ESET Cyber Security 5 User Manual [fr]

ESET CYBER SECURITY
pour Mac
Manuel d'installation et guide de l'utilisateur
Cliquez ici pour télécharger la version la plus récente de ce document
ESET CYBER SECURITY
Copyright 2013 ESET, spol. s r.o.
ESET Cyber Security a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre, sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 11. 1. 2013
Sommaire
................................................................41. ESET Cyber Security
..................................................................................4Nouveautés1.1
..................................................................................4Configuration système1.2
................................................................42. Installation
..................................................................................4Installation standard2.1
..................................................................................5Installation personnalisée2.2
................................................................53. Activation du produit
................................................................64. Désinstallation
................................................................65. Brève présentation
..................................................................................6Raccourcis clavier5.1
..................................................................................6Contrôle du fonctionnement du programme5.2
Que faire lorsque le programme ne fonctionne pas
5.3 correctement ?
..................................................................................6
................................................................76. Protection de l'ordinateur
..................................................................................7Protection antivirus et antispyware6.1
.............................................................................7Protection en temps réel du système de fichiers6.1.1
6.1.1.1
6.1.1.3
6.1.1.5
6.1.4
Moment de l'analyse (analyse déclenchée par un
............................................................................7
événement)
............................................................................7Options avancées6.1.1.2
Quand faut-il modifier la configuration de la
............................................................................8
protection en temps réel ?
............................................................................8Vérification de la protection en temps réel6.1.1.4
Que faire si la protection en temps réel ne
............................................................................8
fonctionne pas ?
.............................................................................8Analyse de l'ordinateur à la demande6.1.2
............................................................................8Type d'analyse6.1.2.1
.............................................................................9Analyse intelligente6.1.2.1.1
.............................................................................9Analyse personnalisée6.1.2.1.2
............................................................................9Cibles à analyser6.1.2.2
............................................................................9Profils d'analyse6.1.2.3
.............................................................................9Exclusions6.1.3
Configuration des paramètres du moteur
.............................................................................10
ThreatSense
............................................................................10Objets6.1.4.1
............................................................................10Options6.1.4.2
............................................................................11Nettoyage6.1.4.3
............................................................................11Extensions6.1.4.4
............................................................................11Limites6.1.4.5
............................................................................11Autres6.1.4.6
.............................................................................12Une infiltration est détectée6.1.5
..................................................................................12Analyse et blocage de supports amovibles6.2
................................................................127. Protection Internet et messagerie
..................................................................................13Protection Web7.1
.............................................................................13Ports7.1.1
.............................................................................13Mode actif7.1.2
.............................................................................13Listes d'URL7.1.3
..................................................................................13Protection de la messagerie7.2
.............................................................................14Vérification par protocole POP37.2.1
.............................................................................14Vérification par protocole IMAP7.2.2
..................................................................................15Fichiers journaux9.1
.............................................................................16Maintenance des journaux9.1.1
.............................................................................16Filtrage des journaux9.1.2
..................................................................................16Planificateur9.2
.............................................................................16Création de nouvelles tâches9.2.1
.............................................................................17Création d'une tâche définie par l'utilisateur9.2.2
..................................................................................17Quarantaine9.3
.............................................................................17Mise en quarantaine de fichiers9.3.1
.............................................................................17Restauration depuis la quarantaine9.3.2
.............................................................................17Soumission de fichiers de quarantaine9.3.3
..................................................................................18Processus en cours9.4
..................................................................................18Live Grid9.5
.............................................................................18Configuration de Live Grid9.5.1
................................................................1910.Interface utilisateur
..................................................................................19Alertes et notifications10.1
.............................................................................19Configuration avancée des alertes et notifications10.1.1
..................................................................................19Privilèges10.2
..................................................................................20Menu contextuel10.3
................................................................2011.Divers
..................................................................................20Importer et exporter les paramètres11.1
.............................................................................20Importer les paramètres11.1.1
.............................................................................20Exporter les paramètres11.1.2
..................................................................................20Configuration du serveur proxy11.2
................................................................2012.Glossaire
..................................................................................20Types d'infiltrations12.1
.............................................................................20Virus12.1.1
.............................................................................21Vers12.1.2
.............................................................................21Chevaux de Troie12.1.3
.............................................................................21Rootkits12.1.4
.............................................................................22Logiciels publicitaires12.1.5
.............................................................................22Spyware12.1.6
.............................................................................22Applications potentiellement dangereuses12.1.7
.............................................................................22Applications potentiellement indésirables12.1.8
..................................................................................22Types d'attaques à distance12.2
.............................................................................22Attaques par déni de service12.2.1
.............................................................................23Empoisonnement du cache DNS12.2.2
.............................................................................23Vers informatiques12.2.3
.............................................................................23Balayage de ports12.2.4
.............................................................................23Désynchronisation TCP12.2.5
.............................................................................23Relais SMB12.2.6
.............................................................................23Attaques par ICMP12.2.7
..................................................................................24Courrier électronique12.3
.............................................................................24Publicités12.3.1
.............................................................................24Canulars12.3.2
.............................................................................24Hameçonnage12.3.3
.............................................................................25Identification du spam12.3.4
................................................................148. Mettre à jour
..................................................................................14Configuration des mises à jour8.1
..................................................................................15Comment créer des tâches de mise à jour8.2
Mise à jour de ESET Cyber Security vers une nouvelle
8.3 version
..................................................................................15
................................................................159. Outils
1. ESET Cyber Security

Configuration système

Architecture du processeur
Intel® 32 bits, 64 bits
Système d'exploitation
Mac OS X version 10.6 et ultérieure
Mémoire
300 Mo
Espace disque disponible
150 Mo
ESET Cyber Security représente une nouvelle approche d'une sécurité véritablement intégrée de l'ordinateur. La version la plus récente du moteur d'analyse ThreatSense® combine rapidité et précision pour sécuriser votre ordinateur. Cette combinaison produit un système intelligent qui est constamment à l'affût des attaques et des logiciels malveillants susceptibles de mettre en danger votre ordinateur.
ESET Cyber Security est une solution complète de sécurité qui résulte de notre engagement à long terme d'offrir à la fois une protection maximale et un impact minimal sur le système. Nos technologies avancées, basées sur l'intelligence artificielle, permettent une élimination proactive des infiltrations de virus, vers, chevaux de Troie, spyware, logiciels publicitaires, rootkits et autres attaques basées sur Internet sans handicaper les performances du système ni interrompre le fonctionnement de votre ordinateur.
1.1 Nouveautés
Protection du client de messagerie
La protection de la messagerie permet de contrôler la communication par courrier électronique effectuée via les protocoles POP3 et IMAP.
2. Installation
Avant de commencer l'installation, fermez tous les programmes ouverts sur votre ordinateur. ESET Cyber Security contient des composants qui peuvent entrer en conflit avec les autres programmes antivirus qui sont peut-être installés sur votre ordinateur. ESET recommande vivement de supprimer les autres programmes antivirus afin d'éviter tout problème éventuel.
Pour lancer l'assistant d'installation, effectuez l'une des opérations suivantes :
Si vous effectuez l'installation à partir du CD/DVD d'installation, installez-le dans le lecteur, ouvrez-le à partir du Bureau ou depuis le Finder, puis double-cliquez sur l'icône Installer. Si vous effectuez l'installation à partir d'un fichier que vous avez téléchargé sur le site ESET, ouvrez ce fichier et double­cliquez sur l'icône Installer.
Analyse des supports amovibles
ESET Cyber Security offre une analyse à la demande du support amovible introduit (CD, DVD, USB, périphérique iOS, etc.).
Joignez le réseau ESET Live Grid
Basé sur le système d'alerte anticipée ThreatSense.NET, ESET Live Grid est conçu pour offrir des niveaux de sécurité supplémentaires à votre ordinateur. Il surveille en permanence les programmes et processus en cours sur votre système à la lumière des renseignements les plus récents collectés auprès de millions d'utilisateurs d'ESET à travers le monde. Qui plus est, les analyses de votre système sont plus rapides et plus précises, car la base de données ESET Live Grid grandit avec le temps. Cela nous permet d'offrir aux utilisateurs une meilleure protection proactive et une analyse plus rapide. Nous recommandons d'activer cette fonctionnalité et vous remercions pour votre soutien.
Nouveau design
La fenêtre principale de ESET Cyber Security a été entièrement remodelée et les paramètres avancés (Préférences) sont désormais plus intuitifs afin de faciliter la navigation.
Lancez le programme d'installation ; l'assistant d'installation vous guidera dans les opérations de configuration de base. Pendant la première phase de l'installation, le programme d'installation recherchera automatiquement la dernière version du produit en ligne. S'il la trouve, le programme d'installation proposera de la télécharger et lancera le processus d'installation.
Après avoir accepté les termes du contrat de licence de l'utilisateur final, vous pouvez choisir les modes d'installations suivants :
Installation standard Installation personnalisée
4
5
1.2 Configuration système
Pour garantir le fonctionnement correct de ESET Cyber Security, le système doit répondre à la configuration suivante :
4
2.1 Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des utilisateurs. Ces paramètres offrent une sécurité maximale tout en permettant de conserver d'excellentes performances système. L'installation standard est l'option par défaut qui est recommandée si vous n'avez pas d'exigence particulière pour certains paramètres.
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles menaces au laboratoire d'ESET, où elles sont analysées, traitées et ajoutées à la base des signatures de virus. Par défaut, l'option Activer le
système d'alerte anticipé Live Grid est sélectionnée. Cliquez
sur Configuration... pour modifier les paramètres détaillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
18
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles menaces au laboratoire d'ESET, où elles sont analysées, traitées et ajoutées à la base des signatures de virus. Par défaut, l'option Activer le
système d'alerte anticipé Live Grid est sélectionnée. Cliquez
sur Configuration... pour modifier les paramètres détaillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
18
Applications spéciales
La dernière étape de l'installation consiste à configurer la détection des applications potentiellement indésirables. De tels programmes ne sont pas nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Ces applications affichent habituellement une notification pendant l'installation, mais elles peuvent facilement s'installer sans votre consentement.
Après l'installation de ESET Cyber Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur à la demande, reportez-vous à la section Analyse
de l'ordinateur à la demande .
8
2.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui souhaitent modifier les paramètres avancés pendant l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses paramètres maintenant en sélectionnant l'option J'utilise un
serveur proxy. Entrez ensuite l'adresse IP ou l'adresse URL de
votre serveur proxy dans le champ Adresse. Dans le champ
Port, spécifiez le port sur lequel le serveur proxy accepte les
connexions (3128 par défaut). Si le serveur proxy exige une authentification, saisissez un nom d'utilisateur et un mot de
passe pour accorder l'accès au serveur proxy. Si vous êtes
certain qu'aucun serveur proxy n'est utilisé, choisissez l'option
Je n'utilise pas de serveur proxy. Si vous n'en êtes pas certain,
vous pouvez utiliser vos paramètres système en cours en sélectionnant l'option Utiliser les paramètres système
(recommandée).
Applications spéciales
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement indésirables. De tels programmes ne sont pas nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Ces applications affichent habituellement une notification pendant l'installation, mais elles peuvent facilement s'installer sans votre consentement.
Après l'installation de ESET Cyber Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur à la demande, reportez-vous à la section Analyse
de l'ordinateur à la demande .
8
3. Activation du produit
Après l'installation, la fenêtre Type d'activation de produit s'affiche automatiquement à l'écran. Vous pouvez aussi cliquer sur l'icône ESET Cyber Security dans la barre de menus (en
haut de l'écran), puis sur Activation du produit....
1. Si vous avez acheté une version boîte du produit,
sélectionnez l'option Activation à l'aide d'une clé
d'activation. La clé d'activation se trouve généralement à
l'intérieur du coffret ou au dos de celui-ci. Pour permettre l'activation, la clé doit être introduite telle quelle.
2. Si vous recevez un nom d'utilisateur et un mot de passe,
sélectionnez l'option Utiliser un nom d'utilisateur et un
mot de passe et entrez les données de licence dans les
champs appropriés. Cette option équivaut à l'option
Configuration du nom d'utilisateur et du mot de passe...
dans la fenêtre Mettre à jour du programme.
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs privilégiés qui pourront modifier la configuration du programme. Dans la liste des utilisateurs figurant à gauche, sélectionnez les utilisateurs et l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez l'option Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous les
utilisateurs sont considérés comme étant privilégiés.
5
3. Si vous souhaitez évaluer ESET Cyber Security avant de
l'acheter, sélectionnez l'option Activer la licence d'essai. Indiquez votre adresse électronique pour activer ESET Cyber Security pendant un laps de temps limité. La licence d'essai vous sera envoyée par courrier électronique. La licence d'essai ne peut être activée qu'une seule fois par client.
Si vous choisissez de ne pas effectuer l'activation maintenant, cliquez sur Activer ultérieurement. Vous pouvez directement activer ESET Cyber Security à partir de la section Accueil ou
Mise à jour de la fenêtre du programme principal d'ESET
Cyber Security.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur l'option Licence. Cette opération vous redirigera vers le site Web de votre distributeur ESET local.
4. Désinstallation
Pour désinstaller ESET Cyber Security de votre ordinateur, effectuez l'une des opérations suivantes :
insérez le CD/DVD d'installation ESET Cyber Security dans votre ordinateur, ouvrez-le à partir du Bureau ou de la fenêtre Finder, puis double-cliquez sur l'icône Désinstaller, ouvrez le fichier d'installation de ESET Cyber Security ( et double-cliquez sur l'icône Désinstaller, lancez le Finder, ouvrez le dossier Applications sur le disque dur, appuyez sur la touche CTRL et cliquez sur l'icône ESET
Cyber Security, puis sélectionnez l'option d'affichage du contenu du paquet. Ouvrez le dossier Resources et double-

cliquez sur l'icône de désinstallation.

.dm g
5.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Cyber Security :
cmd-,
: affiche les préférences d'ESET Cyber Security,
cmd-U
: ouvre la fenêtre Configuration du nom d'utilisateur
et du mot de passe,
cmd-a lt-T cmd-O
graphique principale d'ESET Cyber Security pour lui redonner sa taille par défaut et la place au centre de l'écran.
cmd-a lt-H
l'exception d'ESET Cyber Security,
cmd-H
Les raccourcis claviers suivants ne fonctionnent que si l'option
Utiliser le menu standard est activée dans Configuration > Saisie des préférences de l'application... (ou appuyez sur
cmd-,
cmd-a lt-L cmd-a lt-S cmd-a lt-Q
5.2 Contrôle du fonctionnement du programme
)
Pour afficher l'état de la protection, cliquez sur l'option
Accueil dans le menu principal. La fenêtre principale affiche un
résumé de l'état de fonctionnement des modules de ESET Cyber Security.
: ouvre la fenêtre Caractères spéciaux,
: redimensionne la fenêtre de l'interface utilisateur
: masque toutes les fenêtres ouvertes à
- masque ESET Cyber Security.
> Interface :
: ouvre la section Fichiers journaux, : ouvre la section Planificateur,
: ouvre la section Quarantaine.
5. Brève présentation
La fenêtre principale de ESET Cyber Security est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Voici la description des options disponibles dans le menu principal :
Accueil : fournit des informations sur l'état de protection de
votre ordinateur, d'Internet et de la messagerie.
Analyse de l'ordinateur : cette option permet de configurer
et de lancer l'analyse de l'ordinateur à la demande .
Mettre à jour : affiche des informations sur les mises à jour
de la base de signatures de virus.
Configuration : sélectionnez cette option pour ajuster le
niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux , au
planificateur , à la quarantaine , aux processus en cours et à d'autres fonctions du programme.
Aide : permet d'accéder aux fichiers d'aide, à la base de
connaissances sur Internet, au formulaire de demande d'assistance et à d'autres informations sur le programme.
16 17
18
8
15
5.3 Que faire lorsque le programme ne fonctionne pas correctement ?
Une icône verte s'affiche en regard de chaque module activé et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange s'affiche. Des informations supplémentaires sur le module et une suggestion de solution du problème sont alors présentées. Pour changer l'état des différents modules, cliquez sur le lien bleu affiché sous chaque message de notification.
6
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, vous pouvez chercher une autre solution dans la base de connaissances ESET ou contacter le Service
client ESET. Ce dernier répondra rapidement à vos questions
et vous aidera à trouver une solution.
6. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration > Ordinateur. Elle affiche l'état de la protection en temps réel
du système de fichiers et du blocage des supports amovibles.
Pour désactiver des modules individuels, réglez le bouton du module en question sur DÉSACTIVÉ. Notez que cela peut réduire la protection de votre ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur le bouton
Configuration....
6.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système en modifiant les fichiers représentant des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut l'éliminer en la bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer en quarantaine.
6.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous les types de supports et déclenche une analyse en fonction de différents événements. Utilisant des méthodes de détection selon la technologie ThreatSense (décrites dans la section intitulée Configuration des paramètres du moteur ThreatSense
10
), la protection en temps réel du système de fichiers peut être différente pour les nouveaux fichiers et les fichiers existants. Pour les nouveaux fichiers, il est possible d'appliquer un niveau de contrôle plus approfondi.
Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation, assurant ainsi une analyse sans interruption. Dans certains cas (par exemple, en cas de conflit avec un autre analyseur en temps réel), il est possible de mettre fin à la protection en temps réel en cliquant sur l'icône ESET Cyber Security dans la barre de menus (en haut de l'écran), puis en sélectionnant l'option
Désactiver la protection en temps réel du système de fichiers
. Il est également possible de mettre fin à la protection en temps réel depuis la fenêtre principale du programme (sélectionnez Configuration > Ordinateur et réglez Protection
en temps réel du système de fichiers sur DÉSACTIVÉ).
Pour modifier les paramètres avancés de la protection en temps réel, sélectionnez Configuration > Saisie des
préférences de l'application... (ou appuyez sur
cmd-,
) >
Protection en temps réel et cliquez sur le bouton Configuration... situé en regard de l'option Options avancées
(reportez-vous à la section Options d'analyse avancées ).
7
6.1.1.1 Moment de l'analyse (analyse déclenchée par un événement)
Par défaut, tous les fichiers sont analysés à l'ouverture, à la création ou à l'exécution. Il est recommandé de conserver les paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre ordinateur.
6.1.1.2 Options avancées
Vous pouvez définir dans cette fenêtre les types d'objet que le moteur ThreatSense doit analyser, activer/désactiver l'option
Heuristique avancée et modifier les paramètres des archives
et du cache de fichiers.
Il n'est pas recommandé de modifier les valeurs par défaut de la section Paramètres d'archive par défaut, à moins que vous n'ayez besoin de résoudre un problème spécifique, car l'augmentation des valeurs d'imbrication des archives peut avoir une incidence sur les performances.
Vous pouvez activer ou désactiver l'analyse heuristique avancée ThreatSense de chacun des fichiers exécutés, créés et modifiés en sélectionnant ou en désélectionnant la case
Heuristique avancée de chaque section de paramètres
ThreatSense.
Pour réduire l'empreinte système de la protection en temps réel sur le système, vous pouvez définir la taille du cache d'optimisation. Cette fonction est active lorsque vous utilisez l'option Activer le cache des fichiers nettoyés. Si cette fonction est désactivée, tous les fichiers sont analysés à chaque accès. Les fichiers ne sont analysés qu'une seule fois après leur mise en cache (sauf s'ils ont été modifiés), jusqu'à ce que la taille définie pour le cache soit atteinte. Les fichiers sont immédiatement réanalysés après chaque mise à jour de la base de signatures de virus. Cliquez sur Activer le cache des
fichiers nettoyés pour activer/désactiver cette fonction. Pour
définir la quantité de fichiers à mettre en cache, il vous suffit d'entrer la valeur souhaitée dans le champ de saisie situé en regard de l'option Taille du cache.
D'autres paramètres d'analyse peuvent être définis dans la fenêtre Configuration du moteur ThreatSense. Vous pouvez définir, pour la protection en temps réel du système de fichiers, le type des objets à analyser, les options à utiliser et le niveau de nettoyage, les extensions et les limites de taille de fichiers. Vous pouvez ouvrir la fenêtre de configuration du moteur ThreatSense en cliquant sur le bouton Configuration... situé en regard de l'option Moteur ThreatSense dans la fenêtre Configuration avancée. Pour plus d'informations sur les paramètres du moteur ThreatSense, reportez-vous à la section Configuration des paramètres du moteur .
10
7
6.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel ?
La protection en temps réel est le composant essentiel de la sécurisation du système. Procédez avec prudence lorsque vous modifiez les paramètres de protection en temps réel. Il est recommandé de ne modifier ces paramètres que dans des cas très précis. Vous pouvez les modifier par exemple en cas de conflit avec une autre application ou avec l'analyseur en temps réel d'un autre logiciel antivirus.
Après l'installation de ESET Cyber Security, tous les paramètres sont optimisés pour garantir le niveau maximum de système de sécurité aux utilisateurs. Afin de restaurer les paramètres par défaut, cliquez sur le bouton Par défaut situé dans la partie inférieure gauche de la fenêtre Protection en temps
réel (Configuration > Saisie des préférences de l'application...
> Protection en temps réel).
6.1.1.4 Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne correctement et qu'elle détecte les virus, utilisez le fichier de test eicar.com. Ce fichier de test est un fichier inoffensif particulier qui est détectable par tous les programmes antivirus. Le fichier a été créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes antivirus.
La protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il peut y avoir un conflit entre les deux. Il est recommandé de désinstaller tout autre antivirus de votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas initialisée au démarrage du système, cela peut provenir de conflits avec d'autres programmes. Dans ce cas, consultez les spécialistes du service client ESET.
6.1.2 Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez Analyse de
l'ordinateur > Analyse intelligente pour rechercher
d'éventuelles infiltrations. Pour une protection maximale, les analyses d'ordinateur doivent être exécutées régulièrement dans le cadre de mesures de sécurité de routine. Elles ne doivent pas être exécutées uniquement lorsqu'une infection est suspectée. Une analyse régulière peut détecter des infiltrations non détectées par l'analyseur en temps réel au moment de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si la base de signatures de virus n'est plus à jour.
6.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par inadvertance par un utilisateur, elle doit être réactivée. Pour réactiver la protection en temps réel, sélectionnez
Configuration > Ordinateur et réglez l'option Protection en temps réel du système de fichiers sur ACTIVÉ. Vous pouvez
également activer la protection en temps réel du système de fichiers dans la fenêtre des préférences de l'application : sous
Protection en temps réel, sélectionnez Activer la protection en temps réel du système de fichiers.
Nous recommandons d'exécuter une analyse de l'ordinateur à la demande au moins une fois par mois. L'analyse peut être configurée comme tâche planifiée dans Outils > Planificateur.
Vous pouvez également faire glisser les fichiers et dossiers sélectionnés sur votre Bureau ou dans la fenêtre du Finder et les faire glisser dans l'écran principal de ESET Cyber Security, sur l'icône du Dock, de la barre de menus (en haut de l'écran) ou de l'application (dans le dossier
/Applications
).
6.1.2.1 Type d'analyse
Deux types d'analyses de l'ordinateur à la demande sont disponibles. L'analyse intelligente analyse le système sans exiger de configuration plus précise des paramètres d'analyse. L'analyse personnalisée permet de sélectionner l'un des profils d'analyse prédéfinis, ainsi que de choisir des cibles spécifiques à analyser.
8
Loading...
+ 17 hidden pages