Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système
d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique,
photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 29/10/2019
1 ESET Internet Security1 ............................................................................................................................
1.1 Nouveautés de cette version 2 .................................................................................................................
1.2 Quel produit est installé sur mon ordinateur ? 3 ..................................................................................
1.3 Configuration système 4 ............................................................................................................................
2.1 Live installer 7 .............................................................................................................................................
2.3 Activation de produit 9 ..............................................................................................................................
2.3.1 Saisie de la clé de licence pendant l'activation10 ................................................................................................
2.3.2 Utiliser le Gestionnaire de licences10 ...............................................................................................................
2.3.3 Activer la licence d'essai11 ...........................................................................................................................
2.3.4 Clé de licence ESET gratuite11 .......................................................................................................................
2.4.1 Échec de l'activation12 ................................................................................................................................
2.5 Première analyse après l'installation 12 .................................................................................................
2.6 Mise à niveau vers une nouvelle version 13 ...........................................................................................
2.7 Recommandation d'un produit ESET à un ami 13 ..................................................................................
3 Guide du débutant14 ..................................................................................................................................
3.1 Fenêtre principale de l'application 14 .....................................................................................................
3.2 Mises à jour 17 ............................................................................................................................................
3.3 Configurer d'autres outils de sécurité ESET 18 ......................................................................................
3.4 Configuration de la zone Fiable 18 ..........................................................................................................
3.6 Outils du contrôle parental 20 ..................................................................................................................
4 Utilisation d'ESET Internet Security20 ..............................................................................................
4.1 Protection de l'ordinateur22 ....................................................................................................................
4.1.1 Moteur de détection23 .................................................................................................................................
4.1.1.1 Protection en temps réel du système de fichiers25 ...........................................................................................
4.1.1.1.1 Autres paramètres ThreatSense26 .............................................................................................................
4.1.1.1.2 Niveaux de nettoyage26 ..........................................................................................................................
4.1.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel27 ..............................................................
4.1.1.1.4 Vérification de la protection en temps réel27 ................................................................................................
4.1.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ?27 ...........................................................................
4.1.1.1.6 Exclusions des processus28 ......................................................................................................................
4.1.1.1.6 Ajouter ou modifier des exclusions de processus29 .........................................................................................
4.1.1.2.2 Progression de l'analyse32 .......................................................................................................................
4.1.1.2.3 Journal d'analyse de l'ordinateur33 .............................................................................................................
4.1.1.2.4 Analyses des logiciels malveillants34 ..........................................................................................................
4.1.1.2.4 Analyse en cas d'inactivité34 ....................................................................................................................
4.1.1.2.4 Cibles à analyser35 ................................................................................................................................
4.1.1.3 Analyse au démarrage36 ...........................................................................................................................
4.1.1.3.1 Vérification automatique des fichiers de démarrage36 ....................................................................................
4.1.1.4 Exclusions des performances36 ...................................................................................................................
4.1.1.4.1 Ajout ou modification d'une exclusion de performances37 ................................................................................
4.1.1.4.2 Format d'exclusion de chemin39 ................................................................................................................
4.1.1.5 Exclusions des détections40 .......................................................................................................................
4.1.1.6.1 Extensions de fichier exclues de l'analyse45 .................................................................................................
4.1.1.7 Une infiltration est détectée45 .....................................................................................................................
4.1.1.9 Protection des documents48 .......................................................................................................................
4.1.2 Contrôle de périphérique49 ...........................................................................................................................
4.1.2.1 Éditeur de règles de contrôle de périphérique50 ..............................................................................................
4.1.2.2 Groupe de périphériques51 ........................................................................................................................
4.1.2.3 Ajout de règles de contrôle de périphérique51 .................................................................................................
4.1.2.4 Éditeur des règles de protection de la Webcam53 .............................................................................................
4.1.3 Système HIPS54 .........................................................................................................................................
4.2.1 Filtrage des protocoles64 .............................................................................................................................
4.2.1.1 Web et clients de messagerie64 ...................................................................................................................
4.2.1.3 Adresses IP exclues65 ...............................................................................................................................
4.2.1.3.1 Ajouter une adresse IPv466 ......................................................................................................................
4.2.1.3.2 Ajouter une adresse IPv666 ......................................................................................................................
4.2.1.4.2 Liste des certificats connus68 ...................................................................................................................
4.2.1.4.3 Liste des applications filtrées par le protocole SSL/TLS69 .................................................................................
4.2.2 Protection du client de messagerie69 ..............................................................................................................
4.2.2.1 Protocoles de messagerie70 .......................................................................................................................
4.2.2.2 Notifications et alertes sur les e-mails72 ........................................................................................................
4.2.2.3 Intégration aux clients de messagerie72 ........................................................................................................
4.2.2.3.1 Configuration de la protection du client de messagerie73 .................................................................................
4.2.3.3.1 Liste des adresses URL79 ........................................................................................................................
4.2.3.3.2 Création d'une liste d'adresses URL80 .........................................................................................................
4.2.3.3.3 Ajout d'un masque d'URL81 ......................................................................................................................
4.3 Protection du réseau82 .............................................................................................................................
4.3.1.1 Paramètres du mode d'apprentissage85 ........................................................................................................
4.3.2 Profils du pare-feu86 ...................................................................................................................................
4.3.2.1 Profils attribués aux cartes adaptateur réseau87 ..............................................................................................
4.3.3 Détection de modification d'application87 .........................................................................................................
4.3.3.1 Liste des applications exclues de la vérification88 ............................................................................................
4.3.4 Configuration et utilisation des règles88 ...........................................................................................................
4.3.4.1 Liste des règles du pare-feu88 .....................................................................................................................
4.3.4.2 Ajout ou modification de règles du pare-feu89 .................................................................................................
4.3.4.2.1 Règle du pare-feu - Local91 ......................................................................................................................
4.3.4.2.2 Règle du pare-feu - Distant92 ...................................................................................................................
4.3.5 Configuration des zones93 ............................................................................................................................
4.3.5.1 Zones de pare-feu93 .................................................................................................................................
4.3.6 Protection contre les attaques réseau94 ...........................................................................................................
4.3.6.1 Services autorisés et options avancées94 .......................................................................................................
4.3.8.1 Éditeur de réseaux connus101 ....................................................................................................................
4.3.8.2 Authentification réseau - Configuration du serveur105 .......................................................................................
4.3.9 Ajout temporaire d'une adresse IP à la liste noire105 ...........................................................................................
4.3.10 Journal de pare-feu106 ...............................................................................................................................
4.3.11 Établissement d'une connexion - détection106 .................................................................................................
4.3.12 Résolution des problèmes liés au pare-feu ESET107 ..........................................................................................
4.3.12.1 Assistant de dépannage108 ......................................................................................................................
4.3.12.2 Consignation et création de règles ou d'exceptions à partir du journal108 .............................................................
4.3.12.2.1 Créer une règle à partir du journal108 .......................................................................................................
4.3.12.3 Création d'exceptions à partir des notifications du pare-feu personnel108 .............................................................
4.3.12.5 Résolution des problèmes liés au filtrage des protocoles109 ..............................................................................
4.4 Outils de sécurité110 ................................................................................................................................
4.4.1 Présentation de ESET Antivol110 ....................................................................................................................
4.4.1.1 Connexion avec votre compte my.eset.com111 ...............................................................................................
4.4.1.1.1 Nom de l'ordinateur111 ..........................................................................................................................
4.4.1.1.2 Ajout d'un nouveau périphérique - progression111 .........................................................................................
4.4.1.1.3 Association du périphérique terminée111 ....................................................................................................
4.4.1.1.4 Échec de l'ajout d'un nouveau périphérique111 .............................................................................................
4.4.2 Protection des transactions bancaires112 .........................................................................................................
4.4.2.1 Configuration avancée de la fonctionnalité Protection des transactions bancaires112 ................................................
4.4.2.2 Sites Web protégés112 .............................................................................................................................
4.4.3.2 Exceptions de site Web116 ........................................................................................................................
4.5 Mise à jour du programme118 .................................................................................................................
4.5.1 Configuration des mises à jour120 ..................................................................................................................
4.5.1.1 Paramètres avancés de mises à jour122 ........................................................................................................
4.5.1.2 Mise à jour des composants du programme123 ...............................................................................................
4.5.1.3 Options de connexion124 ..........................................................................................................................
4.5.2 Comment créer des tches de mise à jour124 .....................................................................................................
4.6.1 Surveillance des appareils connectés domestiques125 .........................................................................................
4.6.1.1 Périphérique réseau dans Surveillance des appareils connectés domestiques127 .....................................................
4.6.1.2 Notifications | Surveillance des appareils connectés domestiques130 ....................................................................
4.6.2 Protection de la Webcam130 .........................................................................................................................
4.6.3 Outils dans ESET Internet Security130 .............................................................................................................
4.6.3.1.1 Filtrage des journaux132 .........................................................................................................................
4.6.3.1.2 Configuration de la consignation133 ...........................................................................................................
4.6.3.2 Processus en cours135 ..............................................................................................................................
4.6.3.3 Rapport sur la sécurité136 .........................................................................................................................
4.6.3.6 ESET SysInspector140 ...............................................................................................................................
4.6.3.8 Outil de nettoyage système143 ...................................................................................................................
4.6.3.9 ESET SysRescue Live144 ...........................................................................................................................
4.6.3.10 Protection dans le cloud144 ......................................................................................................................
4.6.3.13.1 Notifications du Bureau150 ....................................................................................................................
4.6.3.13.2 Notifications par e-mail151 .....................................................................................................................
4.6.3.14 Sélectionner un échantillon pour analyse153 .................................................................................................
4.6.3.14.1 Sélectionner un échantillon pour analyse - Fichier suspect153 .........................................................................
4.6.3.14.2 Sélectionner un échantillon pour analyse - Site suspect154 ............................................................................
4.6.3.14.3 Sélectionner un échantillon pour analyse - Fichier faux positif154 .....................................................................
4.6.3.14.4 Sélectionner un échantillon pour analyse - Site faux positif154 ........................................................................
4.6.3.14.5 Sélectionner un échantillon pour analyse - Autre155 .....................................................................................
4.6.3.15 Microsoft Windows® update155 ................................................................................................................
4.7.1 Éléments de l'interface utilisateur155 ..............................................................................................................
4.7.2 Alertes et boîtes de message156 ....................................................................................................................
4.7.2.1 Messages de confirmation157 .....................................................................................................................
4.7.3 Configuration de l'accès158 ..........................................................................................................................
4.7.3.1 Mot de passe des configurations avancées159 ................................................................................................
4.7.4 Icône dans la partie système de la barre des tâches159 .......................................................................................
4.7.5 Aide et assistance160 .................................................................................................................................
4.7.5.1 À propos d'ESET Internet Security161 ...........................................................................................................
4.10.1 Importer et exporter les paramètres165 .........................................................................................................
4.10.2 Rétablir tous les paramètres de la section actuelle166 .......................................................................................
4.10.3 Rétablir les paramètres par défaut166 ...........................................................................................................
4.11 Analyseur de ligne de commande 166 ...................................................................................................
4.12 ESET CMD 167 ............................................................................................................................................
4.13 Détection en cas d’inactivité 170 ...........................................................................................................
5.1 Comment mise à jour ESET Internet Security 171 .................................................................................
5.2 Comment éliminer un virus de mon PC 171 ............................................................................................
5.3 Comment autoriser la communication pour une certaine application 171 ........................................
5.4 Comment activer le contrôle parental pour un compte 172 ................................................................
5.5 Comment créer une tâche dans le Planificateur 173 ............................................................................
5.6 Comment programmer une analyse hebdomadaire de l'ordinateur 174 ...........................................
5.7 Comment résoudre l'erreur « Impossible de rediriger la Protection des transactions bancaires
vers la page Web demandée » 174 ..........................................................................................................
5.8 Comment déverrouiller la configuration avancée 176 ..........................................................................
6 Programme d'amélioration du produit176 ......................................................................................
7 Contrat de licence de l'utilisateur final177 .....................................................................................
8 Politique de confidentialité186 ..............................................................................................................
ESET Internet Security
ESET Internet Security représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ESET LiveGrid®, associée à nos modules personnalisés pare-feu et antispam,
garantit la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et
constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Internet Security est une solution de sécurité complète qui associe protection maximale et encombrement
minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher l'infiltration de virus, de
logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres menaces, sans
réduire les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
L'interface utilisateur de cette version a été redéfinie et simplifiée en
fonction des résultats des tests d'ergonomie. Tous les messages et
notifications de l'interface graphique ont été examinés avec soin, et
Nouvelle interface utilisateur
Antivirus et antispyware
Mises à jour régulières
ESET LiveGrid®
(Évaluation de la réputation
effectuée par le service de Cloud)
l'interface prend désormais en charge les langues telles que l'arabe et
l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est désormais
intégrée dans ESET Internet Security et propose automatiquement des
contenus de support mis à jour.
Détecte et supprime de manière proactive un grand nombre de virus, vers,
chevaux de Troie et rootkits, connus et inconnus. La technologie
d'heuristique avancée reconnaît même les logiciels malveillants jamais
rencontrés auparavant ; elle vous protège des menaces inconnues et les
neutralise avant qu'elles ne puissent causer le moindre dommage à votre
ordinateur. La protection de l'accès Web et l'antihameçonnage surveillent
les communications entre les navigateurs Internet et les serveurs distants
(y compris SSL). La protection du client de messagerie contrôle les
communications par courrier électronique reçues via les protocoles
POP3(S) et IMAP(S).
La mise à jour régulière du moteur de détection (précédemment appelé
« base des signatures de virus ») et des modules de programme est la
meilleure méthode pour bénéficier d'un niveau maximum de sécurité sur
votre ordinateur.
Vous pouvez vous informer de la réputation des processus et des fichiers
en cours d'exécution à partir de ESET Internet Security.
Analyse automatiquement toutes les clés USB, cartes mémoire et CD/DVD.
Bloque les supports amovibles selon le type de support, le fabricant, la
taille et d'autres attributs.
Vous pouvez personnaliser le comportement du système de manière plus
poussée : spécifier des règles pour le registre système, activer les
processus et les programmes et optimiser votre niveau de sécurité.
Diffère toutes les fenêtres contextuelle, les mises à jour ou les autres
activités intensives du système pour économiser les ressources système
au bénéfice du jeu et d'autres activités en plein écran.
Fonctionnalités de ESET Internet Security
La protection des paiements bancaires offre un navigateur sécurisé à
Protection des transactions
bancaires
Prise en charge des signatures
réseau
Pare-feu intelligent
1
utiliser lors de l'accès à des passerelles de paiement en ligne ou à des
banques en ligne. Elle garantit que toutes les transactions en ligne sont
réalisées dans un environnement fiable et sécurisé.
Les signatures réseau permettent d'identifier et de bloquer rapidement le
trafic malveillant de type robot et exploit pack entrant et sortant des
appareils utilisateur. Cette fonctionnalité est une amélioration de la
protection anti-botnet.
Empêche les utilisateurs non autorisés d'accéder à votre ordinateur et de
s'emparer de vos données personnelles.
Le spam représente jusqu'à 50 % de toutes les communications par
Antispam ESET
ESET Antivol
Contrôle parental
Il est nécessaire d'activer une licence pour pouvoir utiliser les fonctionnalités de ESET Internet Security. Il est
recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET Internet Security.
Nouveautés de cette version
La nouvelle version d'ESET Internet Security offre les améliorations suivantes :
messagerie électronique. La protection antispam sert à vous prémunir de
ce problème.
ESET Antivol étend la sécurité de l'utilisateur en cas de perte ou de vol de
l'ordinateur. Lorsque les utilisateurs installent ESET Internet Security et
ESET Antivol, leur appareil est répertorié dans l'interface Web. Celle-ci
permet aux utilisateurs de gérer leur configuration ESET Antivol et
d'administrer les fonctionnalités antivol sur leur appareil.
Protège votre famille contre le contenu Web susceptible d'être choquant
en bloquant plusieurs catégories de sites.
Améliorations de la Surveillance des appareils connectés domestiques
Amélioration de la détection des appareils : découvrez ce qui se passe sur votre réseau Wi-Fi et tirez le
meilleur parti de vos appareils connectés et de la configuration domotique. Reconnaissez tous les appareils :
obtenez l'adresse IP, l'adresse MAC, le nom de l'appareil, le modèle et le fournisseur.
Amélioration du dépannage : la Surveillance des appareils connectés domestiques fournit des instructions
pour les problèmes détectés liés au réseau ou aux appareils et pour la plupart des problèmes courants (mot de
passe non complexe sur une box Internet, par exemple).
• Informations supplémentaires dans les pages d'aide
Améliorations du système HIPS et détection étendue
Le nouveau module du programme HIPS comprend l'inspection comportementale approfondie qui analyse le
comportement de tous les programmes en cours d'exécution sur l'ordinateur et vous avertit en cas de
comportement de processus malveillant.
• Informations supplémentaires sur le système HIPS dans les pages d'aide
2
Apprentissage machine avancé
L'apprentissage machine avancé est une couche de protection avancée qui améliore la détection reposant sur
l'apprentissage machine. Pour plus d'informations sur ce type de protection, reportez-vous au glossaire.
Nouveautés dans le produit
Moyen de communication dans le produit qui permet à ESET de présenter les principales fonctionnalités et
modifications aux utilisateurs finaux lors de la mise à niveau vers une nouvelle version du produit.
Performances supérieures et faible impact sur le système
ESET Internet Security a été conçue pour que les ressources système soient utilisées efficacement, afin que vous
puissiez tirer parti des performances de votre ordinateur tout en le protégeant contre de nouveaux types de
menace.
Amélioration de la fonctionnalité Anti-hameçonnage
Les nouveaux modules du programme reposent sur la protection contre les attaques par homoglyphe. Une
attaque par homoglyphe est une méthode de déception dans laquelle un attaquant tente de duper les
utilisateurs finaux en remplaçant les caractères d'adresses par des caractères différents, mais similaires. Par
exemple, des e-mails semblant provenir de votre banque peuvent essayer de vous rediriger vers un site web
frauduleux.
• Informations supplémentaires sur la fonctionnalité Anti-hameçonnage dans les pages d'aide
Pour obtenir des informations et des captures d'écran supplémentaires sur les nouvelles fonctionnalités d'ESET
Internet Security, veuillez consulter l'article suivant de la base de connaissances ESET :
• Nouveautés de cette version 10 des produits ESET pour les particuliers
Quel produit est installé sur mon ordinateur ?
ESET offre plusieurs couches de sécurité à l'aide de nouveaux produits qui vont d'une solution antivirus puissante
et rapide à une solution de sécurité tout en un, avec une empreinte minimale sur le système :
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Pour déterminer quel produit est installé sur votre ordinateur, ouvrez la fenêtre principale du programme (voir
l'article de la base de connaissances). Le nom du produit apparaît en haut de la fenêtre (titre).
Le tableau ci-dessous présente les fonctionnalités disponibles dans chaque produit.
Antivirus✔✔✔
Antispyware✔✔✔
Bloqueur d'exploit✔✔✔
Protection contre les attaques basées sur des scripts ✔✔✔
Antihameçonnage✔✔✔
Protection de l'accès Web✔✔✔
HIPS (incluant le Bouclier anti-ransomwares)✔✔✔
Antispam✔✔
ESET NOD32
Antivirus
ESET Internet
Security
ESET Smart Security
Premium
3
Pare-feu✔✔
Surveillance des appareils connectés domestiques✔✔
Protection de la Webcam✔✔
Protection contre les attaques réseau✔✔
Protection anti-botnet✔✔
Protection des transactions bancaires✔✔
Contrôle parental✔✔
Antivol✔✔
ESET Password Manager✔
ESET Secure Data✔
REMARQUE
Certains produits indiqués ci-dessus peuvent ne pas être disponibles dans votre
langue/zone géographique.
Configuration système
Pour un fonctionnement optimal de ESET Internet Security, votre système doit répondre à la configuration
matérielle et logicielle requise suivante :
Processeurs pris en charge
Intel® ou AMD x86-x64
Systèmes d'exploitation pris en charge
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1 avec les dernières mises à jour de Windows
Microsoft® Windows® Home Server 2011 64-bit
Remarque
Essayez toujours de conserver votre système d'exploitation à jour.
ESET Antivol ne prend pas en charge Microsoft Windows Home Server.
Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas
qu'aucun antivirus au monde ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour
bénéficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de
respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour
contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les
spécialistes du laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour
pour améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces
mises à jour, il est important que les mises à jour soient configurées correctement dans votre système. Pour plus
d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des
mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
4
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement
les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie.
Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour
lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et
l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte
importante au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes et
sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de
récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le Module de
protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou
que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons de
lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent
varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent
lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à
nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
• Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces
clignotantes.
• Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des
programmes sécurisés et ne visitez que les sites Web sécurisés.
• Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de
messages provenant de mailing ou d'expéditeurs inconnus.
• N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET Internet Security. Les informations fournies ici permettent de vous
familiariser avec le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant d'utiliser ESET Internet Security, nous vous recommandons de vous familiariser avec les différents types de
détections et les attaques distantes auxquels vous êtes exposé lorsque vous utilisez votre ordinateur.
Nous avons également créé une liste des nouvelles fonctionnalités introduites dans ESET Internet Security, ainsi
qu'un guide pour vous aider à configurer les paramètres de base.
Utilisation des pages d'aide ESET Internet Security
Les rubriques d'aide sont divisées en plusieurs chapitres et sous-chapitres. Appuyez sur F1 pour afficher des
informations sur la fenêtre dans laquelle vous vous trouvez.
Le programme permet de rechercher une rubrique d'aide au moyen de mots-clés ou en tapant des mots ou des
expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
5
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de toutes
les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est
basée sur les noms des paramètres ESET Internet Security. Un ensemble uniforme de symboles est également
utilisé pour souligner des informations importantes.
REMARQUE
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut
fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe,
par exemple).
Important
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas
critiques.
Avertissement
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but
de vous empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte
des avertissements car il fait référence à des paramètres système très sensibles ou à des actions
présentant des risques.
Exemple
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité
spécifique.
ConventionSignification
GrasNoms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple).
ItaliqueEspaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier.
Courier NewExemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés.
%ProgramFiles%Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche
automatiquement lorsque vous disposez d'une connexion Internet.
Installation
Il existe différentes méthodes pour installer ESET Internet Security sur votre ordinateur. Les méthodes
d'installation peuvent varier en fonction du pays et du mode de distribution :
• Live installer peut être téléchargé à partir du site Web d'ESET. Le package d'installation est universel et
s'applique à toutes les langues (choisissez la langue souhaitée). Live installer lui-même est un fichier de
petite taille ; les fichiers supplémentaires nécessaires à l'installation de ESET Internet Security sont
téléchargés automatiquement.
• Installation hors connexion – Ce type d'installation est utilisé lorsque l'installation s'effectue à partir d'un
CD/DVD du produit. Dans ce cas, on utilise un fichier .exe qui est plus volumineux que le fichier Live installer
et qui ne nécessite pas de connexion à Internet ou de fichiers supplémentaires pour réaliser l'installation.
6
Important
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant
d'installer ESET Internet Security. Si plusieurs solutions antivirus sont installées sur un même
ordinateur, elles risquent de provoquer des conflits. Nous recommandons de désinstaller tout
autre antivirus de votre système. Reportez-vous à notre article de la base de connaissances pour
obtenir une liste des outils de désinstallation des logiciels antivirus courants (disponible en anglais
et dans plusieurs autres langues).
Live installer
Une fois que vous avez installé le package d'installation Live installer, double-cliquez sur le fichier d'installation et
suivez les instructions indiquées dans l'assistant du programme d'installation.
Important
Pour ce type d'installation, vous devez être connecté à Internet.
1.Sélectionnez la langue souhaitée dans le menu déroulant, puis cliquez sur Continuer. Attendez un instant, le
temps de télécharger les fichiers d'installation.
2.Lisez et acceptez les termes du Contrat de Licence de l'Utilisateur Final.
3.L'étape suivante consiste à sélectionner une option d'activation. Si vous installez une version plus récente par
rapport à la précédente, votre clé de licence sera automatiquement saisie.
4.Sélectionnez vos préférences pour le système de commentaire ESET LiveGrid® et la détection des
applications potentiellement indésirables. Un programme espion (ou application potentiellement indésirable)
est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de
logiciels malveillants comme les virus et les chevaux de Troie. Pour plus d'informations, reportez-vous au
chapitre Applications potentiellement indésirables.
5.Sélectionnez si vous souhaitez participer ou non au programme d'amélioration du produit. En participant à ce
programme, vous fournissez à ESET des informations anonymes relatives à l'utilisation de ses produits. Les
données collectées permettent à ESET d'améliorer votre expérience. Elles ne seront jamais partagées avec des
tiers. Quelles informations sont collectées ?
6.Cliquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes.
7.Cliquez sur Terminer pour quitter l'assistant d'installation.
7
REMARQUE
Une fois le produit installé et activé, le téléchargement des modules commence. La protection est
initialisée et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles jusqu'à la fin
du téléchargement.
REMARQUE
Si vous disposez d'une licence vous permettant d'installer d'autres versions d'un produit, vous
pouvez sélectionner ce produit selon vos préférences. Pour plus d'informations sur les
fonctionnalités de chaque produit, cliquez ici.
Installation hors connexion
Lancez le programme (.exe) d'installation hors connexion ; l'assistant d'installation vous guide tout au long du
processus de configuration.
1.Sélectionnez la langue souhaitée dans le menu déroulant, puis cliquez sur Continuer. Attendez un instant, le
temps de télécharger les fichiers d'installation.
2.Lisez et acceptez les termes du Contrat de Licence de l'Utilisateur Final.
3.L'étape suivante consiste à sélectionner une option d'activation. Si vous installez une version plus récente par
rapport à la précédente, votre clé de licence sera automatiquement saisie.
4.Sélectionnez vos préférences pour le système de commentaire ESET LiveGrid® et la détection des
applications potentiellement indésirables. Un programme espion (ou application potentiellement indésirable)
est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de
logiciels malveillants comme les virus et les chevaux de Troie. Pour plus d'informations, reportez-vous au
chapitre Applications potentiellement indésirables.
5.Sélectionnez si vous souhaitez participer ou non au programme d'amélioration du produit. En participant à ce
programme, vous fournissez à ESET des informations anonymes relatives à l'utilisation de ses produits. Les
données collectées permettent à ESET d'améliorer votre expérience. Elles ne seront jamais partagées avec des
tiers. Quelles informations sont collectées ?
6.Cliquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes.
7.Cliquez sur Terminer pour quitter l'assistant d'installation.
8
REMARQUE
Une fois le produit installé et activé, le téléchargement des modules commence. La protection est
initialisée et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles jusqu'à la fin
du téléchargement.
REMARQUE
Si vous disposez d'une licence vous permettant d'installer d'autres versions d'un produit, vous
pouvez sélectionner ce produit selon vos préférences. Pour plus d'informations sur les
fonctionnalités de chaque produit, cliquez ici.
Activation de produit
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre
d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
• Si vous disposez d'une version du produit vendue dans une boîte, activez votre produit en cliquant sur
Entrer une clé de licence. Cette clé de licence se trouve généralement à l'intérieur ou au dos de
l'emballage du produit. Vous devez entrer la clé de licence exactement comme elle est indiquée. Clé de
licence : chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le
propriétaire de la licence et à activer la licence.
• Après avoir sélectionné Utiliser le Gestionnaire de licences, vous êtes invité à entrer les informations
d'identification my.est.com dans une nouvelle fenêtre.
• Si vous souhaitez évaluer ESET Internet Security avant d'en faire l'acquisition, sélectionnez Essai gratuit.
Indiquez votre adresse électronique et le pays dans lequel vous résidez pour activer ESET Internet Security
pendant une période limitée. Votre licence d'essai sera envoyée à cette adresse. Les licences d'essai ne
peuvent être activées qu'une seule fois par client.
• Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération
vous redirigera vers le site Web de votre distributeur ESET local. Pour les produits pour les particuliers ESET
Windows, les licences ne sont pas gratuites.
Vous pouvez modifier la licence de votre produit à tout moment. Pour ce faire, cliquez sur Aide et assistance >
Modifier la licence dans la fenêtre principale du programme. L'ID de licence publique s'affiche ; il sert à identifier
votre licence auprès de l'assistance ESET.
Si vous disposez d'un nom d'utilisateur et d'un mot de passe que vous avez utilisés pour activer d'anciens produits
ESET et si vous ne savez pas comment activer ESET Internet Security, convertissez vos informations
d'identification héritées en clé de licence.
En cas d'échec de l'activation du produit
9
Saisie de la clé de licence pendant l'activation
Les mises à jour automatiques sont importantes pour votre sécurité. ESET Internet Security ne recevra des mises à
jour que lorsque le programme aura été activé à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit n'est pas activé. Vous pouvez
modifier votre licence dans la fenêtre principale du programme. Pour ce faire, cliquez sur Aide et assistance >
Activer la licence, puis saisissez dans la fenêtre d'activation du produit les informations de la licence que vous
avez reçue avec votre produit de sécurité ESET.
Pour les produits pour les particuliers ESET Windows, les licences ne sont pas gratuites.
Lors de la saisie de votre clé de licence, il est important de respecter scrupuleusement leur forme :
• Votre clé de licence est une chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le
propriétaire de la licence et à activer la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
Utiliser le Gestionnaire de licences
Après avoir sélectionné Utiliser le Gestionnaire de licences, vous êtes invité à entrer les informations
d'identification my.eset.com dans une nouvelle fenêtre. Entrez vos informations d'identification de compte
my.eset.com et cliquez sur Se connecter pour utiliser une licence dans le ESET License Manager. Sélectionnez
une licence pour l'activation, puis cliquez sur Continuer. ESET Internet Security est activé.
10
REMARQUE
Si vous ne disposez pas encore d'un compte my.eset.com, inscrivez-vous en cliquant sur le bouton
Créer un compte.
REMARQUE
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez la
procédure indiquée sur la page Web vers laquelle vous êtes redirigé.
ESET License Manager vous permet de gérer toutes vos licences ESET. Vous pouvez facilement renouveler, mettre
à jour ou étendre votre licence et afficher les informations importantes sur celle-ci. Entrez tout d'abord votre clé de
licence. Vous verrez ensuite le produit, le périphérique associé, le nombre de sièges disponibles et la date
d'expiration. Vous pouvez désactiver ou renommer des périphériques spécifiques. Lorsque vous cliquez sur
Renouveler, vous êtes redirigé vers le magasin en ligne où vous pouvez confirmer votre achat et acquérir le
renouvellement.
Si vous souhaitez mettre à niveau votre licence (d'ESET NOD32 Antivirus vers ESET Smart Security Premium, par
exemple) ou installer un produit de sécurité ESET sur un autre périphérique, vous êtes également redirigé vers le
magasin en ligne pour effectuer votre achat.
Dans ESET License Manager, vous pouvez également ajouter différentes licences, télécharger des produits sur vos
appareils et partager des licences par e-mail.
Activer la licence d'essai
Indiquez votre nom et votre adresse électronique pour activer la version d'essai de ESET Internet Security. La
version d'essai ne peut être activée qu'une seule fois.
Sélectionnez votre pays dans le menu déroulant des pays pour enregistrer ESET Internet Security auprès votre
distributeur local qui assurera le support technique.
Saisissez une adresse valide dans le champ Adresse e-mail. Après activation, vos noms d'utilisateur et mot de
passe requis pour la mise à jour ESET Internet Security sont générés et envoyés à cette adresse. Celle-ci sera
également utilisée pour les notifications d'expiration du produit et les autres communications avec ESET.
Clé de licence ESET gratuite
Pour les produits pour les particuliers ESET Windows, les licences ne sont pas gratuites.
La clé de licence ESET est une séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournis
par ESET afin de permettre l'utilisation légale d'ESET Internet Security conformément au contrat de licence de
l'utilisateur final. Chaque utilisateur final n'a le droit d'utiliser la clé de licence que dans la mesure où il dispose du
droit d'utiliser ESET Internet Security en fonction du nombre de licences accordées par ESET. La clé de licence est
considérée comme confidentielle et ne peut pas être partagée.
Des sources sur Internet peuvent vous fournir une clé de licence ESET « gratuite », mais souvenez-vous des points
suivants :
• Cliquer sur une annonce « Licence ESET gratuite » peut compromettre votre ordinateur ou votre appareil
qui peut être infecté par des logiciels malveillants. Les logiciels malveillants peuvent être cachés dans des
vidéos YouTube non officielles, des sites web qui affichent des publicités pour gagner de l'argent en fonction
de vos visites, etc. Il s'agit généralement d'un piège.
• ESET peut désactiver les licences piratées et le fait.
• L'utilisation d'une clé de licence piratée ne respecte pas les termes du contrat de licence de l'utilisateur
final que vous devez accepter pour installer ESET Internet Security.
• Achetez des licences ESET uniquement via des canaux officiels comme www.eset.com, des distributeurs ou
des revendeurs ESET (n'achetez pas de licences de sites web tiers non officiels comme eBay ou de licences
partagées d'un tiers).
• Le téléchargement d'un produit pour les particuliers ESET Windows est gratuit, mais son activation lors de
l'installation nécessite une clé de licence ESET valide (vous pouvez télécharger et installer le produit, mais il
11
ne fonctionnera pas sans activation).
• Ne partagez pas votre licence sur Internet ou les réseaux sociaux (elle pourrait être diffusée à grande
échelle).
Pour identifier et signalé une licence ESET piratée, consultez cet article de la base de connaissances afin d'obtenir
des instructions.
Si vous avez des doutes sur l'achat d'un produit de sécurité ESET, vous pouvez utiliser une version d'essai pendant
que vous décidez les points suivants :
1.Activer ESET Internet Security à l'aide d'une licence d'évaluation gratuite
2.Participer au programme Bêta ESET
3.Installer ESET Mobile Security si vous utilisez un appareil mobile Android. Ce produit est gratuit.
Pour bénéficier d'une remise/prolonger votre licence :
• Recommander ESET Internet Security à vos amis
• Renouveler votre licence ESET (si vous aviez une licence active auparavant) ou procéder à une activation pour
une plus longue période
Problèmes d'installation courants
Si des problèmes se produisent pendant l'installation, consultez la liste des erreurs d'installation communes et des
résolutions pour trouver une solution à votre problème.
Échec de l'activation
En cas d'échec de l'activation de ESET Internet Security, les scénarios possibles les plus courants sont les
suivants :
• Clé de licence déjà utilisée
• Clé de licence non valide. Erreur du formulaire d'activation du produit
• Des informations supplémentaires nécessaires à l'activation sont manquantes ou non valides
• La communication avec la base de données d'activation a échoué. Veuillez réessayer dans 15 minutes
• Aucune connexion ou connexion désactivée aux serveurs d'activation. Pour plus d'informations, consultez
Quels ports et adresses sur mon pare-feu tiers doivent être ouverts pour permettre la fonctionnalité complète
de mon produit ESET ?
Vérifiez que vous avez saisi la clé de licence correcte. Assurez-vous également d'avoir réessayé l'activation du
produit.
Si vous ne parvenez pas à activer votre produit, consultez Résoudre les erreurs ACT ou ECP durant l’activation.
Première analyse après l'installation
Après l'installation d'ESET Internet Security, une analyse de l'ordinateur démarrera automatiquement après une
première mise à jour, afin de rechercher du code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur depuis la fenêtre principale du
programme, en cliquant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur
l'analyse de l'ordinateur, reportez-vous à la section Analyse de l'ordinateur.
12
Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Internet Security offrent des améliorations ou apportent des solutions aux problèmes
que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvelle
version peut s'effectuer de différentes manières :
1.Automatiquement, par l'intermédiaire d'une mise à jour du programme.
Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur
certaines configurations système. Elles sont par conséquent mises à disposition après de longues périodes de
test afin que leur fonctionnement soit correct sur toutes les configurations système. Pour effectuer la mise à
niveau vers une nouvelle version dès que celle-ci est disponible, utilisez l'une des méthodes ci-dessous.
Vérifiez que vous avez activé l'option Mise à jour de l'application dans Configuration avancée (F5) > Miseà jour.
2.Manuellement, en cliquant dans la fenêtre principale du programme sur Rechercher des mises à jour dans
la section Mise à jour.
3.Manuellement, en téléchargeant la nouvelle version et en l'installant sur l'installation précédente.
Pour obtenir des informations supplémentaires et des instructions illustrées, voir :
• Mettre à jour les produits ESET—rechercher les derniers modules des produits
• Quels sont les différents types de versions et de mises à jour des produits ESET ?
Recommandation d'un produit ESET à un ami
Cette version de ESET Internet Security offre désormais des bonus de parrainage pour que vous puissiez partager
votre expérience du produit ESET avec votre famille ou vos amis. Vous pouvez même partager les parrainages d'un
produit activé avec une licence d'essai. Si vous êtes un utilisateur d'une licence d'essai, pour chaque parrainage
13
envoyé qui entraîne une activation du produit, vous et votre ami bénéficiez d'un délai supplémentaire pour
l'utilisation de la licence d'essai.
Vous pouvez effectuer un parrainage à l'aide du produit ESET Internet Security installé. Le produit que vous pouvez
recommander dépend du produit à partir duquel vous effectuez le parrainage. Reportez-vous au tableau ci-après.
Produit installéProduit que vous pouvez recommander
ESET NOD32 AntivirusESET Internet Security
ESET Internet SecurityESET Internet Security
ESET Smart Security Premium ESET Smart Security Premium
Recommandation d'un produit
Pour envoyer un lien de parrainage, cliquez sur Parrainer un ami dans le menu principal de ESET Internet
Security. Cliquez ensuite sur Partager un lien de parrainage. Votre produit génère un lien de parrainage qui est
affiché dans une nouvelle fenêtre. Copiez le lien et envoyez-le aux membres de votre famille et à vos amis. Vous
pouvez partager votre lien de parrainage directement depuis votre produit ESET, à l'aide des options Partager surFacebook, Parrainer vos contacts Gmail et Partager sur Twitter.
Lorsque votre ami clique sur le lien de parrainage que vous lui avez envoyé, il est redirigé vers une page Web où il
peut télécharger le produit et l'utiliser pendant un mois supplémentaire. En tant qu'utilisateur d'une licence
d'essai, vous recevez une notification pour chaque lien de parrainage activé et votre licence est automatiquement
prolongée d'un mois supplémentaire. Ainsi, vous pouvez prolonger votre protection GRATUITE de 5 mois au
maximum. Vous pouvez vérifier le nombre de liens de parrainage activés dans la fenêtre Parrainer un ami de
votre produit ESET.
Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Internet Security et de ses paramètres de base.
Fenêtre principale de l'application
La fenêtre principale d'ESET Internet Security est divisée en deux sections principales. La fenêtre principale de
droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil – Fournit des informations sur l'état de protection d'ESET Internet Security.
Analyse de l'ordinateur – Configurez et lancez une analyse de votre ordinateur, ou créez une analyse
personnalisée.
Mise à jour – Affiche des informations sur les mises à jour du moteur de détection.
Outils – Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux
processus en cours, aux connexions réseau, (options Surveillance des appareils connectés domestiques, Protection
des transactions, Anti-Theft dans Autres outils), au planificateur, à ESET SysInspector et à ESET SysRescue. Pour
plus d'informations sur les outils, reportez-vous au chapitre Outils d'ESET Internet Security.
Configuration – Sélectionnez cette option pour régler le niveau de sécurité de votre ordinateur, d'Internet, de la
protection réseau et des outils de sécurité.
Aide et assistance – Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET, au site d'ESET et aux
liens nécessaires à l'envoi d'une requête d'assistance.
14
La section Accueil contient des informations importantes sur le niveau de protection actuel de votre ordinateur. La
fenêtre d'état affiche les fonctionnalités utilisées fréquemment dans ESET Internet Security. La date d'expiration du
programme et les informations sur la dernière mise à jour figurent également ici.
L'icône verte et l'état vert Protection maximale indiquent que la protection maximale est assurée.
Que faire lorsque le programme ne fonctionne pas correctement ?
Si un module de protection actif fonctionne correctement, l'icône d'état de la protection est verte. Une icône
représentant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie. Des
informations supplémentaires sur l'état de protection de chaque module, ainsi que des suggestions de solution
permettant de restaurer la protection complète, sont affichées dans l'Accueil. Pour changer l'état des différents
modules, cliquez sur Configuration, puis sur le module souhaité.
15
L'icône rouge et l'état rouge « La protection maximale n'est pas assurée » signalent des problèmes critiques.
Cet état peut être affiché pour différentes raisons, par exemple :
• Produit non activé : vous pouvez activer ESET Internet Security depuis l'Accueil en cliquant sur
Activer le produit ou sur Acheter maintenant sous l'état de la protection.
• Le moteur de détection n'est plus à jour – Cette erreur apparaît après plusieurs tentatives
infructueuses de mise à jour de la base des signatures de virus. Nous vous conseillons de vérifier les
paramètres de mise à jour. Cette erreur provient généralement de l'entrée incorrecte de données
d'authentification ou de la configuration incorrecte des paramètres de connexion.
• Protection antivirus et antispyware désactivée : vous pouvez réactiver la protection antivirus et
antispyware en cliquant sur Activer la protection antivirus et antispyware.
• Pare-feu ESET désactivé : ce problème est également signalé par une notification de sécurité à côté
de l'élément Réseau de votre bureau. Vous pouvez réactiver la protection réseau en cliquant sur
Activer le pare-feu.
• Licence arrivée à expiration : cette information est indiquée par l'icône d'état de protection qui
devient rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Suivez
les instructions de la fenêtre d'alerte pour renouveler la licence.
L'icône orange indique une protection limitée. Par exemple, il peut s'agir d'un problème de mise à jour ou de
l'imminence de l'expiration de votre licence.
Cet état peut être affiché pour différentes raisons :
16
• Mode joueur activé : l'activation du mode joueur représente un risque potentiel pour la sécurité.
L'activation de cette fonctionnalité désactive toutes les fenêtres contextuelles et arrête toutes les tâches
planifiées.
• Votre licence va arriver prochainement à expiration : cette information est donnée par l'icône
d'état de protection qui affiche un point d'exclamation à côté de l'horloge du système. Après l'expiration
de votre licence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devient
rouge.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance
pour accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous
avez encore besoin d'aide, vous pouvez envoyer une demande d'assistance. Le support technique ESET répondra
très rapidement à vos questions et vous permettra de trouver une solution.
Mises à jour
La mise à jour du moteur de détection et celle des composants du programme sont des opérations importantes
pour la protection de votre système contre les attaques des codes malveillants. Il convient donc d'apporter une
grande attention à leur configuration et à leur fonctionnement. Dans le menu principal, cliquez sur Mise à jour,
puis sur Rechercher des mises à jour pour rechercher toute nouvelle mise à jour du moteur de détection.
Si la clé de licence n'a pas été saisie lors de l'activation de ESET Internet Security, vous êtes invité à l'indiquer à
cette étape.
La fenêtre Configuration avancée (cliquez sur Configuration dans le menu principal et sur Configurationavancée, ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer
les options avancées de mise à jour telles que le mode de mise à jour, l'accès au serveur proxy et les connexions
LAN, cliquez sur Mise à jour dans l'arborescence Configurations avancées.
• Si vous rencontrez des problèmes liés à une mise à jour, cliquez sur Effacer pour effacer le cache de mise à
jour temporaire.
17
• Si vous ne souhaitez pas afficher les notifications de la barre d'état système dans l'angle inférieur droit de
l'écran, sélectionnez Désactiver l'affichage d'une notification de réussite de la mise à jour.
Configurer d'autres outils de sécurité ESET
Avant de commencer à utiliser ESET Internet Security, il est recommandé de configurer d'autres outils de sécurité
pour optimiser votre protection en ligne.
Pour plus d'informations sur la configuration des outils de sécurité dans ESET Internet Security, lisez cet article de
la base de connaissances ESET.
Configuration de la zone Fiable
Des zones Fiables doivent être configurées pour que la protection de votre ordinateur dans un réseau soit activée.
Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur en configurant les zones Fiables et en
18
autorisant le partage. Cliquez sur Configuration > Protection réseau > Réseaux connectés, puis sur le lien
figurant en dessous du réseau connecté. La fenêtre qui apparaît propose des options qui vous permettent de
choisir le mode de protection souhaité de votre ordinateur sur le réseau.
La détection de la zone Fiable s'effectue après l'installation de ESET Internet Security et dès que votre ordinateur
se connecte à un nouveau réseau. Il n'est donc généralement pas nécessaire de définir de zones Fiables. Par
défaut, la détection d'une nouvelle zone déclenche l'affichage d'une boîte de dialogue vous demandant de définir
le niveau de protection de cette zone.
Avertissement
une configuration incorrecte de la zone Fiable peut compromettre la sécurité de votre ordinateur.
REMARQUE
Par défaut, les postes de travail d'une zone Fiable sont autorisés à accéder aux fichiers et
imprimantes partagés, disposent de la communication RPC entrante activée et peuvent bénéficier
du partage de bureau à distance.
Pour obtenir plus d'informations sur cette fonctionnalité, veuillez consulter l'article de la base de connaissances
ESET suivant :
• Modifier la configuration du pare-feu de la connexion réseau dans les produits pour les particuliers ESET
Windows
Antivol
Pour protéger votre ordinateur en cas de perte ou de vol, sélectionnez l'une des options suivantes pour enregistrer
votre ordinateur à l'aide d'ESET Antivol.
1.Après l'avoir activé, cliquez sur Activer Antivol afin d'activer les fonctions ESET Antivol pour l'ordinateur que
vous venez d'enregistrer.
19
2.Si vous voyez le message ESET Antivol est disponible dans le volet Accueil de ESET Internet Security,
songez à activer cette fonction pour votre ordinateur. Cliquez sur Activer ESET Antivol pour enregistrer votre
ordinateur avec ESET Antivol.
3.Dans la fenêtre principale du programme, cliquez sur Configuration > Outils de sécurité. Cliquez sur
à côté de ESET Antivol et suivez les instructions de la fenêtre contextuelle.
REMARQUE
ESET Antivol ne prend pas en charge Microsoft Windows Home Server.
Pour plus d'instructions concernant l'association de l'ordinateur à ESET Antivol, voir Comment ajouter un
périphérique.
Outils du contrôle parental
Si vous avez activité le contrôle parental dans ESET Internet Security, il vous faut encore le configurer pour les
comptes utilisateur voulus pour que tout fonctionne correctement.
Lorsque le Contrôle parental est actif et que les comptes utilisateur n'ont pas été configurés, le message Lecontrôle parental n'est pas configuré s'affiche dans le volet Accueil de la fenêtre principale de l'application.
Cliquez sur Définir des règles et reportez-vous au chapitre Contrôle parental pour la procédure à suivre pour
créer des restrictions spécifiques permettant de protéger vos enfants des contenus pouvant être choquants.
Utilisation d'ESET Internet Security
Les options de configuration ESET Internet Security permettent de régler les niveaux de protection de votre
ordinateur et du réseau.
20
Le menu Configuration se divise en différentes sections :
Protection de l'ordinateur
Protection Internet
Protection du réseau
Outils de sécurité
Cliquez sur un composant pour régler les paramètres avancés du module de protection correspondant.
La configuration de la protection de l'ordinateur permet d'activer ou de désactiver les composants suivants :
• Protection en temps réel du système de fichiers – Tous les fichiers ouverts, créés ou exécutés sur
l'ordinateur sont analysés pour y rechercher la présence éventuelle de code malveillant.
• Contrôle de périphérique – Ce module permet d'analyser, de bloquer ou d'ajuster les filtres
étendus/autorisations, et de sélectionner la façon dont l'utilisateur peut accéder à un périphérique
(CD/DVD/USB...) et l'utiliser.
• HIPS – Le système HIPS surveille les événements dans le système d'exploitation et réagit en fonction d'un
ensemble de règles personnalisées.
• Mode joueur – Active ou désactive le mode joueur. Vous recevez un message d'avertissement (risque
potentiel de sécurité) et la fenêtre principale devient orange lorsque le mode joueur est activé.
21
• Protection de la Webcam – Contrôle les processus et les applications qui accèdent à la Webcam de
l'ordinateur. Pour plus d'informations, cliquez ici.
La configuration de la protection Internet permet d'activer ou de désactiver les composants suivants :
• Protection de l'accès Web – Si cette option est activée, tout le trafic HTTP ou HTTPS est analysé afin d'y
rechercher des logiciels malveillants.
• Protection du client de messagerie – Contrôle les communications reçues via les protocoles POP3(S) et
IMAP(S).
• Protection antispam – La protection antispam recourt à deux méthodes pour détecter les messages non
sollicités.
• Protection anti-hameçonnage – Filtre les sites Web soupçonnés de distribuer du contenu visant à
manipuler les utilisateurs en vue de leur faire envoyer des informations confidentielles.
La section Protection réseau permet d'activer ou de désactiver le pare-feu, la protection contre les attaques
réseau (IDS) et la protection anti-botnet.
La configuration des outils de sécurité vous permet d'ajuster les modules suivants :
• Protection des transactions bancaires
• Contrôle parental
• Antivol
Le contrôle parental permet de bloquer les pages Web dont le contenu peut être choquant. En outre, les parents
peuvent interdire l'accès à plus de 40 catégories de sites Web prédéfinies et à plus de 140 sous-catégories.
Pour réactiver un composant de sécurité désactivé, cliquez sur pour qu'une coche verte
apparaisse.
REMARQUE
lorsque vous désactivez la protection à l'aide de cette méthode, tous les modules de protection
désactivés sont activés au redémarrage de l'ordinateur.
D'autres options sont disponibles au bas de la fenêtre de configuration. Utilisez le lien Configuration avancée
pour configurer d'autres paramètres détaillés pour chaque module. Pour charger les paramètres de configuration à
l'aide d'un fichier de configuration .xml ou pour enregistrer les paramètres de configuration actuels dans un fichier
de configuration, utilisez l'option Importer/exporter les paramètres.
Protection de l'ordinateur
Cliquez sur Protection de l'ordinateur pour voir une présentation de tous les modules de protection. Pour désactiver
temporairement des modules, cliquez sur . Notez que cela pourrait abaisser le niveau de protection de
l'ordinateur. Cliquez sur à côté d'un module de protection pour accéder aux paramètres avancés de ce module.
Cliquez sur > Modifier les exclusions en regard de Protection en temps réel du système de fichiers
pour ouvrir la fenêtre de configuration Exclusion qui permet d'exclure des fichiers et des dossiers de l'analyse.
22
Interrompre la protection antivirus et antispyware jusqu'au redémarrage – Désactive tous les modules de
protection antivirus et antispyware. Lorsque vous désactivez la protection, une fenêtre s'ouvre dans laquelle vous
pouvez déterminer la durée pendant laquelle la protection est désactivée en sélectionnant une valeur dans le
menu déroulant Intervalle. Cliquez sur Appliquer pour confirmer.
Moteur de détection
La protection antivirus vous prémunit des attaques contre le système en contrôlant les échanges de fichiers et de
courrier, ainsi que les communications Internet. Si une menace comportant du code malveillant est détectée, le
module antivirus peut l'éliminer en la bloquant dans un premier temps, puis en nettoyant, en supprimant ou en
mettant en quarantaine l'objet infecté.
23
L'apprentissage machine avancé est une couche de protection avancée qui améliore la détection reposant sur
l'apprentissage machine. Pour plus d'informations sur ce type de protection, reportez-vous au glossaire.
Les options de l'analyseur pour tous les modules de protection (par exemple, protection en temps réel du
système de fichiers, protection de l'accès Web, etc.) vous permettent d'activer ou de désactiver la détection des
éléments suivants :
• Applications potentiellement indésirables :Un grayware (ou application potentiellement indésirable) est
un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de
logiciels malveillants comme les virus et les chevaux de Troie. Il peut toutefois installer d'autres logiciels non
souhaités, modifier le comportement de l'appareil numérique, ou effectuer des activités non approuvées ou non
attendues par l'utilisateur.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
• Les applications potentiellement dangereuses sont des logiciels commerciaux légitimes susceptibles
d'être utilisés à des fins malveillantes. Cette catégorie comprend les programmes d'accès à distance, les
applications de décodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au
clavier de l'utilisateur). Cette option est désactivée par défaut.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
• Les applications suspectes comprennent des programmes compressés par des compresseurs ou par des
programmes de protection. Ces types de protections sont souvent exploités par des créateurs de logiciels
malveillants pour contourner leur détection.
La technologie Anti-Stealth est un système sophistiqué assurant la détection de programmes dangereux tels
que les rootkits, qui sont à même de se cacher du système d'exploitation. Il est impossible de les détecter à l'aide
de techniques de test ordinaires.
Les exclusions permettent d'exclure des fichiers et dossiers de l'analyse. Pour que la détection des menaces
s'appliquent bien à tous les objets, il est recommandé de ne créer des exclusions que lorsque cela s'avère
absolument nécessaire. Certaines situations justifient l'exclusion d'un objet. Par exemple, lorsque les entrées de
bases de données volumineuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir conflit
24
Loading...
+ 164 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.