ESET Internet Security 11 User Manual [fr]

Guide de l’utilisateur
(ve rsion 11.0 et ultéri eures)
Microsoft® Window s® 10 / 8.1 / 8 / 7 / Vista / Home Server 2011
Cli quez ici pour té lécharger la dernière v ersion de ce document
ESET
Copyright 201 7 de ESET, spol. s r. o.
ESET I nte rnet Se curity a é té d é ve lo pp é pa r ESET, s po l. s r. o. Pou r pl us d 'in forma ti ons , vi si tez www.eset.co m/fr. Tou s droits ré servés . Aucu ne pa rtie d e cette do cume nta tio n ne peut être reproduite, s tockée da ns u n sys tème d 'archi va ge ou tra ns mi se s ou s que lqu e forme ou pa r qu el qu e moyen q ue ce s oi t, él ectron iq ue, mé caniqu e, pho tocop ie , e nregi stre men t, numéri sa tion ou autre , s an s l 'au tori sa tion é crite d e l'aute ur. ESET, s po l. s r. o . s e rés erve le droi t d e modifi er les a pp li cation s décrite s s an s préavis .
As s i s ta nce cl i e n tèl e in te rna ti o na l e : www.eset.com/support
RÉV. 06/09/2017
Table des matières
.......................................................6ESET Internet Security1.
....................................................................................................7Nouveautés de cet te version1.1
Quel produit est installé sur mon
1.2
....................................................................................................7
ordinateur ?
....................................................................................................8Configuration systèm e1.3
....................................................................................................8Prévention1.4
.......................................................10Installation2.
....................................................................................................10L ive installer2.1
....................................................................................................11Installation hors connexion2.2
2.2.1
2.2.2
2.2.3
..............................................................................12Entrer une c lé de li ce nce
..............................................................................13Util is er le Ges ti onna ire de l ice nces
..............................................................................13Pa ramè tre s ava ncé s
....................................................................................................13Pr oblèmes d'installation courants2.3
....................................................................................................14Activation du produit2.4
....................................................................................................14Saisie de la clé de licence2.5
....................................................................................................15Mise à niveau ver s une nouvelle version2.6
....................................................................................................15Pr emière analyse après l'installation2.7
.......................................................16Guide du débutant3.
....................................................................................................16Fe nêtre pr incipale de l'application3.1
....................................................................................................18Mises à jour3.2
....................................................................................................19Configuration de la zone Fiable3.3
....................................................................................................20Antivol3.4
....................................................................................................21Outils du contrôle parent al3.5
.......................................................22Utilisation d'ESET Internet Security4.
....................................................................................................24Pr otection de l'ordinateur4.1
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.1.4
4.1.1.1.5
4.1.1.2
4.1.1.2.1
4.1.1.2.2
4.1.1.2.3
4.1.1.2.4
4.1.1.3
4.1.1.4
4.1.1.4.1
4.1.1.5
4.1.1.6
4.1.1.6.1
4.1.1.6.2
4.1.1.7
4.1.1.8
..............................................................................25Antivirus
..................................................................................26Prote cti on e n temp s rée l d u s yst ème de fic hie rs
........................................................................27Autres p ara mèt res Thre atSe ns e
........................................................................27Nivea ux de ne ttoya ge
Quand fau t-il modi fier la c onfigura tion de l a
........................................................................28
prot ecti on en tem ps rée l
........................................................................28Vérific at ion de la p rotec tion e n t emps r éel
Que faire s i la pr otec tion en te mps ré el ne fonc tionn e
........................................................................28
pas ?
..................................................................................29Analys e d'ordi nat eur
........................................................................30La nceu r d'a nal yse s pers onn ali sé es
........................................................................31Progre ss ion de l'a nal yse
........................................................................32Profil s d'ana lys e
........................................................................32Jour nal d'a nal yse de l 'ordina teu r
..................................................................................32Analys e en ca s d'ina cti vité
..................................................................................33Analys e au dé mar rage
........................................................................33Vérific at ion au toma tiqu e des fic hier s de dém arra ge
..................................................................................33Exclusions
..................................................................................35Par amè tres Thr eat Sens e
........................................................................39Nettoyage
........................................................................40Extens ion s de fichi er exc lue s de l'an alys e
..................................................................................40Une infil tra tion es t dét ecté e
..................................................................................42Prote cti on d es doc umen ts
4.1.2
4.1.3
4.1.3.1
4.1.3.2
4.1.3.3
4.1.4
4.1.4.1
4.1.4.2
4.1.4.3
4.1.5
....................................................................................................52Protection Interne t4.2
4.2.1
4.2.1.1
4.2.1.2
4.2.1.3
4.2.2
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.4.1
4.2.2.5
4.2.2.6
4.2.3
4.2.3.1
4.2.3.2
4.2.3.3
4.2.3.3.1
4.2.3.3.2
4.2.3.4
4.2.3.4.1
4.2.3.4.1.1
4.2.3.4.2
4.2.3.4.3
4.2.4
....................................................................................................68Protection du réseau4.3
4.3.1
4.3.1.1
4.3.2
4.3.2.1
4.3.3
4.3.3.1
4.3.3.2
4.3.4
4.3.5
4.3.5.1
4.3.5.2
4.3.6
4.3.7
4.3.8
..............................................................................42Suppor ts am ovibl es
..............................................................................43Contr ôle de pé riph ériq ue
..................................................................................44Édite ur de règle s de con trôle d e péri phéri que
..................................................................................45Ajout de rè gles de c ontrô le de pér iphé riqu e
..................................................................................46Édite ur des rè gles d e prote cti on d e l a We bca m
Syst ème de dé tec tion d'in trus ion au ni vea u d e l 'hôte
..............................................................................47
(HIPS)
..................................................................................49Configura ti on ava ncé e
..................................................................................50Fenê tre in tera cti ve HIPS
..................................................................................51Compo rtem ent de ra nçongi cie l pote ntie l déte cté
..............................................................................51Mode joue ur
..............................................................................53Prot ecti on de l'ac cès W eb
..................................................................................54General
..................................................................................54Prot ocol es We b
..................................................................................54Ges tio n d'a dres se URL
..............................................................................56Prot ecti on du cli ent de me ss age rie
..................................................................................56Cli ents de mes sa geri e
..................................................................................57Prot ocol es de me ss age rie
..................................................................................58Alert es e t no tific ati ons
..................................................................................59Inté grat ion au x c lie nts de me ss age rie
Configura ti on de la pro tect ion du cli ent de messagerie
........................................................................59
..................................................................................59Fil tre POP3, POP3 S
..................................................................................60Prot ecti on ant is pam
..............................................................................61Fil trage de s prot ocol es
..................................................................................62Web et c lie nts de me ss age rie
..................................................................................62Appli cat ions e xcl ues
..................................................................................63Adres se s IP exc lue s
........................................................................63Ajout er une ad res se IP v4
........................................................................63Ajout er une ad res se IP v6
..................................................................................64SSL/TLS
........................................................................65Certificats
........................................................................65Trafic ré se au chi ffré
........................................................................65Li ste de s ce rtific at s connu s
........................................................................66Li ste de s a ppli cat ions fi ltré es pa r le prot ocole SSL /TLS
..............................................................................67Prot ecti on ant iha meç onna ge
..............................................................................69Pare-feu
..................................................................................71Pa ramè tre s du mode d'ap prent is sa ge
..............................................................................72Profil s du par e-feu
..................................................................................72Profil s at trib ués a ux ca rtes ré se au
..............................................................................73Configura ti on et util is at ion des r ègle s
..................................................................................73Règle s du pa re-feu
..................................................................................74Util is ati on de règl es
..............................................................................75Configura ti on des zone s
..............................................................................75Rés ea ux connu s
..................................................................................76Édite ur de rés ea ux connu s
..................................................................................79Authe ntific ati on rés ea u - Configura ti on d u s erve ur
..............................................................................79Journalisation
..............................................................................80Étab lis se ment d'une c onne xion - dé tec tion
Rés olut ion de s probl ème s lié s au pa re-feu pe rsonn el
..............................................................................81
ESET
4.3.8.1
4.3.8.2
4.3.8.2.1
4.3.8.3
4.3.8.4
4.3.8.5
....................................................................................................83Outils de sécurité4.4
4.4.1
4.4.1.1
4.4.1.2
....................................................................................................88Mise à jour du programme4.5
4.5.1
4.5.1.1
4.5.1.2
4.5.1.2.1
4.5.1.2.2
4.5.2
4.5.3
....................................................................................................95Outils4.6
4.6.1
4.6.1.1
4.6.2
4.6.3
4.6.3.1
4.6.3.1.1
4.6.3.2
4.6.3.3
4.6.3.4
4.6.3.5
4.6.3.6
4.6.3.7
4.6.3.8
4.6.3.9
4.6.3.10
4.6.3.10.1
4.6.3.11
4.6.3.12
4.6.3.13
4.6.3.13.1
4.6.3.14
4.6.3.15
4.6.3.16
....................................................................................................115Interface utilisateur4.7
4.7.1
4.7.2
4.7.2.1
4.7.3
4.7.4
..................................................................................81Assi st ant de dé pan nage
Cons igna tio n e t c réa tio n de rè gles ou d 'exce ption s à
..................................................................................81
pa rtir du jour nal
........................................................................81Crée r u ne règle à p art ir du j ourna l
Créa ti on d 'exce ptio ns à pa rtir de s noti ficat ions du
..................................................................................82
pa re-feu pers onne l
..................................................................................82Journ al isa ti on P CAP a van cée
Rés olut ion de s probl ème s lié s au fil trage de s
..................................................................................82
protocoles
..............................................................................83Contr ôle pa ren tal
..................................................................................85Catégories
..................................................................................86Except ions d e s it e Web
..............................................................................90Mise à j our les para mè tres
..................................................................................91Profil s de mis e à jour
..................................................................................92Configura tio n a van cée de s mis es à jour
........................................................................92Mode de mis e à jour
........................................................................92Proxy HTTP
..............................................................................93Annula ti on d es mi se s à jour
..............................................................................94Comme nt cré er des t âch es de mi se à j our
Survei ll anc e des pé riph ériq ues c onnec tés a u rés ea u
..............................................................................95
domestique
..................................................................................97Péri phér ique ré se au
..............................................................................97Prot ecti on de la We bca m
..............................................................................97Outil s da ns ESET In tern et Secu rity
..................................................................................98Fichi ers j ourna ux
........................................................................100Fic hie rs journ aux
..................................................................................101Proc es sus e n cours
..................................................................................102Sta tis tiq ues de p rotec tion
..................................................................................103Surve ill er l'ac tivi té
..................................................................................104Conn exio ns rés ea u
..................................................................................105ESET Sys Ins pec tor
..................................................................................105Planificateur
..................................................................................107Outil d e n ett oyage s ystè me
..................................................................................107ESET Sys Res cue
..................................................................................108ESET L iveGr id®
........................................................................109Fic hie rs sus pe cts
..................................................................................109Quarantaine
..................................................................................110Serve ur proxy
..................................................................................111Noti fica tions par e-ma il
........................................................................112Forma t des m es sa ges
..................................................................................113Sél ect ionne r u n é cha nti llon pou r a na lys e
..................................................................................113Micro soft Wind ows® up dat e
..................................................................................114ESET CMD
..............................................................................115Élé ment s de l'int erfac e util is ate ur
..............................................................................116Ale rtes e t noti fica tions
..................................................................................118Configur ati on ava ncé e
..............................................................................118Con figurat ion de l'a ccè s
..............................................................................119Menu du progra mme
.......................................................121Utilisateur chevronné5.
....................................................................................................121Profils5.1
....................................................................................................121Raccourcis clavier5.2
....................................................................................................122Diagnostics5.3
....................................................................................................122Import er et export er les paramè tres5.4
....................................................................................................123ESET SysInspector5.5
5.5.1
5.5.1.1
5.5.2
5.5.2.1
5.5.2.2
5.5.2.2.1
5.5.2.3
5.5.3
5.5.4
5.5.4.1
5.5.4.2
5.5.4.3
5.5.5
....................................................................................................136Ligne de commande5.6
.......................................................139Glossaire6.
....................................................................................................139Types d'infiltrations6.1
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8
6.1.9
6.1.10
....................................................................................................145Types d'attaques distantes6.2
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
6.2.6
6.2.7
....................................................................................................147Technologie ESET6.3
6.3.1
6.3.2
6.3.3
6.3.4
6.3.5
6.3.6
6.3.7
6.3.8
..............................................................................123Pr ése nta tio n de ESET Sys Insp ect or
..................................................................................124Dé mar rer ESET Sys Ins pect or.
..............................................................................124Int erfa ce uti lis at eur et uti li sa tion de l 'appl ica tion
..................................................................................124Con trôle s du progra mme
..................................................................................126Na vigat ion da ns ESET Sys Ins pec tor
........................................................................128Ra cco urcis cla vie r
..................................................................................129Comparer
..............................................................................130Pa ra mètr es de l a ligne de c omma nde
..............................................................................131Scri pt de se rvic e
..................................................................................131Cré at ion d'un scri pt de se rvic e
..................................................................................131Stru cture d u s cri pt de se rvice
..................................................................................134Exéc utio n d es s cript s de se rvic e
..............................................................................135FAQ
..............................................................................139Virus
..............................................................................139Vers
..............................................................................140Che vau x de Troi e
..............................................................................140Rootkits
..............................................................................140Lo gicie ls pu bli cita ire s
..............................................................................141Lo gicie ls e spi ons
..............................................................................141Compresseurs
..............................................................................141Appl ica tio ns pote nti ell eme nt dange reus es
..............................................................................142Appl ica tio ns pote nti ell eme nt indé si rabl es
..............................................................................144Botnet
..............................................................................145Atta que s DoS
..............................................................................145Empoi son neme nt DNS
..............................................................................145Atta que s de vers
..............................................................................145Ba la yage de por ts
..............................................................................146Dé sync hroni sa tio n TCP
..............................................................................146Re lai s SMB
..............................................................................146Atta que s par pro tocol e ICMP
..............................................................................147Bl oqueu r d'ex ploi t
..............................................................................147Sca nne r d e m émoi re ava ncé
..............................................................................147Pr otec tion con tre le s at taq ues ré se au
..............................................................................147ESET Live Grid ®
..............................................................................148Pr otec tion a nti-bot net
..............................................................................148Bl oqueu r d'ex ploi t Java
..............................................................................148Pr otec tion de s tra nsa cti ons ba nca ire s
..............................................................................149Pr otec tion con tre le s at taq ues ba s ées s ur des s cri pts
Table des matières
6.3.9
..............................................................................149Pr otec tion a ntir anç ongici els
....................................................................................................150Courrier é lectronique6.4
6.4.1
6.4.2
6.4.3
6.4.4
6.4.4.1
6.4.4.2
6.4.4.3
6.4.4.4
6.4.4.5
..............................................................................150Publicités
..............................................................................150Canulars
..............................................................................151Hameçonnage
..............................................................................151Re conna is sa nce du co urrie r i ndé sir abl e
..................................................................................151Règles
..................................................................................152Li ste bl an che
..................................................................................152Li ste no ire
..................................................................................152Li ste d'e xcep tions
..................................................................................152Cont rôle cô té se rveur
.......................................................153Questions fréquentes7.
Comment mise à jour ESET Internet
7.1
....................................................................................................153
Security
....................................................................................................153Comment éliminer un virus de mon PC7.2
Comment autoriser la communication
7.3
....................................................................................................154
pour une certaine application Comment activer le contrôle parental
7.4
....................................................................................................154
pour un compte Comment créer une tâche dans le
7.5
....................................................................................................155
Planificateur Comment programme r une analyse
7.6
....................................................................................................156
hebdomadaire de l'ordinateur
1. ESET Internet Security
Nouvelle interface utilisateur
L'interface utilisateur de la version 10 a été redéfinie et simplifi ée en fonction des résultats des tests d'ergonomi e. Tous l es messages e t notif ications de l 'inte rface graphique ont é té e xaminés ave c soin, e t l'interface prend désormais en charge l es langues te lles que l'arabe et l'hé breu qui s'écrive nt d e droite à gauche. L'aide en l igne e st désormais inté grée dans ESET Internet Se curity et propose automatique ment des contenus de support mis à jour.
Antivirus e t antispyware
Détecte e t suppri me de manière proactive un grand nombre de virus, vers, chevaux de Troie e t rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît même l es logiciels malvei llants jamais rencontrés auparavant ; elle vous protège des menaces inconnues e t le s neutrali se avant qu'el les ne puissent causer le moindre dommage à votre ordinate ur. La protection de l' accès W eb e t l'antihameçonnage surveillent les communications entre les navigateurs Internet et les serveurs di stants (y compris S SL). La protection du clie nt de messagerie contrôle les communications par courrier é lectronique reçues via les protocoles POP3(S) et IMAP(S).
Mises à jour réguliè res
La mi se à jour régulière du moteur de détection (précédemment appe lé « base des signatures de virus ») et de s modul es de programme est la mei lleure méthode pour bé néfici er d'un niveau maximum de sécurité sur votre ordinateur.
ESET Live Grid® (Évaluation de la réputation effectuée par l e se rvice de Cl oud)
Vous pouvez v ous informer de la réputation des processus et des fichiers e n cours d'exécution à partir de ESET Interne t Security.
Contrôle de périphérique
Analyse automatiqueme nt toutes les clés USB, cartes mémoire et CD/DVD. Bloque le s supports amovibles selon l e type de support, l e fabricant, la taille et d'autres attributs.
Fonctionnalité HIPS (Host Intrusion Prevention System)
Vous pouvez personnaliser le comporteme nt du système de mani ère plus poussé e : spécif ier des règles pour l e registre système, activer les processus et les programmes et optimise r votre nive au de sécurité.
Mode joueur
Diff ère toutes les f enêtres contextue lle, les mi ses à jour ou l es autres activité s intensi ves du système pour économiser les re ssources système au béné fice du j eu et d'autres activi tés en plei n écran.
ESET Internet Security représente une nouvel le approche de sécurité informatique véritablement i ntégrée. Le résul tat est un système i ntell igent et constamme nt en al erte, qui protège votre ordinateur des attaques et des programmes malve illants.
ESET Internet Security est une solution de sécurité complète qui associe protection maximale et e ncombreme nt mini mal. Nos technologi es avancées se servent de l'intel ligence artificiell e pour empêcher l 'inf iltration de virus, de logi ciels espions, de che vaux de Troie, de vers, de logicie ls publicitaires, de rootkits et d'autres menaces, sans rédui re les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Il est nécessaire d'activer une licence pour pouvoir utiliser les fonctionnalités de ESET Inte rnet Security. Il est recommandé de renouvel er votre licence plusi eurs semaine s avant l'expiration de celle d'ESET Internet Security.
6
1.1 Nouveautés de cette version
ESET NOD32 Antivirus
ESET Internet Se curity
ESET Smart Security
Premium
Antivirus
Antispyware
Bloqueur d' exploit
Protection contre les attaques basées sur des scripts
Antihameçonnage
Protection de l ’accès W eb
HIPS ( incl uant la protection antirançongiciels)
La nouv elle version d'ESET Internet Security offre les améli orations suivante s :
·
Surveillance des périphériques connectés au réseau domestique : protège les ordi nateurs contre l es menaces réseau e ntrantes.
·
Protection de l a W ebcam : contrôle les processus et l es appli cations qui accèdent à la Webcam de l'ordinateur.
·
Protection contre les attaques basées sur des scripts : vous protège de maniè re proactive contre les attaques basée s sur des scripts dynamique s et l es vecteurs d'attaque qui ne sont pas traditionne ls. Pour pl us d'inf ormations, cli quez ici.
·
Performances optimales et faible i mpact sur le système : cette version a été conçue pour que les ressources système soient utilisées efficacement, afin que vous puissie z tirer parti des performances de votre ordinateur tout en le protégeant contre de nouveaux types de menace.
·
Comptabilité avec Windows 10 : ESET prend entièrement en charge Microsoft Window s 10.
·
JAWS :ESET Internet Se curity prend en charge JAWS, le lecteur d'écran le plus utilisé.
·
Analyse par glisser-déposer : vous pouvez analyser manuellement un fichier ou un dossie r en le déplaçant vers la zone marquée.
·
ESET Internet Security vous i nforme lorsque vous vous connectez à un réseau sans fil sans protection ou à un réseau ave c une faible protection.
Pour obtenir plus d'informations sur l es nouvel les fonctionnal ités d'ESET Inte rnet Security, veui llez consulter l'article de la base de connai ssances ESET suivant :
Nouve autés de cette v ersion 10 des produits ESET pour l es particulie rs
1.2 Quel produit est installé sur mon ordinateur ?
ESET off re plusieurs couches de sécurité à l 'aide de nouveaux produits qui vont d'une solution antivirus puissante e t rapide à une solution de sécurité tout e n un, avec une empreinte minimal e sur le système :
·
ESET NOD32 Antivirus
·
ESET Internet Se curity
·
ESET Smart Security Premium
Pour déte rmine r que l produit est ins tall é sur v otre ordinate ur, ouvrez la fenê tre principale du programme (voir l'article de la base de connai ssances). Le nom du produit apparaît e n haut de la fenêtre (titre).
Le table au ci-dessous pré sente les fonctionnalité s disponibles dans chaque produit.
7
Antispam
Pare-feu
Surveillance des périphériques connectés au réseau domestique
Protection de l a W ebcam
Protection contre les attaques réseau
Protection anti-botnet
Protection des transactions bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Se cure Data
REMARQUE
Certains produits indiqués ci-dessus peuvent ne pas ê tre disponi bles dans v otre langue/zone géographique .
1.3 Configuration système
Pour un fonctionnement optimal de ESET Internet Security, votre système doit répondre à la confi guration matérie lle et logicie lle requise sui vante :
Processeurs pris e n charge
Intel ® ou A MD x86 - x 64
Systèmes d'exploitation pris e n charge
Microsoft® Window s® 10 Microsoft® Window s® 8.1 Microsoft® Window s® 8 Microsoft® Window s® 7 Microsoft® Window s® V ista Microsoft® Window s® Home Server 2011, ve rsion 64 bi ts
1.4 Prévention
Lorsque vous travaill ez sur v otre ordinateur et particuliè rement lorsque vous surfez sur Internet, gardez toujours à l'esprit qu'aucun antivirus au monde ne peut complè tement éliminer l e ri sque d'infiltrations et attaques. Pour béné ficier d'une protection maximale, il est essentiel d'util iser votre soluti on antivirus correcteme nt et de respecter quelques règles essentielles :
Mise à jour régulièrement
Sel on les statistique s d'ThreatSense, des mill iers de nouvelle s infiltrations sont créée s chaque jour pour contourner les dispositif s de sécurité existants e t servir leurs auteurs, aux dépens de s autres uti lisateurs. Les spéciali stes du laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améli orer continue lleme nt le niveau de protection des utilisateurs. Pour assurer l'efficacité maximal e de ces mises à jour, il est important que les mi ses à jour soient configurées correctement dans votre système. P our plus d'informations sur la procédure de confi guration des mises à jour, reportez- vous au chapitre Conf iguration des mises à jour.
Télécharger l es patchs de sé curité
Les auteurs de programmes malvei llants expl oitent souvent dive rses fail les du système pour assurer une meill eure propagation du code malve illant. Les socié tés qui commercialise nt des l ogiciel s recherchent donc activement l es moindres failles dans l eurs applications afin de concevoi r des mi ses à jour de sécurité et d'éli miner régul ièrement
8
les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au mome nt de l eur sortie. Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exe mples de programmes pour lesquel s de s mises à jour sont régulièreme nt disponibles.
Sauvegarder les données importantes
Les concepte urs de programmes malvei llants ne se soucient gé néraleme nt pas des besoins de s uti lisateurs e t l'activité de leurs programmes e ntraîne souvent un dysfonctionnement total du système d'expl oitation et une perte importante au nive au des donnée s. Il est esse ntiel de sauvegarder régulièrement vos données i mportantes et sensibles sur une source exte rne, te lle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos donnée s beaucoup pl us f acile ment et rapide ment en cas de défaillance du système .
Rechercher régulièrement les virus sur votre ordinateur
La dé tection de virus, de vers, de chevaux de Troie et de rootkits, connus e t inconnus, est gérée par le Module de protection du système de fichie rs en te mps réel. Ce la signifie qu'à chaque fois que vous accédez à un fichi er ou que vous l'ouvrez, i l e st analysé afin de détecter toute trace de logicie ls malveill ants. Nous vous recommandons de lancer une analyse complè te de l'ordinateur au moi ns une foi s par mois, car l es l ogiciel s malveillants pe uvent varier et le moteur de détection est quotidi ennement mis à jour.
Suivre les règles de sécurité de base
Cette rè gle est la plus utile e t la pl us effi cace de toutes : soye z toujours prudent. Actuelleme nt, de nombre uses inf iltrations nécessi tent l'inte rvention de l'utili sateur pour ê tre exé cutées et propagées. Si vous êtes prudent lorsque vous ouvrez de nouveaux fichiers, vous évite rez de perdre un temps et une énergie considérable s à nettoyer des infi ltrations. Voici quelques conseil s qui pourront vous être utile s :
·
Ne consultez pas l es sites Web suspects comportant de nombreuse s fe nêtres publicitaires et annonces clignotantes.
·
Soyez vigil ant lorsque vous installe z de s logiciels gratuits, des packs codec, etc. N'utilisez que des programmes sécurisés et ne visite z que le s si tes Web sécurisé s.
·
Soyez prudent lorsque vous ouvrez les pièces j ointes des messages électronique s, e n particulier celles de message s provenant de mailing ou d'expéditeurs i nconnus.
·
N'util isez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
9
2. Installation
IMPORTANT
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinate ur avant d'instal ler ESET Interne t Security. Si plusi eurs solutions antivirus sont i nstallées sur un même ordinateur, e lles risquent de provoquer de s confl its. Nous recommandons de dési nstaller tout autre anti virus de votre système. Re portez­vous à notre article de la base de connaissances pour obteni r une liste des outils de désinstallati on des logiciels antivi rus courants (disponible en anglais et dans plusi eurs autres langues).
IMPORTANT
Pour ce type d'installation, vous devez être connecté à Internet.
Il exi ste diffé rente s méthodes pour i nstaller ESET Internet Security sur votre ordinateur. Les mé thodes d'installation peuvent varier en f onction du pays et du mode de distribution :
·

Live i nstaller pe ut être téléchargé à partir du site Web d'ESET. Le package d'install ation est universel et s'appli que

à toutes les langues ( choisi ssez la l angue souhaitée). Live install er l ui-même est un fichier de petite tail le ; les fichiers supplé mentaires nécessai res à l'install ation de ESET Internet Security sont téléchargés automatiquement.
·
Install ation hors connexi on – Ce type d'installati on est utilisé l orsque l'installation s'effe ctue à partir d'un CD/DVD
du produit. Dans ce cas, on utili se un fichi er .exe qui est plus volumineux que le fichie r Live installe r et qui ne nécessite pas de connexi on à Internet ou de fichie rs suppléme ntaires pour réaliser l 'installation.
2.1 Live installer
Après avoi r télé chargé le p rogramme d'instal lation Live installer, double -clique z sur le fichie r d'instal lation et suive z les instructions i ndiquées dans l a fenêtre du programme d'installation.
Sél ectionne z l a l angue souhai tée dans le menu déroul ant, puis clique z su r Continuer. Attende z un instant, le temps de télé charger les f ichiers d'installation.
Après avoir accepté l e contrat de licence de l'utilisateur final, vous ête s invité à conf igurer ESET Live Grid® et la détection des applications potentiell ement indésirables. ESET LiveGrid® veil le à ce qu'ESET soit immédi atement et sans cesse informé des nouvel les menaces pour la protection des clients. Le système permet de soumettre les nouve lles menaces au l aboratoire de recherche ESET, où e lles sont analysées, traitées, puis ajouté es au moteur de détection.
Par dé faut, l'option Activer le système de commentaires ESET LiveGrid® (recommandé) est séle ctionné e et cette fonction e st donc activé e.
10
L'étape suivante de l'installation consi ste à configurer la détection des applications potentielleme nt indési rable s.
REMARQUE
Si vous disposez d'une licence vous permettant d'install er d'autres versions d'un produit, vous pouvez sél ectionner ce produit selon vos préfére nces. Pour plus d'informations sur le s fonctionnali tés de chaque produit, cli que z ici.
Les applications potentiell ement indésirable s ne sont pas nécessairement malveill antes, mais peuve nt avoir une incid ence négative su r le comportement du systè me d'ex ploitati on. Re portez-vous au chapitre Applications
potenti ellement i ndésirabl es pour pl us d'informations.
Cli que z sur Installer pour l ancer le processus d'install ation. Ce tte opération peut prendre quelques minutes. Cliquez sur Terminer pour compléter la configuration du produit et commencer l'activation.
2.2 Installation hors connexion
Lancez le programme (.exe) d'instal lation hors connexion ; l 'assistant d'install ation vous guide tout au l ong du processus de confi guration.
Sél ectionne z l a l angue souhai tée dans le menu déroul ant, puis clique z su r Continuer. Attende z un instant, le temps de télé charger les f ichiers d'installation.
Après avoir accepté l e contrat de licence de l'utilisateur final, vous ê tes invi té à entrer une clé de licence ou utiliser
le Gestionnaire de licences.
Si vous ne di sposez pas encore d'une li cence, sél ectionnez Essai gratuit pour tester le produit ESET pe ndant une péri ode l imité e ou séle ctionnez Acheter une l icence. Vous po uvez aussi séle ctionner Ignorer l'activation pour continue r l'instal lation sans active r de licence. Vous devrez entrer une clé de licence ulté rieurement.
11
2.2.1 Entrer une clé de licence
REMARQUE
If you have a l icense that al lows you se lect betwee n products, you can install a product according to your prefe rences. For more information about the feature s i n e ach specifi c product, click here.
The Setup Wizard sele ct the product to install according to y our license key and displ ay the product name during instal lation. To view a list products your l icense can be used to activate , cl ick Change product. For more i nformation about the fe atures in e ach specif ic p roduct, click here.
Click Continue and sele ct your preferred settings forESET LiveGrid® and detection of potentially unwanted applications. ESET LiveGrid® helps ensure that ESET is immediatel y and continuousl y informed about new threats in order to protect our customers. Le système permet de soumettre les nouvel les menaces au laboratoire de recherche ESET, où el les sont analysé es, traité es, puis ajoutée s au moteur de déte ction. Les applications potentiellement indésirables ne sont pas nécessai rement malveill antes, mais peuve nt avoi r une incide nce négative sur le comporteme nt du sys tème d'expl oitation. Re portez-vous au chapitre Applications potenti elle ment
indésirables pour pl us d'informations.
Cli que z sur Installer pour l ancer le processus d'install ation. Ce tte opération peut prendre quelques minutes. Click Done to compl ete product setup and begin the activati on process.
For more instructio ns about install ation steps, ESET LiveGrid® and Detection of potentially unwanted applications, fol low the i nstructions in the “Live installer” section.
12
2.2.2 Utiliser le Gestionnaire de licences
REMARQUE
If you do not h ave a my.ese t.com account yet, registe r by clicki ng the Create account button.
REMARQUE
Si vous avez oubl ié votre mot de passe, cli quez sur J'ai oubli é mon mot de passe et suive z la procédure indiquée sur la page Web vers laquelle vous êtes redirigé.
Afte r sele cting Use License Manager you wi ll be asked for your my.eset.com crede ntials in a ne w window. Enter your my.e set.com credenti als and cli ck Si gn in to use a license in License Manager. Sélectionnez une licence pour l'activation , puis clique z sur Continuer. ESET Internet Security est activé .
ESET License Manager vous permet de gérer toutes vos licences ESET. You can easi ly rene w, upgrade or e xtend your li cense and see the important l icense detail s. Entrez tout d'abord votre clé de licence. After that, you will see the product, associated dev ice, the number of avail able seats and the expiration date. You can deactivate or rename speci fic devi ces. Lorsque vous cli quez sur Étendre, vous êtes redirigé vers un magasin en ligne où vous pouvez confirme r votre achat e t acquérir le renouvel lement.
If you want to upgrade your license (for example from ESET N OD32 A ntivirus to ESET Smart Se curity Premium) or would like to install an ESET security product on another device, you will be redirected to the onl ine store to complete the purchase.
In ESET License Manager you can also add di ffere nt li cense s, download products to your devices or share license s through email.
2.2.3 Paramètres avancés
Après avoir s éle ctionné Modifi er le dossier d'installation, vous serez invi té à sélectionne r un emplacement d'installation. P ar défaut, le système i nstalle le programme dans l e répertoire suivant :
C:\Program Files\ESET\ESET Internet Security\
Cli que z sur Parcourir pour changer d'emplacement ( non recommandé). Pour ef fectuer le s étapes d'in stallation s uivantes, ESET LiveGrid® et Détection des applications potentiell ement
indésirables, sui vez le s i nstructions de la section Live In staller (voi r Liv e i nstaller). Pour termi ner l'ins tallation, clique z sur Continuer, pui s sur Installer.
2.3 Problèmes d'installation courants
Si des probl èmes se produis ent pendant l'instal lation, consulte z l a l iste des erreurs d'installation communes e t des
résolutions pour trouver une solution à votre problè me.
13
2.4 Activation du produit
Une fois l 'instal lation terminée, vous êtes invité à activer l e produit. Plusieurs mé thodes permettent d'active r le produit. Certains scénarios d'activation proposés dans l a fe nêtre
d'activation peuve nt varie r en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
·
Si vous disposez d'une version du produi t ve ndue dans une boîte, activ ez votre p roduit à l'aide d'une clé de licence. Cette clé de licence se trouve géné ralement à l'i ntérieur ou au dos de l 'embal lage du produit. Vous deve z
entrer la clé de li cence exacteme nt comme elle est indiquée. Clé de licence : chaîne unique au format XXX X­XXXX- XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à i dentifier le propriétaire de l a li cence et à activer l a licence.
·
Si vous souhai tez évalue r ESET I nternet Security avant d'en faire l'acquisiti on, séle ctionn ez Licence d'essai gratuit. Indiquez votre adresse électronique et le pays dans lequel vous rési dez pour activer ESET Inte rnet Se curity pendant une pé riode li mitée. Votre licence de te st se ra e nvoyée à cette adresse. Les licences d'essai ne peuve nt être activée s qu'une seule fois par client.
·
Si vous n'avez pas de licence e t souhai tez e n achete r une, clique z sur Acheter une licence. Cette opération vous redirigera vers l e site Web de votre distributeur ESET local.
2.5 Saisie de la clé de licence
Les mises à jour automatiques sont importantes pour votre sécurité. ESET Internet Security ne recevra des mises à jour que lorsque l e programme aura é té activé à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'install ation, votre produit n'est pas activé . Vous pouvez modifi er votre li cence dans la fenê tre principale du programme. Pour ce f aire, clique z s ur Aide et assistance > Activer la licence, puis saisissez dans l a fe nêtre d'activation du produit l es informations de la licence que vous avez reçue avec votre produit de sécurité ESET.
Lors de la saisi e de votre clé de licence, il est important de respecter scrupuleusement leur forme :
·
Votre clé de licence e st une chaîne unique au f ormat XXXX-XXXX-XXXX-XXXX- XXXX qui sert à identifi er l e
14
propriétaire de la licence e t à activer la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles v ersions d'ESET Inte rnet Security offrent de s améliorations ou apportent de s sol utions aux problèmes que les mi ses à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvel le versi on pe ut s'effectuer de diffé rente s maniè res :
1. Automatiquement, par l'inte rmédi aire d'une mise à jour du programme. Les mises à ni veau du programme sont di stribuées à tous l es utilisateurs e t peuvent avoir un impact sur certaine s configurations système. Elles sont par conséquent mises à disposition après de longues période s de test afin que leur f onctionnement soit correct sur toute s les configurations système. Pour effectuer la mise à niveau vers une nouve lle version dès que celle -ci est disponi ble, utili sez l'une des méthodes ci-dessous.
2. Manuel leme nt, en cliquant dans la fenê tre princip ale du programme sur Rechercher des mises à jour dans la section Mettre à jour.
3. Manuel lement, en té léchargeant la nouvel le version et en l'instal lant sur l'installation précédente.
2.7 Première analyse après l'installation
Après l'installation d'ESET Internet Security, une analyse de l'ordinateur démarrera automatiqueme nt après une première mise à j our, afi n de re chercher du code malve illant.
Vous pouvez é galement l ancer manuel lement une analyse de l'ordinateur depui s la fenê tre principale du programme, e n cliqu ant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur l 'analyse de l'ordin ateur, reportez- vous à la secti on Analyse de l 'ordinateur.
15
3. Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Internet Security et de ses paramètres de base.
3.1 Fenêtre principale de l'application
La fenêtre principale d'ESET Inte rnet Security est divisée en deux sections principales. La fe nêtre principale de droite af fiche les informations correspondant à l'option séle ctionné e dans l e menu principal à gauche.
Voi ci une description des options disponibles dans l e menu principal :
Accueil – Fournit des informations sur l 'état de protection d'ESET Internet Security. Analyse de l'ordinateur – Configurez e t lancez une analyse de votre ordinateur, ou crée z une analyse personnalisée. Mise à jour – Af fiche des informations sur l es mises à jour du moteur de détection. Outils – P ermet d'accéder aux fichiers j ournaux, aux statisti ques de protection, à la survei llance de l'activi té, aux
processus en cours, aux connexi ons réseau, au pl anificateur, à ESET SysInspe ctor e t à ESET SysRe scue. Configuration – Sélectionnez cette option pour régler le nive au de sécurité de votre ordinateur, d'Internet, de la
protection réseau et des outils de sécurité. Aide et assistance – Permet d'accéde r aux f ichiers d'aide , à la base de connaissances ESET, au site d'ESET et aux li ens
nécessaires à l 'envoi d'une re quête d'assistance.
La s ectio n Accueil contient de s i nformations importantes sur le niveau de protection actuel de votre ordinateur. La fenêtre d'état affiche le s fonctionnali tés utilisées fréquemment dans ESET Internet Se curity. La date d'expiration du programme et les informations sur la derniè re mise à j our fi gurent également ici.
L'icône ve rte et l'é tat ve rt Protection maximale indique nt que la protection maxi male est assurée.
16
Que faire lorsque l e programme ne f onctionne pas correctement ?
Si un module de prote ction actif fonctionne correctement, l'icône d'état de la prote ction est verte. Une icône représe ntant un point d'exclamation rouge ou orange indi que que la protection maximale n'est pas garantie . Des inf ormations supplé mentaires sur l'état de protection de chaque module , ainsi que des suggestions de solution permettant de restaurer l a protection complète , sont affichées dans l'Accueil. Pour changer l 'état des différents modul es, clique z sur Configuration, puis sur le modul e souhaité.
L'icône rouge e t l'état rouge « La protection max imale n'est pas assurée » signale nt de s problèmes criti ques. Cet état peut être affiché pour différentes raisons, par ex emple :
·
Produit non activé : vous pouvez active r ESET Inte rnet Security depuis l'Accueil en cl iquant sur Activer le produit ou sur Acheter maintenant sous l'état de la protection.
·
Le moteur de détection n'e st plus à jour – Cette erreur apparaît après plusi eurs te ntatives infructueuses de mise à jour de la base des signatures de virus. Nous vous consei llons de vérifier les paramètres de mise à jour. Cette erreur provie nt gé néraleme nt de l'entrée i ncorrecte de donné es d'authentification ou de la configu ration i ncorrecte de s paramètres de connexion.
·
Protection antivirus et antispyware désactivée : vous pouvez réactiver la prote ction antivirus et antispy ware en cli quant sur Activer la protection antivirus et antispyware.
·
Pare-feu ESET dé sactivé : ce problème est é gale ment signalé par une notifi cation de sécurité à côté de l'élément Réseau de v otre bureau. Vous pouv ez réactive r l a protection réseau en cli quant sur Activer le pare-feu.
·
Licence arrivée à expiration : cette information est indiquée par l'icône d'état de protection qui devie nt rouge. Le programme ne peut plus effectuer de mise à jour après e xpiration de la l icence. Suivez les instructions de la fenê tre d'alerte pour re nouvele r la licence.
L'icône orange indique une protection limi tée . Par exemple, il peut s'agir d'un problème de mise à jour ou de l'immi nence de l'ex piration de v otre licence. Cet état peut être affiché pour différentes raisons :
17
·
Mode j oueur activé : l'activation du mode j oueur re prése nte un risque potentiel pour la sécurité. L'activation de cette fonctionnali té désactive toutes l es fenêtres contextue lles e t arrête toutes les tâches planifiées.
·
Votre licence va arriver prochainement à e xpiration : cette information est donnée par l'icône d'état de protection qui affiche un point d'exclamation à côté de l'horloge du système . Après l'expi ration de votre li cence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devie nt rouge.
Si vous ne parvene z pas à ré soudre le problème à l 'aide de s sol utions suggérée s, clique z sur Aide et assistance pour accéder aux fichie rs d'aid e ou pou r effe ctuer d es reche rches dans la base de connaissances ESET. Si vous avez encore besoi n d'aide , vous pouvez envoyer une demande d'assistance. Ce dernier répondra très rapide ment à vos questions et vous permettra de trouver une soluti on.
3.2 Mises à jour
La mi se à jour du moteur de détection et cel le des composants du programme sont de s opé rations importantes pour la protection de votre système contre l es attaques des codes malveill ants. Il convi ent donc d'apporter une grande attenti on à leur conf iguration et à le ur f onctionneme nt. Dans le me nu pri ncipal , cli quez sur Mise à jour, puis sur Mise à jour maintenant pour rechercher toute nouvel le mise à j our du moteur de détection.
Si la clé de licence n'a pas été saisie lors de l'activation de ESET Internet Security, vous êtes invi té à l'indi quer à cette étape.
18
La fenê tre Conf iguration avancée ( clique z sur Configuration dans l e menu pri ncipal et sur Configuration avancée, ou appuye z sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer l es options avancées de mise à j our tel les que le mode de mise à jour, l'accès au serveur proxy et les connexi ons LAN, clique z sur un ongle t particul ier de l a fenê tre Mise à jour.
3.3 Configuration de la zone Fiable
Des zones Fiable s doi vent être configurée s pour que la protection de votre ordinateur dans un réseau soit activé e. Vous pouvez autori ser d'autres utilisateurs à accéder à votre ordinate ur en conf igurant les zones Fiable s et e n autorisant le partage. Cli quez sur Configuration > Protection réseau > Réseaux connectés, puis sur le lien figurant en dessous du rése au connecté. La fe nêtre qui apparaît propose des options qui vous permettent de choisir le mode de protection souhaité de votre ordinate ur sur le rése au.
La dé tection de l a zone Fiabl e s'effe ctue après l'install ation de ESET Internet Security et dès que votre ordinateur se connecte à un nouveau réseau. Il n'est donc gé néraleme nt pas nécessaire de définir de zone s Fiables. Par dé faut, l a déte ction d'une nouvelle zone décle nche l'affichage d'une boîte de dialogue vous demandant de définir le ni veau de protection de cette zone.
19
AVERTISSEMENT
une configuration i ncorrecte de la zone Fiable peut compromettre l a sécurité de votre ordinateur.
REMARQUE
par dé faut, les postes de travail d'une zone Fiable sont autorisé s à accéder aux fichiers et i mprimantes partagés, disposent de la communi cation RPC e ntrante activé e et peuvent bé néficier du partage de bureau à distance.
Pour obtenir plus d'informations sur cette fonctionnali té, veui llez consul ter l 'article de la base de connaissances ESET suivant :
Nouve lle conne xion réseau détectée dans ESET Smart Security
3.4 Antivol
Pour protéger votre ordinateur en cas de perte ou de vol, séle ctionne z l'une des options suivantes pour e nregistrer votre ordinateur à l'aide d'ESET Antivol .
1. Après l 'avoir activé, cli quez sur Activer Antivol afin d'activer les fonctions ESET Antivol pour l'ordinateur que vous vene z d'enregistrer.
2. Si vo us voyez l e mes sage ESET Antivol est disponibl e dans le vol et Accueil de ESET Inte rnet Security, songez à activer cette fo nction pour votre ordin ateur. Cli quez sur Activer ESET Antivol pour e nregistrer votre ordinateur avec ESET Antivol.
3. Dans la fenê tre principale du programme, cli quez sur Configuration > Outils de sé curité. Cl iqu ez sur à côté de ESET Antivol et suive z les instructions de la fenê tre contextue lle.
20
REMARQUE
ESET Anti vol ne prend pas en charge les se rveurs Microsoft Windows Home Server.
Pour plus d'instruction s concernant l'associatio n de l 'ordinate ur à ESET Antivol , v oir Comment ajouter un
périphérique.
3.5 Outils du contrôle parental
Si vous avez activité l e contrôle parental dans ESET Internet Security, i l vous faut e ncore le configurer pour l es comptes utili sateur voulus pour que tout f onctionne correctement.
Lorsque le Contrôle paren tal est actif et que les comptes util isateur n'ont pas été conf igurés, le mes sage Le contrôle
parental n'est pas configuré s'affi che dans l e vol et Accueil de la f enêtre principale de l'application. Cl iquez sur Définir des règles et reporte z-vous au chapitre Contrôle parental pour l a procédure à suivre pour créer des
restrictions spécif iques permettant de protéger vos e nfants des contenus pouvant être choquants.
21
4. Utilisation d'ESET Internet Security
Les options de confi guration ESET Internet Security permette nt de ré gler les niveaux de protection de votre ordinateur e t du réseau.
Le menu Configuration se divise en diff érentes sections :
Protection de l'ordinateur Protection Internet
Protection du réseau Outils de sécurité
Cli quez sur un composant pour régler les paramètres avancés du module de prote ction correspondant. La configuration de l a protection de l'ordinateur pe rmet d'active r ou de désactiver l es composants suivants :
·
Protection en temps rée l du système de fichiers – Tous les fichiers ouverts, créés ou e xécutés sur l'ordinateur sont analysés pour y re chercher la présence é ventuel le de code malvei llant.
·
HIPS – Le système HIPS survei lle les é véneme nts dans le système d'exploi tation et réagit en fonction d'un ense mble de règl es personnali sées.
·
Mode joueur – Active ou désactive le mode joueur. Vous recevez un message d'avertisseme nt (risque potenti el de sé curité ) et la fenê tre principale devie nt orange l orsque le mode joueur est activé.
·
Protection de l a W ebcam – Contrôle les processus et les applications qui accèdent à la Webcam de l'ordinateur. Pour pl us d'inf ormations, cli quez ici.
22
La configuration de l a protection Internet permet d'activer ou de désactiver les composants suivants :
REMARQUE
lorsque vous dé sactive z la prote ction à l'aide de cette mé thode, tous l es module s de protection désactivé s sont activés au redémarrage de l'ordinateur.
·
Protection de l 'accès Web – Si cette option est activée , tout le trafic HTTP ou HTTPS e st analysé afin d'y re chercher des codes malvei llants.
·
Protection du client de messagerie – Contrôle les communications reçues via les protocoles POP3 e t IMAP.
·
Protection antispam – La prote ction antispam recourt à deux méthodes pour dé tecter l es messages non sollicités.
·
Protection anti-hameçonnage – Filtre les sites Web soupçonnés de distribuer du contenu visant à manipule r les util isateurs en vue de leur faire envoye r des informations confidenti elle s.
La s ectio n Protection réseau permet d'active r ou de désactive r l e pare-feu, la protection contre l es attaques réseau (IDS) et la prote ction anti-botne t.
La confi guration de s outils de sécurité vous permet d'ajuste r les modules suivants :
·
Protection des transactions bancaires
·
Contrôle parental
Le contrôle parental permet de bloquer les pages Web dont l e contenu peut être choquant. En outre, l es parents peuvent interdire l'accès à plus de 40 catégories de sites Web prédéf inies e t à plus de 140 sous-catégories.
Pour réactiver un composant de sécurité dé sactivé , cli quez sur pour qu'une coche v erte apparaisse.
D'autres options sont disponi bles au bas de l a fenê tre de configurati on. Util isez le l ien Configuration avancée pour configurer d'autres paramètres détaill és pour chaque module . Pour charger les paramètres de confi guration à l'aide d'un fi chier de configu ration .xml ou pour enregi strer les paramètres de conf iguration actuels dans un f ichier de configu ration, u tili sez l'option Importer/exporter les paramètres.
23
4.1 Protection de l'ordinateur
Cli quez sur P rotection de l'ordinateur pour voi r une pré sentation de tous l es module s de prote ction. Pour désactiv er temporaireme nt des modul es, cliq uez sur . Notez que cel a pourrait abaisser le niveau de
protection d e l'ordinate ur. Cliq uez sur à côté d'un module de protection pour accéder aux paramètres avancés de ce module.
Cli que z sur > Modifier le s exclusi ons en regard de Protection en temps réel du système de fichiers pour ouvri r la fe nêtre de conf iguration Exclusion qui permet d'exclure des fichie rs et des dossiers de l'analyse.
Interrompre la protection antivirus et antispyware jusqu'au redé marrage – Désactive tous les modules de protection anti virus et antispyware. Lorsque vous désactive z la prote ction, une fenê tre s'ouvre dans laquelle vous pouve z déte rminer la duré e pe ndant l aquel le la protection est désactivée en séle ctionnant une valeur dans le menu déroul ant Intervalle. Cl ique z su r Appliquer pour confirmer.
24
4.1.1 Antivirus
La protection antivirus vous prémunit des attaques contre le système en contrôlant les é changes de fichie rs et de courrier, ainsi que les communications Interne t. Si une menace comportant du code malvei llant est détectée, le module antivirus peut l'éliminer e n la bloquant dans un premie r temps, puis en nettoyant, en supprimant ou en mettant en quarantaine l 'obje t inf ecté.
Les options de l' analyseur pour tous les module s de protection (par e xemple, protection en temps réel du système de fichiers, protection de l'accès Web, etc.) vous permettent d'active r ou de désactive r la détection des élé ments suivants :
·
Les applications potentie llement indésirables ne sont pas nécessairement malveill antes, mais e lles sont
suscepti bles d'affecter les performances de votre ordinateur.
Pour en savoir plus sur ces types d'appli cations, consul tez le glossaire.
·
Les applications potentie llement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être
util isés à de s fi ns malveillantes. Cette catégorie comprend les programmes d'accès à distance, les applications de
décodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavi er de
l'util isateur). Ce tte option est désactivée par défaut.
Pour en savoir plus sur ces types d'appli cations, consul tez le glossaire.
·
Les applications suspectes compre nnent des programmes compres sés par des compresseurs ou par des
programmes de protection. Ces types de protections sont souvent exploités par des créateurs de logicie ls
malve illants pour contourner leur détection. La technologie Anti-Stealth est un système sophi stiqué assurant l a détection de programmes dangereux tel s que le s
rootkits, qui sont à même de se cacher du système d'exploi tation. Il est impossi ble de les détecter à l'aide de
techniques de test ordinaire s. Les exclusions permette nt d'ex clure des fichiers et dossie rs de l 'analyse . Pour que la dé tection des menaces
s'appliquent bien à tous les objets, il est recommandé de ne créer de s exclusi ons que lorsque cela s'avère absolume nt né cessaire. Certaines situations justifi ent l'ex clusi on d'un objet. Par e xemple, lorsque l es entrée s de bases de données volumi neuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir confl it entre l e logicie l et l'analyse. P our e xclure un objet de l'analyse , re portez-vous à la section Exclusions.
25
Activer l 'analyse avancée via AMSI – L'outil Microsoft Antimalware Scan Inte rface permet aux déve loppeurs d'applications de crée r de nouvel les défe nses contre les logiciels mal veillants (Windows 10 unique ment).
4.1.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichi ers contrôle tous l es é véneme nts l iés à l'antivirus dans le système . Lorsque ces f ichiers sont ouverts, créé s ou exé cutés sur l 'ordinateur, ell e les analyse pour y rechercher la présence éve ntuell e de code malveillant. La protection en temps réel du système de fichie rs est l ancée au démarrage du système.
Par défaut, la protection en temps réel du système de fichi ers e st lancée au démarrage du système e t assure une analyse ininterrompue . Dans certains cas particulie rs (par exe mple, en cas de confli t avec un autre scanne r en temps réel ), la protection en temps rée l peut être désactivé e en désé lectionnant Démarrer automatiquement la protection en temps rée l du système de fichiers sous Protection en temps réel du système de fichie rs > Général dans Configuration avancée.
Supports à analyser
Par défaut, tous les types de supports f ont l'objet de recherches de menaces potentiell es :
Lecteurs locaux – Contrôle tous les disques durs système . Supports amovibles – Contrôle l es CD/DVD, les périphé rique s USB, les périphé rique s Bluetooth, etc. Lecteurs réseau – Analyse tous les l ecteurs mappés.
Il est recommandé d'util iser les paramètres par défaut et de ne l es modifier que dans des cas spécifi ques, par exemple lorsque l'analyse de certains supports ralentit de maniè re significative les transfe rts de donnée s.
Analyser quand
Par défaut, tous les fichie rs sont analysés l ors de le ur ouve rture, création ou exé cution. Il e st recommandé de conserver ces paramètre s par défaut, car ils offrent le nive au maxi mal de protection en temps réel pour votre ordinateur :
26
·
Ouverture de fichie r – Active/dé sactive l 'analyse lorsque des fichie rs sont ouverts.
·
Création de fichie r – Active/dé sactive l'analyse lorsque des fichiers sont créés.
·
Exécution de fichier – Active/désactive l'analyse lorsque des fichiers sont e xécutés.
·
Accès aux supports amovible s – Active/désactive l'analyse déclenchée par l'accès à des supports amovibles
spécifiques disposant d'espace de stockage.
·
Arrêt de l'ordinateur – Active/dé sactive l'analyse déclenchée par l'arrêt de l'ordinateur. La protection en temps réel du système de fichi ers vé rifie tous les types de supports. Elle e st dé clenchée par
dif férents événements système , tels que l'accès à un fichier. Grâce aux méthodes de détection de la te chnologi e ThreatSense (décrite s dans la se ction Configuration des paramètres du mote ur ThreatSense), l a protection du système de fichi ers e n temps réel peut être confi gurée pour traiter diff éremment les nouveaux fi chie rs et les fichiers exi stants. Par exemple, v ous pouvez configurer la protection en temps réel du système de fichie rs pour survei ller pl us étroiteme nt les nouveaux f ichiers.
Pour garantir un impact minimal de la protection en temps réel sur le système, les f ichiers déjà analysés ne sont pas analysé s plusie urs fois (sauf s'ils ont é té modifiés). Les f ichiers sont immédiateme nt réanalysés après chaque mise à j our du moteur de détection. Ce comportement est contrôlé à l'aide de l'optimisation intelligente. Si l'optimisation intelli gente est désactivée, tous les f ichiers sont analysés à chaque accès. Pour modi fier ce paramètre, appuyez sur F5 pour ouvrir Configuration avancée, pui s d éve loppe z Antivirus > Protection e n temps réel
du système de fi chiers. Cl ique z ensu ite s ur Paramètre ThreatSense > Autre, puis sélectionnez ou dé séle ctionne z Activer l 'optimisation intel ligente.
4.1.1.1.1 Autres paramètres ThreatSense
Autres paramètres ThreatSense pour les fichiers nouveaux et le s fichiers modif iés
La probabi lité d'infe ction de fichie rs nouveaux ou modifiés e st comparative ment supérie ure à celles de fichiers existants. Pour cette raison, le programme vérifie ces f ichiers avec d'autres paramètres d'analyse . ESET Internet Security uti lise l 'heuristi que avancée qui déte cte les nouve lle s me naces avant la mise à di sposition de la mi se à jour du moteur de détection avec les mé thodes d'analyse basées sur l es signatures. Outre les nouveaux fi chiers, l'analyse porte égal ement su r l es archives auto-extractibles (.sfx ) et l es fichiers exécutables compressés (en inte rne). Par défaut, l es archives sont anal ysées jusqu'au dixi ème niveau d'imbrication et sont contrôlées indé pendammen t de l eur tai lle rée lle . P our modi fier le s paramètre s d'analy se d'archive, dé sactive z Paramètres
d'analyse d'archive par défaut.
Autres paramètres ThreatSense pour les fichiers exécutés Heuristique avancée à l'exécution du fichier – Par défaut, l 'heuri stique avancée est utilisée lorsque des f ichiers sont
ex écutés. Lorsque ce paramètre est activé, il e st f ortement recommandé de conserver le s opti ons Optimisation
intelligente et ESET LiveGrid® activées pour l imiter l'impact sur l es performances système.
Heuristique avancée lors de l’exécution de fichiers à partir de périphérique s amovibles – L'heuristi que avancée émul e l e code dans un e nvironneme nt vi rtuel et évalue son comportement avant qu'il ne soit autorisé à s'ex écuter à partir d'un support amovible.
4.1.1.1.2 Niveaux de nettoyage
La prote ction en temps ré el comporte trois niveaux de nettoyage (pour y accéde r, clique z sur Confi guration des paramètres du moteur ThreatSense dans la section Protection en temps rée l du système de fichiers, puis clique z sur Nettoyage).
Pas de ne ttoyage – Les fichiers infectés ne sont pas ne ttoyés automatiquement. Le programme affiche alors une
fe nêtre d'avertisse ment et lais se l'util isateur choisi r une action. Ce niveau e st conçu pour le s uti lisateurs expérime ntés qui connaissent l es actions à entreprendre e n cas d'inf iltration.
Nettoyage normal – Le programme te nte de nettoyer ou de supprimer automatiqueme nt tout fichier sur l a base d'une action prédéfini e (dépendant du type d'infiltration). La détection et la suppressi on d'un fichie r inf ecté sont signal ées par une notification affichée dans l 'angle inférie ur droit de l'écran. S'il n'est pas possible de séle ctionner automatique ment l 'action correcte, le programme propose plusieurs actions de suivi . C'est le cas égaleme nt si une action prédéfi nie ne peut pas être menée à bien.
27
Nettoyage strict – Le programme nettoie ou supprime tous les f ichiers infe ctés. Les seule s ex cepti ons sont l es
AVERTISSEMENT
si une archive contie nt un ou plusi eurs f ichiers infe ctés, elle peut être traité e de deux façons di ffére ntes. En mode standard (Nettoyage normal) , tou te l 'archive est supprimée si tous ses fichi ers sont infe ctés. En mode de nettoyage strict, l'archive est supprimée si ell e contient au moins un f ichier infe cté, quel que soit l'état des autres fichie rs qu'elle contie nt.
REMARQUE
avant d'effe ctuer une véri fication de la protection en temps rée l, désactive z l e pare-feu. S'il est activé, il détecte le fichier et empêche l e té léchargement de s fichie rs de te st.
fichiers système . S'il n'est pas possibl e de les nettoye r, l'utili sateur e st invité à sélectionne r une action dans une fenêtre d'avertisse ment.
4.1.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel
La protection en temps réel e st le composant essenti el de la sé curisation du système . Procédez toujours avec prudence l ors de l a modification des paramètres de ce module . Il est recommandé de ne modifier les paramètres que dans des cas très précis.
Après l'installation d'ESET Internet Security, tous les paramètres sont opti misés pour garantir le nive au maximum de systè me de sécurité aux utili sateurs. Pour rétabl ir l es paramètres par dé faut, cli quez sur e n regard de chaque ongle t dans la fenê tre (Configuration avancée > Antivirus > Protection du système de fichiers en temps réel ).
4.1.1.1.4 Vérification de la protection en temps réel
Pour vérifi er que la prote ction en temps réel fonctionne e t dé tecte les virus, utilisez un f ichier de test d'eicar.com. Ce fichie r de test est un fichie r inoffensif détectable par tous les programmes antivirus. Le fichie r a é té créé par la société EICAR (European Institute for Computer A ntivirus Research) et permet de te ster l a fonctionnalité des programmes antivirus . Le fi chier est télé chargeable à partir de la page http://www.eicar.org/download/eicar.com
4.1.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapi tre, nous décrivons des problèmes qui peuve nt surve nir l ors de l'util isation de la protection en temps réel et l a façon de les ré soudre.
La protection e n temps réel est désactivée
Si la protection e n temps réel a été désactivée par mégarde par un utili sateur, e lle doit être réactivé e. Pour réactive r l a prote ction e n te mps réel , séle ctionn ez Configuration dans la fenêtre principale du programme e t cliqu ez sur Protection de l'ordinateur > Protection en temps réel du système de fichiers.
Si la protection en temps réel ne se lance pas au dé marrage du s ystème, c'est probableme nt parce que l'option Lancer automatiquement la protection en temps rée l du système de fichie rs est désactivée. Pour vérif ier que cette option est activée , accéde z à Configuration avancée (F5) e t clique z sur Antivirus > Protection en temps rée l du
système de fichiers.
Si la protection e n temps réel ne détecte et ne ne ttoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinate ur. Si deux programmes antivirus sont installés, ils ri squent de provoquer des conflits. Nous recommandons de désinstalle r tout autre antivirus de votre système avant d'instal ler ESET.
La protection e n temps réel ne démarre pas Si la protection en temps réel n'est pas l ancée au démarrage du sy stème (et si Lancer automatiquement la
protection en temps rée l du système de fichiers e st activé ), le probl ème peut provenir de confl its ave c d'autres
programmes. Afin d'obteni r une assistance pour résoudre ce probl ème, veui llez contacter le service client d'ESET.
28
4.1.1.2 Analyse d'ordinateur
REMARQUE
Nous recommandons d'ex écuter une analyse d'ordinate ur au moins une fois par moi s. L'analyse peut être configu rée comme tâche pl anifi ée dans Outils > Autres outils > Planificateur. Comment programmer une analyse
hebdomadaire de l'ordinateur ?
L'analyseur à la demande e st une partie importante de votre soluti on antivirus. Il permet d'analyser des fichie rs et des répertoi res de votre ordinateur. Pour votre sécurité, il est e ssentie l que l'ordinateur soit analysé réguli èrement dans le cadre de mesures de sécurité routiniè res, pas seulement e n cas de suspicion d'une infection. Nous vous recommandons d'effe ctuer des analyse s e n profondeur de votre système de façon régulière afin de détecter les virus év entuel s q ui n'auraie nt pas été b loqués par la protection en temps réel du système de f ichiers lors de l eur écriture sur l e di sque. Cela peut se produire si la protection en temps rée l du système de fichie rs était désactivé e au moment de l'infe ction, si la base des signatures de virus n'était plus à jour ou si le fichie r n'est pas é té détecté comme virus lors de son e nregi strement sur l e disque .
Deux types d'analyses de l'ordinateur son t dis ponibl es. L'option Analyse intelli gente analyse rapidement le système, sans qu'il soit nécessaire d'indi quer des paramètres d'analyse. L'analyse personnalisée permet de sél ectionner l'un des profil s d'analyse prédéfi nis pour cibl er de s emplacements donnés, ainsi que de choisir de s cible s spé cifique s à analyse r.
Analyse intelli gente
L'option Analyse i ntell igente permet de lancer rapideme nt une analyse de l'ordinateur e t de nettoye r le s fi chie rs inf ectés sans intervention de l'utili sateur. Elle prése nte l'inté rêt d'être facil e à utili ser e t de ne pas nécessite r de configuration détail lée. Elle vérifie tous l es fichiers des disques l ocaux, et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatique ment réglé sur sa vale ur par défaut. Pour plus d'inf ormations sur les type s de nettoyage, reporte z-vous à la s ection Nettoyage.
Vous pouvez é galement uti lise r la fonctionnali té d'analyse par glisser-dépose r pour analyser manuell ement un fichier ou un dossie r en cli quant dessus, en déplaçant le pointeur de la souri s ve rs la zone marquée tout e n maintenant l e bouton de la souris enfoncée, puis en le rel âchant.
Les trois opti ons d'analyse suivante s so nt di sponib les sous Analyses avancées :
Analyse personnalisée
L'analyse personnali sée vous permet de spécif ier des paramètres d'analyse tel s que le s cibles e t le s mé thodes d'analyse. L'analyse personnalisée a l'avantage de permettre la confi guration précise de s paramètres. Les configurations peuvent être enregi strée s dans des profils d'analyse défi nis par l'util isateur, qui sont uti les pour effectuer réguliè rement une analyse avec les mêmes paramètres.
Analyse de supports amovibles
Sembl able à l'opti on Analyse i ntell igente, ce type d'analyse lance rapideme nt une analyse de s périphéri ques amovibl es (par ex. CD/DVD/USB) qui sont actuell ement branchés sur l 'ordinateur. Cela peut être utile l orsque vous connectez une clé USB à un ordinateur et que vous souhaitez l'analyse r pour y rechercher les logiciels mal veillants et d'autres menaces potentiell es.
Pour lancer ce type d'analyse, vous pouv ez aussi clique r sur Analyse personnalisée , puis sé lecti onner Supports amovibles dans le menu dé roulant Cibles à analyser et cli quer sur Analyser.
Répéter la dernière analyse
Vous permet de lancer rapideme nt l'analyse exé cutée précéde mment, avec l es mêmes paramètres. Reportez -vous au chapitre su r l a progression de l'analyse pour pl us d'informations sur le processus d'analyse.
29
4.1.1.2.1 Lanceur d'analyses personnalisées
Vous pouvez utili ser une analyse personnalisée pour analyser des parties spécif iques d'un disque plutôt que le disq ue entie r. Pour ce fai re, cli quez sur Analyse de l'ordinateur > Analyse personnalisée, puis séle ctionne z une option dans le me nu déroul ant Cibles à analyser ou sélectionne z des cible s spé cifi ques dans l a structure (arborescence) des dossiers.
Le me nu déroulant Cibles à analyser permet de sélectionne r des cibles à analyser prédéfi nies :
·
Par les paramètres de profil – Permet de séle ctionne r le s cibl es indi quées par le profil d'analyse sé lectionné.
·
Supports amovibles – Permet de sélectionner les disquettes, le s périphériques USB, les CD/DVD, etc.
·
Lecteurs locaux – Permet de séle ctionne r tous les disques durs du système .
·
Lecteurs réseau – Analyse tous les l ecteurs réseau mappés.
·
Aucune sélection – Annule toutes les séle ctions.
Pour accéder rapide ment à une cibl e à analyser ou ajouter un dossier ou des fichiers cibl es, saisi ssez le répertoire cible dans le champ vi de sous la l iste des dossiers. Aucune cible ne doit être sélectionné e dans la structure arborescente et l e men u Cibles à analyser doit ê tre déf ini sur Aucune sélection.
Vous pouv ez confi gurer l es paramètres de nettoyage de l 'analyse d ans Configuration avancée > Antivirus > Analyse de l'ordinateur à la demande > Paramètres ThreatSense > Nettoyage. Pour effe ctuer une analyse sans action de nettoy age, sél ecti onne z Analyse sans nettoyage. L'historique de l'analyse est enregistré dans le journal de l'analyse.
Lorsque l'option Ignorer les exclusions est sélectionnée , les fichie rs portant une extension exclue de l'analyse sont analysé s sans exception.
Vous pouve z choi sir u n profi l à uti liser l ors de l 'analyse de cibl es spécifi ques dans le menu déroulant Profil
d'analyse. Le profi l par défaut es t Analyse intelligente. Il exi ste deux autres profil s d'analyse prédéfi nis nommés Analyse approfondie et Analyse via le me nu contextuel. Ces p rofi ls d'analyse u tili sent dif férents paramètres
ThreatSense. Clique z sur Configuration... pour configurer un profil d'analyse pe rsonnali sé. Les options de profil
d'analyse s ont décrites dans l a se ction Autre des Paramètres ThreatSense. Cli que z sur Analyser pour exé cuter l'analyse avec les paramètres personnalisés que vous avez défi nis. Analyser e n tant qu'administrateur vous permet d'exé cuter l'analyse sous le compte admi nistrateur. Utilisez cette
option si l'utili sateur actuel ne dispose pas des privilèges suffi sants pour accéder aux f ichiers à analyser. Ce bouton n'est pas di sponible si l'util isateur actuel ne peut pas appele r d'opérations UAC en tant qu'administrateur.
30
Loading...
+ 126 hidden pages