Microsoft® Window s® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Cli quez ici pour té lécharger la dernière v ersion de ce document
ESET
Copyright 201 7 de ESET, spol. s r. o.
ESET I nte rnet Se curity a é té d é ve lo pp é pa r ESET, s po l. s r. o.
Pou r pl us d 'in forma ti ons , vi si tez www.eset.co m/fr.
Tou s droits ré servés . Aucu ne pa rtie d e cette do cume nta tio n ne peut être reproduite, s tockée
da ns u n sys tème d 'archi va ge ou tra ns mi se s ou s que lqu e forme ou pa r qu el qu e moyen q ue ce
s oi t, él ectron iq ue, mé caniqu e, pho tocop ie , e nregi stre men t, numéri sa tion ou autre , s an s
l 'au tori sa tion é crite d e l'aute ur.
ESET, s po l. s r. o . s e rés erve le droi t d e modifi er les a pp li cation s décrite s s an s préavis .
As s i s ta nce cl i e n tèl e in te rna ti o na l e : www.eset.com/support
RÉV. 06/09/2017
Table des matières
.......................................................6ESET Internet Security1.
....................................................................................................7Nouveautés de cet te version1.1
L'interface utilisateur de la version 10 a été redéfinie et simplifi ée en
fonction des résultats des tests d'ergonomi e. Tous l es messages e t
notif ications de l 'inte rface graphique ont é té e xaminés ave c soin, e t
l'interface prend désormais en charge l es langues te lles que l'arabe et
l'hé breu qui s'écrive nt d e droite à gauche. L'aide en l igne e st désormais
inté grée dans ESET Internet Se curity et propose automatique ment des
contenus de support mis à jour.
Antivirus e t antispyware
Détecte e t suppri me de manière proactive un grand nombre de virus, vers,
chevaux de Troie e t rootkits, connus et inconnus. La technologie
d'heuristique avancée reconnaît même l es logiciels malvei llants jamais
rencontrés auparavant ; elle vous protège des menaces inconnues e t le s
neutrali se avant qu'el les ne puissent causer le moindre dommage à votre
ordinate ur. La protection de l' accès W eb e t l'antihameçonnage surveillent
les communications entre les navigateurs Internet et les serveurs di stants (y
compris S SL). La protection du clie nt de messagerie contrôle les
communications par courrier é lectronique reçues via les protocoles POP3(S)
et IMAP(S).
Mises à jour réguliè res
La mi se à jour régulière du moteur de détection (précédemment appe lé
« base des signatures de virus ») et de s modul es de programme est la
mei lleure méthode pour bé néfici er d'un niveau maximum de sécurité sur
votre ordinateur.
ESET Live Grid®
(Évaluation de la réputation
effectuée par l e se rvice de Cl oud)
Vous pouvez v ous informer de la réputation des processus et des fichiers e n
cours d'exécution à partir de ESET Interne t Security.
Contrôle de périphérique
Analyse automatiqueme nt toutes les clés USB, cartes mémoire et CD/DVD.
Bloque le s supports amovibles selon l e type de support, l e fabricant, la taille
et d'autres attributs.
Vous pouvez personnaliser le comporteme nt du système de mani ère plus
poussé e : spécif ier des règles pour l e registre système, activer les processus
et les programmes et optimise r votre nive au de sécurité.
Mode joueur
Diff ère toutes les f enêtres contextue lle, les mi ses à jour ou l es autres
activité s intensi ves du système pour économiser les re ssources système au
béné fice du j eu et d'autres activi tés en plei n écran.
ESET Internet Security représente une nouvel le approche de sécurité informatique véritablement i ntégrée. Le
résul tat est un système i ntell igent et constamme nt en al erte, qui protège votre ordinateur des attaques et des
programmes malve illants.
ESET Internet Security est une solution de sécurité complète qui associe protection maximale et e ncombreme nt
mini mal. Nos technologi es avancées se servent de l'intel ligence artificiell e pour empêcher l 'inf iltration de virus, de
logi ciels espions, de che vaux de Troie, de vers, de logicie ls publicitaires, de rootkits et d'autres menaces, sans
rédui re les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Il est nécessaire d'activer une licence pour pouvoir utiliser les fonctionnalités de ESET Inte rnet Security. Il est
recommandé de renouvel er votre licence plusi eurs semaine s avant l'expiration de celle d'ESET Internet Security.
6
1.1 Nouveautés de cette version
ESET NOD32 Antivirus
ESET Internet Se curity
ESET Smart Security
Premium
Antivirus
Antispyware
Bloqueur d' exploit
Protection contre les attaques
basées sur des scripts
Antihameçonnage
Protection de l ’accès W eb
HIPS ( incl uant la protection
antirançongiciels)
La nouv elle version d'ESET Internet Security offre les améli orations suivante s :
·
Surveillance des périphériques connectés au réseau domestique : protège les ordi nateurs contre l es menaces
réseau e ntrantes.
·
Protection de l a W ebcam : contrôle les processus et l es appli cations qui accèdent à la Webcam de l'ordinateur.
·
Protection contre les attaques basées sur des scripts : vous protège de maniè re proactive contre les attaques
basée s sur des scripts dynamique s et l es vecteurs d'attaque qui ne sont pas traditionne ls. Pour pl us
d'inf ormations, cli quez ici.
·
Performances optimales et faible i mpact sur le système : cette version a été conçue pour que les ressources
système soient utilisées efficacement, afin que vous puissie z tirer parti des performances de votre ordinateur
tout en le protégeant contre de nouveaux types de menace.
·
Comptabilité avec Windows 10 : ESET prend entièrement en charge Microsoft Window s 10.
·
JAWS :ESET Internet Se curity prend en charge JAWS, le lecteur d'écran le plus utilisé.
·
Analyse par glisser-déposer : vous pouvez analyser manuellement un fichier ou un dossie r en le déplaçant vers la
zone marquée.
·
ESET Internet Security vous i nforme lorsque vous vous connectez à un réseau sans fil sans protection ou à un
réseau ave c une faible protection.
Pour obtenir plus d'informations sur l es nouvel les fonctionnal ités d'ESET Inte rnet Security, veui llez consulter
l'article de la base de connai ssances ESET suivant :
Nouve autés de cette v ersion 10 des produits ESET pour l es particulie rs
1.2 Quel produit est installé sur mon ordinateur ?
ESET off re plusieurs couches de sécurité à l 'aide de nouveaux produits qui vont d'une solution antivirus puissante e t
rapide à une solution de sécurité tout e n un, avec une empreinte minimal e sur le système :
·
ESET NOD32 Antivirus
·
ESET Internet Se curity
·
ESET Smart Security Premium
Pour déte rmine r que l produit est ins tall é sur v otre ordinate ur, ouvrez la fenê tre principale du programme (voir
l'article de la base de connai ssances). Le nom du produit apparaît e n haut de la fenêtre (titre).
Le table au ci-dessous pré sente les fonctionnalité s disponibles dans chaque produit.
7
Antispam
Pare-feu
Surveillance des périphériques
connectés au réseau domestique
Protection de l a W ebcam
Protection contre les attaques
réseau
Protection anti-botnet
Protection des transactions bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Se cure Data
REMARQUE
Certains produits indiqués ci-dessus peuvent ne pas ê tre disponi bles dans v otre langue/zone géographique .
1.3 Configuration système
Pour un fonctionnement optimal de ESET Internet Security, votre système doit répondre à la confi guration
matérie lle et logicie lle requise sui vante :
Processeurs pris e n charge
Intel ® ou A MD x86 - x 64
Systèmes d'exploitation pris e n charge
Microsoft® Window s® 10
Microsoft® Window s® 8.1
Microsoft® Window s® 8
Microsoft® Window s® 7
Microsoft® Window s® V ista
Microsoft® Window s® Home Server 2011, ve rsion 64 bi ts
1.4 Prévention
Lorsque vous travaill ez sur v otre ordinateur et particuliè rement lorsque vous surfez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus au monde ne peut complè tement éliminer l e ri sque d'infiltrations et attaques. Pour
béné ficier d'une protection maximale, il est essentiel d'util iser votre soluti on antivirus correcteme nt et de
respecter quelques règles essentielles :
Mise à jour régulièrement
Sel on les statistique s d'ThreatSense, des mill iers de nouvelle s infiltrations sont créée s chaque jour pour contourner
les dispositif s de sécurité existants e t servir leurs auteurs, aux dépens de s autres uti lisateurs. Les spéciali stes du
laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améli orer
continue lleme nt le niveau de protection des utilisateurs. Pour assurer l'efficacité maximal e de ces mises à jour, il
est important que les mi ses à jour soient configurées correctement dans votre système. P our plus d'informations
sur la procédure de confi guration des mises à jour, reportez- vous au chapitre Conf iguration des mises à jour.
Télécharger l es patchs de sé curité
Les auteurs de programmes malvei llants expl oitent souvent dive rses fail les du système pour assurer une meill eure
propagation du code malve illant. Les socié tés qui commercialise nt des l ogiciel s recherchent donc activement l es
moindres failles dans l eurs applications afin de concevoi r des mi ses à jour de sécurité et d'éli miner régul ièrement
8
les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au mome nt de l eur sortie.
Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exe mples de programmes pour
lesquel s de s mises à jour sont régulièreme nt disponibles.
Sauvegarder les données importantes
Les concepte urs de programmes malvei llants ne se soucient gé néraleme nt pas des besoins de s uti lisateurs e t
l'activité de leurs programmes e ntraîne souvent un dysfonctionnement total du système d'expl oitation et une perte
importante au nive au des donnée s. Il est esse ntiel de sauvegarder régulièrement vos données i mportantes et
sensibles sur une source exte rne, te lle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos donnée s beaucoup pl us f acile ment et rapide ment en cas de défaillance du système .
Rechercher régulièrement les virus sur votre ordinateur
La dé tection de virus, de vers, de chevaux de Troie et de rootkits, connus e t inconnus, est gérée par le Module de
protection du système de fichie rs en te mps réel. Ce la signifie qu'à chaque fois que vous accédez à un fichi er ou que
vous l'ouvrez, i l e st analysé afin de détecter toute trace de logicie ls malveill ants. Nous vous recommandons de
lancer une analyse complè te de l'ordinateur au moi ns une foi s par mois, car l es l ogiciel s malveillants pe uvent varier
et le moteur de détection est quotidi ennement mis à jour.
Suivre les règles de sécurité de base
Cette rè gle est la plus utile e t la pl us effi cace de toutes : soye z toujours prudent. Actuelleme nt, de nombre uses
inf iltrations nécessi tent l'inte rvention de l'utili sateur pour ê tre exé cutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous évite rez de perdre un temps et une énergie considérable s à
nettoyer des infi ltrations. Voici quelques conseil s qui pourront vous être utile s :
·
Ne consultez pas l es sites Web suspects comportant de nombreuse s fe nêtres publicitaires et annonces
clignotantes.
·
Soyez vigil ant lorsque vous installe z de s logiciels gratuits, des packs codec, etc. N'utilisez que des programmes
sécurisés et ne visite z que le s si tes Web sécurisé s.
·
Soyez prudent lorsque vous ouvrez les pièces j ointes des messages électronique s, e n particulier celles de
message s provenant de mailing ou d'expéditeurs i nconnus.
·
N'util isez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
9
2. Installation
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinate ur avant d'instal ler ESET
Interne t Security. Si plusi eurs solutions antivirus sont i nstallées sur un même ordinateur, e lles risquent de
provoquer de s confl its. Nous recommandons de dési nstaller tout autre anti virus de votre système. Re portezvous à notre article de la base de connaissances pour obteni r une liste des outils de désinstallati on des logiciels
antivi rus courants (disponible en anglais et dans plusi eurs autres langues).
IMPORTANT
Pour ce type d'installation, vous devez être connecté à Internet.
Il exi ste diffé rente s méthodes pour i nstaller ESET Internet Security sur votre ordinateur. Les mé thodes d'installation
peuvent varier en f onction du pays et du mode de distribution :
·
Live i nstaller pe ut être téléchargé à partir du site Web d'ESET. Le package d'install ation est universel et s'appli que
à toutes les langues ( choisi ssez la l angue souhaitée). Live install er l ui-même est un fichier de petite tail le ; les
fichiers supplé mentaires nécessai res à l'install ation de ESET Internet Security sont téléchargés automatiquement.
·
Install ation hors connexi on – Ce type d'installati on est utilisé l orsque l'installation s'effe ctue à partir d'un CD/DVD
du produit. Dans ce cas, on utili se un fichi er .exe qui est plus volumineux que le fichie r Live installe r et qui ne
nécessite pas de connexi on à Internet ou de fichie rs suppléme ntaires pour réaliser l 'installation.
2.1 Live installer
Après avoi r télé chargé le p rogramme d'instal lation Live installer, double -clique z sur le fichie r d'instal lation et suive z
les instructions i ndiquées dans l a fenêtre du programme d'installation.
Sél ectionne z l a l angue souhai tée dans le menu déroul ant, puis clique z su r Continuer. Attende z un instant, le temps
de télé charger les f ichiers d'installation.
Après avoir accepté l e contrat de licence de l'utilisateur final, vous ête s invité à conf igurer ESET Live Grid® et ladétection des applications potentiell ement indésirables. ESET LiveGrid® veil le à ce qu'ESET soit immédi atement et
sans cesse informé des nouvel les menaces pour la protection des clients. Le système permet de soumettre les
nouve lles menaces au l aboratoire de recherche ESET, où e lles sont analysées, traitées, puis ajouté es au moteur de
détection.
Par dé faut, l'option Activer le système de commentaires ESET LiveGrid® (recommandé) est séle ctionné e et cette
fonction e st donc activé e.
10
L'étape suivante de l'installation consi ste à configurer la détection des applications potentielleme nt indési rable s.
REMARQUE
Si vous disposez d'une licence vous permettant d'install er d'autres versions d'un produit, vous pouvez
sél ectionner ce produit selon vos préfére nces. Pour plus d'informations sur le s fonctionnali tés de chaque
produit, cli que z ici.
Les applications potentiell ement indésirable s ne sont pas nécessairement malveill antes, mais peuve nt avoir une
incid ence négative su r le comportement du systè me d'ex ploitati on. Re portez-vous au chapitre Applications
potenti ellement i ndésirabl es pour pl us d'informations.
Cli que z sur Installer pour l ancer le processus d'install ation. Ce tte opération peut prendre quelques minutes. Cliquez
sur Terminer pour compléter la configuration du produit et commencer l'activation.
2.2 Installation hors connexion
Lancez le programme (.exe) d'instal lation hors connexion ; l 'assistant d'install ation vous guide tout au l ong du
processus de confi guration.
Sél ectionne z l a l angue souhai tée dans le menu déroul ant, puis clique z su r Continuer. Attende z un instant, le temps
de télé charger les f ichiers d'installation.
Après avoir accepté l e contrat de licence de l'utilisateur final, vous ê tes invi té à entrer une clé de licence ou utiliser
le Gestionnaire de licences.
Si vous ne di sposez pas encore d'une li cence, sél ectionnez Essai gratuit pour tester le produit ESET pe ndant une
péri ode l imité e ou séle ctionnez Acheter une l icence. Vous po uvez aussi séle ctionner Ignorer l'activation pour
continue r l'instal lation sans active r de licence. Vous devrez entrer une clé de licence ulté rieurement.
11
2.2.1 Entrer une clé de licence
REMARQUE
If you have a l icense that al lows you se lect betwee n products, you can install a product according to your
prefe rences. For more information about the feature s i n e ach specifi c product, click here.
The Setup Wizard sele ct the product to install according to y our license key and displ ay the product name during
instal lation. To view a list products your l icense can be used to activate , cl ick Change product. For more i nformation
about the fe atures in e ach specif ic p roduct, click here.
Click Continue and sele ct your preferred settings forESET LiveGrid® and detection of potentially unwantedapplications. ESET LiveGrid® helps ensure that ESET is immediatel y and continuousl y informed about new threats in
order to protect our customers. Le système permet de soumettre les nouvel les menaces au laboratoire de
recherche ESET, où el les sont analysé es, traité es, puis ajoutée s au moteur de déte ction. Les applicationspotentiellement indésirables ne sont pas nécessai rement malveill antes, mais peuve nt avoi r une incide nce négative
sur le comporteme nt du sys tème d'expl oitation. Re portez-vous au chapitre Applications potenti elle ment
indésirables pour pl us d'informations.
Cli que z sur Installer pour l ancer le processus d'install ation. Ce tte opération peut prendre quelques minutes. Click
Done to compl ete product setup and begin the activati on process.
For more instructio ns about install ation steps, ESET LiveGrid® and Detection of potentially unwanted applications,
fol low the i nstructions in the “Live installer” section.
12
2.2.2 Utiliser le Gestionnaire de licences
REMARQUE
If you do not h ave a my.ese t.com account yet, registe r by clicki ng the Create account button.
REMARQUE
Si vous avez oubl ié votre mot de passe, cli quez sur J'ai oubli é mon mot de passe et suive z la procédure indiquée
sur la page Web vers laquelle vous êtes redirigé.
Afte r sele cting Use License Manager you wi ll be asked for your my.eset.com crede ntials in a ne w window. Enter
your my.e set.com credenti als and cli ck Si gn in to use a license in License Manager. Sélectionnez une licence pour
l'activation , puis clique z sur Continuer. ESET Internet Security est activé .
ESET License Manager vous permet de gérer toutes vos licences ESET. You can easi ly rene w, upgrade or e xtend your
li cense and see the important l icense detail s. Entrez tout d'abord votre clé de licence. After that, you will see the
product, associated dev ice, the number of avail able seats and the expiration date. You can deactivate or rename
speci fic devi ces. Lorsque vous cli quez sur Étendre, vous êtes redirigé vers un magasin en ligne où vous pouvez
confirme r votre achat e t acquérir le renouvel lement.
If you want to upgrade your license (for example from ESET N OD32 A ntivirus to ESET Smart Se curity Premium) or
would like to install an ESET security product on another device, you will be redirected to the onl ine store to
complete the purchase.
In ESET License Manager you can also add di ffere nt li cense s, download products to your devices or share license s
through email.
2.2.3 Paramètres avancés
Après avoir s éle ctionné Modifi er le dossier d'installation, vous serez invi té à sélectionne r un emplacement
d'installation. P ar défaut, le système i nstalle le programme dans l e répertoire suivant :
C:\Program Files\ESET\ESET Internet Security\
Cli que z sur Parcourir pour changer d'emplacement ( non recommandé).
Pour ef fectuer le s étapes d'in stallation s uivantes, ESET LiveGrid® et Détection des applications potentiell ement
indésirables, sui vez le s i nstructions de la section Live In staller (voi r Liv e i nstaller).
Pour termi ner l'ins tallation, clique z sur Continuer, pui s sur Installer.
2.3 Problèmes d'installation courants
Si des probl èmes se produis ent pendant l'instal lation, consulte z l a l iste des erreurs d'installation communes e t des
résolutions pour trouver une solution à votre problè me.
13
2.4 Activation du produit
Une fois l 'instal lation terminée, vous êtes invité à activer l e produit.
Plusieurs mé thodes permettent d'active r le produit. Certains scénarios d'activation proposés dans l a fe nêtre
d'activation peuve nt varie r en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
·
Si vous disposez d'une version du produi t ve ndue dans une boîte, activ ez votre p roduit à l'aide d'une clé de
licence. Cette clé de licence se trouve géné ralement à l'i ntérieur ou au dos de l 'embal lage du produit. Vous deve z
entrer la clé de li cence exacteme nt comme elle est indiquée. Clé de licence : chaîne unique au format XXX XXXXX- XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à i dentifier le propriétaire de l a li cence et à activer l a licence.
·
Si vous souhai tez évalue r ESET I nternet Security avant d'en faire l'acquisiti on, séle ctionn ez Licence d'essai gratuit.
Indiquez votre adresse électronique et le pays dans lequel vous rési dez pour activer ESET Inte rnet Se curity
pendant une pé riode li mitée. Votre licence de te st se ra e nvoyée à cette adresse. Les licences d'essai ne peuve nt
être activée s qu'une seule fois par client.
·
Si vous n'avez pas de licence e t souhai tez e n achete r une, clique z sur Acheter une licence. Cette opération vous
redirigera vers l e site Web de votre distributeur ESET local.
2.5 Saisie de la clé de licence
Les mises à jour automatiques sont importantes pour votre sécurité. ESET Internet Security ne recevra des mises à
jour que lorsque l e programme aura é té activé à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'install ation, votre produit n'est pas activé . Vous pouvez modifi er
votre li cence dans la fenê tre principale du programme. Pour ce f aire, clique z s ur Aide et assistance > Activer lalicence, puis saisissez dans l a fe nêtre d'activation du produit l es informations de la licence que vous avez reçue avec
votre produit de sécurité ESET.
Lors de la saisi e de votre clé de licence, il est important de respecter scrupuleusement leur forme :
·
Votre clé de licence e st une chaîne unique au f ormat XXXX-XXXX-XXXX-XXXX- XXXX qui sert à identifi er l e
14
propriétaire de la licence e t à activer la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles v ersions d'ESET Inte rnet Security offrent de s améliorations ou apportent de s sol utions aux problèmes
que les mi ses à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvel le
versi on pe ut s'effectuer de diffé rente s maniè res :
1. Automatiquement, par l'inte rmédi aire d'une mise à jour du programme.
Les mises à ni veau du programme sont di stribuées à tous l es utilisateurs e t peuvent avoir un impact sur certaine s
configurations système. Elles sont par conséquent mises à disposition après de longues période s de test afin que
leur f onctionnement soit correct sur toute s les configurations système. Pour effectuer la mise à niveau vers une
nouve lle version dès que celle -ci est disponi ble, utili sez l'une des méthodes ci-dessous.
2. Manuel leme nt, en cliquant dans la fenê tre princip ale du programme sur Rechercher des mises à jour dans la
section Mettre à jour.
3. Manuel lement, en té léchargeant la nouvel le version et en l'instal lant sur l'installation précédente.
2.7 Première analyse après l'installation
Après l'installation d'ESET Internet Security, une analyse de l'ordinateur démarrera automatiqueme nt après une
première mise à j our, afi n de re chercher du code malve illant.
Vous pouvez é galement l ancer manuel lement une analyse de l'ordinateur depui s la fenê tre principale du
programme, e n cliqu ant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur l 'analyse de
l'ordin ateur, reportez- vous à la secti on Analyse de l 'ordinateur.
15
3. Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Internet Security et de ses paramètres de base.
3.1 Fenêtre principale de l'application
La fenêtre principale d'ESET Inte rnet Security est divisée en deux sections principales. La fe nêtre principale de
droite af fiche les informations correspondant à l'option séle ctionné e dans l e menu principal à gauche.
Voi ci une description des options disponibles dans l e menu principal :
Accueil – Fournit des informations sur l 'état de protection d'ESET Internet Security.
Analyse de l'ordinateur – Configurez e t lancez une analyse de votre ordinateur, ou crée z une analyse personnalisée.
Mise à jour – Af fiche des informations sur l es mises à jour du moteur de détection.
Outils – P ermet d'accéder aux fichiers j ournaux, aux statisti ques de protection, à la survei llance de l'activi té, aux
processus en cours, aux connexi ons réseau, au pl anificateur, à ESET SysInspe ctor e t à ESET SysRe scue.
Configuration – Sélectionnez cette option pour régler le nive au de sécurité de votre ordinateur, d'Internet, de la
protection réseau et des outils de sécurité.
Aide et assistance – Permet d'accéde r aux f ichiers d'aide , à la base de connaissances ESET, au site d'ESET et aux li ens
nécessaires à l 'envoi d'une re quête d'assistance.
La s ectio n Accueil contient de s i nformations importantes sur le niveau de protection actuel de votre ordinateur. La
fenêtre d'état affiche le s fonctionnali tés utilisées fréquemment dans ESET Internet Se curity. La date d'expiration du
programme et les informations sur la derniè re mise à j our fi gurent également ici.
L'icône ve rte et l'é tat ve rt Protection maximale indique nt que la protection maxi male est assurée.
16
Que faire lorsque l e programme ne f onctionne pas correctement ?
Si un module de prote ction actif fonctionne correctement, l'icône d'état de la prote ction est verte. Une icône
représe ntant un point d'exclamation rouge ou orange indi que que la protection maximale n'est pas garantie . Des
inf ormations supplé mentaires sur l'état de protection de chaque module , ainsi que des suggestions de solution
permettant de restaurer l a protection complète , sont affichées dans l'Accueil. Pour changer l 'état des différents
modul es, clique z sur Configuration, puis sur le modul e souhaité.
L'icône rouge e t l'état rouge « La protection max imale n'est pas assurée » signale nt de s problèmes criti ques.
Cet état peut être affiché pour différentes raisons, par ex emple :
·
Produit non activé : vous pouvez active r ESET Inte rnet Security depuis l'Accueil en cl iquant sur Activer le
produit ou sur Acheter maintenant sous l'état de la protection.
·
Le moteur de détection n'e st plus à jour – Cette erreur apparaît après plusi eurs te ntatives infructueuses
de mise à jour de la base des signatures de virus. Nous vous consei llons de vérifier les paramètres de mise
à jour. Cette erreur provie nt gé néraleme nt de l'entrée i ncorrecte de donné es d'authentification ou de la
configu ration i ncorrecte de s paramètres de connexion.
·
Protection antivirus et antispyware désactivée : vous pouvez réactiver la prote ction antivirus et
antispy ware en cli quant sur Activer la protection antivirus et antispyware.
·
Pare-feu ESET dé sactivé : ce problème est é gale ment signalé par une notifi cation de sécurité à côté de
l'élément Réseau de v otre bureau. Vous pouv ez réactive r l a protection réseau en cli quant sur Activer lepare-feu.
·
Licence arrivée à expiration : cette information est indiquée par l'icône d'état de protection qui devie nt
rouge. Le programme ne peut plus effectuer de mise à jour après e xpiration de la l icence. Suivez les
instructions de la fenê tre d'alerte pour re nouvele r la licence.
L'icône orange indique une protection limi tée . Par exemple, il peut s'agir d'un problème de mise à jour ou de
l'immi nence de l'ex piration de v otre licence.
Cet état peut être affiché pour différentes raisons :
17
·
Mode j oueur activé : l'activation du mode j oueur re prése nte un risque potentiel pour la sécurité.
L'activation de cette fonctionnali té désactive toutes l es fenêtres contextue lles e t arrête toutes les tâches
planifiées.
·
Votre licence va arriver prochainement à e xpiration : cette information est donnée par l'icône d'état de
protection qui affiche un point d'exclamation à côté de l'horloge du système . Après l'expi ration de votre
li cence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devie nt rouge.
Si vous ne parvene z pas à ré soudre le problème à l 'aide de s sol utions suggérée s, clique z sur Aide et assistance pour
accéder aux fichie rs d'aid e ou pou r effe ctuer d es reche rches dans la base de connaissances ESET. Si vous avez
encore besoi n d'aide , vous pouvez envoyer une demande d'assistance. Ce dernier répondra très rapide ment à vos
questions et vous permettra de trouver une soluti on.
3.2 Mises à jour
La mi se à jour du moteur de détection et cel le des composants du programme sont de s opé rations importantes pour
la protection de votre système contre l es attaques des codes malveill ants. Il convi ent donc d'apporter une grande
attenti on à leur conf iguration et à le ur f onctionneme nt. Dans le me nu pri ncipal , cli quez sur Mise à jour, puis surMise à jour maintenant pour rechercher toute nouvel le mise à j our du moteur de détection.
Si la clé de licence n'a pas été saisie lors de l'activation de ESET Internet Security, vous êtes invi té à l'indi quer à cette
étape.
18
La fenê tre Conf iguration avancée ( clique z sur Configuration dans l e menu pri ncipal et sur Configuration avancée, ou
appuye z sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer l es options
avancées de mise à j our tel les que le mode de mise à jour, l'accès au serveur proxy et les connexi ons LAN, clique z
sur un ongle t particul ier de l a fenê tre Mise à jour.
3.3 Configuration de la zone Fiable
Des zones Fiable s doi vent être configurée s pour que la protection de votre ordinateur dans un réseau soit activé e.
Vous pouvez autori ser d'autres utilisateurs à accéder à votre ordinate ur en conf igurant les zones Fiable s et e n
autorisant le partage. Cli quez sur Configuration > Protection réseau > Réseaux connectés, puis sur le lien figurant en
dessous du rése au connecté. La fe nêtre qui apparaît propose des options qui vous permettent de choisir le mode de
protection souhaité de votre ordinate ur sur le rése au.
La dé tection de l a zone Fiabl e s'effe ctue après l'install ation de ESET Internet Security et dès que votre ordinateur se
connecte à un nouveau réseau. Il n'est donc gé néraleme nt pas nécessaire de définir de zone s Fiables. Par dé faut, l a
déte ction d'une nouvelle zone décle nche l'affichage d'une boîte de dialogue vous demandant de définir le ni veau
de protection de cette zone.
19
AVERTISSEMENT
une configuration i ncorrecte de la zone Fiable peut compromettre l a sécurité de votre ordinateur.
REMARQUE
par dé faut, les postes de travail d'une zone Fiable sont autorisé s à accéder aux fichiers et i mprimantes partagés,
disposent de la communi cation RPC e ntrante activé e et peuvent bé néficier du partage de bureau à distance.
Pour obtenir plus d'informations sur cette fonctionnali té, veui llez consul ter l 'article de la base de connaissances
ESET suivant :
Nouve lle conne xion réseau détectée dans ESET Smart Security
3.4 Antivol
Pour protéger votre ordinateur en cas de perte ou de vol, séle ctionne z l'une des options suivantes pour e nregistrer
votre ordinateur à l'aide d'ESET Antivol .
1. Après l 'avoir activé, cli quez sur Activer Antivol afin d'activer les fonctions ESET Antivol pour l'ordinateur que vous
vene z d'enregistrer.
2. Si vo us voyez l e mes sage ESET Antivol est disponibl e dans le vol et Accueil de ESET Inte rnet Security, songez à
activer cette fo nction pour votre ordin ateur. Cli quez sur Activer ESET Antivol pour e nregistrer votre ordinateur
avec ESET Antivol.
3. Dans la fenê tre principale du programme, cli quez sur Configuration > Outils de sé curité. Cl iqu ez sur à
côté de ESET Antivol et suive z les instructions de la fenê tre contextue lle.
20
REMARQUE
ESET Anti vol ne prend pas en charge les se rveurs Microsoft Windows Home Server.
Pour plus d'instruction s concernant l'associatio n de l 'ordinate ur à ESET Antivol , v oir Comment ajouter un
périphérique.
3.5 Outils du contrôle parental
Si vous avez activité l e contrôle parental dans ESET Internet Security, i l vous faut e ncore le configurer pour l es
comptes utili sateur voulus pour que tout f onctionne correctement.
Lorsque le Contrôle paren tal est actif et que les comptes util isateur n'ont pas été conf igurés, le mes sage Le contrôle
parental n'est pas configuré s'affi che dans l e vol et Accueil de la f enêtre principale de l'application. Cl iquez sur
Définir des règles et reporte z-vous au chapitre Contrôle parental pour l a procédure à suivre pour créer des
restrictions spécif iques permettant de protéger vos e nfants des contenus pouvant être choquants.
21
4. Utilisation d'ESET Internet Security
Les options de confi guration ESET Internet Security permette nt de ré gler les niveaux de protection de votre
ordinateur e t du réseau.
Le menu Configuration se divise en diff érentes sections :
Protection de l'ordinateurProtection Internet
Protection du réseauOutils de sécurité
Cli quez sur un composant pour régler les paramètres avancés du module de prote ction correspondant.
La configuration de l a protection de l'ordinateur pe rmet d'active r ou de désactiver l es composants suivants :
·
Protection en temps rée l du système de fichiers – Tous les fichiers ouverts, créés ou e xécutés sur l'ordinateur
sont analysés pour y re chercher la présence é ventuel le de code malvei llant.
·
HIPS – Le système HIPS survei lle les é véneme nts dans le système d'exploi tation et réagit en fonction d'un
ense mble de règl es personnali sées.
·
Mode joueur – Active ou désactive le mode joueur. Vous recevez un message d'avertisseme nt (risque potenti el
de sé curité ) et la fenê tre principale devie nt orange l orsque le mode joueur est activé.
·
Protection de l a W ebcam – Contrôle les processus et les applications qui accèdent à la Webcam de l'ordinateur.
Pour pl us d'inf ormations, cli quez ici.
22
La configuration de l a protection Internet permet d'activer ou de désactiver les composants suivants :
REMARQUE
lorsque vous dé sactive z la prote ction à l'aide de cette mé thode, tous l es module s de protection désactivé s sont
activés au redémarrage de l'ordinateur.
·
Protection de l 'accès Web – Si cette option est activée , tout le trafic HTTP ou HTTPS e st analysé afin d'y re chercher
des codes malvei llants.
·
Protection du client de messagerie – Contrôle les communications reçues via les protocoles POP3 e t IMAP.
·
Protection antispam – La prote ction antispam recourt à deux méthodes pour dé tecter l es messages non sollicités.
·
Protection anti-hameçonnage – Filtre les sites Web soupçonnés de distribuer du contenu visant à manipule r les
util isateurs en vue de leur faire envoye r des informations confidenti elle s.
La s ectio n Protection réseau permet d'active r ou de désactive r l e pare-feu, la protection contre l es attaques réseau
(IDS) et la prote ction anti-botne t.
La confi guration de s outils de sécurité vous permet d'ajuste r les modules suivants :
·
Protection des transactions bancaires
·
Contrôle parental
Le contrôle parental permet de bloquer les pages Web dont l e contenu peut être choquant. En outre, l es parents
peuvent interdire l'accès à plus de 40 catégories de sites Web prédéf inies e t à plus de 140 sous-catégories.
Pour réactiver un composant de sécurité dé sactivé , cli quez sur pour qu'une coche v erte apparaisse.
D'autres options sont disponi bles au bas de l a fenê tre de configurati on. Util isez le l ien Configuration avancée pour
configurer d'autres paramètres détaill és pour chaque module . Pour charger les paramètres de confi guration à l'aide
d'un fi chier de configu ration .xml ou pour enregi strer les paramètres de conf iguration actuels dans un f ichier de
configu ration, u tili sez l'option Importer/exporter les paramètres.
23
4.1 Protection de l'ordinateur
Cli quez sur P rotection de l'ordinateur pour voi r une pré sentation de tous l es module s de prote ction. Pour
désactiv er temporaireme nt des modul es, cliq uez sur . Notez que cel a pourrait abaisser le niveau de
protection d e l'ordinate ur. Cliq uez sur à côté d'un module de protection pour accéder aux paramètres avancés de
ce module.
Cli que z sur > Modifier le s exclusi ons en regard de Protection en temps réel du système de fichiers pour ouvri r la
fe nêtre de conf iguration Exclusion qui permet d'exclure des fichie rs et des dossiers de l'analyse.
Interrompre la protection antivirus et antispyware jusqu'au redé marrage – Désactive tous les modules de
protection anti virus et antispyware. Lorsque vous désactive z la prote ction, une fenê tre s'ouvre dans laquelle vous
pouve z déte rminer la duré e pe ndant l aquel le la protection est désactivée en séle ctionnant une valeur dans le
menu déroul ant Intervalle. Cl ique z su r Appliquer pour confirmer.
24
4.1.1 Antivirus
La protection antivirus vous prémunit des attaques contre le système en contrôlant les é changes de fichie rs et de
courrier, ainsi que les communications Interne t. Si une menace comportant du code malvei llant est détectée, le
module antivirus peut l'éliminer e n la bloquant dans un premie r temps, puis en nettoyant, en supprimant ou en
mettant en quarantaine l 'obje t inf ecté.
Les options de l' analyseur pour tous les module s de protection (par e xemple, protection en temps réel du système
de fichiers, protection de l'accès Web, etc.) vous permettent d'active r ou de désactive r la détection des élé ments
suivants :
·
Les applications potentie llement indésirables ne sont pas nécessairement malveill antes, mais e lles sont
suscepti bles d'affecter les performances de votre ordinateur.
Pour en savoir plus sur ces types d'appli cations, consul tez le glossaire.
·
Les applications potentie llement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être
util isés à de s fi ns malveillantes. Cette catégorie comprend les programmes d'accès à distance, les applications de
décodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavi er de
l'util isateur). Ce tte option est désactivée par défaut.
Pour en savoir plus sur ces types d'appli cations, consul tez le glossaire.
·
Les applications suspectes compre nnent des programmes compres sés par des compresseurs ou par des
programmes de protection. Ces types de protections sont souvent exploités par des créateurs de logicie ls
malve illants pour contourner leur détection.
La technologie Anti-Stealth est un système sophi stiqué assurant l a détection de programmes dangereux tel s que le s
rootkits, qui sont à même de se cacher du système d'exploi tation. Il est impossi ble de les détecter à l'aide de
techniques de test ordinaire s.
Les exclusions permette nt d'ex clure des fichiers et dossie rs de l 'analyse . Pour que la dé tection des menaces
s'appliquent bien à tous les objets, il est recommandé de ne créer de s exclusi ons que lorsque cela s'avère
absolume nt né cessaire. Certaines situations justifi ent l'ex clusi on d'un objet. Par e xemple, lorsque l es entrée s de
bases de données volumi neuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir confl it
entre l e logicie l et l'analyse. P our e xclure un objet de l'analyse , re portez-vous à la section Exclusions.
25
Activer l 'analyse avancée via AMSI – L'outil Microsoft Antimalware Scan Inte rface permet aux déve loppeurs
d'applications de crée r de nouvel les défe nses contre les logiciels mal veillants (Windows 10 unique ment).
4.1.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichi ers contrôle tous l es é véneme nts l iés à l'antivirus dans le système .
Lorsque ces f ichiers sont ouverts, créé s ou exé cutés sur l 'ordinateur, ell e les analyse pour y rechercher la présence
éve ntuell e de code malveillant. La protection en temps réel du système de fichie rs est l ancée au démarrage du
système.
Par défaut, la protection en temps réel du système de fichi ers e st lancée au démarrage du système e t assure une
analyse ininterrompue . Dans certains cas particulie rs (par exe mple, en cas de confli t avec un autre scanne r en temps
réel ), la protection en temps rée l peut être désactivé e en désé lectionnant Démarrer automatiquement laprotection en temps rée l du système de fichiers sous Protection en temps réel du système de fichie rs > Général
dans Configuration avancée.
Supports à analyser
Par défaut, tous les types de supports f ont l'objet de recherches de menaces potentiell es :
Lecteurs locaux – Contrôle tous les disques durs système .
Supports amovibles – Contrôle l es CD/DVD, les périphé rique s USB, les périphé rique s Bluetooth, etc.
Lecteurs réseau – Analyse tous les l ecteurs mappés.
Il est recommandé d'util iser les paramètres par défaut et de ne l es modifier que dans des cas spécifi ques, par
exemple lorsque l'analyse de certains supports ralentit de maniè re significative les transfe rts de donnée s.
Analyser quand
Par défaut, tous les fichie rs sont analysés l ors de le ur ouve rture, création ou exé cution. Il e st recommandé de
conserver ces paramètre s par défaut, car ils offrent le nive au maxi mal de protection en temps réel pour votre
ordinateur :
26
·
Ouverture de fichie r – Active/dé sactive l 'analyse lorsque des fichie rs sont ouverts.
·
Création de fichie r – Active/dé sactive l'analyse lorsque des fichiers sont créés.
·
Exécution de fichier – Active/désactive l'analyse lorsque des fichiers sont e xécutés.
·
Accès aux supports amovible s – Active/désactive l'analyse déclenchée par l'accès à des supports amovibles
spécifiques disposant d'espace de stockage.
·
Arrêt de l'ordinateur – Active/dé sactive l'analyse déclenchée par l'arrêt de l'ordinateur.
La protection en temps réel du système de fichi ers vé rifie tous les types de supports. Elle e st dé clenchée par
dif férents événements système , tels que l'accès à un fichier. Grâce aux méthodes de détection de la te chnologi e
ThreatSense (décrite s dans la se ction Configuration des paramètres du mote ur ThreatSense), l a protection du
système de fichi ers e n temps réel peut être confi gurée pour traiter diff éremment les nouveaux fi chie rs et les
fichiers exi stants. Par exemple, v ous pouvez configurer la protection en temps réel du système de fichie rs pour
survei ller pl us étroiteme nt les nouveaux f ichiers.
Pour garantir un impact minimal de la protection en temps réel sur le système, les f ichiers déjà analysés ne sont pas
analysé s plusie urs fois (sauf s'ils ont é té modifiés). Les f ichiers sont immédiateme nt réanalysés après chaque mise
à j our du moteur de détection. Ce comportement est contrôlé à l'aide de l'optimisation intelligente. Si
l'optimisation intelli gente est désactivée, tous les f ichiers sont analysés à chaque accès. Pour modi fier ce
paramètre, appuyez sur F5 pour ouvrir Configuration avancée, pui s d éve loppe z Antivirus > Protection e n temps réel
du système de fi chiers. Cl ique z ensu ite s ur Paramètre ThreatSense > Autre, puis sélectionnez ou dé séle ctionne z
Activer l 'optimisation intel ligente.
4.1.1.1.1 Autres paramètres ThreatSense
Autres paramètres ThreatSense pour les fichiers nouveaux et le s fichiers modif iés
La probabi lité d'infe ction de fichie rs nouveaux ou modifiés e st comparative ment supérie ure à celles de fichiers
existants. Pour cette raison, le programme vérifie ces f ichiers avec d'autres paramètres d'analyse . ESET Internet
Security uti lise l 'heuristi que avancée qui déte cte les nouve lle s me naces avant la mise à di sposition de la mi se à jour
du moteur de détection avec les mé thodes d'analyse basées sur l es signatures. Outre les nouveaux fi chiers,
l'analyse porte égal ement su r l es archives auto-extractibles (.sfx ) et l es fichiers exécutables compressés (en
inte rne). Par défaut, l es archives sont anal ysées jusqu'au dixi ème niveau d'imbrication et sont contrôlées
indé pendammen t de l eur tai lle rée lle . P our modi fier le s paramètre s d'analy se d'archive, dé sactive z Paramètres
d'analyse d'archive par défaut.
Autres paramètres ThreatSense pour les fichiers exécutés
Heuristique avancée à l'exécution du fichier – Par défaut, l 'heuri stique avancée est utilisée lorsque des f ichiers sont
ex écutés. Lorsque ce paramètre est activé, il e st f ortement recommandé de conserver le s opti ons Optimisation
intelligente et ESET LiveGrid® activées pour l imiter l'impact sur l es performances système.
Heuristique avancée lors de l’exécution de fichiers à partir de périphérique s amovibles – L'heuristi que avancée
émul e l e code dans un e nvironneme nt vi rtuel et évalue son comportement avant qu'il ne soit autorisé à s'ex écuter
à partir d'un support amovible.
4.1.1.1.2 Niveaux de nettoyage
La prote ction en temps ré el comporte trois niveaux de nettoyage (pour y accéde r, clique z sur Confi guration des
paramètres du moteur ThreatSense dans la section Protection en temps rée l du système de fichiers, puis clique z sur
Nettoyage).
Pas de ne ttoyage – Les fichiers infectés ne sont pas ne ttoyés automatiquement. Le programme affiche alors une
fe nêtre d'avertisse ment et lais se l'util isateur choisi r une action. Ce niveau e st conçu pour le s uti lisateurs
expérime ntés qui connaissent l es actions à entreprendre e n cas d'inf iltration.
Nettoyage normal – Le programme te nte de nettoyer ou de supprimer automatiqueme nt tout fichier sur l a base
d'une action prédéfini e (dépendant du type d'infiltration). La détection et la suppressi on d'un fichie r inf ecté sont
signal ées par une notification affichée dans l 'angle inférie ur droit de l'écran. S'il n'est pas possible de séle ctionner
automatique ment l 'action correcte, le programme propose plusieurs actions de suivi . C'est le cas égaleme nt si une
action prédéfi nie ne peut pas être menée à bien.
27
Nettoyage strict – Le programme nettoie ou supprime tous les f ichiers infe ctés. Les seule s ex cepti ons sont l es
AVERTISSEMENT
si une archive contie nt un ou plusi eurs f ichiers infe ctés, elle peut être traité e de deux façons di ffére ntes. En
mode standard (Nettoyage normal) , tou te l 'archive est supprimée si tous ses fichi ers sont infe ctés. En mode de
nettoyage strict, l'archive est supprimée si ell e contient au moins un f ichier infe cté, quel que soit l'état des
autres fichie rs qu'elle contie nt.
REMARQUE
avant d'effe ctuer une véri fication de la protection en temps rée l, désactive z l e pare-feu. S'il est activé, il détecte
le fichier et empêche l e té léchargement de s fichie rs de te st.
fichiers système . S'il n'est pas possibl e de les nettoye r, l'utili sateur e st invité à sélectionne r une action dans une
fenêtre d'avertisse ment.
4.1.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel
La protection en temps réel e st le composant essenti el de la sé curisation du système . Procédez toujours avec
prudence l ors de l a modification des paramètres de ce module . Il est recommandé de ne modifier les paramètres
que dans des cas très précis.
Après l'installation d'ESET Internet Security, tous les paramètres sont opti misés pour garantir le nive au maximum de
systè me de sécurité aux utili sateurs. Pour rétabl ir l es paramètres par dé faut, cli quez sur e n regard de chaque
ongle t dans la fenê tre (Configuration avancée > Antivirus > Protection du système de fichiers en temps réel ).
4.1.1.1.4 Vérification de la protection en temps réel
Pour vérifi er que la prote ction en temps réel fonctionne e t dé tecte les virus, utilisez un f ichier de test d'eicar.com.
Ce fichie r de test est un fichie r inoffensif détectable par tous les programmes antivirus. Le fichie r a é té créé par la
société EICAR (European Institute for Computer A ntivirus Research) et permet de te ster l a fonctionnalité des
programmes antivirus . Le fi chier est télé chargeable à partir de la page http://www.eicar.org/download/eicar.com
4.1.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapi tre, nous décrivons des problèmes qui peuve nt surve nir l ors de l'util isation de la protection en temps
réel et l a façon de les ré soudre.
La protection e n temps réel est désactivée
Si la protection e n temps réel a été désactivée par mégarde par un utili sateur, e lle doit être réactivé e. Pour
réactive r l a prote ction e n te mps réel , séle ctionn ez Configuration dans la fenêtre principale du programme e t
cliqu ez sur Protection de l'ordinateur > Protection en temps réel du système de fichiers.
Si la protection en temps réel ne se lance pas au dé marrage du s ystème, c'est probableme nt parce que l'option
Lancer automatiquement la protection en temps rée l du système de fichie rs est désactivée. Pour vérif ier que cette
option est activée , accéde z à Configuration avancée (F5) e t clique z sur Antivirus > Protection en temps rée l du
système de fichiers.
Si la protection e n temps réel ne détecte et ne ne ttoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinate ur. Si deux programmes antivirus
sont installés, ils ri squent de provoquer des conflits. Nous recommandons de désinstalle r tout autre antivirus de
votre système avant d'instal ler ESET.
La protection e n temps réel ne démarre pas
Si la protection en temps réel n'est pas l ancée au démarrage du sy stème (et si Lancer automatiquement la
protection en temps rée l du système de fichiers e st activé ), le probl ème peut provenir de confl its ave c d'autres
programmes. Afin d'obteni r une assistance pour résoudre ce probl ème, veui llez contacter le service client d'ESET.
28
4.1.1.2 Analyse d'ordinateur
REMARQUE
Nous recommandons d'ex écuter une analyse d'ordinate ur au moins une fois par moi s. L'analyse peut être
configu rée comme tâche pl anifi ée dans Outils > Autres outils > Planificateur. Comment programmer une analyse
hebdomadaire de l'ordinateur ?
L'analyseur à la demande e st une partie importante de votre soluti on antivirus. Il permet d'analyser des fichie rs et
des répertoi res de votre ordinateur. Pour votre sécurité, il est e ssentie l que l'ordinateur soit analysé réguli èrement
dans le cadre de mesures de sécurité routiniè res, pas seulement e n cas de suspicion d'une infection. Nous vous
recommandons d'effe ctuer des analyse s e n profondeur de votre système de façon régulière afin de détecter les
virus év entuel s q ui n'auraie nt pas été b loqués par la protection en temps réel du système de f ichiers lors de l eur
écriture sur l e di sque. Cela peut se produire si la protection en temps rée l du système de fichie rs était désactivé e
au moment de l'infe ction, si la base des signatures de virus n'était plus à jour ou si le fichie r n'est pas é té détecté
comme virus lors de son e nregi strement sur l e disque .
Deux types d'analyses de l'ordinateur son t dis ponibl es. L'option Analyse intelli gente analyse rapidement le
système, sans qu'il soit nécessaire d'indi quer des paramètres d'analyse. L'analyse personnalisée permet de
sél ectionner l'un des profil s d'analyse prédéfi nis pour cibl er de s emplacements donnés, ainsi que de choisir de s
cible s spé cifique s à analyse r.
Analyse intelli gente
L'option Analyse i ntell igente permet de lancer rapideme nt une analyse de l'ordinateur e t de nettoye r le s fi chie rs
inf ectés sans intervention de l'utili sateur. Elle prése nte l'inté rêt d'être facil e à utili ser e t de ne pas nécessite r de
configuration détail lée. Elle vérifie tous l es fichiers des disques l ocaux, et nettoie ou supprime automatiquement
les infiltrations détectées. Le niveau de nettoyage est automatique ment réglé sur sa vale ur par défaut. Pour plus
d'inf ormations sur les type s de nettoyage, reporte z-vous à la s ection Nettoyage.
Vous pouvez é galement uti lise r la fonctionnali té d'analyse par glisser-dépose r pour analyser manuell ement un
fichier ou un dossie r en cli quant dessus, en déplaçant le pointeur de la souri s ve rs la zone marquée tout e n
maintenant l e bouton de la souris enfoncée, puis en le rel âchant.
Les trois opti ons d'analyse suivante s so nt di sponib les sous Analyses avancées :
Analyse personnalisée
L'analyse personnali sée vous permet de spécif ier des paramètres d'analyse tel s que le s cibles e t le s mé thodes
d'analyse. L'analyse personnalisée a l'avantage de permettre la confi guration précise de s paramètres. Les
configurations peuvent être enregi strée s dans des profils d'analyse défi nis par l'util isateur, qui sont uti les pour
effectuer réguliè rement une analyse avec les mêmes paramètres.
Analyse de supports amovibles
Sembl able à l'opti on Analyse i ntell igente, ce type d'analyse lance rapideme nt une analyse de s périphéri ques
amovibl es (par ex. CD/DVD/USB) qui sont actuell ement branchés sur l 'ordinateur. Cela peut être utile l orsque vous
connectez une clé USB à un ordinateur et que vous souhaitez l'analyse r pour y rechercher les logiciels mal veillants
et d'autres menaces potentiell es.
Pour lancer ce type d'analyse, vous pouv ez aussi clique r sur Analyse personnalisée , puis sé lecti onner Supportsamovibles dans le menu dé roulant Cibles à analyser et cli quer sur Analyser.
Répéter la dernière analyse
Vous permet de lancer rapideme nt l'analyse exé cutée précéde mment, avec l es mêmes paramètres.
Reportez -vous au chapitre su r l a progression de l'analyse pour pl us d'informations sur le processus d'analyse.
29
4.1.1.2.1 Lanceur d'analyses personnalisées
Vous pouvez utili ser une analyse personnalisée pour analyser des parties spécif iques d'un disque plutôt que le
disq ue entie r. Pour ce fai re, cli quez sur Analyse de l'ordinateur > Analyse personnalisée, puis séle ctionne z une
option dans le me nu déroul ant Cibles à analyser ou sélectionne z des cible s spé cifi ques dans l a structure
(arborescence) des dossiers.
Le me nu déroulant Cibles à analyser permet de sélectionne r des cibles à analyser prédéfi nies :
·
Par les paramètres de profil – Permet de séle ctionne r le s cibl es indi quées par le profil d'analyse sé lectionné.
·
Supports amovibles – Permet de sélectionner les disquettes, le s périphériques USB, les CD/DVD, etc.
·
Lecteurs locaux – Permet de séle ctionne r tous les disques durs du système .
·
Lecteurs réseau – Analyse tous les l ecteurs réseau mappés.
·
Aucune sélection – Annule toutes les séle ctions.
Pour accéder rapide ment à une cibl e à analyser ou ajouter un dossier ou des fichiers cibl es, saisi ssez le répertoire
cible dans le champ vi de sous la l iste des dossiers. Aucune cible ne doit être sélectionné e dans la structure
arborescente et l e men u Cibles à analyser doit ê tre déf ini sur Aucune sélection.
Vous pouv ez confi gurer l es paramètres de nettoyage de l 'analyse d ans Configuration avancée > Antivirus > Analysede l'ordinateur à la demande > Paramètres ThreatSense > Nettoyage. Pour effe ctuer une analyse sans action de
nettoy age, sél ecti onne z Analyse sans nettoyage. L'historique de l'analyse est enregistré dans le journal de l'analyse.
Lorsque l'option Ignorer les exclusions est sélectionnée , les fichie rs portant une extension exclue de l'analyse sont
analysé s sans exception.
Vous pouve z choi sir u n profi l à uti liser l ors de l 'analyse de cibl es spécifi ques dans le menu déroulant Profil
d'analyse. Le profi l par défaut es t Analyse intelligente. Il exi ste deux autres profil s d'analyse prédéfi nis nommés
Analyse approfondie et Analyse via le me nu contextuel. Ces p rofi ls d'analyse u tili sent dif férents paramètres
ThreatSense. Clique z sur Configuration... pour configurer un profil d'analyse pe rsonnali sé. Les options de profil
d'analyse s ont décrites dans l a se ction Autre des Paramètres ThreatSense.
Cli que z sur Analyser pour exé cuter l'analyse avec les paramètres personnalisés que vous avez défi nis.
Analyser e n tant qu'administrateur vous permet d'exé cuter l'analyse sous le compte admi nistrateur. Utilisez cette
option si l'utili sateur actuel ne dispose pas des privilèges suffi sants pour accéder aux f ichiers à analyser. Ce bouton
n'est pas di sponible si l'util isateur actuel ne peut pas appele r d'opérations UAC en tant qu'administrateur.
30
Loading...
+ 126 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.