ESET Cyber Security 6 Pro User Manual [fr]

POUR MAC
Guide de l'utilisateur
(version 6.0 et ultérieures)
Cliquez ici pour télécharger la version la plus récente de ce document
ESET, spol. s r.o.
ESET Cyber Security Pro a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre, sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
REV. 1. 10. 2015
Sommaire
...............................................................51. ESET Cyber Security Pro
..................................................................................................5Nouveautés de la version 61.1
..................................................................................................5Configuration système1.2
...............................................................52. Installation
..................................................................................................5Installation standard2.1
..................................................................................................6Installation personnalisée2.2
...............................................................63. Activation de produit
...............................................................74. Désinstallation
...............................................................75. Brève présentation
..................................................................................................7Raccourcis clavier5.1
..................................................................................................7Vérification de l'état de la protection5.2
Que faire lorsque le programme ne fonctionne pas
5.3
..................................................................................................7
correctement ?
...............................................................76. Protection de l'ordinateur
..................................................................................................8Protection antivirus et antispyware6.1
.............................................................................8Généra l6.1.1
............................................................................8Exclus ions6.1.1.1
.............................................................................8Protection a u dé marrage6.1.2
6.1.3
6.1.3.1
6.1.3.3
6.1.3.5
6.1.5
Protection en temps réel du système de
.............................................................................8
fichiers
Mome nt de l'ana lyse (a nalyse déclenchée
............................................................................9
pa r un é vénement)
............................................................................9Opti ons avancées6.1.3.2
Qua nd faut-il modifier la configuration de la
............................................................................9
protection en temps réel ?
............................................................................9Vérification de l a prote ction en temps réel6.1.3.4
Que faire si l a protection en te mps réel ne
............................................................................9
fonctionne pas ?
.............................................................................10Ana lyse de l'ordi nateur à la demande6.1.4
............................................................................10Type d'analyse6.1.4.1
.............................................................................10Ana lyse intelligente6.1.4.1.1
.............................................................................10Ana lyse personna lis ée6.1.4.1.2
............................................................................10Cibles à anal yser6.1.4.2
............................................................................10Profi ls d'a nalyse6.1.4.3
Configuration des paramètres du moteur
.............................................................................11
ThreatSens e
............................................................................11Objets6.1.5.1
............................................................................12Opti ons6.1.5.2
............................................................................12Nettoyage6.1.5.3
............................................................................12Exclus ions6.1.5.4
............................................................................12Limites6.1.5.5
............................................................................12Autres6.1.5.6
.............................................................................13Une infiltration es t détectée6.1.6
..................................................................................................13Analyse et blocage de supports amovibles6.2
...............................................................137. Antihameçonnage
...............................................................148. Pare-feu
..................................................................................................14Modes de filtrage8.1
..................................................................................................14Règles de pare-feu8.2
.............................................................................14Création de nouvelles règl es8.2.1
..................................................................................................15Zones de pare-feu8.3
..................................................................................................15Profils de pare-feu8.4
..................................................................................................15Journaux de pare-feu8.5
...............................................................159. Protection Internet et de la messagerie
..................................................................................................15Protection Web9.1
.............................................................................15Ports9.1.1
.............................................................................15Mode actif9.1.2
.............................................................................15Listes d'URL9.1.3
..................................................................................................16Protection de la messagerie9.2
.............................................................................16Vérification pa r protocole POP39.2.1
.............................................................................16Vérification pa r protocole IMAP9.2.2
...............................................................1610.Contrôle parental
...............................................................1711.Mettre à jour
..................................................................................................17Configuration des mises à jour11.1
.............................................................................17Configuration a vancée11.1.1
..................................................................................................18Comment créer des tâches de mise à jour11.2
Mise à jour de ESET Cyber Security Pro vers une nouvelle
11.3
..................................................................................................18
version
..................................................................................................18Mises à jour du système11.4
...............................................................1812.Outils
..................................................................................................18Fichiers journaux12.1
.............................................................................19Maintenance des journaux12.1.1
.............................................................................19Fil trage des journaux12.1.2
..................................................................................................19Planificateur12.2
.............................................................................19Création de nouvelles tâches12.2.1
.............................................................................20Création de tâ ches défini es par l 'utilisa teur12.2.2
..................................................................................................20Quarantaine12.3
.............................................................................20Mise en quaranta ine de fichiers12.3.1
.............................................................................20Restauration depuis l a quaranta ine12.3.2
.............................................................................20Soumission de fichi ers de quarantaine12.3.3
..................................................................................................21Processus en cours12.4
..................................................................................................21Live Grid12.5
.............................................................................21Configuration de Live Grid12.5.1
..................................................................................................22ESET Social Media Scanner12.6
...............................................................2213.Interface utilisateur
..................................................................................................22Alertes et notifications13.1
13.1.1
Configuration a vancée des alertes et
.............................................................................22
notifi cations
..................................................................................................23Privilèges13.2
..................................................................................................23Menu contextuel13.3
...............................................................2314.Divers
..................................................................................................23Importer et exporter les paramètres14.1
.............................................................................23Importer les paramètres14.1.1
.............................................................................23Exporter les paramètres14.1.2
..................................................................................................23Configuration du serveur proxy14.2
...............................................................2415.Glossaire
..................................................................................................24Types d'infiltrations15.1
.............................................................................24Virus15.1.1
.............................................................................24Vers15.1.2
.............................................................................24Chevaux de Troie15.1.3
.............................................................................24Rootkits15.1.4
.............................................................................24Logiciels publicitaires15.1.5
.............................................................................25Spyware15.1.6
.............................................................................25Applications potentiellement dangereuses15.1.7
.............................................................................25Applications potentiellement i ndési rables15.1.8
..................................................................................................25Types d'attaques à distance15.2
.............................................................................25Attaques par déni de s ervice15.2.1
.............................................................................25Empoi sonnement du cache DNS15.2.2
.............................................................................26Bal a yage de ports15.2.3
.............................................................................26Désynchronis a tion TCP15.2.4
.............................................................................26Relais SMB15.2.5
.............................................................................26Attaques par ICMP15.2.6
..................................................................................................26Courrier électronique15.3
.............................................................................27Publicités15.3.1
.............................................................................27Canulars15.3.2
.............................................................................27Hameçonna ge15.3.3
.............................................................................27Identification du spam15.3.4
Sommaire
1. ESET Cyber Security Pro

Configuration système

Architecture du processeur
Intel® 32 bits, 64 bits
Système d'exploitation
Mac OS X version 10.6 et ultérieure
Mémoire
300 Mo
Espace disque disponible
200 Mo
2. Installation
ESET Cyber Security Pro représente une nouvelle approche d'une sécurité véritablement intégrée de l'ordinateur. La version la plus récente du moteur d'analyse ThreatSense®, alliée à la protection du client de messagerie, au pare-feu et au contrôle parental, combine rapidité et précision pour sécuriser votre ordinateur. Cette combinaison produit un système intelligent qui protège constamment votre ordinateur des attaques et des logiciels malveillants.
ESET Cyber Security Pro est une solution complète de sécurité qui résulte de notre engagement à long terme d'offrir à la fois une protection maximale et un impact minimal sur le système. Les technologies avancées de ESET Cyber Security Pro, basées sur l'intelligence artificielle, permettent une élimination proactive des infiltrations de virus, vers, chevaux de Troie, spyware, logiciels publicitaires, rootkits et autres attaques basées sur Internet sans handicaper les performances du système.
1.1 Nouveautés de la version 6
Par rapport à la version 5 d'ESET Cyber Security Pro, la version 6 comprend les mises à jour et améliorations suivantes :
Antihameçonnage
Empêche les faux sites Web dont l'apparence est identique à celle de sites Web fiables de récupérer vos informations personnelles.
Avant de commencer l'installation, fermez tous les programmes ouverts sur votre ordinateur. ESET Cyber Security Pro contient des composants qui peuvent entrer en conflit avec les autres programmes antivirus qui sont peut-être installés sur votre ordinateur. ESET recommande vivement de supprimer les autres programmes antivirus afin d'éviter tout problème éventuel.
Pour lancer l'assistant d'installation, effectuez l'une des opérations suivantes :
Si vous effectuez l'installation à partir du CD/DVD d'installation, installez-le dans le lecteur, ouvrez-le à partir du Bureau ou depuis le Finder, puis double-cliquez sur l'icône Installer. Si vous effectuez l'installation depuis un fichier que vous avez téléchargé du site ESET, ouvrez ce fichier et double­cliquez sur l'icône Installer.
Intégration d'ESET Social Media Scanner
ESET Cyber Security Pro est lié à une application pour réseaux sociaux conçue pour protéger les comptes Twitter des menaces. Cette application est indépendante des autres produits et est entièrement gratuite.
Mises à jour du système
ESET Cyber Security Pro version 6 comprend différents correctifs et améliorations, notamment des notifications concernant les mises à jour du système d'exploitation. Pour en savoir plus, consultez la section Mises à jour du système
18
.
1.2 Configuration système
Pour garantir des performances optimales avec ESET Cyber Security Pro, le système doit au moins répondre à la configuration suivante :
L'assistant d'installation vous accompagne pendant le processus. Pendant la première phase de l'installation, le programme d'installation recherchera automatiquement la dernière version du produit en ligne. S'il détecte une version plus récente, vous pourrez télécharger la dernière version avant de poursuivre l'installation.
Après avoir accepté les termes du contrat de licence de l'utilisateur final, vous devrez choisir l'un des modes d'installation suivants :
Installation standard Installation personnalisée
5
6
2.1 Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des utilisateurs. Ces paramètres offrent une sécurité maximale tout en permettant de conserver d'excellentes performances système. L'installation standard est l'option par défaut qui est recommandée si vous n'avez pas d'exigence particulière pour certains paramètres.
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles menaces au laboratoire d'ESET, où elles sont analysées, traitées et ajoutées à la base des signatures de virus. L'option Activer
ESET Live Grid (recommandé) est sélectionnée par défaut.
5
Cliquez sur Configuration... pour modifier les paramètres détaillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
21
Applications potentiellement indésirables
La dernière étape de l'installation consiste à configurer la détection des applications potentiellement indésirables. De tels programmes ne sont pas nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Ces applications affichent habituellement une notification pendant l'installation, mais elles peuvent facilement s'installer sans votre consentement.
Après l'installation de ESET Cyber Security Pro, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse
de l'ordinateur à la demande, reportez-vous à la section
Analyse de l'ordinateur à la demande .
10
2.2 Installation personnalisée
Le mode d'installation personnalisée est destiné aux utilisateurs expérimentés qui souhaitent modifier les paramètres avancés pendant l'installation.
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses paramètres en sélectionnant l'option J'utilise un serveur
proxy. Dans la fenêtre suivante, entrez l'adresse IP ou
l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions (3128 par défaut). Si le serveur proxy exige une authentification, saisissez un nom
d'utilisateur et un mot de passe pour accorder l'accès au
serveur proxy. Si vous n'utilisez pas de serveur proxy, sélectionnez l'option Je n'utilise pas de serveur proxy. Si vous ne savez pas si vous utilisez un serveur proxy ou non, vous pouvez utiliser vos paramètres système en cours en sélectionnant l'option Utiliser les paramètres système
(recommandée).
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs ou groupes privilégiés qui pourront modifier la configuration du programme. Dans la liste des utilisateurs figurant à gauche, sélectionnez les utilisateurs et l'option Ajouter pour les ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous
les utilisateurs sont considérés comme étant privilégiés.
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit immédiatement et continuellement informé des nouvelles infiltrations afin de protéger rapidement nos clients. Ce système permet de soumettre de nouvelles menaces au laboratoire d'ESET, où elles sont analysées, traitées et ajoutées à la base des signatures de virus. L'option Activer
ESET Live Grid (recommandé) est sélectionnée par défaut.
Cliquez sur Configuration... pour modifier les paramètres détaillés de soumission des fichiers suspects. Pour plus d'informations, reportez-vous à la section Live Grid .
21
Applications potentiellement indésirables
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement indésirables. De tels programmes ne sont pas nécessairement malveillants, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Ces applications affichent habituellement une notification pendant l'installation, mais elles peuvent facilement s'installer sans votre consentement.
Pare-feu
Lors de la dernière étape, il est possible de sélectionner un mode de filtrage pour le pare-feu. Pour plus d'informations, voir Modes de filtrage .
14
Après l'installation de ESET Cyber Security Pro, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse
de l'ordinateur à la demande, reportez-vous à la section
Analyse de l'ordinateur à la demande .
10
3. Activation de produit
Après l'installation, la fenêtre Activation du produit s'affiche automatiquement. Pour accéder à tout moment à la boîte de dialogue d'activation du produit, cliquez sur l'icône ESET Cyber Security Pro dans la barre de menus (en haut de
l'écran), puis sur Activation du produit....
Clé de licence : chaîne unique au format XXXX-XXXX-
XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le propriétaire de la licence et à activer cette dernière. Si vous avez acheté une version boîte du produit, activez votre produit à l'aide d'une clé de
licence. Elle se trouve généralement à l'intérieur du
coffret ou au dos de celui-ci.
Nom d'utilisateur et mot de passe : si vous disposez d'un
nom d'utilisateur et d'un mot de passe et si vous ne savez pas comment activer ESET Cyber Security Pro, cliquez sur Je
dispose d'un nom d'utilisateur et d'un mot de passe. Que dois-je faire ?. Vous êtes alors redirigé vers ESET License
Administrator où vous pouvez convertir vos informations d'identification en clé de licence.
Licence d'essai gratuite : si vous souhaitez évaluer ESET
Cyber Security Pro avant de l'acheter, sélectionnez l'option
Licence d'essai gratuite. Indiquez votre adresse
électronique pour activer ESET Cyber Security Pro pendant un laps de temps limité. La licence d'essai vous sera envoyée par courrier électronique. Les licences d'essai ne peuvent être activées qu'une seule fois par client.
Acheter une licence : si vous n'avez pas de licence et
souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération vous redirigera vers le site Web de votre distributeur ESET local.
Activer ultérieurement : si vous choisissez de ne pas
effectuer l'activation maintenant, cliquez sur Activer
ultérieurement.
6
4. Désinstallation
5.2 Vérification de l'état de la protection
Pour désinstaller ESET Cyber Security Pro, effectuez l'une des opérations suivantes :
insérez le CD/DVD d'installation ESET Cyber Security Pro dans votre ordinateur, ouvrez-le à partir du Bureau ou de la fenêtre Finder, puis double-cliquez sur Désinstaller, ouvrez le fichier d'installation de ESET Cyber Security Pro (
dmg
) et double-cliquez sur Désinstaller, lancez le Finder, ouvrez le dossier Applications sur le disque dur, appuyez sur CTRL et cliquez sur l'icône ESET
Cyber Security Pro, puis sélectionnez l'option d'affichage du contenu du paquet. Ouvrez le dossier Contents > Helpers,
puis double-cliquez sur l'icône Uninstaller.
5. Brève présentation
La fenêtre principale de ESET Cyber Security Pro est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Les sections suivantes sont accessibles à partir du menu principal :
Accueil : fournit des informations sur l'état de la protection
de votre ordinateur, du pare-feu, d'Internet et de la messagerie, ainsi que sur le contrôle parental.
Analyse de l'ordinateur : cette section permet de configurer
et de lancer l'analyse de l'ordinateur à la demande .
Mettre à jour : affiche des informations sur les mises à
jour de la base de signatures de virus.
Configuration : sélectionnez cette section pour ajuster le
niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux , au
planificateur , à la quarantaine , aux processus en
21
cours et à d'autres fonctions du programme.
Aide : permet d'accéder aux fichiers d'aide, à la base de
connaissances sur Internet, au formulaire de demande d'assistance et à d'autres informations sur le programme.
19 20
10
18
Pour afficher l'état de la protection, cliquez sur Accueil dans le menu principal. La fenêtre principale affiche un résumé de l'état de fonctionnement des modules de ESET Cyber Security Pro.
.
5.3 Que faire lorsque le programme ne fonctionne pas correctement ?
Lorsqu'un module fonctionne correctement, une icône verte s'affiche. Dans le cas contraire, un point d'exclamation rouge ou une icône de notification orange apparaît. Des informations supplémentaires sur le module et une suggestion de solution du problème sont alors présentées. Pour changer l'état des différents modules, cliquez sur le lien bleu affiché sous chaque message de notification.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, vous pouvez chercher une autre solution dans la base de connaissances ESET ou contacter le Service
client ESET. Ce dernier répondra rapidement à vos questions
et vous aidera à trouver une solution.
5.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Cyber Security Pro :
cmd +,
: affiche les préférences d'ESET Cyber Security Pro,
cmd +U
: ouvre la fenêtre Configuration du nom d'utilisateur
et du mot de passe,
cmd +O
: redimensionne la fenêtre de l'interface utilisateur graphique principale d'ESET Cyber Security Pro pour lui redonner sa taille par défaut et la place au centre de l'écran.
Les raccourcis clavier suivants ne fonctionnent que si l'option Utiliser le menu standard est activée dans
Configuration > Saisie des préférences de l'application... (ou
appuyez sur
cmd +a lt+L cmd +a lt+S cmd +a lt+Q
cmd +,
> Interface :
: ouvre la fenêtre Fichiers journaux ;
: ouvre la fenêtre Planificateur ;
: ouvre la fenêtre Quarantaine.
6. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration > Ordinateur. Elle affiche l'état de la protection en temps réel
du système de fichiers et du blocage des supports amovibles.
Pour désactiver des modules individuels, réglez le bouton du module en question sur DÉSACTIVÉ. Notez que cela peut réduire le niveau de protection de votre ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez
sur Configuration....
7
6.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système en modifiant les fichiers représentant des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut l'éliminer en la bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer en quarantaine.
6.1.1.1 Exclusions
Dans la section Exclusions, vous pouvez exclure de l'analyse
certains fichiers/dossiers, applications ou adresses IP/IPv6.
Les fichiers et les dossiers répertoriés dans l'onglet Système
de fichiers seront exclus de tous les analyseurs : au
démarrage, en temps réel et à la demande (analyse de l'ordinateur).
6.1.1 Général

Dans la section Général (Configuration > Saisie des

préférences de l'application... > Général), vous pouvez activer
la détection des types d'applications suivants :
Applications potentiellement indésirables : ces
applications ne sont pas nécessairement malveillantes, mais elles peuvent avoir une incidence négative sur les performances de votre ordinateur. L'installation de ces applications nécessite généralement l'accord de l'utilisateur. Si elles sont présentes sur votre ordinateur, votre système se comporte différemment (par rapport à son état antérieur à l'installation de ces applications). Les changements les plus significatifs concernent l'affichage indésirable de fenêtres contextuelles, l'activation et l'exécution de processus cachés, l'augmentation de l'utilisation des ressources système, les changements dans les résultats de recherche et les applications communiquant avec des serveurs distants.
Applications potentiellement dangereuses : cette
appellation fait référence à des logiciels commerciaux légitimes qui peuvent être mis à profit par des pirates, s'ils ont été installés à l'insu de l'utilisateur. Cette classification inclut des programmes tels que des outils d'accès à distance. Pour cette raison, cette option est désactivée par défaut.
Applications suspectes : ces applications comprennent les
programmes compressés à l'aide d'empaqueteurs ou de protecteurs. Ces types de protecteurs sont souvent exploités par les auteurs de logiciels malveillants, afin d'échapper à la détection. Un empaqueteur est un programme exécutable compressé auto-extractible qui regroupe plusieurs sortes de logiciels malveillants dans une seule archive. Les empaqueteurs les plus courants sont au format UPX, PE_Compact, PKLite ou ASPack. Un même logiciel malveillant peut être détecté différemment suivant l'empaqueteur dans lequel il est compressé. Les empaqueteurs ont également la possiblité de modifier leur « signature » au fil du temps, rendant ainsi le logiciel malveillant plus difficile à détecter et à supprimer.
Pour configurer le système de fichiers ou les exclusions Web
et messagerie , cliquez sur le bouton Configuration....
8
Chemin : chemin d'accès aux fichiers et dossiers exclus. Menace : si le nom d'une menace figure en regard d'un
fichier exclu, cela signifie que ce fichier n'est exclu que pour cette menace spécifique : il n'est pas exclu complètement. Si le fichier est infecté ultérieurement par un autre logiciel malveillant, il est détecté par le module antivirus.
: crée une exclusion. Saisissez le chemin d'accès à l'objet (vous pouvez également utiliser les caractères génériques * et ?) ou sélectionnez le dossier ou le fichier dans la structure arborescente.
: supprime les entrées sélectionnées.
Par défaut : annule toutes les exclusions.
Dans l'onglet Web et messagerie, il est possible d'exclure certaines applications ou adresses IP/IPv6 de l'analyse des protocoles.
6.1.2 Protection au démarrage
La vérification des fichiers de démarrage analyse automatiquement les fichiers lors du démarrage du système. Par défaut, cette analyse s'exécute régulièrement à intervalles planifiés, après la connexion d'un utilisateur ou une mise à jour de la base de signatures de virus. Pour modifier les réglages des paramètres du moteur ThreatSense applicables à
l'analyse au démarrage, cliquez sur le bouton Configuration....
Vous trouverez dans cette section des informations
11
complémentaires sur la configuration du moteur ThreatSense.
6.1.3 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous les types de supports et déclenche une analyse en fonction de différents événements. La protection en temps réel du système de fichiers utilise la technologie ThreatSense (décrite dans la section intitulée Configuration des paramètres du moteur
ThreatSense ) et peut être différente pour les nouveaux
fichiers et les fichiers existants. Pour les nouveaux fichiers, il est possible d'appliquer un niveau de contrôle plus approfondi.
Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation, assurant ainsi une analyse sans interruption. Dans certains cas (par exemple, en cas de conflit avec un autre analyseur en temps réel), il est possible de mettre fin à la protection en temps réel en cliquant sur l'icône ESET Cyber Security Pro dans la barre de menus (en haut de l'écran), puis en sélectionnant l'option
Désactiver la protection en temps réel du système de fichiers.
Il est également possible de désactiver la protection en temps réel du système de fichiers depuis la fenêtre principale du programme (sélectionnez Configuration > Ordinateur et réglez

Protection en temps réel du système de fichiers sur DÉSACTIVÉ).

11
8
Pour modifier les paramètres avancés de la protection en temps réel du système de fichiers, sélectionnez Configuration > Saisie des préférences de l'application... (ou appuyez sur
cmd +,
) > Protection en temps réel et cliquez sur l'option
Configuration... située en regard de l'option Options avancées
(reportez-vous à la section Options d'analyse avancées ).
9
6.1.3.1 Moment de l'analyse (analyse déclenchée par un événement)
Par défaut, tous les fichiers sont analysés à l'ouverture, à la création ou à l'exécution. Il est recommandé de conserver les paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre ordinateur.
6.1.3.2 Options avancées
Vous pouvez définir dans cette fenêtre les types d'objet que le moteur ThreatSense doit analyser, activer/désactiver l'option
Heuristique avancée et modifier les paramètres des archives
et du cache de fichiers.
6.1.3.3 Quand faut-il modifier la configuration de la protection en temps réel ?
La protection en temps réel est le composant essentiel de la sécurisation du système à l'aide de ESET Cyber Security Pro. Procédez avec prudence lorsque vous modifiez les paramètres de protection en temps réel. Il est recommandé de ne modifier ces paramètres que dans des cas très précis. Vous pouvez les modifier par exemple lorsqu'il y a conflit avec une autre application.
Après l'installation de ESET Cyber Security Pro, tous les paramètres sont optimisés pour garantir le niveau maximum de système de sécurité aux utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur Par défaut dans la partie inférieure gauche de la fenêtre Protection en temps réel (
Configuration > Saisie des préférences de l'application... > Protection en temps réel).
6.1.3.4 Vérification de la protection en temps réel
Il n'est pas recommandé de modifier les valeurs par défaut de la section Paramètres d'archive par défaut, à moins que cela ne soit nécessaire pour résoudre un problème spécifique, car l'augmentation des valeurs d'imbrication des archives peut avoir une incidence sur les performances.
Vous pouvez activer ou désactiver l'analyse heuristique avancée ThreatSense de chacun des fichiers exécutés, créés et modifiés en cochant la case Heuristique avancée de chaque section de paramètres de ThreatSense.
Pour réduire l'impact de la protection en temps réel sur le système, vous pouvez définir la taille du cache d'optimisation. L'option Activer le cache des fichiers nettoyés doit être activée pour que ce paramètre soit pris en compte. Si l'option Activer le cache des fichiers nettoyés est désactivée, tous les fichiers sont analysés lorsqu'ils font l'objet d'un accès. Les fichiers ne sont analysés qu'une seule fois après leur mise en cache (sauf s'ils ont été modifiés), jusqu'à ce que le cache soit plein. Les fichiers sont immédiatement réanalysés après chaque mise à jour de la base de signatures de virus. Cliquez sur Activer le cache des fichiers non infectés pour activer/désactiver cette fonction. Pour définir la quantité de fichiers à mettre en cache, il vous suffit d'entrer la valeur souhaitée dans le champ de saisie situé en regard de l'option Taille du cache.
Pour vérifier que la protection en temps réel fonctionne et qu'elle détecte les virus éventuels, téléchargez le fichier de test eicar.com et vérifiez que ESET Cyber Security Pro l'identifie en tant que menace. Ce fichier de test est un fichier inoffensif particulier qui est détectable par tous les programmes antivirus. Le fichier a été créé par l'institut EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes antivirus.
6.1.3.5 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel est désactivée par inadvertance par un utilisateur, elle doit être réactivée. Pour réactiver la protection en temps réel, dans le menu principal, cliquez sur
Configuration > Ordinateur et réglez l'option Protection en temps réel du système de fichiers sur ACTIVÉ. Vous pouvez
également activer la protection en temps réel du système de fichiers dans la fenêtre des préférences de l'application : sous Protection en temps réel, sélectionnez Activer la
protection en temps réel du système de fichiers.
D'autres paramètres d'analyse peuvent être définis dans la fenêtre Configuration du moteur ThreatSense. Vous pouvez définir, pour la protection en temps réel du système de fichiers, le type des objets à analyser, les options à utiliser et le niveau de nettoyage, les extensions et les limites de taille de fichiers. Vous pouvez ouvrir la fenêtre de configuration du moteur ThreatSense en cliquant sur Configuration en regard de l'option Moteur ThreatSense dans la fenêtre Configuration avancée. Pour plus d'informations sur les paramètres du moteur ThreatSense, reportez-vous à la section Configuration
des paramètres du moteur .
11
9
Loading...
+ 18 hidden pages