des règles d'adaptateur. Les règles d'applications vous permettent de définir des règles de surveillance spécifiques aux applications : Avec des règles d'application simples, vous pouvez définir si toutes les activités réseau d'une application logicielle doivent être autorisées ou refusées, traitées de manière interactive par le biais de la fenêtre popup Événement réseau. Dans la configuration étendue de la rubrique Règles d'applications, vous pouvez définir, pour une application, différents filtres de paquets à exécuter comme règles d'applications spécifiées.
49
Avira Premium Security Suite
Remarque Les règles d'applications possèdent deux modes : privilégié et filtré. Pour les règles d'applications en mode filtré, des priorités sont attribuées aux règles d'adaptateur applicables, c'est-à-dire que les règles d'adaptateur correspondantes s'appliquent selon la règle d'applications. Il peut donc arriver que l'accès réseau d'applications autorisées soit refusé en raison d'un niveau de sécurité élevé ou de règles d'adaptateur correspondantes. Pour les règles d'applications en mode privilégié les règles d'adaptateur sont ignorées. Si des applications sont autorisées en mode privilégié, l'accès réseau de l'application est toujours autorisé.
50
51
Avira Premium Security Suite

9 Sauvegarde

Vous avez différentes possibilités de créer une sauvegarde de vos données :
Sauvegarde via l'outil de sauvegarde
À l'aide de l'outil de sauvegarde, vous pouvez choisir ou créer des profils de sauvegarde et lancer manuellement une sauvegarde pour un profil sélectionné.
Sauvegarde via une tâche de sauvegarde dans le planificateur
Le planificateur vous donne la possibilité de créer des tâches de sauvegarde programmées ou commandées par événement. Le planificateur exécute automatiquement les tâches de sauvegarde. Ce procédé convient particulièrement si vous souhaitez sauvegarder régulièrement certaines données.
52

10 Résolution des problèmes, astuces

Dans ce chapitre, vous trouverez des conseils importants pour la résolution de problèmes et d'autres astuces pour l'utilisation de votre programme AntiVir.
voir le chapitre Aide en cas de problème voir le chapitre Commandes clavier voir chapitre Centre de sécurité Windows

10.1 Aide en cas de problème

Vous trouverez ici des informations sur les causes et solutions de problèmes possibles.
Le message d'erreur Le fichier de licence ne s'ouvre pas s'affiche. AntiVir MailGuard ne fonctionne pas. Aucune connexion réseau disponible dans les machines virtuelles, si le pare-feu
Avira est installé sur le système d'exploitation hôte et le niveau de sécurité du pare-feu Avira est réglé sur moyen ou élevé.
La connexion Virtual Private Network (VPN) est bloquée si le niveau de sécurité
du pare-feu Avira est réglé sur moyen ou élevé.
Un email envoyé via une connexion TSL a été bloqué par MailGuard. Le chat Internet ne fonctionne : les messages du chat ne s'affichent pas
Le message d'erreur Le fichier de licence ne s'ouvre pas s'affiche.
Cause : le fichier est codé.
Pour activer la licence, il n'est pas nécessaire d'ouvrir le fichier mais de
l'enregistrer dans le répertoire de programmes.
Le message d'erreur L'établissement de la connexion a échoué lors du téléchargement du fichier... apparaît lorsque vous essayez de démarrer une
mise à jour.
Cause : votre connexion Internet est inactive. C'est pourquoi, il est impossible d'établir une connexion au serveur web sur Internet.
Testez le fonctionnement d'autres services Internet comme WWW ou le courrier
électronique. S'ils ne fonctionnent pas, restaurez la connexion Internet. Cause : le serveur proxy n'est pas accessible.
Contrôlez si les données de connexion au serveur proxy ont changé et adaptez
votre configuration si nécessaire. Cause : le fichier update.exe n'est pas intégralement autorisé par votre pare-feu
personnel.
Assurez-vous d'autoriser complètement le fichier update.exe auprès de votre
pare-feu personnel. Sinon :
53
Avira Premium Security Suite
Contrôlez vos réglages dans la configuration (mode expert) sous Généralités ::
Mise à jour Vos réglages.
Les virus et logiciels malveillants ne peuvent pas être déplacés ou supprimés.
Cause : le fichier a été chargé par Windows et se trouve à l'état activé.
Actualisez votre produit AntiVir. Si vous utilisez le système d'exploitation Windows XP, désactivez la restauration
du système.
Démarrez l'ordinateur en mode sécurisé. Démarrez le programme AntiVir et la configuration (mode expert). Sélectionnez Scanner :: Recherche :: Fichiers :: Tous les fichiers et confirmez la
fenêtre avec OK.
Démarrez une recherche sur tous les lecteurs locaux. Démarrez l'ordinateur en mode normal. Effectuez une recherche en mode normal. Si aucun autre virus ni logiciel malveillant n'est détecté, activez la restauration
du système si elle est disponible et doit être utilisée.
L'icône de programme indique un état de désactivation.
Cause : Le AntiVir Guard est désactivé.
Dans le Control Center, à la rubrique Aperçu :: état dans la zone AntiVir Guard,
cliquez sur le lien Activer. Cause : AntiVirGuard est bloqué par un pare-feu.
Dans la configuration de votre pare-feu, définissez une autorisation générale pour AntiVir Guard. AntiVir Guard fonctionne uniquement avec l'adresse 127.0.0.1 (localhost). Aucune connexion à Internet n'est établie. La même chose s'applique à AntiVir MailGuard.
Sinon :
Vérifiez le type de démarrage du service AntiVir Guard. Activez le service si nécessaire : sélectionnez dans la barre de démarrage "Démarrer | Panneau de configuration | Performances et maintenance". Démarrez le panneau de configuration "Services" en cliquant deux fois dessus (sous Windows 2000 et Windows XP, l'applet des services se trouve dans le sous-dossier "Outils d'administration"). Cherchez l'entrée Avira AntiVir Guard. Le type de démarrage saisi doit être "Automatique" et l'état "Démarré". Démarrez le service manuellement si nécessaire en sélectionnant la ligne correspondante et le bouton "Démarrer". Si un message d'erreur s'affiche, contrôlez l'affichage de l'événement.
54
L'ordinateur devient très lent quand j'enregistre des données.
Cause : AntiVir Guard parcourt tous les fichiers avec lesquels la sauvegarde des données fonctionne lors du processus de sauvegarde.
Choisissez dans la configuration (mode expert) Guard :: Recherche :: Exceptions et saisissez le nom du processus du logiciel de sauvegarde.
Résolution des problèmes, astuces
Mon pare-feu annonce AntiVir Guard et AntiVir MailGuard dès qu'ils sont activés.
Cause : La communication d’AntiVir Guard et AntiVir MailGuard a lieu via le protocole Internet TCP/IP. Un pare-feu surveille toutes les connexions via ce protocole.
Définissez une autorisation générale pour AntiVir Guard et AntiVir MailGuard. AntiVir Guard fonctionne uniquement avec l'adresse 127.0.0.1 (localhost). Aucune connexion à Internet n'est établie. La même chose s'applique à AntiVir MailGuard.
AntiVir MailGuard ne fonctionne pas.
Contrôlez la fonctionnalité d’AntiVir MailGuard à l'aide des checklists suivantes, si des problèmes se produisent en combinaison avec AntiVir MailGuard.
Checkliste
Vérifiez si votre client de mail se connecte au serveur par Kerberos, APOP ou RPA. Ces méthodes d'identification ne sont pas
Contrôlez si votre client de mail client se connecte au serveur par SSL (également appelé souvent TSL - Transport Layer Security). AntiVir MailGuard ne prend pas en charge SSL et arrête donc les connexions codées SSL. Si vous utilisez les connexions codées SSL sans protection MailGuard, pour la connexion vous devez utiliser un autre port que les ports surveillés par MailGuard. Vous pouvez configurer les ports surveillés par MailGuard dans la configuration sous MailGuard:: Recherche.
prises en charge actuellement.
Le service AntiVir MailGuard (service) est-il activé ? Activez le service si nécessaire : sélectionnez dans la barre de démarrage "Démarrer | Panneau de configuration | Performances et maintenance". Démarrez le panneau de configuration "Services" en cliquant deux fois dessus (sous Windows 2000 et Windows XP, l'applet des services se trouve dans le sous-dossier "Outils d'administration"). Cherchez l'entrée Avira AntiVir MailGuard. Le type de démarrage saisi doit être "Automatique" et l'état "Démarré". Démarrez le service manuellement si nécessaire en sélectionnant la ligne correspondante et le bouton "Démarrer". Si un message d'erreur s'affiche, contrôlez l'affichage de l'événement. Si cela ne résout pas le problème, désinstallez complètement le programme AntiVir via "Démarrer | Panneau de configuration | Performances et maintenance | Logiciel" redémarrez l'ordinateur et réinstallez votre programme AntiVir.
Généralités
Via SSL (Secure Sockets Layer), les connexions POP3 (appelées souvent TLS (Transport Layer Security)) ne peuvent pas être protégées actuellement et sont ignorées.
L'identification lors de la connexion au serveur de messagerie électronique est actuellement prise en charge uniquement via des "mots de passe". "Kerberos" et "RPA" ne sont actuellement pas pris en charge.
Votre programme AntiVir ne contrôle pas l'absence de virus et de programmes indésirables lors de l'envoi d'emails.
Remarque Nous vous recommandons d'effectuer régulièrement des mises à jour Microsoft pour combler des lacunes éventuelles dans la sécurité.
Aucune connexion réseau disponible dans les machines virtuelles, si le pare-feu Avira est installé sur le système d'exploitation hôte et le niveau de sécurité du pare-feu Avira est réglé sur moyen ou élevé.
55
Avira Premium Security Suite
Si le pare-feu Avira est installé sur un ordinateur sur lequel une machine virtuelle est aussi installée (par ex. VMWare, Virtual PC, ex.), toutes les connexions réseau de la machine virtuelle sont bloquées si le niveau de sécurité du pare-feu Avira est réglé sur Moyen ou Élevé. Si le niveau de sécurité est Bas, le pare-feu Avira réagit comme attendu.
Cause : la machine virtuelle émule une carte réseau par logiciel. Cette émulation permet d'encapsuler les paquets de données du système invité dans des paquets spéciaux (UDP) et de les rediriger vers le système hôte via la passerelle externe. Dans le pare-feu Avira, à partir du niveau de sécurité Moyen, ils sont bloqués par les paquets venant de l'extérieur.
Pour contourner ce problème, procédez comme suit :
Dans le Control Center, choisissez la rubrique Protection en ligne :: Pare-feu.
Cliquez sur le lien Configuration.
La fenêtre de dialogue Configuration s'affiche à l’écran. Vous vous trouvez dans la rubrique Configuration Règles d'applications.
Activez le mode expert.
Sélectionnez la rubrique Configuration Règles d'adaptateur.
Cliquez sur Ajouter.
Sous Règle entrante, sélectionnez UDP.
Donnez un nom à la règle dans la zone nom de la règle.
Cliquez sur OK.
Vérifiez si la règle obéit à un niveau de priorité supérieur avec la règle Refuser
tous les paquets IP. Avertissement
Cette règle porte des dangers potentiels en elle car elle autorise tous les paquets UDP ! Après l'utilisation de votre machine virtuelle, repassez au niveau de sécurité précédent.
La connexion Virtual Private Network (VPN) est bloquée si le niveau de sécurité du pare-feu Avira est réglé sur moyen ou élevé.
Cause : le problème est la dernière règle de la chaîne Refuser tous les paquets IP qui intervient toujours quand un paquet ne correspond à aucune des règles en amont. Les paquets envoyés par le logiciel VPN sont filtrés par cette règle, car ils n'entrent dans aucune autre catégorie en raison de leur type (paquets GRE).
Remplacez la règle Refuser tous les paquets IP par deux nouvelles règles qui refusent les paquets TCP et UDP. De cette manière il devient possible d'autoriser les paquets d'autres protocoles.
Un email envoyé via une connexion TSL a été bloqué par MailGuard.
Cause : Transport Layer Security (TLS : protocole de cryptage pour la transmission de données par Internet) n'est actuellement pas pris en charge par MailGuard. Vous disposez des possibilités suivantes pour envoyer l'email :
56
Utilisez un autre port que le port 25 utilisé par SMTP. Vous contournerez ainsi la surveillance de MailGuard
Renoncez à utiliser la connexion cryptée TSL et désactivez la prise en charge TSL de votre client email.
Désactivez (provisoirement) la surveillance des emails sortants par MailGuard dans la configuration sous MailGuard :: Recherche.
Le chat Internet ne fonctionne : les messages du chat ne s'affichent pas, des données sont chargées dans le navigateur.
Ce phénomène peut se produire dans les chats basés sur le protocole HTTP avec 'transfer-encoding= chunked’.
Cause : WebGuard contrôle d'abord intégralement l'absence de virus et de programmes indésirables sur les données envoyées avant de charger celles-ci dans le navigateur Internet. Lors d'un transfert de données avec 'r;r;transfer-encoding= chunked' WebGuard ne peut pas déterminer la longueur des messages ou la quantité de données.
Indiquez l'URL du chat Internet comme exception dans la configuration (voir : configuration : WebGuard :: Exceptions).

10.2 Commandes clavier

Les commandes clavier - aussi appelées raccourcis clavier - permettent de naviguer dans le programme, d'accéder à divers modules et de démarrer des actions.
Ci-après une vue d'ensemble des commandes clavier disponibles. Le chapitre correspondant de l'aide vous donne plus d'informations sur les fonctionnalités et la disponibilité de ces commandes.
Résolution des problèmes, astuces

10.2.1 Dans les champs de dialogue

Commande clavier
Ctrl + Tab Ctrl + PgDn
Ctrl + Shift + Tab Ctrl + PgUp
Tab Passer à l'option suivante ou au groupe d'options suivant.
Shift + Tab Passer à l'option précédente ou au groupe d'options
Touche espace Activation et désactivation d'une case à cocher lorsque
Description
Navigation dans Control Center Passer à la rubrique suivante.
Navigation dans Control Center Passer à la rubrique précédente.
Navigation dans les rubriques de configuration Mettez d’abord l’accent avec la souris sur une rubrique de configuration.
précédent.
Changer d'option dans un champ de liste déroulante sélectionné ou dans un groupe d'options.
l'option active est une case à cocher.
Alt + lettre soulignée
Alt + F4
Esc Fermer le champ de liste déroulante sélectionné.
Sélectionner une option ou exécuter une commande.
Ouvrir le champ de liste déroulante sélectionné.
Abandonner la commande et fermer le champ de dialogue.
57
Avira Premium Security Suite
Touche Enter Exécuter la commande pour l'option ou le bouton actif.

10.2.2 Dans l'Aide

Commande clavier
Alt + touche espace
Alt + Tab Commutation entre l'aide et les autres fenêtres ouvertes.
Alt + F4 Fermer l'aide.
Shift + F10 Afficher les menus contextuels de l'aide.
Ctrl + Tab Passer à la rubrique suivante dans la fenêtre de navigation.
Ctrl + Shift + Tab
PgUp Passer au thème situé au-dessus du thème actuel dans le
PgDn Passer au thème situé en dessous du thème actuel dans le
PgUp PgDn
Description
Afficher le menu système.
Passer à la rubrique précédente dans la fenêtre de navigation.
sommaire, l'index ou la liste des résultats de recherche.
sommaire, l'index ou la liste des résultats de recherche.
Parcourir un thème.

10.2.3 Dans le Control Center

Généralités
Commande clavier Description
F1 Afficher l'aide
Alt + F4 Fermer Control Center
F5 Actualiser la vue
F8 Ouvrir la configuration
F9 Démarrer la mise à jour
Rubrique Contrôler
Commande clavier Description
F2 Renommer le profil sélectionné
F3 Démarrer la recherche avec le profil choisi
F4 Créer un lien sur le Bureau pour le profil sélectionné
Ins Créer un nouveau profil
Suppr Supprimer le profil sélectionné
58
Rubrique FireWall
Commande clavier Description
Enter Caractéristiques
Rubrique Quarantaine
Commande clavier Description
F2 Contrôler à nouveau l'objet
F3 Restaurer l'objet
F4 Envoyer l'objet
F6 Restaurer l'objet à l'emplacement...
Enter Caractéristiques
Ins Ajouter le fichier
Suppr Supprimer l'objet
Résolution des problèmes, astuces
Rubrique planificateur
Commande clavier Description
F2 Modifier la tâche
Enter Caractéristiques
Ins Ajouter une nouvelle tâche
Suppr Supprimer la tâche
Rubrique Rapports
Commande clavier Description
F3 Afficher le fichier de rapport
F4 Imprimer le fichier de rapport
Enter Afficher le rapport
Suppr Supprimer le(s) rapport(s)
Rubrique Événements
Commande clavier Description
F3 Exporter les événements
Enter Afficher l'événement
Suppr Supprimer les événements
59
Avira Premium Security Suite

10.3 Centre de sécurité Windows

- à partir de Windows XP Service Pack 2 -

10.3.1 Généralités

Le Centre de sécurité Windows vérifie l'état d'un ordinateur concernant les aspects importants de la sécurité.
Si un problème est constaté sur l'un de ces points importants (par ex. un programme antivirus expiré), le Centre de sécurité envoie un avertissement et donne des recommandations pour mieux protéger l'ordinateur.

10.3.2 Le Centre de sécurité Windows et votre programme AntiVir

Pare-feu
Il est possible que vous receviez les informations suivantes du Centre de sécurité concernant le pare-feu :
Pare-feu ACTIVÉ / Pare-feu en marche Pare-feu DÉSACTIVÉ / Pare-feu éteint
Pare-feu ACTI VÉ / Pare-feu éteint
Après l'installation de vote programme AntiVir et l'arrêt du pare-feu Windows, vous recevez le message suivant :
Pare-feu DÉSACTIVÉ / Pare-feu éteint
Vous recevez le message suivant dès que vous désactivez le pare-feu Avira :
Remarque Vous pouvez activer et désactiver le pare-feu Avira via État dans Control Center.
60
Avertissement Si vous désactivez le pare-feu Avira, votre ordinateur n'est plus protégé des accès non autorisés via le réseau ou Internet.
Logiciel antivirus/Protection contre les logiciels nuisibles
Résolution des problèmes, astuces
Vous pouvez recevoir les consignes suivantes du Centre de sécurité Windows, concernant votre protection antivirus.
Protection antivirus NON TROUVÉE Antivirus EXPIRÉ Protection antivirus ACTIVÉE Protection antivirus DÉSACTIVÉE Protection antivirus NON SURVEILLÉE
Protection antivirus NON TROUVÉE
Cette remarque du Centre de sécurité Windows apparaît si le Centre de sécurité Windows n'a trouvé aucun logiciel antivirus sur votre ordinateur.
Remarque Installez votre programme AntiVir sur votre ordinateur pour le protéger des virus et autres programmes indésirables !
Antivirus EXPIRÉ
Si vous avez installé Windows XP Service Pack 2 ou Windows Vista puis votre programme AntiVir ou si vous avez installé Windows XP Service Pack 2 ou Windows Vista sur un système accueillant déjà le programme AntiVir, vous recevez le message suivant :
Remarque Pour que le Centre de sécurité Windows reconnaisse votre programme AntiVir comme actuel, une mise à jour est obligatoire après l'installation. Vous actualisez votre système en effectuant une mise à jour.
Protection antivirus ACTIVÉE
Après l'installation de votre programme AntiVir et une mise à jour immédiatement après, vous recevez le message suivant :
61
Avira Premium Security Suite
Votre programme AntiVir est actuel et AntiVir Guard est activé.
Antivirus DÉSACTIVÉ
Vous recevez le message suivant si vous désactivez AntiVir Guard ou si vous arrêtez le service Guard.
Remarques Vous pouvez activer ou désactiver AntiVirGuard dans la rubrique Aperçu :: état du Control Center. Vous voyez en outre que AntiVir Guard est activé si le parapluie rouge est ouvert dans votre barre des tâches.
Protection antivirus NON SURVEILLÉE
Si vous recevez le message suivant du Centre de sécurité Windows, c'est que vous avez choisi de surveiller vous-même votre logiciel antivirus.
Remarque Windows Vista ne prend pas en charge la fonction.
Remarque Le Centre de sécurité Windows est pris en charge par votre programme AntiVir. Vous
pouvez activer cette option à tout moment via le bouton "Recommandations....".
62
Remarque Même si vous avez installé Windows XP Service Pack 2 ou Windows Vista, il vous faut toujours une protection antivirus. Bien que Windows XP Service Pack 2 surveille votre logiciel antivirus, il ne dispose d'aucune fonction antivirus. Sans protection antivirus supplémentaire, vous ne seriez donc pas protégé des virus et autres logiciels malveillants !

11 Virus et autres

11.1 Catégories de dangers

Programmes de numérotation payants (DIALER)
Certaines prestations de service sur Internet sont payantes. La facturation a lieu en Allemagne via les programmes de numérotation en 0190/0900 (en Autriche et en Suisse via des numéros en 09x0 ; en Allemagne le passage à des numéros en 09x0 aura lieu à moyen terme). Installés sur l'ordinateur, ces programmes - appelés dialers - assurent l'établissement de la connexion via un numéro surtaxé dont le prix peut être très variable.
La commercialisation de contenus en ligne via la facture téléphonique est légale et peut être avantageuse pour l'utilisateur. Les dialers sérieux affichent clairement leur utilisation consciente et réfléchie par le client. Ils ne s'installent sur l'ordinateur de l'utilisateur que si ce dernier a donné son accord, cet accord étant donné sur la base d'une présentation ou d'une incitation claire. L'établissement de la connexion via des programmes de numérotation sérieux s'affiche sans ambigüité. En outre, les dialers sérieux indiquent clairement les frais de connexion.
Malheureusement, il existe des dialers qui s'installent sur les ordinateurs de manière cachée et douteuse, voire même de manière trompeuse. Ils remplacent par ex. la connexion de télétransmission standard de l'utilisateur Internet vers le FAI (fournisseur d'accès Internet) et appellent à chaque connexion un numéro en 0190/0900 surtaxé, parfois très cher. L'utilisateur ne remarque qu'à l'arrivée de la facture téléphonique suivante qu'un programme de numérotation indésirable en 0190/0900 a été utilisé sur son ordinateur à chaque connexion à Internet - avec pour conséquence des coûts très élevés.
Pour vous protéger des programmes de numérotation indésirables (dialers 0190/0900), nous vous conseillons de vous faire bloquer auprès de votre opérateur téléphonique pour ce type de numéros.
En général, votre programme AntiVir identifie les programmes de numérotation payants qu'il connaît.
Si dans la configuration l'option Programmes de numérotation payants (DIALER) est cochée sous Catégories de dangers, vous recevez un avertissement en cas de détection d'un programme de numérotation payant. Vous avez alors la possibilité de supprimer le programme de numérotation en 0190/0900. S'il s'agit d'un programme de numérotation souhaité, vous pouvez le déclarer comme fichier d'exclusion afin qu'il ne soit plus examiné à l'avenir.
Jeux (GAMES)
63
Avira Premium Security Suite
Les jeux vidéo ont leur raison d'être - mais pas obligatoirement sur le poste de travail (à part peut-être pour la pause déjeuner). Toutefois, dans les entreprises privées comme publiques, il n'est pas rare que les employés jouent. Internet permet de télécharger de nombreux jeux. Les jeux par email aussi sont de plus en plus populaires : des simples échecs à la "bataille navale" (bataille de torpilles incluse), de nombreuses variantes circulent : les jeux sont envoyés via les programmes de courrier électronique aux partenaires qui répondent.
Des analyses ont montré que le temps de travail passé à jouer aux jeux vidéo a atteint depuis longtemps des proportions économiques non négligeables. Il est d'autant plus compréhensible que de plus en plus d'entreprises décident de bannir les jeux des postes de travail.
Votre programme AntiVir détecte les jeux vidéo. Si dans la configuration l'option Jeux (GAMES) est cochée sous Catégories de dangers, vous recevez un avertissement quand votre programme AntiVir a détecté un jeu. Le jeu est donc éradiqué au sens premier du terme, car vous avez la possibilité de le supprimer.
Programmes de blagues (JOKES)
Les programmes de blagues sont faits pour effrayer ou pour amuser, sans être nuisibles ni se multiplier. Souvent l'ordinateur se met à jouer une mélodie une fois le programme de blague ouvert ou à afficher quelque chose d'inhabituel. On peut citer pour exemples la machine à laver dans le lecteur de disquettes (DRAIN.COM) et le mangeur d'écran (BUGSRES.COM).
Mais prudence ! tous les symptômes des programmes de blagues peuvent aussi provenir d'un virus ou d'un cheval de Troie. Au mieux on se fait une belle frayeur, au pire on peut vraiment faire des dégâts à cause de la panique.
Votre programme AntiVir est capable de détecter les programmes de blagues grâce à l'élargissement de ses routines de recherche et d'identification pour les éliminer éventuellement comme programmes indésirables. Si dans la configuration l'option Programmes de blagues (JOKES) est cochée sous Catégories étendues de dangers, vous êtes prévenu.
Security Privacy Risk (SPR)
Logiciel qui compromet la sécurité de votre système, déclenche des activités de programmes non souhaitées, qui viole votre sphère privée ou espionne votre comportement d'utilisateur et peut donc être indésirable.
Votre programme AntiVir détecte les logiciels "Security Privacy Risk". Si dans la configuration l'option Security Privacy Risk (SPR) est cochée sous Catégories de dangers, vous recevez un avertissement quand votre programme AntiVir a détecté un tel logiciel.
Logiciel de commande Backdoor (BDC)
Pour voler des données ou manipuler l'ordinateur, un programme de serveur backdoor passe par la "porte arrière" sans que l'utilisateur le remarque. Via Internet ou le réseau, ce programme peut être commandé via un logiciel de commande backdoor (client) par des tiers.
64
Virus et autres
Votre programme AntiVir détecte les "logiciels de commande Backdoor". Si dans la configuration l'option Logiciel de commande Backdoor (BDC) est cochée sous Catégories de dangers, vous recevez un avertissement quand votre programme AntiVir a détecté un tel logiciel.
Logiciel publicitaire/Logiciel espion (ADSPY)
Logiciel affichant de la publicité ou logiciel envoyant des informations personnelles de l’utilisateur à des tiers, le plus souvent sans son accord, ou sans qu’il en ait connaissance et qui est donc éventuellement indésirable.
Votre programme AntiVir détecte les "logiciels publicitaires/espions". Si dans la configuration l'option Logiciel publicitaire/logiciel espion (ADSPY) est cochée sous Catégories de dangers, vous recevez un avertissement quand votre programme AntiVir a détecté un tel logiciel.
Programmes de compression dans le temps d'exécution (PCK) inhabituels
Fichiers compressés avec un programme de compression dans le temps d'exécution inhabituel et qui peuvent donc être considérés comme suspects.
Votre programme AntiVir détecte les "programmes de compression dans le temps d'exécution inhabituels". Si dans la configuration, l'option Programmes de décompression inhabituels est cochée sous Catégories de dangers, vous recevez un avertissement quand votre programme AntiVir en a détecté un.
Fichiers à extensions déguisées (HEUR-DBLEXT)
Fichiers exécutables qui déguisent leur extension de manière suspecte. Cette méthode de déguisement est souvent utilisée par les logiciels malveillants.
Votre programme AntiVir détecte les "fichiers à extensions déguisées". Si dans la configuration, l'option Fichiers à extensions déguisées (HEUR-DBLEXT) est cochée sous Catégories étendues de dangers, vous recevez un avertissement si votre programme AntiVir en détecte un.
Hameçonnage
L'hameçonnage, également connu sous le nom de brand spoofing, est une forme raffinée de vol de données qui vise les clients ou clients potentiels des FAI, banques, services bancaires en lignes, autorités d'enregistrement. Communiquer son adresse email sur Internet, remplir des formulaires en ligne, entrer dans des Newsgroups ou sur des sites Web présente le risque que vos données soient volées par des "Internet crawling spiders" et utilisées sans votre accord dans le but d'une escroquerie.
Votre programme AntiVir détecte le "hameçonnage". Si dans la configuration, l'optionHameçonnage est cochée sous Catégories de dangers, vous recevez un avertissement si votre programme AntiVir détecte ce type de comportement.
Application (APPL)
L'appellation APPL recoupe une application dont l'utilisation peut être liée à un risque ou dont l'origine est douteuse.
65
Avira Premium Security Suite
Votre programme AntiVir détecte les "applications (APPL)". Si dans la configuration, l'optionApplications est cochée sous Catégories de dangers, vous recevez un avertissement si votre programme AntiVir détecte ce type de comportement.

11.2 Virus et autres logiciels malveillants

Logiciels publicitaires
On appelle logiciel publicitaire un logiciel qui, en plus de sa fonctionnalité réelle, montre à l'utilisateur des bannières publicitaires ou fenêtres intempestives publicitaires. Ces affichages de pubs ne peuvent en général être coupés et restent toujours visibles. Ici, les données de connexion permettent de tirer de nombreux enseignements sur le comportement d'utilisation et sont problématiques en matière de protection des données.
Backdoors
Un programme de commande Backdoor (littéralement de porte arrière) peut accéder à un ordinateur en passant outre sa protection.
Un programme fonctionnant de manière cachée offre à un agresseur des droits quasi illimités. A l'aide du backdoor, il est possible d'espionner les données personnelles de l'utilisateur. Mais ils servent surtout à installer des virus ou vers sur le système concerné.
Virus d'amorçage
Le secteur d'amorçage ou le secteur d'amorçage maître des disques durs s'infecte de préférence de virus de secteurs d'amorçage. Ils écrasent des informations importantes pour le démarrage du système. L'une des conséquences désagréables : le système d'exploitation ne peut plus être chargé...
Bot-Net
Un Bot-Net est un réseau commandable à distance (sur Internet) à partir de PC qui se compose de bots communiquant entre eux. Ce contrôle est obtenu par des virus ou chevaux de Troie qui contaminent l'ordinateur puis attendent des instructions sans faire de dégâts sur l'ordinateur infecté. Ces réseaux peuvent être utilisés pour répandre des spams, des attaques DDoS, etc., parfois sans que les utilisateurs des PC concernés ne le remarquent. Le principal potentiel des Bot-Nets est de pouvoir atteindre une taille de plusieurs milliers d'ordinateurs dont la somme des bandes passantes dépasse largement la plupart des accès à Internet traditionnels.
66
Exploit
Un Exploit (lacune de sécurité) est un programme informatique ou script qui exploite les faiblesses spécifiques ou dysfonctionnements d'un système d'exploitation ou d'un programme. Comme exemple d'Exploit, on peut citer les attaques en provenance d'Internet à l'aide de paquets de données manipulés qui exploitent les faiblesses dans le logiciel de réseau. Dans ce cas, des programmes peuvent s' infiltrer, permettant d'obtenir un accès plus important.
Virus et autres
Canulars (angl. hoax)
Depuis quelques années, les utilisateurs d'Internet et d'autres réseaux reçoivent des alertes aux virus qui se répandent par email. Ces avertissements sont transmis par email avec la consigne de les envoyer au plus grand nombre de collègues et d'utilisateurs possible pour les prévenir du "danger".
Pot de miel
Un pot de miel (angl. : honeypot) est un service installé dans un réseau (programme ou serveur). Il a la tâche de surveiller un réseau et de documenter les attaques. Ce service est inconnu de l'utilisateur légitime et n'est donc jamais sollicité. Quand un agresseur examine alors les points faibles d'un réseau et sollicite les services proposés par un pot de miel, il est documenté et une alarme est déclenchée.
Macrovirus
Les macrovirus sont des petits programmes écrits dans le macrolangage d'une application (par ex. WordBasic sous WinWord 6.0) et peuvent se répandre normalement dans les documents de cette application seulement. On les appelle donc également des virus documents. Pour être activés, ils nécessitent le démarrage de l'application correspondante et l'exécution de l'une des macros contaminées. Contrairement aux virus "normaux", les macrovirus n'infectent donc pas les fichiers exécutables mais les documents de l'application hôte.
Pharming
Le pharming est une manipulation du fichier hôte des navigateurs Web pour dévier les requêtes sur des sites web falsifiés. Il s'agit d'une variante de l'hameçonnage. Les escrocs au pharming entretiennent leurs propres grandes fermes de serveurs sur lesquelles des sites Web falsifiés sont archivés. Le pharming s'est établi comme terme générique pour plusieurs types d'attaques DNS. En cas de manipulation du fichier hôte, une manipulation ciblée du système est entreprise, à l'aide d'un cheval de Troie ou d'un virus. La conséquence est que seuls les sites Web falsifiés par ce système sont encore accessibles, même quand l'adresse Web a été correctement saisie.
Hameçonnage
L'hameçonnage est la "pêche" aux données personnelles de l'utilisateur d'Internet. L'hameçonneur envoie à sa victime des courriers de facture officielle, comme par exemple des emails, qui doivent l'inciter à communiquer sans méfiance des informations, surtout des identifiants et mots de passe ou PIN et TAN pour les transactions bancaires en ligne. Avec les données d'accès volées, l'hameçonneur peut prendre l'identité de sa victime et agir en son nom. Une chose est claire : les banques et assurances ne demandent jamais d'envoyer les numéros de cartes de crédit, PIN, TAN ou autres données d'accès par email, SMS ou téléphone.
Virus polymorphes
Les virus polymorphes sont de véritables maîtres du camouflage et du déguisement. Ils modifient leurs propres codes de programmation et sont donc particulièrement difficiles à identifier.
67
Avira Premium Security Suite
Virus programmes
Un virus informatique est un programme capable de se lier à d'autres programmes quand on l'ouvre et de les infecter. Les virus se multiplient donc seuls, contrairement aux bombes logiques et aux chevaux de Troie. Contrairement à un ver, le virus nécessite toujours un programme tiers pour hôte, dans lequel il dépose son code virulent. Toutefois, le déroulement même du programme de l'hôte n'est normalement pas modifié.
Rootkit
Un rootkit est un ensemble d'outils logiciels qui s'installent après l'entrée dans un système informatique, pour masquer les identifiants de l'envahisseur, cacher des processus et couper des données - en résumé : pour se rendre invisible. Il essaie d'actualiser les programmes d'espionnage déjà installés et de réinstaller les logiciels espions supprimés.
Virus de script et vers
Ces virus sont extrêmement simples à programmer et se répandent - quand les conditions techniques sont réunies - en quelques heures par email et partout dans le monde.
Les virus et vers de script utilisent l'un des langages du script, par ex. Javascript, VBScript etc., pour entrer dans de nouveaux scripts ou se répandre en accédant à des fonctions du système d'exploitation. Cela a lieu souvent par email ou lors de l'échange de fichiers (documents).
On appelle ver, un programme qui se multiplie sans contaminer d'hôte. Les vers ne peuvent pas devenir partie intégrante d'autres programmes. Les vers sont souvent la seule possibilité de faire entrer des programmes nuisibles sur les systèmes disposant de mesures de sécurité restrictives.
Logiciels espions
Les logiciels espions sont des programmes qui envoient les données personnelles de l'utilisateur à son insu et sans son accord au fabricant du logiciel ou à un tiers. La plupart du temps, les programmes espions servent à analyser le type de navigation sur Internet et à afficher des bannières ou fenêtres intempestives publicitaires ciblées.
Chevaux de Troie
Les chevaux de Troie sont devenus fréquents ces derniers temps. C'est ainsi que l'on appelle les programmes qui semblent avoir une fonction spéciale mais montrent leur vrai visage après leur démarrage et exécutent une autre fonction souvent néfaste. Les chevaux de Troie ne peuvent pas se multiplier seuls, ce qui les différencie des virus et vers. La plupart portent un nom intéressant (SEX.EXE ou STARTME.EXE) pour inciter l'utilisateur à exécuter le cheval de Troie. Aussitôt après l'exécution, ils sont actifs et formatent le disque dur par exemple. Les droppers, qui 'déposent' des virus ou l'inséminent dans un système informatique, sont un type particulier de cheval de Troie.
68
Zombie
Virus et autres
Un PC zombie est un ordinateur infecté par des programmes malveillants et qui permet aux pirates informatiques d'utiliser l'ordinateur à distance dans un but criminel. Le PC infecté démarre sur demande par exemple des attaques de type Denial-of-Service- (DoS) ou envoie des spams et des emails d'hameçonnage.
69

12 Info et service

Dans ce chapitre, vous obtenez des informations sur les moyens d'entrer en contact avec nous.
voir le chapitre Adresse de contact voir le chapitre Support technique voir le chapitre Fichier suspect voir le chapitre Signaler une fausse alerte voir le chapitre Vos réactions pour plus de sécurité

12.1 Adresse de contact

Nous serons heureux de vous assister si vous avez des questions et suggestions concernant les produits AntiVir. Vous trouverez nos adresses de contact dans le Control Center sous Aide :: A propos de Avira Premium Security Suite.

12.2 Support technique

Le support Avira est à vos côtés lorsqu'il s'agit de répondre à vos questions ou de résoudre un problème technique.
Sur notre site Web, vous obtiendrez toutes les informations nécessaires concernant notre service étendu de support :
http://www.avira.com/fr/technical_support Pour nous permettre de vous aider rapidement et de manière fiable, préparez les
informations suivantes :
Données de licence. Vous les trouverez dans l'interface du programme, à la
rubrique Aide :: À propos de Avira Premium Security Suite :: Informations de licence.
Informations de version. Vous les trouverez dans l'interface du programme, à
la rubrique Aide :: À propos de Avira Premium Security Suite :: Informations de version.
Version du système d'exploitation et packs de service éventuellement
installés.
Packs logiciels installés, par ex. logiciels antivirus d'autres fabricants. Messages précis du programme ou du fichier rapport.
70

12.3 Fichier suspect

Vous pouvez nous envoyer les virus qui ne peuvent pas encore être détectés ou supprimés par nos produits ou les fichiers suspects. Nous mettons à votre disposition plusieurs moyens.
Sélectionnez le fichier dans le gestionnaire de quarantaine de Control Center et
sélectionnez via le menu contextuel ou le bouton correspondant le point Envoyer fichier.
Envoyez le fichier souhaité compressé (WinZIP, PKZip, Arj etc.) en pièce jointe
d'un email à l'adresse suivante :. virus-premium-suite-fr@avira.com Comme certaines passerelles de courrier électronique fonctionnent avec un logiciel antivirus, dotez le ou les fichier(s) d'un mot de passe (n'oubliez pas de nous communiquer ce mot de passe).
Alternativement, vous avez la possibilité de nous envoyer le fichier suspect via notre site Web : http://analysis.avira.com/samples/?lang=fr
Info et service

12.4 Signaler une fausse alerte

Si vous pensez que votre programme AntiVir indique un résultat positif dans un fichier qui est pourtant très probablement "propre", envoyez ce fichier compressé (WinZIP, PKZIP, Arj, etc.) en pièce jointe dans un email, à l'adresse suivante :
virus-premium-suite-fr@avira.com
Comme certaines passerelles de courrier électronique fonctionnent avec un logiciel antivirus, dotez le ou les fichier(s) d'un mot de passe (n'oubliez pas de nous communiquer ce mot de passe).

12.5 Vos réactions pour plus de sécurité

Chez Avira, la sécurité de nos clients est en première place. Pour cette raison, nous n’avons seulement recours à notre équipe interne d'experts qui fait subir à chaque solution d'Avira GmbH et à chaque mise à jour des tests de qualité et de sécurité avant publication. Nous prenons également au sérieux vos remarques sur d'éventuelles faiblesses de sécurité et nous les traitons ouvertement.
Si vous croyez avoir trouvé une faiblesse de sécurité dans l'un de nos produits, veuillez envoyer un email à l'adresse suivante :
vulnerabilities-premium-suite-fr@avira.com
71

13 Référence : options de configuration

La référence de la configuration documente toutes les options de configuration disponibles.

13.1 Scanner

La rubrique Scanner de la configuration est en charge de la configuration de la recherche directe, c'est-à-dire de la recherche à la demande.

13.1.1 Recherche

C'est ici que vous établissez le comportement de base de la routine de recherche lors d'une recherche directe. Si vous choisissez certains répertoires pour contrôle lors de la recherche directe, le scanner contrôle, en fonction de la configuration :
avec une puissance de recherche définie (priorité), plus les secteurs d'amorçage et la mémoire principale, certains ou tous les secteurs d'amorçage et la mémoire principale, tous ou certains fichiers dans le répertoire.
Fichiers
Le scanner peut utiliser un filtre pour ne contrôler que les fichiers avec une certaine extension (type).
Tous les fichiers
Si cette option est activée, tous les fichiers sont contrôlés à la recherche de virus et programmes indésirables, indépendamment de leur contenu et de leur extension. Le filtre n'est pas utilisé.
Remarque Si l'option Tous les fichiers est activée, le bouton Extensions de fichiers n'est pas fonctionnel.
Sélection intelligente des fichiers
Si cette option est activée, la sélection des fichiers à contrôler est effectuée automatiquement par le programme. Cela signifie que le programme AntiVir décide en fonction du contenu d'un fichier si celui-ci doit être contrôlé pour l'absence de virus et programmes indésirables. Ce processus est un peu plus lent que l'option Utiliser la liste des extensions de fichiers, mais beaucoup plus sûr, car le contrôle n'a pas lieu uniquement sur la base des extensions de fichiers. Ce réglage est activé par défaut et recommandé.
Remarque Si l'option Sélection intelligente des fichiers est activée, le bouton Extensions de
fichiers n'est plus fonctionnel. Utiliser la liste d'extensions des fichiers
72
Référence : options de configuration
Si cette option est activée, seuls les fichiers dont l'extension a été présélectionnée sont parcourus. Sont présélectionnés par défaut tous les types de fichiers pouvant contenir des virus et programmes indésirables. Cette liste peut être modifiée manuellement avec le bouton
Extension de fichier.
Remarque Si cette option est activée et que vous avez supprimé toutes les entrées de la liste des extensions de fichiers, ceci s'affiche avec le texte Extensions de fichier.
Extensions de fichiers
Ce bouton permet d'ouvrir une fenêtre de dialogue contenant toutes les extensions de fichiers examinées lors d'une recherche en mode Utiliser la liste des extensions de fichiers. Pour les extensions, des entrées sont indiquées par défaut, mais il est possible d'ajouter et de supprimer des entrées.
Remarque Notez que la liste standard peut changer d'une version à l'autre.
Autres réglages
Contrôler secteur d’amorçage des lecteurs
Si cette option est activée, le scanner contrôle les secteurs d'amorçage des lecteurs sélectionnés pour la recherche directe. Ce réglage est activé par défaut.
Contrôler secteurs d'amorçage maître
Si cette option est activée, le scanner contrôle les secteurs d'amorçage maîtres du ou des disques durs utilisés par le système.
Ignorer les fichiers hors ligne
Si cette option est activée, la recherche directe ignore les fichiers hors ligne. Cela signifie que la présence de virus et programmes indésirables n'est pas contrôlée sur les fichiers. Les fichiers hors ligne sont des fichiers qui ont été migrés par un système de gestion de mémoire hiérarchique (HSMS) physiquement du disque dur sur un volume externe par exemple. Ce réglage est activé par défaut.
Contrôle d'intégrité de fichiers système
Si l'option est activée, les fichiers système Windows les plus importants sont soumis à un contrôle particulièrement sûr concernant d’éventuelles modifications opérées par des logiciels malveillants, et ce à chaque recherche directe. Si un fichier modifié est trouvé, celui-ci est signalé comme résultat positif suspect. Cette fonction utilise beaucoup de ressources de l'ordinateur. C'est pourquoi l'option est désactivée par défaut.
Important Cette fonction n'est disponible qu’à partir de Windows Vista.
Remarque Si vous utilisez des outils de fournisseurs-tiers, si vous modifiez les fichiers système et adaptez par exemple l’écran d’amorçage ou de démarrage à vos besoins, veuillez ne pas utiliser cette option. De tels outils sont constitués par exemple par les Skinpacks, TuneUp Utilities ou Vista Customization.
Recherche optimisée
Si l’option est activée, la capacité du processeur est utilisée de façon optimale lors d’une recherche du scanner. Pour des raisons liées à la performance, la documentation lors d’une recherche optimisée est effectuée au plus à un niveau par défaut.
Remarque L’option n’est disponible que sur des ordinateurs à processeurs multiples.
73
Avira Premium Security Suite
Suivre les liens symboliques
Si l'option est désactivée, le scanner suit lors de la recherche, tous les liens symboliques du profil de recherche ou du répertoire sélectionné pour contrôler l'absence de virus et de logiciels malveillants dans les fichiers liés. Cette option n'est pas prise en charge sous Windows 2000 et est désactivée par défaut.
Important L'option n'inclut aucun lien de fichiers (shortcuts) mais se réfère exclusivement aux liens symboliques (créés avec mklink.exe) ou aux Junction Points (créés avec junction.exe) qui sont présents de manière transparente dans le système de fichiers.
Rech. les rootkits en début de contrôle
Si l'option est activée, le scanner contrôle la présence de Rootkits actifs sur le répertoire système de Windows lors du démarrage d'une recherche lors d'une procédure rapide. Ce processus contrôle l'absence de rootkits actifs sur votre ordinateur de manière moins détaillée que le profil de recherche Recherche de rootkits, il est toutefois exécuté beaucoup plus rapidement.
Important La recherche Rootkit n’est pas disponible sous Windows XP 64 bits !
Contrôler le registre
Si l’option est activée, le système recherche la présence de renvois à des logiciels dommageables dans le registre.
Processus de contrôle
Autoriser l'arrêt
Si cette option est activée, la recherche de virus et programmes indésirables peut être terminée à tout moment avec le bouton avez désactivé ce réglage, le bouton
Arrêt dans la fenêtre du Luke Filewalker. Si vous
Arrêt dans la fenêtre Luke Filewalker est en gris.
L'interruption prématurée d'une recherche n'est pas possible ! Ce réglage est activé par défaut.
Priorité du Scanner
Le scanner distingue trois niveaux de priorité lors de la recherche directe. Cette distinction ne s'applique que si plusieurs processus sont actifs en même temps sur l'ordinateur. Le choix influe sur la vitesse de la recherche.
Bas
Le scanner reçoit du système d'exploitation du temps de processeur uniquement si aucun autre processus ne nécessite de temps de calcul, c'est-à-dire tant que le scanner tourne seul, la vitesse est maximale. Au total, le travail avec les autres programmes est ainsi facilité : l'ordinateur réagit plus vite si d'autres programmes ont besoin de temps de calcul, pendant que le scanner continue de tourner en arrière-plan. Ce réglage est activé par défaut et recommandé.
Moyen
Le scanner est exécuté avec le niveau de priorité normal. Tous les processus reçoivent du système d'exploitation autant de temps de processus. Dans certaines conditions, le travail avec d'autres applications peut être entravé.
Elevé
Le scanner obtient la priorité la plus élevée. Le travail en parallèle avec d'autres applications n'est quasiment plus possible. Toutefois, le scanner effectue sa recherche avec la vitesse maximale.
74
13.1.1.1. Action si résultat positif
Action si résultat positif
Vous pouvez établir des actions que le scanner doit exécuter quand un virus ou programme indésirable a été détecté.
Interactif
Si l'option est activée, les résultats positifs de la recherche du scanner sont signalés dans une fenêtre de dialogue. Lors de la recherche du scanner, vous recevez à l’issue de la recherche de fichiers, un message d'avertissement comportant une liste des fichiers contaminés qui ont été trouvés. Vous avez la possibilité de sélectionner une action à exécuter pour les différents fichiers concernés, via le menu contextuel. Vous pouvez exécuter les actions choisies pour tous les fichiers contaminés ou quitter le scanner.
Remarque L’action « déplacer en quarantaine » est prédéfinie par défaut dans la boîte de dialogue pour le traitement des virus. Vous pouvez sélectionner d’autres actions via un menu contextuel.
Référence : options de configuration
Lors de la recherche dans les archives, le scanner peut utiliser une recherche récursive : les archives dans les archives sont décompressées et l'absence de virus et de programmes indésirables est contrôlée. Les fichiers sont contrôlés, décompressés et à nouveau contrôlés.
Contrôler les archives
Si cette option est activée, les archives présentes dans la liste d'archives sont contrôlées. Ce réglage est activé par défaut.
Tous les types d'archives
Si cette option est activée, toutes les archives présentes dans la liste d'archives sont sélectionnées et contrôlées.
Extensions intelligentes
Si cette option est activée, le scanner détecte si un fichier présente un format compressé (archive), même quand l'extension diffère des extensions habituelles, et contrôle l'archive. Pour cela, chaque fichier doit être ouvert, ce qui réduit la vitesse de recherche. Exemple : si une archive *.zip est dotée de l'extension *.xyz, le scanner décompresse également cette archive et la contrôle. Ce réglage est activé par défaut.
Remarque Seuls les types d'archives repérés dans la liste des archives sont contrôlés.
Limiter la profondeur de récursivité
La décompression et le contrôle des archives à imbrication très profonde peut nécessiter beaucoup de temps de calcul et de ressources. Si cette option est activée, la profondeur de la recherche est limitée dans les archives multicompressées à un nombre défini sur les niveaux de paquets (profondeur de récursivité maximale). Vous économisez ainsi du temps et des ressources.
Remarque Pour examiner un virus ou un programme indésirable au sein d'une archive, le scanner doit scanner jusqu'au niveau de récursion dans lequel le virus ou le programme indésirable se trouve.
Profondeur maximale de récursivité
75
Avira Premium Security Suite
Pour pouvoir saisir la profondeur de récursivité maximale, l'option Limiter la profondeur de récursivité doit être activée. Vous pouvez soit saisir directement la profondeur de récursivité souhaitée, soit la modifier avec les touches flèches à droite du champ de saisie. Les valeurs autorisées vont de 1 à 99. La valeur par défaut recommandée est de 20.
Valeur par défaut
Le bouton restaure les valeurs prédéfinies pour la recherche dans les archives.
Liste d'archives
Dans cette zone d'affichage, vous pouvez définir quelles archives le scanner doit contrôler. Pour cela, vous devez repérer les entrées correspondantes.
13.1.1.2. Exceptions
Objets de fichiers à exclure par le Scanner
La liste dans cette fenêtre contient les fichiers et chemins que le scanner doit ignorer lors de la recherche de virus et programmes indésirables.
Entrez ici aussi peu d'exceptions que possible et uniquement les fichiers qui ne doivent vraiment pas être contrôlés lors d'une recherche normale, pour quelque motif que ce soit. Nous recommandons dans tous les cas d'examiner l'absence de virus et de programmes indésirables sur ces fichiers, avant de les mettre dans la liste !
Remarque Les entrées de la liste ne doivent pas dépasser 6000 caractères au total.
Avertissement Ces fichiers sont ignorés lors de la recherche !
Remarque Les fichiers mémorisés dans cette liste sont mentionnés dans le fichier rapport. Contrôlez de temps en temps le fichier rapport concernant ces fichiers non contrôlés car la raison pour laquelle vous aviez exclu un fichier n'existe peut-être plus. Dans ce cas, retirez le nom de ce fichier de la liste.
Champ de saisie
Entrez dans ce champ le nom de l'objet fichier qui doit être ignoré par la recherche en temps réel. Aucun objet fichier n'est indiqué par défaut.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner le fichier ou le chemin souhaité. Si vous avez saisi un nom de fichier avec le chemin intégral, ce fichier uniquement n'est pas contrôlé. Si vous avez saisi un nom de fichier sans chemin, chaque fichier portant ce nom (quel que soit le chemin ou le lecteur) ne sera pas parcouru.
Ajouter
Ce bouton vous permet de reprendre dans la fenêtre d'affichage l'objet fichier entré dans le champ de saisie.
Supprimer
Le bouton supprime une entrée sélectionnée de la liste. Ce bouton n'est pas fonctionnel si aucune entrée n'est sélectionnée.
76
Remarque Si vous ajoutez toute une partition à la liste des objets de fichiers à exclure, seuls les fichiers enregistrés directement sous la partition sont exclus de la recherche, mais pas les fichiers présents dans les répertoires de la partition correspondante : Exemple : objet de fichier à exclure : D:\ = D:\file.txt est exclu de la recherche du scanner, D:\folder\file.txt n’est pas exclu de la recherche.
13.1.1.3. Heuristique
Cette rubrique de configuration contient les réglages pour l'heuristique du moteur de recherche.
Les produits AntiVir contiennent des heuristiques très performantes qui permettent de détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même qu'une signature de virus spéciale n’ait été créée contre le parasite et qu'une mise à jour de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue par une analyse et un examen complet du code en cause, à la recherche de fonctions typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel malveillant ; des messages erronés sont aussi possibles. C'est l'utilisateur qui doit décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si la source contenant le code annoncé est digne de confiance.
Référence : options de configuration
Heuristique de macrovirus
Heuristique de macrovirus
Le produit AntiVir contient une heuristique de macrovirus très performante. Si cette option est activée, toutes les macros du document affecté sont supprimées si une réparation est possible ; alternativement, les documents suspects sont seulement signalés, c'est-à-dire que vous recevez un avertissement. Ce réglage est activé par défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre programme AntiVir contient une heuristique très performante grâce à la technologie AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels malveillants inconnus. Si cette option est activée, vous pouvez régler ici la sensibilité de cette heuristique. Ce réglage est activé par défaut.
Degré d'identification bas
Si cette option est activée, la détection de logiciels malveillants inconnus est moins performante, le risque de messages erronés est faible dans ce cas.
Degré d'identification moyen
C'est le réglage par défaut quand vous avez choisi l'utilisation de cette heuristique.
Degré d'identification élevé
Si l'option est activée, un nombre beaucoup plus élevé de logiciels malveillants inconnus est détecté, mais vous devez vous attendre aussi à des messages erronés.
77
Avira Premium Security Suite

13.1.2 Rapport

Le scanner dispose d'une fonction de documentation étendue. Vous obtenez ainsi des informations exactes sur les résultats d'une recherche directe. Le fichier rapport contient toutes les données du système, ainsi que les avertissements et messages de la recherche directe.
Remarque Pour vous permettre de suivre quelles actions le scanner a effectuées lors de la détection de virus ou de programmes indésirables, un fichier rapport doit toujours être généré.
Documentation
Désactivé
Si cette option est activée, le scanner ne documente pas les actions et résultats de la recherche directe.
Standard
Si cette option est activée, le scanner documente les noms des fichiers touchés en indiquant leur chemin. En outre, la configuration pour la recherche actuelle, les informations sur la version et sur le preneur de licence sont inscrits dans le fichier rapport.
Étendu
Si cette option est activée, le scanner documente en plus des informations standard les avertissements et remarques.
Intégral
Si cette option est activée, le scanner documente en outre tous les fichiers contrôlés. En outre, tous les fichiers touchés, ainsi que les avertissements et remarques sont repris aussi dans le fichier rapport.
Remarque Si vous devez nous envoyer un fichier rapport (pour la recherche d'erreur), merci de générer ce fichier rapport dans ce mode.

13.2 Guard

La rubrique Guard de la configuration est responsable de la configuration de la recherche en temps réel.

13.2.1 Recherche

En règle générale, vous voudrez surveiller votre système en continu. Pour cela, utilisez le Guard (recherche en temps réel = On-Access-Scanner). Avec, vous pouvez faire parcourir tous les fichiers copiés ou ouverts sur l'ordinateur à la recherche de virus et de programmes indésirables, "tout en faisant autre chose".
Mode de recherche
Définissez ici le moment où le contrôle d'un fichier doit avoir lieu.
Contrôler pendant la lecture
78
Référence : options de configuration
Si cette option est activée, le Guard contrôle les fichiers avant qu'ils ne soient lus ou exécutés par le système d'exploitation.
Contrôler pendant l'écriture
Si cette option est activée, le Guard contrôle un fichier lors de l'écriture. Ce n'est qu'après cette procédure que vous pouvez accéder à nouveau au fichier.
Contrôler pendant la lecture et l'écriture
Si cette option est activée, le Guard contrôle les fichiers avant l'ouverture, la lecture et l'exécution, et après l'écriture. Ce réglage est activé par défaut et recommandé.
Fichiers
Le Guard peut utiliser un filtre pour ne contrôler que les fichiers avec une certaine extension (type).
Tous les fichiers
Si cette option est activée, tous les fichiers sont parcourus à la recherche de virus et programmes indésirables, indépendamment de leur contenu et de leur extension.
Remarque Si l'option Tous les fichiers est activée, le bouton Extensions de fichiers n'est pas fonctionnel.
Sélection intelligente des fichiers
Si cette option est activée, la sélection des fichiers à contrôler est effectuée automatiquement par le programme. Cela signifie que le programme décide en fonction du contenu d'un fichier si celui-ci doit être contrôlé pour l'absence de virus et programmes indésirables. Ce processus est un peu plus long que l'option Utiliser la liste des extensions de fichiers, mais beaucoup plus sûr, car le contrôle n'a pas lieu uniquement sur la base des extensions de fichiers.
Remarque Si l'option Sélection intelligente des fichiers est activée, le bouton Extensions de
fichiers n'est plus fonctionnel. Utiliser la liste d'extensions des fichiers
Si cette option est activée, seuls les fichiers dont l'extension a été présélectionnée sont parcourus. Sont présélectionnés par défaut tous les types de fichiers pouvant contenir des virus et programmes indésirables. Cette liste peut être modifiée manuellement avec le bouton "
Extension de fichier". Ce réglage est activé par défaut et recommandé.
Remarque Si cette option est activée et que vous avez supprimé toutes les entrées de la liste des extensions de fichiers, ceci s'affiche avec le texte "Aucune extension de fichier", sous le bouton Extensions de fichiers.
Extensions de fichiers
Ce bouton permet d'ouvrir une fenêtre de dialogue contenant toutes les extensions de fichiers examinées lors d'une recherche en mode "Utiliser la liste des extensions de fichiers". Pour les extensions, des entrées sont indiquées par défaut, mais il est possible d'ajouter et de supprimer des entrées.
Remarque Notez que la liste d'extensions de fichiers peut changer d'une version à l'autre.
Archives
79
Avira Premium Security Suite
Contrôler les archives
Si l'option est activée, les archives sont contrôlées. Les fichiers compressés sont contrôlés, décompressés et à nouveau contrôlés. Cette option est désactivée par défaut. La recherche dans les archives est limitée par le biais de la profondeur de récursivité, du nombre de fichiers à analyser et de la taille des archives. Vous pouvez régler la profondeur maximale de récursivité, le nombre de fichiers à contrôler et la taille maximale des archives.
Remarque Cette option est désactivée par défaut car le processus utilise beaucoup de ressources de l'ordinateur. Généralement, il est conseillé de contrôler les archives avec la recherche directe.
Profondeur maximale de récursivité
Lors de la recherche dans les archives, le Guard utilise une recherche récursive : les archives dans les archives sont décompressées et l'absence de virus et de programmes indésirables est contrôlée. Vous pouvez définir la profondeur de récursivité. La valeur par défaut est de 1 pour la profondeur de récursivité et est celle recommandée : toutes les archives situées directement dans l’archive principale sont contrôlées.
Nombre maximum de fichiers
Lors de la recherche dans les archives, celle-ci est limitée à un nombre maximal de fichiers dans l'archive. La valeur par défaut pour le nombre maximal de fichiers à contrôler est de 10 et est celle recommandée.
Taille maximale (Ko)
Lors de la recherche dans les archives, celle-ci est limitée à une taille maximale d’archive à décompresser. La valeur par défaut est 1000 Ko et est recommandée.
13.2.1.1. Action si résultat positif
Action si résultat positif
Vous pouvez établir des actions que le Guard doit exécuter quand un virus ou programme indésirable a été détecté.
Interactif
Si l'option est activée, une notification est affichée sur le bureau en cas de résultat positif du Guard. Vous avez la possibilité de retirer le logiciel malveillant trouvé ou d’appeler d’autres actions possibles pour le traitement du virus via le bouton « Détails ». Les actions sont affichées dans une fenêtre de dialogue. Cette option est activée par défaut.
Vous trouverez de plus amples informations ici.
Automatique
Si l'option est activée, aucun dialogue permettant de sélectionner une action ne s'affiche en cas de détection d'un virus ou d'un programme indésirable. Le Guard réagit en fonction de vos réglages effectués dans cette section.
Copier le fichier dans la quarantaine avant l'action
Si l'option est activée, le Guard génère une copie de sécurité (backup) avant d'effectuer l'action primaire ou secondaire souhaitée. La copie de sécurité est conservée en quarantaine. Le fichier peut être restauré à partir du gestionnaire de quarantaines s'il a une valeur informative. En outre, vous pouvez envoyer la copie de sécurité à Avira Malware Research Center. En fonction de l'objet, d'autres possibilités de sélection sont disponibles dans le Gestionnaire de quarantaines.
Action principale
80
Référence : options de configuration
L'action primaire est l'action effectuée quand le Guard trouve un virus ou un programme indésirable. Si l'option "réparer" est sélectionnée, mais que la réparation du fichier touché est impossible, l'action sélectionnée sous "Action secondaire" est exécutée.
Remarque L'option Action secondaire n'est sélectionnable que si sous Action principale le réglage réparer a été sélectionné.
réparer
Si l'option est activée, le Guard répare les fichiers concernés automatiquement. Si le Guard ne peut pas réparer un fichier touché, il exécute l'option choisie sous Action secondaire.
Remarque Une réparation automatique est recommandée, mais cela signifie que Guard modifie les fichiers sur l'ordinateur.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette procédure est beaucoup plus rapide que "écraser et supprimer".
écraser et supprimer
Si cette option est activée, Guard écrase le fichier par un modèle standard et le supprime ensuite. Il ne peut plus être restauré.
Renommer
Si l'option est activée, le Guard renomme le fichier. Un accès direct à ces fichiers (en cliquant deux fois par ex.) n'est alors plus possible. Les fichiers peuvent être réparés ultérieurement et à nouveau renommés.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé. Avertissement
Le fichier concerné reste actif sur votre ordinateur ! D'importants dégâts peuvent être causés sur votre ordinateur !
Refuser l'accès
Si l'option est activée, le Guard inscrit le résultat positif dans le fichier rapport uniquement si la fonction de rapport est activée. En outre, le Guard écrit une entrée dans le Rapport d'événement si cette option est activée.
Quarantaine
Si l'option est activée, le Guard déplace le fichier dans un répertoire de quarantaine. Les fichiers de ce répertoire peuvent être réparés ultérieurement ou - si nécessaire - être envoyés à Avira Malware Research Center.
Action secondaire
L'option "Action secondaire" ne peut être sélectionnée que si sous "Action primaire" l'option "réparer" a été sélectionnée. Cette option permet de décider ce qui doit être fait avec le fichier concerné s'il n'est pas réparable.
Supprimer
Si l'option est activée, le fichier est supprimé. Cette procédure est beaucoup plus rapide que "écraser et supprimer".
écraser et supprimer
Si cette option est activée, Guard écrase le fichier par un modèle standard et le supprime ensuite. Il ne peut plus être restauré.
Renommer
81
Avira Premium Security Suite
Si l'option est activée, le Guard renomme le fichier. Un accès direct à ces fichiers (en cliquant deux fois par ex.) n'est alors plus possible. Les fichiers peuvent être réparés ultérieurement et à nouveau renommés.
Ignorer
Si l'option est activée, l'accès au fichier est autorisé et le fichier est conservé. Avertissement
Le fichier concerné reste actif sur votre ordinateur ! D'importants dégâts peuvent être causés sur votre ordinateur !
Refuser l'accès
Si l'option est activée, le Guard inscrit le résultat positif dans le fichier rapport uniquement si la fonction de rapport est activée. En outre, le Guard écrit une entrée dans le Rapport d'événement si cette option est activée.
Quarantaine
Si l'option est activée, le Guard déplace le fichier dans un répertoire de quarantaine. Les fichiers peuvent être réparés ultérieurement ou - si nécessaire - être envoyés à Avira Malware Research Center.
Remarque Si vous avez sélectionné supprimer ou écraser et supprimer comme action primaire ou secondaire, veuillez tenir compte du point suivant : en cas de résultats heuristiques, les fichiers affectés ne sont pas supprimés, mais placés en quarantaine.
13.2.1.2. Autres actions
Notifications
Protocole d'événement
Utiliser le rapport d'événement
Si cette option est activée, une entrée est inscrite dans le rapport d'événement Windows à chaque résultat positif. Les événements peuvent être consultés dans l'affichage des événements Windows. Ce réglage est activé par défaut.
Autodémarrage
Bloquer la fonction d’autodémarrage
Si l’option est activée, l’exécution de la fonction d’autodémarrage Windows est bloquée sur tous les lecteurs intégrés comme les clés USB, les lecteurs CD et DVD, les lecteurs réseau. Avec la fonction d’autodémarrage Windows, les fichiers sur des supports de données ou sur des lecteurs réseau sont immédiatement lus lors de l’insertion ou de la connexion. Ainsi, les fichiers peuvent être démarrés et reproduits automatiquement. Toutefois, cette fonctionnalité présente un risque de sécurité élevé car elle permet le démarrage automatique de fichiers de logiciels malveillants et de programmes indésirables. La fonction d’autodémarrage est particulièrement critique pour les clés USB car les données sur une clé USB peuvent constamment changer.
Exclure des CD et DVD
Si l'option est activée, la fonction d’autodémarrage est autorisée sur les lecteurs de CD et DVD.
82
Avertissement Ne désactivez la fonction d’autodémarrage pour les lecteurs de CD et de DVS que si vous êtes certain d’utiliser uniquement des supports de données dignes de confiance.
13.2.1.3. Exceptions
Avec ces options, vous pouvez configurer les objets pour le Guard (recherche en temps réel). Les objets correspondants sont alors ignorés lors de la recherche en temps réel. Le Guard peut ignorer via la liste des processus à exclure leurs accès aux fichiers lors de la recherche en temps réel. Ceci est utile par exemple sur les bases de données ou solutions de sauvegarde. Lors de l'indication des processus et objets de fichiers à exclure, tenir compte des points suivants : La liste est traitée de haut en bas. Plus la liste est longue, plus le temps processeur nécessaire au traitement de la liste pour chaque accès augmente. Tenez les listes aussi courtes que possible.
Processus à exclure par le Guard
Tous les accès aux fichiers par les processus de cette liste sont exclus de la surveillance par le Guard.
Champ de saisie
Dans ce champ, saisissez le nom du processus qui doit être ignoré lors de la recherche en temps réel. Aucun processus n'est indiqué par défaut.
Référence : options de configuration
Remarque Vous pouvez saisir 128 processus au maximum.
Remarque Lors de l'indication du processus, les caractères Unicode sont acceptés. Vous pouvez donc indiquer des noms de processus ou de répertoires contenant des caractères spéciaux.
Remarque Vous avez la possibilité d'exclure des processus de la surveillance du Guard, sans indiquer le chemin complet : application.exe Cela s'applique toutefois uniquement aux processus dont les fichiers exécutables se trouvent sur les lecteurs du disque dur. N'indiquez aucune exception pour les processus dont les fichiers exécutables se trouvent sur des lecteurs dynamiques. Les lecteurs dynamiques sont utilisés pour les supports de données comme les CD, DVD ou clés USB.
Remarque Les lecteurs doivent être indiqués comme suit : [lettre du lecteur]:\ Le caractère (:) ne doit servir qu'à désigner des lecteurs.
83
Avira Premium Security Suite
Remarque Lorsque vous indiquez un processus, vous pouvez utiliser des caractères de remplacement * (nombre au choix de caractères) et ? (un seul caractère) : C:\Programmes\Application\application.exe C:\Programmes\Application\applicatio?.exe C:\Programmes\Application\applic*.exe C:\Programmes\Application\*.exe Pour éviter que les processus soient exclus globalement de la surveillance du Guard, les indications contenant les caractères suivants sont incorrectes : * (astérisque), ? (point d'interrogation), / (barre oblique), \ (barre oblique inverse), . (point), : (deux points).
Remarque Le chemin indiqué et le nom de fichier du processus peuvent contenir 255 signes au maximum. Les entrées de la liste ne doivent pas dépasser 6000 caractères au total.
Avertissement Notez que tous les accès aux fichiers par les processus inclus dans la liste sont exclus de la recherche de virus et de programmes indésirables ! L'explorateur Windows et le système d'exploitation eux-mêmes ne peuvent être exclus. Une telle saisie dans la liste serait ignorée.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner un fichier exécutable.
Processus
Le bouton Processus ouvre la fenêtre Sélection de processus, dans laquelle les processus en cours sont affichés.
Ajouter
Avec ce bouton, vous pouvez valider le processus entré dans le champ de saisie dans la fenêtre d'affichage.
Supprimer
Le bouton vous permet de supprimer un processus sélectionné de la fenêtre d'affichage.
Objets de fichiers à exclure par le Guard
Tous les accès fichiers aux objets de cette liste sont exclus de la surveillance par le Guard.
Champ de saisie
Entrez dans ce champ le nom de l'objet fichier qui doit être ignoré par la recherche en temps réel. Aucun objet fichier n'est indiqué par défaut.
Remarque Lorsque vous indiquez des objets de fichiers à exclure, vous pouvez utiliser des caractères de remplacement * (nombre au choix de caractères) et ? (un seul caractère). Certaines extensions de fichiers peuvent aussi être exclues (y compris avec des caractères de remplacement) : C:\Répertoire\*.mdb *.mdb *.md? *.xls* C:\Répertoire\*.log
84
Référence : options de configuration
Remarque Les noms de répertoires doivent se terminer par un antislash \, sous peine d'être pris pour un nom de fichier.
Remarque Les entrées de la liste ne doivent pas dépasser 6000 caractères au total.
Remarque Lorsqu'un répertoire est exclu, tous ses sous-répertoires sont automatiquement ignorés.
Remarque Vous pouvez indiquer 20 exceptions au maximum par lecteur avec le chemin complet (commençant par la lettre du lecteur). Exemple : C:\Programmes\Application\Nom.log
Le nombre maximum d’exceptions sans chemin complet s'élève à 64. Exemple : *.log
Remarque Sur les lecteurs dynamiques qui sont intégrés (montés) en tant que répertoire sur un autre lecteur, vous devez utiliser dans la liste des exceptions, l'alias du système d'exploitation pour le lecteur intégré : par ex. \Device\HarddiskDmVolumes\PhysicalDmVolumes\BlockVolume1\ Si vous utilisez le point de mise à disposition (mount point) lui-même, par ex. C:\DynDrive, le lecteur dynamique sera malgré tout contrôlé. Vous pouvez déterminer l'alias du système d'exploitation à utiliser, à partir du fichier de rapport du Guard.
Ce bouton ouvre une fenêtre dans laquelle vous pouvez sélectionner l'objet fichier à exclure.
Ajouter
Ce bouton vous permet de reprendre dans la fenêtre d'affichage l'objet fichier entré dans le champ de saisie.
Supprimer
Le bouton Supprimer vous permet de supprimer un objet fichier sélectionné de la fenêtre d'affichage.
Lors de l'indication d'exceptions, tenez compte des remarques suivantes : Remarque
Pour exclure des objets également lors d'un accès avec un nom de fichier DOS court (convention de noms DOS 8.3), le nom de fichier court correspondant doit aussi être saisi dans la liste.
Remarque Un nom de fichier contenant des caractères de remplacement ne doit pas se terminer par un antislash.
Exemple :
C:\Programmes\Application\applic*.exe\
Cette saisie n'est pas bonne et n'est pas traitée comme une exception !
85
Avira Premium Security Suite
Remarque Vous pouvez déterminer les chemins utilisés par le Guard lors de la recherche de fichiers contaminés, à partir du fichier de rapport du Guard. Utilisez systématiquement les mêmes chemins dans la liste des exceptions. Procédez comme suit : Réglez la fonction de documentation du Guard dans la configuration sous Guard :: Rapport sur Intégral. Le Guard étant activé, accédez maintenant aux fichiers, répertoires, lecteurs intégrés . Vous pouvez maintenant lire le chemin à utiliser à partir du fichier de rapport du Guard. Vous accédez au fichier de rapport dans le Control Center sous Protection locale :: Guard.
Exemples de processus à exclure :
application.exe
Le processus du fichier application.exe est exclu de la recherche du Guard, quel que soit le lecteur du disque dur et le répertoire dans lequel le fichier application.exe se trouve.
C:\Programmes1\application.exe
Le processus du fichier application.exe se trouvant à l'emplacement C:\Programmes1 est exclu de la recherche du Guard.
C:\Programmes1\*.exe
Tous les processus des fichiers exécutables se trouvant à l'emplacement C:\Programmes1 sont exclus de la recherche du Guard.
Exemples de fichiers à exclure :
*.mdb
Tous les fichiers avec l'extension 'mdb' sont exclus de la recherche du Guard.
*.xls*
Tous les fichiers dont l'extension commence par 'xls' sont exclus de la recherche Guard, p. ex. fichiers avec fichiers les extensions .xls et xlsx.
C:\Répertoire\*.log
Tous les fichiers journaux avec une extension 'log' se trouvant à l'emplacement C:\Répertoire sont exclus de la recherche du Guard.
13.2.1.4. Heuristique
Cette rubrique de configuration contient les réglages pour l'heuristique du moteur de recherche .
86
Les produits AntiVir contiennent des heuristiques très performantes qui permettent de détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même qu'une signature de virus spéciale n’ait été créée contre le parasite et qu'une mise à jour de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue par une analyse et un examen complet du code en cause, à la recherche de fonctions typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel malveillant ; des messages erronés sont aussi possibles. C'est l'utilisateur qui doit décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si la source contenant le code annoncé est digne de confiance.
Référence : options de configuration
Heuristique de macrovirus
Heuristique de macrovirus
Le produit AntiVir contient une heuristique de macrovirus très performante. Si cette option est activée, toutes les macros du document affecté sont supprimées si une réparation est possible ; alternativement, les documents suspects sont seulement signalés, c'est-à-dire que vous recevez un avertissement. Ce réglage est activé par défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre programme AntiVir contient une heuristique très performante grâce à la technologie AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels malveillants inconnus. Si cette option est activée, vous pouvez régler ici la sensibilité de cette heuristique. Ce réglage est activé par défaut.
Degré d'identification bas
Si cette option est activée, la détection de logiciels malveillants inconnus est moins performante, le risque de messages erronés est faible dans ce cas.
Degré d'identification moyen
C'est le réglage par défaut quand vous avez choisi l'utilisation de cette heuristique.
Degré d'identification élevé
Si l'option est activée, détecte beaucoup plus de logiciels malveillants inconnus, mais vous devez vous attendre aussi à des messages erronés.

13.2.2 ProActive

En utilisant la fonction AntiVir ProActiv d'Avira, vous vous protégez contre de nouvelles menaces et menaces inconnues pour lesquelles il n’existe encore aucune définition de virus ni d’heuristique. La technologie ProActiv est intégrée au composant Guard et observe et analyse les actions exécutées par des programmes. Le comportement de programmes est examiné à la recherche de modèles d’action typiques de logiciel malveillant : Type d’action et suites d’actions. Si un programme présente un comportement typique pour un logiciel malveillant, ceci est traité et signalé comme un virus détecté : Vous avez la possibilité de bloquer l’exécution du programme ou d’ignorer le message et de poursuivre l’exécution du programme. Vous pouvez classifier le programme comme étant digne de confiance et l’ajouter ainsi au filtre des applications des programmes autorisés. Vous avez également la possibilité d’ajouter le programme au filtre des applications des programmes à bloquer via l’instruction Toujours bloquer
Pour déterminer le comportement suspect, le composant ProActiv utilise un ensemble de règles mises au point par le centre de recherche sur les logiciels malveillants Avira Malware Research Center. Avira Gmbh est alimentée en ensembles de règles par les banques de données. Pour la saisie d’information dans les banques de données, Avira, AntiVir ProActiv envoie des informations sur les programmes signalés comme suspects. Vous avez la possibilité de désactiver la transmission de données aux banques de données Avira.
Remarque La technologie ProActiv n'est pas encore disponible sur les systèmes 64 bits ! Sous Windows 2000, il n’existe aucune prise en charge pour les composants ProActiv.
87
Avira Premium Security Suite
Généralités
Activer la fonction AntiVir ProActiv d'Avira
Lorsque l’option est activée, les programmes sont surveillés sur votre système d’ordinateur et sont examinés pour savoir s’ils exécutent des actions suspectes typiques. En cas de comportement typique pour des logiciels malveillants, vous êtes averti par un message. Vous avez la possibilité de bloquer l’exécution du programme ou de poursuivre le programme avec "Ignorer" . Sont exclus de la surveillance : tous les programmes classifiés comme étant dignes de confiance ainsi que les programmes signés qui sont contenus par défaut dans le filtre des applications des applications autorisées, tous les programmes que vous avez ajoutés au filtre d’application des programmes autorisés.
Améliorer la sécurité de votre ordinateur en participant à la communauté Ant i Vir ProActiv.
Si l'option est activée, Avira AntiVir ProActiv envoie à l'Avira Malware Research Center les données sur les programmes suspects et, dans certains cas, les fichiers de programmes suspects (fichiers exécutables). Après leur exploitation, les données sont intégrées aux ensembles de règles de l’analyse de comportement ProActiv. Ainsi, vous participez à la communauté Avira ProActiv et contribuez au perfectionnement constant de la technologie de sécurité ProActiv. Si l'option est désactivée, aucune donnée n’est envoyée. Ceci n’a aucune influence sur la fonctionnalité de ProActiv.
Cliquez ici pour obtenir de plus amples informations.
Le lien vous permet d'avoir des détails sur le contrôle en ligne étendu sur une page Internet. Les données transmises lors du contrôle en ligne étendu sont indiquées dans leur intégralité sur la page Internet.
13.2.2.1. Filtre des applications : Applications à bloquer
Sous Filtre des applications : Applications à bloquer vous pouvez ajouter les applications que vous classifiez comme nuisibles et qui doivent être bloquées par défaut par Avira AntiVir ProActiv. Les applications ajoutées ne peuvent pas être exécutées sur votre système d’ordinateur. Vous pouvez également ajouter des programmes comme ayant un comportement suspect au filtre des applications pour les applications à bloquer via les messages du Guard à l’aide de l’option Toujours bloquer ce programme .
Applications à bloquer
Applications
La liste reprend toutes les applications que vous avez classifiées comme étant nuisibles et que vous avez ajoutées via la configuration ou via les messages des composants ProActiv. Les applications de la liste sont bloquées par Avira AntiVir ProActiv et ne peuvent pas être exécutées sur votre système d’ordinateur. Lors du démarrage d’un programme à bloquer, un message du système d’exploitation s’affiche. Avira AntVir ProActiv identifie les applications à bloquer à l’aide du chemin indiqué et du nom de fichier et les bloque indépendamment de leur contenu.
Champ de saisie
Saisissez dans ce champ l’application qui doit être bloquée. Pour l’identification de l’application, il faut indiquer le chemin complet et le nom de fichier avec son extension. L’indication de chemin doit contenir le lecteur où est l’application, ou bien commencer avec une variable d’environnement.
88
Référence : options de configuration
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner l’application à bloquer.
Ajouter
Le bouton "Ajouter" vous permet de reprendre dans la liste des applications à bloquer l’application indiquée dans le champ de saisie.
Remarque les applications nécessaires à la fonctionnalité du système d’exploitation ne peuvent être ajoutées à la liste.
Supprimer
Le bouton "Supprimer" vous permet de supprimer une application sélectionnée de la liste des applications à bloquer.
13.2.2.2. Filtre des applications : Applications autorisées
Sous Filtre des applications : les applications autorisées sont les applications exclues de la surveillance du composant ProActiv sont regroupées dans une liste : les programmes signés classifiés comme étant dignes de confiance et qui sont contenus par défaut dans la liste, toutes les applications que vous avez classifiées comme étant dignes de confiance et ajoutés au filtre des applications. Dans la configuration vous pouvez ajouter des application à la liste des applications autorisées. Vous avez également la possibilité d’ajouter des applications comme ayant un comportement suspect via les messages du Guard en utilisant dans le message Guard l’option Programme digne de confiance.
Applications à exclure
Applications
La liste contient les applications exclues de la surveillance du composant ProActiv. Dans les paramètres par défaut après l’installation, la liste contient les applications signées de fabricants dignes de confiance. Vous avez la possibilité d’ajouter les applications que vous avez classifiées comme étant dignes de confiance via la configuration ou via les messages du Guard. Le composant ProActiv identifie les applications à l’aide du chemin indiqué, du nom de fichier et du contenu. Un contrôle de contenu est adapté car il est possible d’ajouter ultérieurement à un programme un code dommageable via des modifications comme des mises à jour. Vous pouvez déterminer via le type indiqué si un contrôle de contenu doit être effectué : Pour le type Contenu, les applications indiquées avec le chemin et le nom de fichier sont examinées pour voir si le contenu du fichier ne présente pas des modifications, avant d’être exclues de la surveillance par le composant ProActiv. En cas de modification du contenu du fichier, l’application est à nouveau surveillée par le composant ProActiv. Pour le type Chemin, il n’y a pas de contrôle de contenu avant que l’application soit exclue de la surveillance par Guard. Pour changer le type d’exclusion, cliquez sur le type affiché.
Avertissement Utilisez le type Chemin uniquement dans des cas exceptionnels. Une mise à jour permet d’ajouter un code dommageable à une application. L’application a l'origine inoffensive devient alors un logiciel malveillant.
89
Avira Premium Security Suite
Remarque Quelques applications dignes de confiance, comme p. ex. tous les composants d’application de votre programme AntiVir, sont exclues par défaut d’une surveillance par le composant ProActiv, mais ne figurent pas sur la liste.
Champ de saisie
Dans ce champ, vous indiquez l’application devant être exclue de la surveillances par le composant ProActiv. Pour l’identification de l’application, il faut indiquer le chemin complet et le nom de fichier avec son extension. L’indication de chemin doit contenir le lecteur où est l’application, ou bien commencer avec une variable d’environnement.
Ce bouton ouvre une fenêtre dans laquelle vous avez la possibilité de sélectionner l’application à exclure.
Ajouter
Le bouton Ajouter vous permet de reprendre dans la liste des applications à exclure l’application indiquée dans le champ de saisie.
Supprimer
Le bouton Supprimer vous permet de supprimer une application sélectionnée de la liste des applications à exclure.

13.2.3 Rapport

Le Guard dispose d'une fonction étendue de documentation qui peut donner à l'utilisateur et à l'administrateur des indications exactes sur un résultat positif.
Documentation
Ce groupe permet de définir le contenu du fichier de rapport.
Désactivé
Si cette option est activée, le Guard ne génère pas de rapport. Ne renoncez à la documentation que dans des cas exceptionnels, par ex. uniquement lorsque vous effectuez des tests avec de nombreux virus ou programmes indésirables.
Standard
Si cette option est activée, le Guard consigne les informations importantes (sur le résultat positif, les avertissements et les erreurs) dans le fichier de rapport, les informations secondaires sont ignorées pour une meilleure lisibilité. Ce réglage est activé par défaut.
Étendu
Si cette option est activée, le Guard consigne également les informations secondaires dans le fichier rapport.
Intégral
Si cette option est activée, le Guard consigne toutes les informations - même celles sur la taille et le type des fichiers, la date, etc. - dans le fichier de rapport.
90
Restreindre le fichier de rapport
Limiter la taille à n Mo
Référence : options de configuration
Si cette option est activée, le fichier rapport peut être limité à une taille définie ; valeurs possibles : 1 à 100 Mo. En cas de limitation du fichier de rapport, une tolérance de 50 kilo-octets environ est accordée pour maintenir la charge de l'ordinateur à un faible niveau. Si la taille du fichier de rapport dépasse la taille indiquée de 50 kilo-octets, les anciennes entrées sont supprimées automatiquement jusqu'à ce que la taille indiquée moins 50 kilo-octets soit atteinte.
Sauvegarder le fichier de rapport avant de raccourcir
Si l'option est activée, le fichier de rapport est sauvegardé avant d'être raccourci.
Ecrire la configuration dans le fichier de rapport
Si cette option est activée, la configuration de la recherche en temps réel utilisée est écrite dans le fichier rapport.
Remarque
Si vous n'avez indiqué aucune restriction du fichier de rapport, un nouveau fichier de rapport est automatiquement créé quand le fichier de rapport atteint une taille de 100 Mo. Une sauvegarde de l'ancien fichier de rapport est créée. Jusqu'à trois sauvegardes d'anciens fichiers de rapport sont conservées. Les sauvegardes les plus anciennes sont supprimées en premier.

13.3 MailGuard

La rubrique MailGuard de la configuration est en charge de la configuration du MailGuard.

13.3.1 Recherche

Vous utilisez le MailGuard pour contrôler les emails entrants quant à l'absence de virus et de logiciels malveillants et de spam. Il est possible de faire contrôler les emails sortants par le MailGuard, quant à l'absence de virus et de logiciels malveillants. Le MailGuard peut bloquer les emails sortants qui sont envoyés de votre ordinateur par un bot inconnu pour diffuser des spams.
Recherche
Activer MailGuard
Si l'option est activée, le trafic email est contrôlé par le MailGuard. Le MailGuard est un serveur proxy qui contrôle sur le système d'ordinateur le trafic de données entre le serveur d'email que vous utilisez et le programme de client email. Dans les réglages par défaut, l'absence de logiciels malveillants est contrôlée sur les emails entrants. Si l’option est désactivée, le service MailGuard reste actif, mais la surveillance par le MailGuard est désactivée.
Contrôler les emails entrants
Si l'option est activée, les emails sortants sont contrôlés quant à l'absence de virus, de logiciels malveillant et de spam . MailGuard prend en charge les protocoles POP3 et IMAP. Activez le compte de la boîte de réception utilisée par votre client email pour la réception des emails, pour le faire surveiller par le MailGuard.
Surveiller les comptes POP3
91
Avira Premium Security Suite
Si l'option est activée, les comptes POP3 sont surveillés sur les ports indiqués.
Ports surveillés
Saisissez dans ce champ le port utilisé comme boîte de réception par le protocole POP3. Vous pouvez indiquer plusieurs ports en les séparant par des virgules.
Standard
Ce bouton permet de réinitialiser les ports indiqués au port par défaut de POP3.
Surveiller les comptes IMAP
Si l'option est activée, les comptes IMAP sont surveillés sur les ports indiqués.
Ports surveillés
Saisissez dans ce champ le port utilisé par le protocole IMAP. Vous pouvez indiquer plusieurs ports en les séparant par des virgules.
Standard
Ce bouton permet de réinitialiser les ports indiqués au port par défaut de IMAP.
Contrôler les emails sortants (SMTP)
Si l'option est activée, les emails sortants sont contrôlés quant à l'absence de virus et de logiciels malveillants. Les emails envoyés par un bot inconnu pour diffuser du spam, sont bloqués.
Ports surveillés
Saisissez dans ce champ le port utilisé comme boîte d'envoi par le protocole SMTP. Vous pouvez indiquer plusieurs ports en les séparant par des virgules.
Standard
Ce bouton permet de réinitialiser les ports indiqués au port par défaut de SMTP. Remarque
Pour vérifier les protocoles et les ports utilisés, affichez les propriétés de vos comptes email dans le programme client de messagerie électronique. Les ports par défaut sont utilisés la plupart du temps.
13.3.1.1. Action si résultat positif
Cette rubrique de configuration contient les réglages concernant les actions effectuées lorsque MailGuard trouve un virus ou un programme indésirable dans un email ou une pièce jointe.
Remarque Les actions réglées ici sont exécutées en cas de détection de virus dans des emails entrants, de même que dans des emails sortants.
Action si résultat positif
Interactif
Si cette option est activée, une fenêtre de dialogue s'affiche pour sélectionner l'action à effectuer avec le fichier concerné en cas de détection d'un virus ou d'un programme indésirable dans un email ou une pièce jointe. Cette option est activée par défaut.
Afficher la barre de progression
Si cette option est activée, le MailGuard affiche une barre de progression pendant le téléchargement des emails. L'activation de cette option n'est possible que si l'option Interactif a été sélectionnée.
92
Référence : options de configuration
Automatique
Si cette option est activée, vous n'êtes plus prévenu si un virus ou un programme indésirable est détecté. Le MailGuard réagit en fonction de vos réglages effectués dans cette section.
Action primaire
L'action primaire est l'action exécutée lorsque le MailGuard trouve un virus ou un programme indésirable dans un email. Si l'option Ignorer l'email est sélectionnée, vous pouvez choisir sous Pièces jointes touchées ce qui doit se passer quand un résultat positif est détecté dans une pièce jointe.
Supprimer l'email
Si cette option est activée, l'email touché est automatiquement supprimé si un virus ou un programme indésirable a été détecté. Le corps de l'email (body) est remplacé par le texte standard ci-dessous. La même chose s'applique à toutes les pièces jointes incluses (attachments) ; celles-ci sont également remplacées par un texte standard.
Isoler l'email
Si cette option est activée, l'email complet avec toutes ses pièces jointes est mis en Quarantaine si un virus ou un programme indésirable est détecté. Il pourra ensuite être restauré. L'email lui-même est supprimé. Le corps de l'email (body) est remplacé par le texte standard ci-dessous. La même chose s'applique à toutes les pièces jointes incluses (attachments) ; celles-ci sont également remplacées par un texte standard.
Ignorer l'email
Si cette option est activée, l'email touché est automatiquement ignoré si un virus ou un programme indésirable a été détecté. Vous avez toutefois la possibilité de décider ce qui doit arriver avec une pièce jointe touchée :
Pièces jointes concernées
L'option Pièces jointes touchées ne peut être sélectionnée que si sous Action primaire l’option Ignorer l'email a été sélectionnée. Cette option permet de décider ce
qui doit être fait en cas de pièce jointe touchée.
Supprimer
Si cette option est activée, la pièce jointe touchée par un virus ou un programme indésirable est supprimée et remplacée par un texte standard.
isoler
Si cette option est activée, la pièce jointe touchée est placée en quarantaine puis supprimée (et remplacée par un texte standard). La pièce jointe touchée pourra ensuite être restaurée.
Ignorer
Si cette option est activée, la pièce jointe touchée est automatiquement ignorée et délivrée même si un virus ou un programme indésirable a été détecté.
Avertissement Si vous choisissez cette option, vous n'êtes pas du tout protégé des virus et programmes indésirables par MailGuard. Ne choisissez cette rubrique que si vous savez exactement ce que vous faites. Désactivez l'aperçu dans votre programme de courrier électronique, n'ouvrez pas les pièces jointes par double-clic !
13.3.1.2. Autres actions
Cette rubrique de configuration contient d'autres réglages concernant les actions effectuées lorsque MailGuard trouve un virus ou un programme indésirable dans un email ou une pièce jointe.
93
Avira Premium Security Suite
Remarque Les actions réglées ici sont exécutées exclusivement en cas de détection de virus dans des emails entrants.
Texte standard pour les emails supprimés et déplacés
Le texte dans ce champ est ajouté comme message dans l'email, à la place de l'email concerné. Vous pouvez éditer ce message. Un texte ne doit pas contenir plus de 500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour le formatage :
ajoute un saut de ligne.
Standard
Le bouton insère un texte standard prédéfini dans le champ d'édition.
Texte standard pour les pièces jointes supprimées et déplacées
Le texte dans ce champ est ajouté comme message dans l'email, à la place de la pièce jointe concernée. Vous pouvez éditer ce message. Un texte ne doit pas contenir plus de 500 caractères.
Vous pouvez utiliser les combinaisons de touches suivantes pour le formatage :
ajoute un saut de ligne.
Standard
Le bouton insère un texte standard prédéfini dans le champ d'édition.
13.3.1.3. Heuristique
Cette rubrique de configuration contient les réglages pour l'heuristique du moteur de recherche .
Les produits AntiVir contiennent des heuristiques très performantes qui permettent de détecter dynamiquement des logiciels malveillants inconnus, c'est-à-dire avant même qu'une signature de virus spéciale n’ait été créée contre le parasite et qu'une mise à jour de protection antivirus correspondante n'ait été envoyée. La détection des virus s'effectue par une analyse et un examen complet du code en cause, à la recherche de fonctions typiques des logiciels malveillants. Si le code examiné présente ces caractéristiques, il est signalé comme suspect. Cela ne signifie pas obligatoirement que le code est un logiciel malveillant ; des messages erronés sont aussi possibles. C'est l'utilisateur qui doit décider comment traiter le code, par ex. sur la base de ses connaissances pour savoir si la source contenant le code annoncé est digne de confiance.
Heuristique macrovirus
Activer l'heuristique de macrovirus
94
Référence : options de configuration
Le produit AntiVir contient une heuristique de macrovirus très performante. Si cette option est activée, toutes les macros du document affecté sont supprimées si une réparation est possible ; alternativement, les documents suspects sont seulement signalés, c'est-à-dire que vous recevez un avertissement. Ce réglage est activé par défaut et recommandé.
Advanced Heuristic Analysis and Detection (AHeAD)
Activer AHeAD
Votre programme AntiVir contient une heuristique très performante grâce à la technologie AHeAD, lui permettant de détecter aussi les (nouveaux) logiciels malveillants inconnus. Si cette option est activée, vous pouvez régler ici la sensibilité de cette heuristique. Ce réglage est activé par défaut.
Degré d'identification bas
Si cette option est activée, la détection de logiciels malveillants inconnus est moins performante, le risque de messages erronés est faible dans ce cas.
Degré d'identification moyen
C'est le réglage par défaut quand vous avez choisi l'utilisation de cette heuristique. Ce réglage est activé par défaut et recommandé.
Degré d'identification élevé
Si l'option est activée, un nombre beaucoup plus élevé de logiciels malveillants inconnus est détecté, mais vous devez vous attendre aussi à des messages erronés.
13.3.1.4. AntiBot
La fonction AntiBot du MailGuard vous permet d'empêcher que votre ordinateur ne soit utilisé comme partie d'un réseau bot pour diffuser des emails spam : lors de la diffusion de spam par un réseau bot, l'agresseur infecte en règle générale plusieurs ordinateurs avec un bot qui se connecte ensuite à un serveur IRC, entre dans un certain canal et de là, attend de recevoir l'ordre d'envoyer des emails à spam. Pour différencier les emails à spam d'un bot inconnu des emails de l'utilisateur de l'ordinateur, MailGuard vérifie si le serveur SMTP utilisé et l'expéditeur d'un email sortant sont bien mentionnés dans les listes des serveurs et expéditeurs autorisés. Si ce n'est pas le cas, l'email sortant est bloqué, c'est-à-dire l'email n'est pas envoyé. L’email bloqué est signalé dans une fenêtre de dialogue.
Remarque La fonction AntiBot ne peut être utilisée que si la recherche du MailGuard est active pour les emails sortants (voir option contrôler les emails sortants sous MailGuard :: Recherche).
Serveurs autorisés
Tous les serveurs apparaissant dans cette liste sont autorisés par le MailGuard pour l’envoi de emails : les emails envoyés à ces serveurs ne sont pas bloqués par le MailGuard. Si aucun serveur n'est indiqué dans la liste, aucune vérification du serveur SMTP utilisé n'est effectuée pour les emails sortants. Si la liste contient des entrées, MailGuard bloque les emails qui sont envoyés à un serveur SMTP ne figurant pas dans la liste.
Champ de saisie
Vous saisissez dans ce champ le nom d'hôte ou l'adresse IP du serveur SMTP que vous utilisez pour envoyer des emails.
95
Loading...