Cliquez ici pour télécharger la version la plus récente de ce document
ESET CYBER SECURITY
Copyright 2013 ESET, spol. s r.o.
ESET Cyber Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être
reproduite, stockée dans un système d'archivage ou transmise sous quelque
forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie,
enregistrement, numérisation ou autre, sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans
préavis.
Service client : www.eset.com/support
RÉV. 11. 1. 2013
Sommaire
................................................................41. ESET Cyber Security
ESET Cyber Security représente une nouvelle approche d'une
sécurité véritablement intégrée de l'ordinateur. La version la
plus récente du moteur d'analyse ThreatSense® combine
rapidité et précision pour sécuriser votre ordinateur. Cette
combinaison produit un système intelligent qui est
constamment à l'affût des attaques et des logiciels
malveillants susceptibles de mettre en danger votre
ordinateur.
ESET Cyber Security est une solution complète de sécurité qui
résulte de notre engagement à long terme d'offrir à la fois une
protection maximale et un impact minimal sur le système. Nos
technologies avancées, basées sur l'intelligence artificielle,
permettent une élimination proactive des infiltrations de
virus, vers, chevaux de Troie, spyware, logiciels publicitaires,
rootkits et autres attaques basées sur Internet sans
handicaper les performances du système ni interrompre le
fonctionnement de votre ordinateur.
1.1 Nouveautés
Protection du client de messagerie
La protection de la messagerie permet de contrôler la
communication par courrier électronique effectuée via les
protocoles POP3 et IMAP.
2. Installation
Avant de commencer l'installation, fermez tous les
programmes ouverts sur votre ordinateur. ESET Cyber Security
contient des composants qui peuvent entrer en conflit avec les
autres programmes antivirus qui sont peut-être installés sur
votre ordinateur. ESET recommande vivement de supprimer
les autres programmes antivirus afin d'éviter tout problème
éventuel.
Pour lancer l'assistant d'installation, effectuez l'une des
opérations suivantes :
Si vous effectuez l'installation à partir du CD/DVD
d'installation, installez-le dans le lecteur, ouvrez-le à partir
du Bureau ou depuis le Finder, puis double-cliquez sur
l'icône Installer.
Si vous effectuez l'installation à partir d'un fichier que vous
avez téléchargé sur le site ESET, ouvrez ce fichier et doublecliquez sur l'icône Installer.
Analyse des supports amovibles
ESET Cyber Security offre une analyse à la demande du
support amovible introduit (CD, DVD, USB, périphérique iOS,
etc.).
Joignez le réseau ESET Live Grid
Basé sur le système d'alerte anticipée ThreatSense.NET, ESET
Live Grid est conçu pour offrir des niveaux de sécurité
supplémentaires à votre ordinateur. Il surveille en
permanence les programmes et processus en cours sur votre
système à la lumière des renseignements les plus récents
collectés auprès de millions d'utilisateurs d'ESET à travers le
monde. Qui plus est, les analyses de votre système sont plus
rapides et plus précises, car la base de données ESET Live Grid
grandit avec le temps. Cela nous permet d'offrir aux
utilisateurs une meilleure protection proactive et une analyse
plus rapide. Nous recommandons d'activer cette
fonctionnalité et vous remercions pour votre soutien.
Nouveau design
La fenêtre principale de ESET Cyber Security a été entièrement
remodelée et les paramètres avancés (Préférences) sont
désormais plus intuitifs afin de faciliter la navigation.
Lancez le programme d'installation ; l'assistant d'installation
vous guidera dans les opérations de configuration de base.
Pendant la première phase de l'installation, le programme
d'installation recherchera automatiquement la dernière
version du produit en ligne. S'il la trouve, le programme
d'installation proposera de la télécharger et lancera le
processus d'installation.
Après avoir accepté les termes du contrat de licence de
l'utilisateur final, vous pouvez choisir les modes d'installations
suivants :
Installation standard
Installation personnalisée
4
5
1.2 Configuration système
Pour garantir le fonctionnement correct de ESET Cyber
Security, le système doit répondre à la configuration suivante :
4
2.1 Installation standard
Le mode d'installation standard comprend des options de
configuration qui correspondent à la plupart des utilisateurs.
Ces paramètres offrent une sécurité maximale tout en
permettant de conserver d'excellentes performances système.
L'installation standard est l'option par défaut qui est
recommandée si vous n'avez pas d'exigence particulière pour
certains paramètres.
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit
immédiatement et continuellement informé des nouvelles
infiltrations afin de protéger rapidement nos clients. Ce
système permet de soumettre de nouvelles menaces au
laboratoire d'ESET, où elles sont analysées, traitées et ajoutées
à la base des signatures de virus. Par défaut, l'option Activer le
système d'alerte anticipé Live Grid est sélectionnée. Cliquez
sur Configuration... pour modifier les paramètres détaillés de
soumission des fichiers suspects. Pour plus d'informations,
reportez-vous à la section Live Grid.
18
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit
immédiatement et continuellement informé des nouvelles
infiltrations afin de protéger rapidement nos clients. Ce
système permet de soumettre de nouvelles menaces au
laboratoire d'ESET, où elles sont analysées, traitées et ajoutées
à la base des signatures de virus. Par défaut, l'option Activer le
système d'alerte anticipé Live Grid est sélectionnée. Cliquez
sur Configuration... pour modifier les paramètres détaillés de
soumission des fichiers suspects. Pour plus d'informations,
reportez-vous à la section Live Grid.
18
Applications spéciales
La dernière étape de l'installation consiste à configurer la
détection des applications potentiellement indésirables. De
tels programmes ne sont pas nécessairement malveillants,
mais peuvent avoir une incidence négative sur le
comportement du système d'exploitation. Ces applications
sont souvent associées à d'autres programmes et peuvent être
difficiles à remarquer lors de l'installation. Ces applications
affichent habituellement une notification pendant
l'installation, mais elles peuvent facilement s'installer sans
votre consentement.
Après l'installation de ESET Cyber Security, vous devez
effectuer une analyse de l'ordinateur afin de rechercher tout
code malveillant éventuel. Dans la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur à la demande, reportez-vous à la section Analyse
de l'ordinateur à la demande.
8
2.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux
utilisateurs expérimentés qui souhaitent modifier les
paramètres avancés pendant l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses
paramètres maintenant en sélectionnant l'option J'utilise un
serveur proxy. Entrez ensuite l'adresse IP ou l'adresse URL de
votre serveur proxy dans le champ Adresse. Dans le champ
Port, spécifiez le port sur lequel le serveur proxy accepte les
connexions (3128 par défaut). Si le serveur proxy exige une
authentification, saisissez un nom d'utilisateur et un mot de
passe pour accorder l'accès au serveur proxy. Si vous êtes
certain qu'aucun serveur proxy n'est utilisé, choisissez l'option
Je n'utilise pas de serveur proxy. Si vous n'en êtes pas certain,
vous pouvez utiliser vos paramètres système en cours en
sélectionnant l'option Utiliser les paramètres système
(recommandée).
Applications spéciales
L'étape suivante de l'installation consiste à configurer la
détection des applications potentiellement indésirables. De
tels programmes ne sont pas nécessairement malveillants,
mais peuvent avoir une incidence négative sur le
comportement du système d'exploitation. Ces applications
sont souvent associées à d'autres programmes et peuvent être
difficiles à remarquer lors de l'installation. Ces applications
affichent habituellement une notification pendant
l'installation, mais elles peuvent facilement s'installer sans
votre consentement.
Après l'installation de ESET Cyber Security, vous devez
effectuer une analyse de l'ordinateur afin de rechercher tout
code malveillant éventuel. Dans la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur à la demande, reportez-vous à la section Analyse
de l'ordinateur à la demande.
8
3. Activation du produit
Après l'installation, la fenêtre Type d'activation de produit
s'affiche automatiquement à l'écran. Vous pouvez aussi cliquer
sur l'icône ESET Cyber Security dans la barre de menus (en
haut de l'écran), puis sur Activation du produit....
1. Si vous avez acheté une version boîte du produit,
sélectionnez l'option Activation à l'aide d'une clé
d'activation. La clé d'activation se trouve généralement à
l'intérieur du coffret ou au dos de celui-ci. Pour permettre
l'activation, la clé doit être introduite telle quelle.
2. Si vous recevez un nom d'utilisateur et un mot de passe,
sélectionnez l'option Utiliser un nom d'utilisateur et un
mot de passe et entrez les données de licence dans les
champs appropriés. Cette option équivaut à l'option
Configuration du nom d'utilisateur et du mot de passe...
dans la fenêtre Mettre à jour du programme.
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs
privilégiés qui pourront modifier la configuration du
programme. Dans la liste des utilisateurs figurant à gauche,
sélectionnez les utilisateurs et l'option Ajouter pour les
ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les
utilisateurs du système, sélectionnez l'option Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous les
utilisateurs sont considérés comme étant privilégiés.
5
3. Si vous souhaitez évaluer ESET Cyber Security avant de
l'acheter, sélectionnez l'option Activer la licence d'essai.
Indiquez votre adresse électronique pour activer ESET
Cyber Security pendant un laps de temps limité. La licence
d'essai vous sera envoyée par courrier électronique. La
licence d'essai ne peut être activée qu'une seule fois par
client.
Si vous choisissez de ne pas effectuer l'activation maintenant,
cliquez sur Activer ultérieurement. Vous pouvez directement
activer ESET Cyber Security à partir de la section Accueil ou
Mise à jour de la fenêtre du programme principal d'ESET
Cyber Security.
Si vous n'avez pas de licence et souhaitez en acheter une,
cliquez sur l'option Licence. Cette opération vous redirigera
vers le site Web de votre distributeur ESET local.
4. Désinstallation
Pour désinstaller ESET Cyber Security de votre ordinateur,
effectuez l'une des opérations suivantes :
insérez le CD/DVD d'installation ESET Cyber Security dans
votre ordinateur, ouvrez-le à partir du Bureau ou de la
fenêtre Finder, puis double-cliquez sur l'icône Désinstaller,
ouvrez le fichier d'installation de ESET Cyber Security (
et double-cliquez sur l'icône Désinstaller,
lancez le Finder, ouvrez le dossier Applications sur le disque
dur, appuyez sur la touche CTRL et cliquez sur l'icône ESET
Cyber Security, puis sélectionnez l'option d'affichage du
contenu du paquet. Ouvrez le dossier Resources et double-
cliquez sur l'icône de désinstallation.
.dm g
5.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Cyber Security :
cmd-,
: affiche les préférences d'ESET Cyber Security,
cmd-U
: ouvre la fenêtre Configuration du nom d'utilisateur
et du mot de passe,
cmd-a lt-T
cmd-O
graphique principale d'ESET Cyber Security pour lui
redonner sa taille par défaut et la place au centre de l'écran.
cmd-a lt-H
l'exception d'ESET Cyber Security,
cmd-H
Les raccourcis claviers suivants ne fonctionnent que si l'option
Utiliser le menu standard est activée dans Configuration >
Saisie des préférences de l'application... (ou appuyez sur
cmd-,
cmd-a lt-L
cmd-a lt-S
cmd-a lt-Q
5.2 Contrôle du fonctionnement du programme
)
Pour afficher l'état de la protection, cliquez sur l'option
Accueil dans le menu principal. La fenêtre principale affiche un
résumé de l'état de fonctionnement des modules de ESET
Cyber Security.
: ouvre la fenêtre Caractères spéciaux,
: redimensionne la fenêtre de l'interface utilisateur
: masque toutes les fenêtres ouvertes à
- masque ESET Cyber Security.
> Interface :
: ouvre la section Fichiers journaux,
: ouvre la section Planificateur,
: ouvre la section Quarantaine.
5. Brève présentation
La fenêtre principale de ESET Cyber Security est divisée en
deux sections principales. La fenêtre principale de droite
affiche les informations correspondant à l'option sélectionnée
dans le menu principal à gauche.
Voici la description des options disponibles dans le menu
principal :
Accueil : fournit des informations sur l'état de protection de
votre ordinateur, d'Internet et de la messagerie.
Analyse de l'ordinateur : cette option permet de configurer
et de lancer l'analyse de l'ordinateur à la demande.
Mettre à jour : affiche des informations sur les mises à jour
de la base de signatures de virus.
Configuration : sélectionnez cette option pour ajuster le
niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux, au
planificateur, à la quarantaine, aux processus en
cours et à d'autres fonctions du programme.
Aide : permet d'accéder aux fichiers d'aide, à la base de
connaissances sur Internet, au formulaire de demande
d'assistance et à d'autres informations sur le programme.
1617
18
8
15
5.3 Que faire lorsque le programme ne fonctionne
pas correctement ?
Une icône verte s'affiche en regard de chaque module activé
et fonctionnant correctement. Dans le cas contraire, un point
d'exclamation rouge ou orange s'affiche. Des informations
supplémentaires sur le module et une suggestion de solution
du problème sont alors présentées. Pour changer l'état des
différents modules, cliquez sur le lien bleu affiché sous chaque
message de notification.
6
Si vous ne parvenez pas à résoudre le problème à l'aide des
solutions suggérées, vous pouvez chercher une autre solution
dans la base de connaissances ESET ou contacter le Service
client ESET. Ce dernier répondra rapidement à vos questions
et vous aidera à trouver une solution.
6. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration
> Ordinateur. Elle affiche l'état de la protection en temps réel
du système de fichiers et du blocage des supports amovibles.
Pour désactiver des modules individuels, réglez le bouton du
module en question sur DÉSACTIVÉ. Notez que cela peut
réduire la protection de votre ordinateur. Pour accéder aux
paramètres détaillés de chaque module, cliquez sur le bouton
Configuration....
6.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système
en modifiant les fichiers représentant des menaces
potentielles. Si une menace comportant du code malveillant
est détectée, le module Antivirus peut l'éliminer en la
bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer
en quarantaine.
6.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous
les types de supports et déclenche une analyse en fonction de
différents événements. Utilisant des méthodes de détection
selon la technologie ThreatSense (décrites dans la section
intitulée Configuration des paramètres du moteur ThreatSense
10
), la protection en temps réel du système de fichiers peut
être différente pour les nouveaux fichiers et les fichiers
existants. Pour les nouveaux fichiers, il est possible d'appliquer
un niveau de contrôle plus approfondi.
Par défaut, la protection en temps réel est lancée au
démarrage du système d'exploitation, assurant ainsi une
analyse sans interruption. Dans certains cas (par exemple, en
cas de conflit avec un autre analyseur en temps réel), il est
possible de mettre fin à la protection en temps réel en
cliquant sur l'icône ESET Cyber Security dans la barre de
menus (en haut de l'écran), puis en sélectionnant l'option
Désactiver la protection en temps réel du système de fichiers
. Il est également possible de mettre fin à la protection en
temps réel depuis la fenêtre principale du programme
(sélectionnez Configuration > Ordinateur et réglez Protection
en temps réel du système de fichiers sur DÉSACTIVÉ).
Pour modifier les paramètres avancés de la protection en
temps réel, sélectionnez Configuration > Saisie des
préférences de l'application... (ou appuyez sur
cmd-,
) >
Protection en temps réel et cliquez sur le bouton
Configuration... situé en regard de l'option Options avancées
(reportez-vous à la section Options d'analyse avancées).
7
6.1.1.1 Moment de l'analyse (analyse déclenchée par un
événement)
Par défaut, tous les fichiers sont analysés à l'ouverture, à la
création ou à l'exécution. Il est recommandé de conserver les
paramètres par défaut, car ils offrent le niveau maximal de
protection en temps réel pour votre ordinateur.
6.1.1.2 Options avancées
Vous pouvez définir dans cette fenêtre les types d'objet que le
moteur ThreatSense doit analyser, activer/désactiver l'option
Heuristique avancée et modifier les paramètres des archives
et du cache de fichiers.
Il n'est pas recommandé de modifier les valeurs par défaut de
la section Paramètres d'archive par défaut, à moins que vous
n'ayez besoin de résoudre un problème spécifique, car
l'augmentation des valeurs d'imbrication des archives peut
avoir une incidence sur les performances.
Vous pouvez activer ou désactiver l'analyse heuristique
avancée ThreatSense de chacun des fichiers exécutés, créés et
modifiés en sélectionnant ou en désélectionnant la case
Heuristique avancée de chaque section de paramètres
ThreatSense.
Pour réduire l'empreinte système de la protection en temps
réel sur le système, vous pouvez définir la taille du cache
d'optimisation. Cette fonction est active lorsque vous utilisez
l'option Activer le cache des fichiers nettoyés. Si cette
fonction est désactivée, tous les fichiers sont analysés à
chaque accès. Les fichiers ne sont analysés qu'une seule fois
après leur mise en cache (sauf s'ils ont été modifiés), jusqu'à
ce que la taille définie pour le cache soit atteinte. Les fichiers
sont immédiatement réanalysés après chaque mise à jour de
la base de signatures de virus. Cliquez sur Activer le cache des
fichiers nettoyés pour activer/désactiver cette fonction. Pour
définir la quantité de fichiers à mettre en cache, il vous suffit
d'entrer la valeur souhaitée dans le champ de saisie situé en
regard de l'option Taille du cache.
D'autres paramètres d'analyse peuvent être définis dans la
fenêtre Configuration du moteur ThreatSense. Vous pouvez
définir, pour la protection en temps réel du système de
fichiers, le type des objets à analyser, les options à utiliser et
le niveau de nettoyage, les extensions et les limites de taille
de fichiers. Vous pouvez ouvrir la fenêtre de configuration du
moteur ThreatSense en cliquant sur le bouton Configuration...
situé en regard de l'option Moteur ThreatSense dans la
fenêtre Configuration avancée. Pour plus d'informations sur
les paramètres du moteur ThreatSense, reportez-vous à la
section Configuration des paramètres du moteur.
10
7
6.1.1.3 Quand faut-il modifier la configuration de la
protection en temps réel ?
La protection en temps réel est le composant essentiel de la
sécurisation du système. Procédez avec prudence lorsque vous
modifiez les paramètres de protection en temps réel. Il est
recommandé de ne modifier ces paramètres que dans des cas
très précis. Vous pouvez les modifier par exemple en cas de
conflit avec une autre application ou avec l'analyseur en
temps réel d'un autre logiciel antivirus.
Après l'installation de ESET Cyber Security, tous les paramètres
sont optimisés pour garantir le niveau maximum de système
de sécurité aux utilisateurs. Afin de restaurer les paramètres
par défaut, cliquez sur le bouton Par défaut situé dans la
partie inférieure gauche de la fenêtre Protection en temps
réel (Configuration > Saisie des préférences de l'application...
> Protection en temps réel).
6.1.1.4 Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne
correctement et qu'elle détecte les virus, utilisez le fichier de
test eicar.com. Ce fichier de test est un fichier inoffensif
particulier qui est détectable par tous les programmes
antivirus. Le fichier a été créé par l'institut EICAR (European
Institute for Computer Antivirus Research) pour tester la
fonctionnalité des programmes antivirus.
La protection en temps réel ne détecte et ne nettoie pas les
infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est
installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il peut
y avoir un conflit entre les deux. Il est recommandé de
désinstaller tout autre antivirus de votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas initialisée au
démarrage du système, cela peut provenir de conflits avec
d'autres programmes. Dans ce cas, consultez les spécialistes
du service client ESET.
6.1.2 Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en
raison d'un comportement anormal), exécutez Analyse de
l'ordinateur > Analyse intelligente pour rechercher
d'éventuelles infiltrations. Pour une protection maximale, les
analyses d'ordinateur doivent être exécutées régulièrement
dans le cadre de mesures de sécurité de routine. Elles ne
doivent pas être exécutées uniquement lorsqu'une infection
est suspectée. Une analyse régulière peut détecter des
infiltrations non détectées par l'analyseur en temps réel au
moment de leur enregistrement sur le disque. Cela peut se
produire si l'analyseur en temps réel est désactivé au moment
de l'infection ou si la base de signatures de virus n'est plus à
jour.
6.1.1.5 Que faire si la protection en temps réel ne
fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent
survenir lors de l'utilisation de la protection en temps réel et la
façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par
inadvertance par un utilisateur, elle doit être réactivée. Pour
réactiver la protection en temps réel, sélectionnez
Configuration > Ordinateur et réglez l'option Protection en
temps réel du système de fichiers sur ACTIVÉ. Vous pouvez
également activer la protection en temps réel du système de
fichiers dans la fenêtre des préférences de l'application : sous
Protection en temps réel, sélectionnez Activer la protection
en temps réel du système de fichiers.
Nous recommandons d'exécuter une analyse de l'ordinateur à
la demande au moins une fois par mois. L'analyse peut être
configurée comme tâche planifiée dans Outils > Planificateur.
Vous pouvez également faire glisser les fichiers et dossiers
sélectionnés sur votre Bureau ou dans la fenêtre du Finder et
les faire glisser dans l'écran principal de ESET Cyber Security,
sur l'icône du Dock, de la barre de menus (en haut de
l'écran) ou de l'application (dans le dossier
/Applications
).
6.1.2.1 Type d'analyse
Deux types d'analyses de l'ordinateur à la demande sont
disponibles. L'analyse intelligente analyse le système sans
exiger de configuration plus précise des paramètres d'analyse.
L'analyse personnalisée permet de sélectionner l'un des
profils d'analyse prédéfinis, ainsi que de choisir des cibles
spécifiques à analyser.
8
Loading...
+ 17 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.