ESET NOD32 Antivirus 10 Guide de l’utilisateur [fr]

ESET NOD32 ANTIVIRUS 10
Guide de l’utilisateur
(ve rsion 10.0 et ultérieure)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
Cli quez ici pour tél écharger l a derniè re version de ce document.
ESET NOD32 ANTIVIRUS
Copyright 201 6 de ESET, spol. s r. o.
ESET NOD 32 Anti vi rus a é té dé vel op pé p ar ESET, sp ol . s r. o. Pou r pl us d 'in forma ti ons , vi si tez www.e se t.com/fr. Tou s droits ré servés . Aucun e pa rti e de cette docum enta ti on ne peut ê tre reprodu ite , s tocké e da ns u n sys tème d 'arch iva ge ou tran smi s e so us quelq ue fo rme ou par que lque m oyen q ue ce s oi t, éle ctroni qu e, méca ni qu e, pho tocop ie , e nregis tremen t, numé ris a tion ou autre, s an s l 'au tori sa tion écri te de l 'auteur. ESET, s pol. s r. o . se ré se rve le d roit de mod ifi er l es a pp li catio ns dé crite s s ans préa vi s .
As s i s ta nce cl i e n tèl e i n te rna ti on a l e : www.eset.com/support
RÉV. 24/10/2016
Table des matières
.......................................................5ESET NOD32 Antivirus1.
....................................................................................................6Nouveauté s de la version 101.1
Quel produit est installé sur mon
1.2
....................................................................................................6
ordinateur ?
....................................................................................................7Configuration système1.3
....................................................................................................7Prévention1.4
.......................................................9Installation2.
....................................................................................................9Live installe r2.1
....................................................................................................10Installat ion hors conne xion2.2
2.2.1
..............................................................................11Pa ramè tre s ava ncé s
....................................................................................................11Problè mes d'inst allation courant s2.3
....................................................................................................11Activation du produit2.4
....................................................................................................12Saisie de la clé de licence2.5
....................................................................................................12Mise à niveau ver s une nouvelle version2.6
....................................................................................................13Pre mière analyse après l'installat ion2.7
.......................................................14Guide du débutant3.
....................................................................................................14Fenêtre principale de l'applicat ion3.1
....................................................................................................16Mises à jour3.2
.......................................................18Utilisation d'ESET NOD32 Antivirus4.
....................................................................................................19Prot ection de l'ordinateur4.1
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.1.4
4.1.1.1.5
4.1.1.2
4.1.1.2.1
4.1.1.2.2
4.1.1.2.3
4.1.1.2.4
4.1.1.3
4.1.1.4
4.1.1.4.1
4.1.1.5
4.1.1.6
4.1.1.6.1
4.1.1.6.2
4.1.1.7
4.1.1.8
4.1.2
4.1.3
4.1.3.1
4.1.3.2
..............................................................................20Antivirus
..................................................................................21Protec tion e n t emps ré el du s ystè me de fich iers
........................................................................22Autre s par amè tres Threa tSens e
........................................................................22Nive aux de ne ttoy age
Quand fau t-il modi fier la c onfigura tion de l a
........................................................................23
prot ecti on en tem ps rée l
........................................................................23Véri fica tion de l a prote cti on en temp s rée l
Que faire s i la pr otec tion en te mps ré el ne fonc tionn e
........................................................................23
pas ?
..................................................................................24An alys e d'ordi nat eur
........................................................................25La nce ur d'ana lys es pe rson nal is ées
........................................................................26Pro gress io n de l 'ana lys e
........................................................................27Pro fils d'an al yse
........................................................................27Jo urna l d 'ana lys e d e l'ordin ate ur
..................................................................................27An alys e en ca s d'ina cti vité
..................................................................................28An alys e a u dé ma rrage
........................................................................28Véri fica tion a utoma ti que des fichie rs de dé mar rage
..................................................................................28Exclusions
..................................................................................30Para mèt res Thre atSe nse
........................................................................34Nettoyage
........................................................................35Exte nsi ons de fich ier s excl ues de l'ana lys e
..................................................................................35Une i nfilt rati on es t d éte cté e
..................................................................................37Protec tion de s docu ment s
..............................................................................37Pér iphé riqu es a movibl es
..............................................................................38Contr ôle de pé riph ériq ue
..................................................................................39Éd ite ur d e règle s de cont rôle de p érip héri que
..................................................................................40Aj out de règl es de co ntrôl e de péri phé rique
4.1.4
4.1.4.1
4.1.4.2
4.1.4.3
4.1.5
....................................................................................................46Protection Inte rnet4.2
4.2.1
4.2.1.1
4.2.1.2
4.2.1.3
4.2.2
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.4.1
4.2.2.5
4.2.3
4.2.3.1
4.2.3.2
4.2.3.3
4.2.3.3.1
4.2.3.3.2
4.2.3.4
4.2.3.4.1
4.2.3.4.1.1
4.2.3.4.2
4.2.3.4.3
4.2.4
....................................................................................................60Mise à jour du programme4.3
4.3.1
4.3.1.1
4.3.1.2
4.3.1.2.1
4.3.1.2.2
4.3.2
4.3.3
....................................................................................................67Outils4.4
4.4.1
4.4.1.1
4.4.1.1.1
4.4.1.2
4.4.1.3
4.4.1.4
4.4.1.5
4.4.1.6
4.4.1.7
4.4.1.8
4.4.1.8.1
4.4.1.9
Syst ème de dé tec tion d'in trus ion au ni vea u d e l 'hôte
..............................................................................41
(HIPS)
..................................................................................44Configura ti on a va ncée
..................................................................................44Fenê tre in tera cti ve HIPS
..................................................................................45Compo rteme nt de ra nçongi cie l poten tie l déte cté
..............................................................................45Mode joue ur
..............................................................................47Prot ecti on de l'ac cès W eb
..................................................................................47General
..................................................................................48Prot ocole s Web
..................................................................................48Ges tion d'a dres se URL
..............................................................................49Prot ecti on du cli ent de me ss age rie
..................................................................................49Cli ents d e mes sa geri e
..................................................................................50Prot ocole s de me ss age rie
..................................................................................51Alert es et no tific ati ons
..................................................................................52Inté grat ion aux cl ie nts de me ss age rie
Configura ti on de la pro tect ion du cli ent de messagerie
........................................................................52
..................................................................................52Filt re POP3, POP3 S
..............................................................................53Fil trage de s prot ocol es
..................................................................................53Web et cl ie nts de me ss age rie
..................................................................................54Appli cat ions e xcl ues
..................................................................................55Adres se s IP exc lues
........................................................................55Ajo uter une a dre ss e IPv4
........................................................................55Ajo uter une a dre ss e IPv6
..................................................................................56SSL/TLS
........................................................................57Certificats
........................................................................57Tra fic rés ea u chiffré
........................................................................57L is te des cert ifica ts co nnus
........................................................................58L is te des appl ica ti ons filt rée s par le p rotoc ole SSL/TLS
..............................................................................59Prot ecti on ant i-ha meço nnage
..............................................................................62Mise à j our les para mè tres
..................................................................................63Profil s de mis e à jou r
..................................................................................64Configura ti on a va ncée d es mi se s à jour
........................................................................64Mode d e mis e à jour
........................................................................64P roxy HTTP
..............................................................................65Annula ti on d es mi se s à jour
..............................................................................66Comme nt cré er des t âch es de mi se à j our
..............................................................................67Outil s da ns ESET NOD32 Antivi rus
..................................................................................68Fich iers j ourna ux
........................................................................69Fi chi ers jo urna ux
..................................................................................70Proc ess us e n c ours
..................................................................................72Sta tis tiqu es de pr otec tion
..................................................................................72Survei ll er l'act ivit é
..................................................................................73ESET SysIn spe ctor
..................................................................................74Planificateur
..................................................................................75ESET SysRe sc ue
..................................................................................75ESET Live Grid ®
........................................................................76Fi chi ers s usp ect s
..................................................................................77Quarantaine
4.4.1.10
4.4.1.11
4.4.1.11.1
4.4.1.12
4.4.1.13
....................................................................................................82Interface utilisateur4.5
4.5.1
4.5.2
4.5.2.1
4.5.3
4.5.4
.......................................................87Utilisateur chevronné5.
....................................................................................................87Gestionnaire de profils5.1
....................................................................................................87Raccourcis clavier5.2
....................................................................................................88Diagnostics5.3
....................................................................................................88Import er et exporte r les paramètres5.4
....................................................................................................89ESET SysInspe ctor5.5
5.5.1
5.5.1.1
5.5.2
5.5.2.1
5.5.2.2
5.5.2.2.1
5.5.2.3
5.5.3
5.5.4
5.5.4.1
5.5.4.2
5.5.4.3
5.5.5
5.5.6
..................................................................................78Serveur prox y
..................................................................................79Notifica tio ns pa r e -mail
........................................................................80Forma t des m es sa ges
..................................................................................81Sélec tion ner un éch ant ill on pour ana lys e
..................................................................................81Mi cros oft W indow s® upd ate
..............................................................................82Éléme nts d e l 'inte rface ut ili sa te ur
..............................................................................83Alert es e t no tific ati ons
..................................................................................84Configura tion a vanc ée
..............................................................................85Configura ti on de l'ac cès
..............................................................................86Menu du progra mme
..............................................................................89Pré se nta tion de ESET SysIn spe ctor
..................................................................................90Déma rrer ESET SysI nsp ecto r.
..............................................................................90Inte rface u til isa te ur et util is at ion de l'ap pli cat ion
..................................................................................90Contrôl es du progra mme
..................................................................................92Naviga tion da ns ESET SysIn spe ctor
........................................................................93Ra ccour cis c lavi er
..................................................................................94Comparer
..............................................................................95Pa ramè tre s de la l igne de co mman de
..............................................................................96Scri pt d e se rvice
..................................................................................96Créat ion d'un scr ipt de s ervic e
..................................................................................96Structur e du s cri pt de se rvice
..................................................................................99Ex écut ion des scri pts de s erv ice
..............................................................................100FAQ
ESET SysI nspe ctor e n t ant que pa rti e de ESET NOD32
..............................................................................101
Antivirus
6.2.6
..............................................................................111Pr otec tion con tre le s ran çongic ie ls
....................................................................................................111Courrier électronique6.3
6.3.1
6.3.2
6.3.3
..............................................................................111Publicités
..............................................................................112Canulars
..............................................................................112Hameçonnage
.......................................................113Questions fréquentes7.
Comment mise à jour ESET NOD32
7.1
....................................................................................................113
Antivirus
....................................................................................................113Comm ent éliminer un virus de mon PC7.2
Comment créer une tâche dans le
7.3
....................................................................................................114
Planificateur Comment programmer une analyse
7.4
....................................................................................................114
hebdomadaire de l'ordinateur
....................................................................................................102Ligne de commande5.6
....................................................................................................104Types d'infilt rations6.1
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8
6.1.9
....................................................................................................109Technologie ESET6.2
6.2.1
6.2.2
6.2.3
6.2.4
6.2.5
.......................................................104Glossaire6.
..............................................................................104Virus
..............................................................................104Vers
..............................................................................105Che vau x de Troi e
..............................................................................105Rootkits
..............................................................................105Lo gicie ls pu bli cita ire s
..............................................................................106Lo gicie ls e spi ons
..............................................................................106Compresseurs
..............................................................................106Appl ica tio ns pote nti ell eme nt dange reus es
..............................................................................107Appl ica tio ns pote nti ell eme nt indé si rabl es
..............................................................................109Bl oqueu r d'ex ploi t
..............................................................................110Sca nne r d e m émoi re ava ncé
..............................................................................110ESET Live Grid ®
..............................................................................110Bl oqueu r d'ex ploi t Java
..............................................................................110Pr otec tion con tre le s at taq ues ba s ées s ur des s cri pts
1. ESET NOD32 Antivirus
Nouvelle i nte rface utilisateur
L'interface utilisateur de la version 10 a été redé finie et simpli fiée en fonction de s résul tats des tests d'ergonomie. Tous l es messages et notif ications de l 'i nterface graphi que ont été examiné s ave c soin, et l'interface prend désormais en charge le s langues telle s que l'arabe et l'hé breu qui s'écrive nt d e droite à gauche. L'aide en l igne e st désormais inté grée d ans ESET N OD32 Antivirus et propose automatiquement de s contenus de support mis à jour.
Antivirus e t antispyware
Détecte et suppri me de manière proacti ve un grand nombre de virus, vers, chevaux de Troie et rootkits, connus et inconnus. La technologi e d'heuristique avancée reconnaît mê me les logiciels malvei llants jamais rencontrés auparavant ; elle vous protège des menaces inconnues et les neutrali se avant qu'el les ne puissent causer le moindre dommage à votre ordinate ur. La protection de l 'accès We b et l'anti-hameçonnage surveillent les communi cations e ntre l es navigateurs Internet et les serveurs distants (y compris S SL). La protection du clie nt de me ssagerie contrôle les communications par courrier éle ctroni que reçues via l es protocoles POP3(S) et IMAP(S).
Mises à jour régulières
La mi se à jour ré gulière de la base des signatures de virus et des modules de programme est la me ille ure mé thode pour bénéfici er d'un nive au maxi mum de sécurité sur votre ordinateur.
ESET LiveGrid® (Évaluation de la réputation effectuée par le service de Cloud)
Vous pouvez vous informer de l a réputati on des processus e t des fi chie rs en cours d'e xécution à parti r de ESET NOD32 Antivirus.
Contrôle de périphérique
Analyse automatiqueme nt toutes l es clés USB, cartes mé moire et CD/DVD. Bloque le s pé ri phérique s amovi bles selon le type de support, l e fabricant, l a taille et d'autre s attributs.
Fonctionnalité HIPS (Host Intrusion Prevention Syste m)
Vous pouvez pe rsonnalise r le comportement du système de manière plus poussé e : spécif ier des rè gles pour l e re gistre système, activer le s processus et les programmes et optimise r votre niveau de sécurité.
Mode joueur
Diff ère toutes les fenê tre s contex tuell e, les mises à jour ou les autres activité s intensives du système pour économiser les ressources système au béné fice du j eu et d'autres activi tés en plein écran.
ESET NOD32 Anti virus représente une nouve lle approche de sécurité informati que véritablement intégrée. La derni ère ve rsion du mote ur d 'anal yse ESET LiveGrid® garanti t la sécurité de votre ordinateur ave c grande pré ci sion et rapidité. Le résultat est un système intelligent et constamme nt en ale rte , qui protège votre ordinateur des attaques et des programme s malveillants.
ESET NOD32 Anti virus est une solution de sécurité complè te qui associe protection maximale et encombreme nt mini mal . Nos te chnologies avancée s se serve nt de l'intelligence artifici elle pour empêcher l'infiltration de virus, de logi ci els espions, de che vaux de Troi e, de vers, de logiciels publicitai re s, de rootkits e t d'autre s me naces, sans rédui re le s pe rf ormances ni perturber votre ordinateur.
Fonctionnalités et avantages
Il est nécessaire d'active r une licence pour pouvoi r utiliser le s fonctionnalités de ESET NOD32 Antivirus. Il est recommandé de renouvel er votre l icence plusie urs se mai nes avant l'e xpiration de ce lle d'ESET NOD32 Anti virus.
5
1.1 Nouveautés de la version 10
ESET NOD 32
Antivirus
ESET Internet
Security
ESET Smart
Security
ESET Smart
Security Premium
Antivirus
Antispyware
Bloqueur d' exploit
Protection contre les attaques basées sur des scri pts
anti-hameçonnage
Antispam
Pare-feu personnel
Protection du réseau domestique
Protection de la Webcam
Protection contre les attaques réseau
Protection anti-botnet
Protection des transactions bancaires
Contrôle parental
La ve rsion 10 d'ESET NOD32 Antivirus offre les améliorati ons suivantes :
· Performances optimal es et faible impact sur le systè me : la version 10 a été conçue pour que le s ressource s
système soient utilisée s ef ficacement, afin que vous puissie z tirer parti des performances de votre ordinateur tout en le protégeant contre de nouveaux types de menace.
· Comptabilité avec Windows 10 : ESET prend entiè re ment en charge Microsoft Wi ndows 10. Pour obtenir plus d'informations sur les nouvel les fonctionnal ités d'ESET NOD32 Antivi rus, ve uill ez consulter
l'article de la base de connaissances ESET suivant : Nouveauté s de la version 10 du produi t pour les particulie rs
1.2 Quel produit est installé sur mon ordinateur ?
ESET off re plusieurs couches de sécurité à l'ai de de nouveaux produits qui vont d'une solution antivirus puissante et rapide à une solution de sé curité tout e n un, avec une empreinte mi nimale sur le système :
· ESET NOD 32 Antivirus
· ESET Interne t Security
· ESET Smart Security
· ESET Smart Security Premium
Pour déte rmi ner quel produi t e st install é sur vo tre ordi nateur, ouvrez la fenêtre princi pale du programme (voir l'article de la base de connaissances). Le nom du produit apparaît en haut de la fe nêtre (titre).
Le tableau ci -dessous présente les foncti onnalité s disponibles dans chaque produit.
6
Antivol
ESET Password Manager
ESET Secure Data
1.3 Configuration système
REMARQUE
ESET Anti vol ne pre nd pas en charge le s se rveurs Microsoft Windows Home Server.
Pour un fonctionneme nt optimal de ESET NOD32 Antivirus, votre système doit répondre à la configurati on matérie lle et logicie lle requise suivante :
Processeurs pris en charge
Intel ® ou AMD x 86 - x 64
Systèmes d'exploitation pris en charge
Microsoft® Wi ndows® 10 Microsoft® Wi ndows® 8.1 Microsoft® Wi ndows® 8 Microsoft® Wi ndows® 7 Microsoft® Wi ndows® Vista Microsoft® Wi ndows® Home Server 2011, version 64 bits
1.4 Prévention
Lorsque vous travaille z sur votre ordinateur et particulière ment lorsque vous surfez sur Inte rne t, gardez toujours à l'esprit qu'aucun antivirus au monde ne peut compl ètement élimi ner l e risque d'infiltrations et attaque s. Pour béné ficier d'une protection maximale, il est essentiel d'util iser votre solution antivirus correctement et de respecter quelques règles esse ntielles :
Mise à jour régulièrement
Sel on les stati stiques de ThreatSense, des milliers de nouvelles infi ltrations sont créé es chaque jour pour contourner les disposi tifs de sécurité existants e t servi r le urs auteurs, aux dé pens des autre s uti lisateurs. Les spécialistes du laboratoire de recherche ESET analysent ces menaces chaque jour e t conçoive nt de s mises à jour pour amé liorer continuel lement le niveau de protection des utilisateurs. Pour assurer l'ef ficacité maximale de ces mise s à jour, il est important que les mises à jour soient configurée s correctement dans votre système. Pour plus d'informati ons sur l a procédure de confi gurati on des mises à jour, reportez-vo us au chapitre Confi gurati on de s
mise s à jour.
Télécharger l es patchs de sécurité
Les auteurs de programme s malveillants expl oitent souvent dive rse s faille s du système pour assurer une meilleure propagation du code malve illant. Les socié tés qui comme rci al isent des logicie ls re che rche nt donc acti vement les moindre s faille s dans leurs applications af in de conce voir des mises à jour de sécurité et d'é liminer régulièrement les me nace s potentiel les. Il est important de tél écharger ces mise s à jour de sécuri té au moment de le ur sortie . Microsoft Wi ndows et les navigateurs Web, comme Inte rnet Ex plorer, sont deux exemples de programme s pour lesquels de s mises à jour sont régulière ment disponibles.
Sauvegarde r les données importantes
Les concepteurs de programmes malvei llants ne se soucient générale ment pas de s besoins des utilisateurs e t l'activité de leurs programme s entraîne souve nt un dysfonctionnement total du système d'ex ploitation et une perte importante au niveau des donnée s. Il est essentie l de sauvegarder ré gulièrement vos données importantes et
7
sensibles sur une source e xterne, telle qu'un DVD ou un disque dur externe . Ce s précautions pe rme ttront de récupérer vos donnée s beaucoup pl us faci lement et rapideme nt en cas de défail lance du système.
Rechercher régulièrement les virus sur votre ordinateur
La dé tection de virus, de vers, de chevaux de Troi e e t de rootkits, connus et inconnus, est gérée par le Modul e de protection du système de fichi ers e n temps rée l. Cela signifi e qu'à chaque fois que vous accéde z à un fichier ou que vous l'ouvrez, il est analysé af in de détecter toute trace de logicie ls mal veil lants. Nous vous recommandons de lancer une anal yse complète de l'ordinateur au moins une fois par mois, car les logicie ls malveillants peuve nt varie r et la base de signatures des virus est quotidie nnement mise à jour.
Suivre les règle s de sécurité de base
Cette règl e e st la plus uti le et la pl us e fficace de toutes : soye z toujours prude nt. Actue lleme nt, de nombre uses inf iltrations nécessi tent l'interve ntion de l'utili sateur pour être exécutée s et propagée s. Si vous ête s prude nt lorsque vous ouvre z de nouveaux f ichiers, vous évite rez de perdre un te mps e t une énergie considérables à nettoyer de s infiltrati ons. Voici quelques conseil s qui pourront vous être utiles :
· Ne consultez pas l es sites Web suspects comportant de nombreuses fenêtres publicitai res e t annonces
clignotantes.
· Soyez vigil ant lorsque vous installez des logicie ls gratui ts, des packs codec, etc. N'utilise z que de s programmes
sécurisés et ne visite z que le s si tes Web sé curi sés.
· Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, e n particulier ce lles de
message s provenant de mail ing ou d'ex péditeurs inconnus.
· N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
8
2. Installation
IMPORTANT
Assurez-vous qu'aucun autre programme anti virus n'e st installé sur votre ordinateur av ant d'install er ESET NOD32 Antivirus. Si plusie urs sol utions antivirus sont installé es sur un même ordinateur, elles risquent de provoquer des confli ts. Nous recommandons de désinstal ler tout autre antivi rus de votre système. Reportez-vous à notre article de la base de connaissance s pour obtenir une liste des outils de désinstallation des l ogiciels antivirus courants ( disponible en anglais et dans pl usieurs autres langues).
IMPORTANT
Pour ce type d'instal lation, vous devez être connecté à Internet.
Il exi ste diffé re ntes méthodes pour i nstaller ESET NOD32 Anti virus sur votre ordinateur. Les méthode s d'installation peuvent varier en f oncti on du pays et du mode de distribution :

· Live installer peut être télé chargé à partir du site We b d'ESET. Le package d'installation est universel et s'applique

à toutes les langues (choi sissez la langue souhaitée ). Live installer lui -même est un fichie r de petite taille ; l es fichiers supplémentaires nécessaires à l'instal lation de ESET NOD32 Antivirus sont télé chargé s automatiquement.
· Installation hors conne xion - Ce type d'i nstallation e st utilisé lorsque l'install ati on s'effectue à parti r d'un CD/DVD
du produit. Dans ce cas, on uti lise un fi chier .exe qui est plus volumine ux que le fichie r Live installer et qui ne nécessite pas de connexion à Inte rnet ou de fichiers supplé mentaires pour ré al iser l'install ation.
2.1 Live installer
Après avoi r télé chargé l e programme d'install ation Live installer, double- cl iquez sur l e f ichier d'installation et suivez les i nstructi ons i ndiquée s dans la fenêtre du programme d'installation.
Sél ectionne z l a l angu e souhaitée dans le me nu déroulant, puis cli quez sur Continuer. Attendez un instant, le temps de télé charger les fichiers d'install ati on.
Après avo ir accepté l e Contrat de licence de l'utilisateur final, vous se rez invi té à configurer ESET LiveGri d®. ESET
LiveGrid® permet de s'assurer qu'ESET est informé de manière immédiate e t continue de toutes les nouvelles
menaces, afi n de protéger nos cli ents. Le systè me permet de soumettre les nouvel les menaces au laboratoire de recherche ESET, où ell es sont analysées, traité es, puis aj outées à la base des signatures de virus.
Par dé faut, l 'option Activer le systè me de commentaires ESET Li ve Grid® (recommandé) est sélectionnée et ce tte fonction est donc acti vée.
9
L'étape suivante de l'installation consiste à configurer la détection des applications pote ntiellement i ndésirable s. Les applications potentiel lement indésirables ne sont pas nécessai re ment malveillantes, mais pe uvent avoir une incid ence négative su r le comporte ment du s ystème d'exp loitation . Re portez-vous au chapitre Applications
potenti ellement indésirables pour plus d'informations.
Cli que z s ur Installer pour lancer l e proce ssus d'i nstallation.
2.2 Installation hors connexion
Lancez le programme (.exe) d'i nstallation hors connexi on ; l'assistant d'installation vous guide tout au long du processus de confi gurati on.
Tout d'abord, le programme vérifie si une version plus ré ce nte de ESET NOD32 Antivi rus est di sponible . S'il existe une version pl us réce nte, vous e n êtes informé au cours de la première étape du proce ssus d'i nstallation. Si vous sél e ctionne z l 'opti on Télécharge r et d'installer la nouvelle ve rsion, l a nouvel le version est téléchargée et l'installation se poursuit. Cette case à cocher est visibl e uniqueme nt l orsqu'une version postérieure à la version que vous install ez est disponi ble.
Le contrat de licence de l'utilisateur f inal (CLUF) apparaît à l'étape suivante. Veuil lez prendre connaissance du contrat, puis cl iquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur final. Après votre acceptation l'install ati on continue.
Pour plus d'inf ormati ons sur l a procédu re d 'i nstallati on, sur l 'uti lisati on de ESET Li ve Grid® et de la fonction Détection des applications potentielle me nt indésirables, sui vez le s i nstructions de la sectio n pré ci tée (vo ir Live
installer).
10
2.2.1 Paramètres avancés
Après avoir s éle ctionné Modifi er le dossie r d'installation, vous serez invité à sélecti onner un e mplacement d'installation. Par dé faut, l e système installe le programme dans l e ré pertoire suivant :
C:\Program Files\ESET\ESET NOD32 Antivirus\
Cli que z s ur Parcourir pour changer d'emplacement (non recommandé). Pour ef fectuer le s étapes d'in stallation s uivantes, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez l es instructions de la secti on Li ve Installe r ( voir Live installer). Pour termi ner l'ins tallation, clique z sur Continuer, pui s sur Installer.
2.3 Problèmes d'installation courants
Si des probl èmes se produis ent pendant l'instal lation, consulte z l a l iste des erreurs d'installation communes et des
résolutions pour trouve r une sol ution à votre problè me.
2.4 Activation du produit
Une fois l'installation terminée, vous ê tes invité à activer le produit. Plusieurs méthodes pe rme ttent d'activer l e produit. Certains scénarios d'activation proposés dans l a fenêtre
d'activation peuve nt varie r en fonction du pays e t du mode de distributi on (CD/DVD, page Web ESET, etc.) :
· Si vous dispose z d'une ve rsion du produit vendue dans une boîte, activez votre produit à l'aide d'une clé de
licence. Ce tte clé de licence se trouve géné ral ement à l'i ntérieur ou au dos de l'emball age du produit. Vous devez
entrer la cl é de licence ex acte ment comme el le est indiqué e. Clé de licence : chaîne unique au f ormat XXXX­XXXX- XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identi fier le propriétaire de la li ce nce e t à acti ver l a li ce nce.
· Si vous souhaitez év al uer ES ET NOD32 Antiv irus av ant d'en fai re l'acquisi tion, sél ectionnez Licence d'essai gratuit.
Indiquez votre adre sse électronique et l e pays dans lequel vous ré sidez pour acti ver ESET N OD32 Antivirus pendant une période limitée. Votre licence de test sera envoyée à ce tte adresse. Les l icences d'essai ne peuvent être activée s qu'une se ule fois par cli ent.
· Si vous n'avez pas de l icence et souhaitez en acheter une, cl iquez sur A che ter une licence. Cette opération vous
redirigera vers l e site Web de votre distribute ur ESET local.
11
2.5 Saisie de la clé de licence
Les mises à jour automatiques sont i mportante s pour votre sécurité. ESET NOD32 Antivi rus ne recevra des mises à jour que lorsque l e programme aura été activé à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de li ce nce après l'install ation, votre produi t n'est pas activé. Vous pouvez modifi er votre li ce nce dan s l a fenê tre pri nci pale du programme. Pour ce fai re, cli quez sur Aide et assistance > Acti ve r la licence, pui s saisissez dans la fenêtre d'activati on du produit les informations de la licence que vous avez reçue avec votre produit de sécurité ESET.
Lors de la saisi e de votre clé de licence , i l e st important de respecter scrupuleuse ment l eur f orme :
· Votre cl é de licence est une chaîne unique au format XXXX-XXXX-XXXX-XXXX- XXXX qui sert à identifier l e
propriétaire de la l icence et à activer la licence .
Il est recommandé de copier et de coll er l a clé de licence à parti r du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET NOD32 A ntivirus offrent des améliorations ou apportent des solutions aux problè mes que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvelle versi on pe ut s'effectuer de diffé re ntes manières :
1. Automatiquement, par l'intermédiaire d'une mise à jour du programme . Les mises à ni veau du programme sont distribué es à tous les utili sateurs et peuvent avoir un impact sur certaines configurati ons système. Elles sont par conséquent mises à disposi tion aprè s de longues périodes de test afi n que leur foncti onnement soi t correct sur toutes les configurations système. Pour effe ctuer l a mise à niveau vers une nouve lle version dè s que celle-ci est disponibl e, utili sez l'une des méthodes ci-dessous.
2. Man uell ement, en cli quant dans l a fe nêtre principal e du pro gramme sur Rechercher de s mises à jour dans la section Me ttre à jour.
3. Manuellement, en tél échargeant l a nouve lle version et e n l'i nstallant sur l 'i nstallation précéde nte.
12
2.7 Première analyse après l'installation
Après l'installation d'ESET NOD32 Antivi rus, une anal yse de l 'ordinate ur démarrera automatiqueme nt après une première mise à jour, afi n de recherche r du code mal veil lant.
Vous pouvez également lancer manuell ement une analyse de l'ordinateur depuis la fe nêtre pri ncipale du programme, e n cliqu ant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'i nformations sur l 'analyse de l'ordin ateur, reportez- vous à la secti on Analyse de l'ordinateur.
13
3. Guide du débutant
Ce chapitre donne un premier aperçu d'ESET NOD32 Anti virus et de se s paramètres de base.
3.1 Fenêtre principale de l'application
La fenêtre principal e d'ESET NOD32 A ntivirus est divisée en deux sections principales. La fenê tre princi pale de droite aff iche les informations correspondant à l'option séle cti onnée dans le menu principal à gauche.
Voi ci une descri ption des options disponibles dans le menu principal :
Accueil - Fournit des informations sur l'état de protection d'ESET NOD32 Antivirus. Analyse de l'ordinateur - Configurez et lancez une analyse de votre ordinateur, ou crée z une analyse personnalisé e. Mise à jour - Affiche des informations sur l es mises à jour de la base des signatures de virus. Outils - Permet d'accéde r aux fichiers journaux, aux statistique s de protection, à la surveillance de l'acti vité, aux
processus en cours, au planificateur, à ESET SysInspector et à ESET SysRescue.
Configuration - Sélectionnez cette option pour régl er le niveau de sécurité de votre ordinateur, d'Internet. Aide et assistance - Perme t d'accéder aux fi ch iers d'aide, à la base de connaissances ESET, au site d'ESET et aux li ens
nécessaires à l'envoi d'une requête d'assistance.
La s ectio n Accueil contient des informations importantes sur le niveau de protecti on actuel de votre ordinateur. La fenêtre d'état aff iche les fonctionnal ités utili sées fréque mment dans ESET NOD32 Antivirus. La date d'e xpiration du programme et les informations sur la derniè re mise à jour figurent également ici.
L'icône ve rte et l'é tat ve rt Prote ction maximale indique nt que la protection maximale e st assurée.
14
Que fai re lorsque le programme ne fonctionne pas correctement ?
Si un module de protection acti f f oncti onne corre cte ment, l'icône d'état de l a protection e st verte. Une icône représe ntant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie . Des inf ormati ons supplémentaires sur l'é tat de protection de chaque module, ainsi que des suggestions de solution permettant de restaurer la protection complète, sont affichées dans l'Accueil. Pour changer l'état des diffé rents modul es, cl ique z sur Configuration, puis sur l e module souhaité .
L'icône rouge e t l'é tat rouge « La protection max imale n'est pas assurée » signalent des problèmes critiques. Cet état peut être af fiché pour diffé re ntes rai sons, par exe mple :
· Produit non activé : vous pouvez acti ver ESET NOD32 Antivi rus depuis l'Accueil en cli quant su r Activer le
produit ou sur Acheter maintenant sous l'état de la protection.
· La base des signatures de virus n' est plus à jour - Ce tte e rre ur apparaît après plusieurs tentatives
inf ructue uses de mise à jour de la base des signatures de virus. Nous vous conse illons de vérifi er l es paramètres de mise à jour. Cette erreur provie nt gé néraleme nt d e l 'entrée incorrecte de données
d'authentification ou de la confi guration incorrecte des paramètres de connex ion.
· Protection antivirus e t antispyware désactivée : vous pouvez réacti ver la protection antivirus et
antispy ware en cl iquant sur Activer la protection antivirus et antispyware.
· Licence arrivée à expiration - Cette information est indiquée par l'icône d'état de protection qui devient
rouge. Le programme ne peut pl us effectuer de mise à jour aprè s ex piration de la l icence. Suive z les instructions de la fenê tre d'alerte pour renouveler l a li ce nce .
L'icône orange i ndique une protection l imitée . Par exemple, il peut s'agir d'un probl ème de mise à jour ou de l'immi nence de l'expi rati on de votre lice nce. Cet état peut être af fiché pour diffé re ntes rai sons :
· Mode joue ur activé : l 'activation d u mode joue ur représente un risque potentiel pour l a sécurité .
L'acti vation de cette fonctionnal ité désactive toutes l es f enêtres contextuelles et arrête toutes les tâches planifiées.
15
· Votre l icence va arriver prochainement à e xpiration - Cette information est donnée par l 'i cône d'é tat de
protection qui affi che un poi nt d'ex cl amati on à côté de l'horloge du système. Après l'expiration de votre li ce nce , le programme ne peut pl us se mise à jour et l 'i cône d'état de la protection devient rouge.
Si vous ne parvene z pas à ré soudre le problème à l'aide de s s olutions suggéré es, clique z sur Aide et assistance pour accéder aux fichie rs d'aid e ou pou r ef fectuer des recherches dans la base de connaissances ESET. Si vous ave z encore besoi n d'aide , vous pouvez envoye r une demande d'assistance. Ce dernier répondra très rapi dement à vos questions et vous pe rmettra de trouver une sol ution.
3.2 Mises à jour
La mi se à jour de l a base des signatures de virus et ce lle des composants du programme sont des opérations importantes pour la protection de votre système contre les attaques des code s malveil lants. Il convient donc d'apporter une grande attentio n à leur configuration e t à leur fonctionn ement. Dans l e menu principal, cli quez sur Mise à jour, p uis su r Mise à jour maintenant pour recherche r toute nouvel le mise à jour de la base des signatures de virus.
Si la cl é de licence n'a pas été saisie lors de l'activation de ESET NOD32 Antivi rus, vous ê tes i nvité à l 'i ndiquer à cette étape.
16
La fenê tre Configurati on avancé e (cli quez sur Configuration dans l e menu pri ncipal et sur Configuration avancée, ou appuye z sur la touche F5 de votre clavi er) comporte d'autres opti ons de mise à jour. Pour conf igurer les options avancées de mise à j our tel les que le mode de mise à jour, l'accès au se rveur proxy et les connexi ons LAN, cli quez sur un ongle t particul ier de l a f enêtre Mise à jour.
17
4. Utilisation d'ESET NOD32 Antivirus
Les options de configuration ESET NOD32 Antivi rus pe rme ttent de régler les nive aux de protection de votre ordinateur.
Le me nu Configuration se divi se en diffé re ntes sections :
Protection de l'ordinateur
Protection Internet
Cli quez sur un composant pour régl er les paramè tre s avancés du module de protection corre spondant. La configuration de l a prote ction de l'ordinateur permet d'active r ou de désactiver les composants suivants :
· Protection en temps rée l du système de fichiers - Tous les fichiers ouverts, créés ou e xécutés sur l 'ordinate ur sont
analysé s pour y rechercher l a prése nce éventuel le de code mal veil lant.
· HIPS - Le s ystème HIPS survei lle les événeme nts dans le systè me d'e xploi tati on e t réagit en fonction d'un
ense mble de rè gles personnali sées.
· Mode joueur : acti ve ou dé sactive l e mode joueur. Vous rece vez un me ssage d'avertisseme nt (risque potentie l de
sécurité ) et la fe nêtre pri nci pale de vie nt orange l orsque le mode joueur est activé.
La configuration de l a prote ction Internet permet d'activer ou de dé sactiver les composants suivants :
· Protection de l'accès Web - Si cette opti on est activé e, tout le trafic HTTP ou HTTPS est analysé afin d'y reche rche r
des codes malvei llants.
· Protection du client de messagerie contrôle le s communicati ons reçues via les protocoles POP3 e t IMAP.
· Protection anti-hameçonnage : filtre les sites Web soupçonnés de distribue r du conte nu visant à manipuler les
util isateurs en vue de leur faire envoye r des informations confidenti elles.
Pour réactiver un composant de sécurité dé sacti vé, cli quez sur pour qu'une coche v erte apparaisse.
18
REMARQUE
lorsque vous désacti vez la prote cti on à l'aide de ce tte mé thode, tous l es modules de protection dé sactivés sont activés au re démarrage de l'ordinateur.
D'autres options sont disponi bles au bas de l a fe nêtre de configuration . Util isez le l ien Configuration avancée pour configure r d'autres paramètres détail lés pour chaque modul e. Pour charger les paramè tre s de confi gurati on à l'aide d'un fi chier de configu rati on .xml ou pour e nre gistrer les paramètres de configuration actuels dans un fichier de configu ration, u tili sez l'option Importer/exporter les paramètres.
4.1 Protection de l'ordinateur
Cli quez sur Protecti on de l'ordi nateur pour voi r une présentation de tous les modul es de protection. Pour désactiv er temporaireme nt des modul es, cliq uez sur . Notez que cela pourrai t abaisse r le ni veau de
protection d e l'ordinate ur. Cliq uez sur à côté d'un module de protection pour accéder aux paramè tre s avancés de ce module.
Cli que z s ur > Modifier le s exclusions e n regard de Protection en temps réel du système de fichiers pour ouvrir l a fe nêtre d e conf iguration Exclusion qui permet d'exclure des fichie rs et de s dossiers de l'analyse.
Interrompre la protection antivirus et antispyware jusqu'au redé marrage - Désacti ve tous l es modules de protection antivi rus et antispyware. Lorsque vous désacti vez la protecti on, une fenêtre s'ouvre dans laquel le vous pouvez déte rmi ner l a durée pendant l aquelle la prote cti on est dé sacti vée en sélecti onnant une valeur dans le menu déroulant Intervalle. Cl iqu ez s ur Appliquer pour confirmer.
19
4.1.1 Antivirus
La protecti on anti virus vous prémunit des attaques contre le système en contrôlant les échanges de fichie rs et de courrier, ainsi que les communications Interne t. Si une menace comportant du code malve ill ant est détectée , l e module anti virus peut l'éli miner en la bl oquant dans un premie r temps, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infe cté .
Les options de l' analyseur pour tous les modules de protection (par exemple, protection en te mps réel du système de fichiers, protection de l'accès Web, etc.) vous permettent d'activer ou de désacti ver l a détection des é léments suivants :
· Le s applications potentie llement indésirables ne sont pas nécessairement malvei llantes, mais ell es sont
suscepti bles d'affecter les performances de votre ordinate ur. Pour en savoir plus sur ces types d'appli cati ons, consultez le glossaire.
· Le s applications potentie llement dangere uses sont de s logiciel s commerciaux lé gitimes susceptible s d'être
util isés à de s fi ns malveil lantes. Cette catégorie comprend les programmes d'accès à distance, les appl ications de décodage des mots de passe ou les keyloggers ( programme s qui enre gistrent chaque frappe au clavi er de l'util isateur). Cette option est désactivée par défaut. Pour en savoir plus sur ces types d'appli cati ons, consultez le glossaire.
· Le s applications suspecte s comprenne nt des programmes compressé s par de s compresseurs ou par des
programmes de protection. Ces types de protections sont souvent exploités par de s créateurs de logicie ls malve illants pour contourner l eur détection.
La te chnologie Anti- Ste alth est un système sophistiqué assurant l a détecti on de programmes dangereux tels que les rootkits, qui sont à même de se cacher du système d'ex ploitation. Il est impossible de les détecter à l 'ai de de techniques de test ordinaires.
Les exclusions permette nt d'ex cl ure de s fichiers et dossiers de l'analyse. Pour que la déte cti on de s menace s s'appliquent bien à tous les obj ets, il est re commandé de ne créer de s exclusions que lorsque ce la s'avère absolume nt né ce ssaire. Certaines situations j ustifient l'exclusion d'un objet. Par exemple, l orsque les entrées de bases de données vol umineuses ri squent de ral entir l'ordinateur pendant l'analyse ou lorsqu'il pe ut y avoir conflit entre l e logicie l et l'analyse. Pou r ex cl ure un obj et de l'analyse, reportez-vous à la section Exclusions.
20
Activer l 'analyse avancé e via AMSI - L'outil Microsoft Antimalware Scan Interface permet aux dével oppeurs d'applicati ons de créer de nouvelles défe nses contre les logiciels mal veil lants ( Wi ndows 10 uniqueme nt).
4.1.1.1 Protection en temps réel du système de fichiers
La protecti on e n temps rée l du système de fichie rs contrôle tous les événements liés à l'antivirus dans le système. Lorsque ces f ichiers sont ouverts, cré és ou e xécutés sur l 'ordinateur, ell e l es analyse pour y recherche r la présence éve ntuell e de code malveillant. La protection en temps ré el du système de fichie rs est lancée au démarrage du système.
Par défaut, la protection en temps ré el du système de fichie rs est lancée au démarrage du système et assure une analyse ininterrompue. Dans ce rtai ns cas parti cul iers (par e xemple, en cas de conf lit avec un autre scanner e n temps réel ), la protection en temps rée l peut être désactivé e en désé lectionnant Démarre r automatiquement la protection en temps ré el du systè me de fichi ers sous Protection en te mps réel du système de fichiers > Général dans Configuration avancée.
Supports à analyser
Par défaut, tous l es types de supports f ont l'objet de re che rche s de menace s pote ntielles :
Disques locaux - Contrôle tous l es lecteurs système . Périphérique s amovibles - Contrôle les CD/DVD, les périphé ri ques de stockage USB, les périphériques Bluetooth,
etc. Disques ré seau - Analyse tous les lecteurs mappés.
Il est recommandé d'utiliser l es paramè tre s par défaut et de ne les modifi er que dans de s cas spécifi ques, par exemple lorsque l'analyse de certains supports ral entit de manière significative le s transfe rts de donné es.
Analyser quand
Par défaut, tous l es fichiers sont analysés lors de leur ouverture, cré ation ou e xécution. Il est recommandé de conserver ces paramètres par défaut, car i ls offrent le nive au maxi mal de protection en temps réel pour votre ordinateur :
21
· Ouve rture de fichier - Active/désacti ve l'analyse lorsque des fichiers sont ouverts.
· Cré ation de fichier - Acti ve/désacti ve l'analyse lorsque des fi chiers sont créé s.
· Exé cution de fichier - Active /désactive l'analyse lorsque des fichiers sont exé cuté s.
· Accès aux péri phé ri que s amovibles : active ou désactive l'analyse déclenchée par l'accès à des périphé riques
amovibl es spécifi ques disposant d'espace de stockage .
· Arrêt de l'ordinateur - Active/désacti ve l'analyse décle nché e par l'arrêt de l'ordinateur.
La protecti on e n temps rée l du système de fichie rs vérifie tous les types de supports. El le est déclenchée par dif férents événements système , te ls que l'accè s à un fi chier. Grâce aux méthodes de détection de la technol ogie ThreatSense (décrite s dans la se ction Configurati on de s paramètres du moteur Thre atSe nse), la protection du système de fichie rs en temps réel peut être configurée pour trai ter di ffére mment l es nouveaux fichiers e t les fichiers existants. Par exe mple, vous pouvez configurer la protection en temps ré el du système de fichie rs pour survei ller plus étroitement les nouveaux fi chi ers.
Pour garantir un impact mi nimal de la protection en temps réel sur le système, l es f ichiers déjà analysés ne sont pas analysé s plusieurs fois (sauf s'i ls ont été modi fiés) . Les fi chiers sont i mmédiateme nt réanal ysés aprè s chaque mise à j our de la base des signatures de virus. Ce comporte ment est contrôlé à l'aide de l'optimisation intel ligente. Si l'optimisation intellige nte est désactivé e, tous l es f ichiers sont analysés à chaque accès. Pour modifie r ce paramètre, appu yez su r F5 pou r ouvri r Configuration avancée, pui s dé vel oppe z Antivirus > Protection en te mps réel
du systè me de fichiers. Cl ique z ensu ite s ur Paramètre ThreatSense > Autre, puis séle cti onnez ou déséle cti onnez Activer l 'optimisation intel ligente.
4.1.1.1.1 Autres paramètres ThreatSense
Autres paramètres ThreatSense pour les fichi ers nouveaux et le s fichie rs modifiés
La probabi lité d'infe cti on de fi chi ers nouveaux ou modifi és est comparati vement supérie ure à celles de fichiers existants. Pour cette raison, le programme vérifi e ce s fichiers avec d'autre s paramètres d'analyse ESET NOD32 Anti virus utili se l'heuri stique avancée qu i détecte le s nouvell es menaces avant la mi se à disposition de la mi se à jour de la base des signatures de virus avec l es mé thodes d'analyse basées sur les signatures. Outre les nouveaux fi ch iers, l 'anal yse porte é galement su r l es archi ve s auto-extractibles (.sfx ) e t l es fichiers e xécutables compressé s (en interne). Par défaut, les archives sont analysées jusqu'au dixième niveau d'imbrication et sont contrôl ées indé pendammen t de l eur tai lle rée lle . P our modi fier le s paramètre s d'analy se d'archiv e, désactive z Paramètres
d'analyse d'archive par défaut.
Autres paramètres ThreatSense pour les fichi ers exécutés Heuristique avancée à l'exé cution du fi chier - Par défaut, l'heuristique avancée est utili sée lorsque des fichiers sont
ex écutés. Lorsque ce paramètre est activé, il e st f orte ment recommandé de conserver les opti ons Optimisation
intelligente et ESET Li veGrid® acti vées pour limiter l 'i mpact sur l es performances système.
Heuristique avancée lors de l’exécution de fichiers à partir de périphériques amovible s - L'heuristique avancée émul e l e code dans un envi ronnement virtuel et é value son comportement avant qu'il ne soit autorisé à s'ex écuter à parti r d'un support amovi ble.
4.1.1.1.2 Niveaux de nettoyage
La prote cti on en temps réel comporte trois nive aux de nettoyage (pour y accéde r, cli quez sur Conf iguration des paramètres du moteur ThreatSense dans l a se ction Protection en temps ré el du système de fichiers, puis cl iquez sur Nettoyage).
Pas de nettoyage - Les fi chiers infecté s ne sont pas nettoyés automatiquement. Le programme affiche al ors une
fe nêtre d'avertisse ment et lais se l'util isateur choisi r une action . Ce ni veau e st conçu pour les utili sate urs expérimentés qui connaissent les actions à e ntreprendre en cas d'infi ltration.
Nettoyage normal - Le programme tente de nettoyer ou de supprimer automatiqueme nt tout fichie r sur la base d'une action prédéf inie (dépendant du type d'infiltration). La détection et la suppression d'un fichie r infecté sont signal ées par une notification af fichée dans l'angle inférieur droit de l'écran. S'il n'est pas possi ble de séle cti onner automatique ment l 'action correcte, le programme propose plusie urs actions de suivi. C'est le cas égale ment si une action prédéfi nie ne peut pas être me née à bien.
22
Nettoyage strict - Le programme nettoie ou supprime tous les fichi ers i nfectés. Les seule s ex ce ptions sont l es
AVERTISSEMENT
si une archi ve contie nt un ou plusie urs fi chiers infecté s, e lle peut ê tre traitée de deux f açons différentes. En mode standard (Nettoyage normal) , tou te l 'archive est supprimée si tous ses fichiers sont infe cté s. En mode de nettoyage strict, l'archi ve est supprimée si elle contient au moi ns un fichier i nfecté, quel que soi t l'état des autres fichie rs qu'el le contient.
fichiers système. S'il n'est pas possibl e de les nettoyer, l'util isateur est invité à sélecti onner une action dans une fenêtre d'avertissement.
4.1.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel
La protecti on e n temps rée l est le composant e ssentie l de la sécurisation du système. Procédez toujours avec prudence lors de la modification des paramè tre s de ce module. Il est recommandé de ne modifi er l es paramè tre s que dans des cas très pré ci s.
Après l'installation d'ESET NOD32 Antivi rus, tous les paramè tre s sont optimisés pour garanti r le nive au maxi mum de systè me de sécurité aux utili sateurs. Pour ré tablir les paramètres par défaut, cliqu ez sur en regard de chaque ongle t dans la fenêtre (Configuration avancée > Antivirus > Protection du système de fichiers en temps réel).
4.1.1.1.4 Vérification de la protection en temps réel
Pour vérifi er que l a protection e n temps rée l f onctionne et détecte les virus, util isez un f ichier de test d'e icar.com. Ce fichie r de test est un fichier inoff ensif détectable par tous les programmes antivirus. Le fichie r a é té créé par la société EICA R (European Institute for Computer Antivirus Research) e t permet de te ster l a fonctionnalité des programmes antivirus . Le fi chier est télé charge able à p arti r de l a page http://www.eicar.org/download/eicar.com
4.1.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous dé crivons des problème s qui peuvent survenir lors de l'utili sati on de la protection en temps réel et la façon de les résoudre.
La protection e n temps ré el est dé sactivée
Si la protection en temps ré el a été désacti vée par mégarde par un uti lisateur, elle doit être ré activée. Pour réactive r l a prote cti on en temps rée l, sél ectionne z Configuration dans la f enêtre principale du programme et cliqu ez sur Protection de l'ordinate ur > Protection en temps réel du système de fichiers.
Si la protection en temps réel ne se lance pas au dé marrage du systè me, c'es t probable ment parce que l 'option Lance me nt automatiquement de la Protection en temps rée l du système de f ichiers e st désacti vée. Pour vérifi er que cette o ption est activé e, accé dez à Configuration avancé e (F5) et cl ique z sur Antivirus > Protection en temps
réel du systè me de fichiers.
Si la protection e n temps ré el ne dé te cte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme anti virus n'e st installé sur votre ordinateur. Si deux programme s antivirus sont installés, ils risquent de provoque r des confli ts. Nous re commandons de désinstall er tout autre antivirus de votre système avant d'i nstaller ESET.
La protection e n temps ré el ne dé marre pas Si la protection en temps réel n'e st pas l ancé e au démarrage du système (e t si Lancement automatiquement de l a
Protection en temps réel du système de fichiers est acti vé), le problème peut provenir de conflits avec d'autres
programmes. Afin d'obteni r une assistance pour résoudre ce problè me, veuil lez contacte r le service cl ient d'ESET.
23
4.1.1.2 Analyse d'ordinateur
REMARQUE
Nous recommandons d'e xécuter une analyse d'ordinateur au moins une fois par mois. L'analyse peut être configu rée comme tâche pl anifi ée dans Outils > Planificateur. Comment programmer une analyse hebdomadaire
de l'ordinateur ?
L'analyseur à la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et des répertoi re s de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé non seul ement en cas de suspicion d'une infection, mais aussi régulièreme nt dans le cadre de me sures de sécurité routini ères. Nous vous recommandons d'e ffectuer des analyses en profonde ur de votre systè me de façon régulière afin de dé tecter l es virus éve ntuels qui n'auraient pas été bloqués par l a protection en te mps rée l du système de
fichiers lors de leur écriture sur le disque. Cela peut se produire si la prote cti on en temps réel du système de
fichiers était désactivée au moment de l 'i nfection, si la base des signatures de virus n'é tait pl us à jour ou si le f ichier n'est pas é té dé tecté comme virus lors de son enregi strement sur le disque.
Deux type s d'analyses de l 'ordinate ur sont di sponi ble s. L'option Analyse intellige nte analyse rapi dement le système, sans qu'il soit nécessaire d'indiquer des paramè tre s d'analyse. L'analyse personnalisée perme t de sél ectionner l'un des profils d'analyse prédéfinis pour cibl er de s emplacements donnés, ainsi que de choisir des cible s spé ci fique s à analyser.
Analyse intelligente
L'option Analyse intell igente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers inf ectés sans i ntervention de l'uti lisateur. Elle prése nte l'intérê t d'être facile à utiliser e t de ne pas nécessiter de configurati on dé tai llée. Elle vérifie tous les fichie rs de s disques locaux, et nettoie ou supprime automatiquement les i nfiltrations dé tectées. Le niveau de ne ttoyage est automatique ment réglé sur sa vale ur par défaut. Pour plus d'inf ormati ons sur l es types de nettoy age , reportez-vo us à la section Nettoyage.
Analyse pe rsonnalisé e
L'analyse personnali sée vous permet de spécifi er de s paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'analyse personnalisé e a l'avantage de permettre la conf iguration précise des paramè tre s. Les configurati ons pe uvent être enregistrées dans de s profils d'analyse défi nis par l'util isateur, qui sont uti les pour effectuer réguliè rement une analyse avec l es mêmes paramè tre s.
Analyse de périphériques amovibles
Sembl able à l'opti on Analyse intel ligente, ce type d'analyse lance rapideme nt une analyse des périphéri ques amovibl es (par e x. CD/DVD/USB) qui sont actuel lement branchés sur l 'ordi nateur. Cela peut être utile lorsque vous connectez une clé USB à un ordinateur et que vous souhaitez l'analyse r pour y reche rche r les l ogiciels malveil lants et d'autre s me naces pote ntielles.
Pour lancer ce type d'analyse, vous pouv ez aussi clique r sur Analyse pe rsonnalisé e, pui s s éle ctionne r Périphériques amovibles dans le me nu dé roulant Cible s à analyser et cl ique r sur Analyser.
Ré péter la dernière analyse
Vous permet de lancer rapidement l 'analyse exécuté e pré cé demment, avec les mêmes paramètres.
Reportez -vous au chapitre su r l a progression de l'analyse pour plus d'informations sur le processus d'analyse .
24
4.1.1.2.1 Lanceur d'analyses personnalisées
Vous pouvez uti liser une analyse personnalisé e pour analyser de s partie s spé ci fiques d'un disque plutôt que le disq ue entie r. Pour ce faire, cli quez sur Analyse de l'ordi nateur > Analyse personnalisée, pui s sélectionnez une option dans le me nu déroul ant Cibles à analyser ou sélectionnez des cibles spécifiques dans la structure (arborescence ) des dossiers.
Le me nu dé roulant Cibles à anal yse r permet de séle cti onner des ci bles à analyser pré définies :
· Par les paramètres de profil - Pe rme t de sé lectionne r les cibl es indiqué es par le profi l d'analyse sé lectionné .
· Périphériques amovibles - Permet de sélecti onner les disque ttes, les périphé ri ques USB, les CD/DVD, etc.
· Disques locaux - Permet de sélectionner tous les disques durs du systè me.
· Disques rése au - Analyse tous les lecteurs réseau mappés.
· Aucune sél ection - Annule toutes les séle cti ons.
Pour accéde r rapide ment à une cible à analyser ou ajouter un dossier ou des fichiers cibl es, saisi ssez le ré pertoire cible dans le champ vi de sous la l iste des dossiers. Aucune ci ble ne doit être sélectionné e dans l a structure arborescente et l e men u Cibles à analyser doit ê tre dé fini sur Aucune sélection.
Vous pouv ez con figurer les paramètres de ne ttoyage de l'analyse dans Configuration avancée > Antivirus > Analyse de l'ordinateur à la demande > Paramètres ThreatSense > Nettoyage. Pour effe ctuer une analyse sans action de nettoy age, sél ecti onne z Analyse sans nettoyage. L'historique de l'analyse est enregistré dans le journal de l'analyse.
Lorsque l'option Ignorer les exclusions est sélectionné e, les fichie rs portant une extension exclue de l'anal yse sont analysé s sans exception.
Vous pouve z choi sir u n profi l à uti liser lors de l'analyse de cibles spécifique s dans le me nu dé roulant Profil
d'analyse. Le profi l par défaut es t Analyse intelligente. Il existe deux autres profils d'analyse prédéfi nis nommés Analyse approfondie et Analyse via le menu contextuel. Ces profi ls d'analyse u tili sent dif férents paramètres
ThreatSense. Cl ique z sur Configuration... pour configurer un prof il d'analyse personnalisé . Les options de profil
d'analyse s ont décrites dans l a se ction Autre des Paramè tres ThreatSense. Cli que z s ur Analyser pour exécuter l'analyse avec les paramètres personnal isés que vous avez défini s. Analyser e n tant qu'administrateur vous pe rmet d'exécuter l 'analyse sous l e compte admi nistrateur. Uti lisez cette
option si l'utilisateur actuel ne dispose pas des privilè ges suffisants pour accé der aux fi chi ers à analyser. Ce bouton n'est pas di sponible si l'utili sateur actuel ne peut pas appe ler d'opérations UAC en tant qu'administrateur.
25
REMARQUE
Une fois une analyse te rmi née, vous pouvez consulter le journal d'analyse de l 'ord inateur en cl iquant sur
Afficher le journal.
4.1.1.2.2 Progression de l'analyse
REMARQUE
il est normal que ce rtai ns fichiers, protégés par mot de passe ou exclusiv ement utili sés par le systè me (en général pagefile.sys et ce rtai ns fichiers journaux), ne pui ssent pas être analysé s.
REMARQUE
Cli quez sur la loupe ou sur la flèche pour afficher les dé tai ls sur l'analyse en cours d'exécution. V ous pouv ez ex écuter une autre analyse parall èle e n cl iquant sur Analyse i ntelli ge nte ou sur Analyse personnalisée.
La fenêtre de progression de l'analyse indique l'état actuel de l'analyse, ainsi que des informations sur le nombre de fichiers contenant du code malveillant qui sont dé tectés.
Progression de l' analyse - La barre de progressi on indique l'é tat des objets déjà analysés par rapport aux objets qui ne sont pas encore analysés. L'état de progre ssion de l'analyse est dérivé du nombre total d'objets intégrés dans l'analyse.
Cible - Taille de l'élément analysé et emplacement. Menaces dé tectées - Indique le nombre total de fichie rs scannés, de menaces détectée s et de menaces nettoyée s
pendant une analyse .
Interrompre - Inte rrompt une analyse. Reprendre - Ce tte option est vis ible l ors que l'analyse es t i nterrompue. Cli quez sur Reprendre pour poursuivre
l'analyse.
Arrêter - Met fin à l'analyse. Faire défiler le journal de l'analyse - Si ce tte option est acti vée, le journal de l'analyse défile automati quement au
fur et à me sure de l'ajout des entré es les plus récen tes.
26
Action après l'analyse - A cti ve un arrêt ou un redé marrage planifié à la fin de l'analyse de l'ordinateur. Une fois
REMARQUE
supposon s l a situ ati on s uivante : vous souhaitez créer votre propre profil d'analyse e t l a confi gurati on Analyse intelligente est partiell ement adéquate. En revanche, vous ne souhaitez anal yser ni l es fichie rs exécutable s compressés par un compresseur d'e xécutable s, ni les applications potenti ellement dangereuse s. Vous souhaitez ef fe ctuer u n ne ttoyage strict. Entrez le nom du nouve au prof il dans la fenê tre G estionnaire de profils, puis cliqu ez sur Ajouter. Sé lectionne z le nouve au prof il dans le menu dé roulant Prof il sé lectionné et réglez les paramètres restants se lon vos besoi n. Cliq uez sur OK pour enregistrer le nouveau profil .
l'analyse terminée, une boîte de dialogue de confirmation d'arrêt s'ouvre pendant 60 secondes.
4.1.1.2.3 Profils d'analyse
Vos paramètres d'analyse préférés peuvent être e nregistrés pour les prochaines analyses. Il est recommandé de créer autant de profils (ave c différente s cibl es et méthodes, et d'autres paramè tre s d'analyse ) que d'analyses util isées régul ièreme nt.
Pour cré er un prof il, ouvrez la fe nêtre Configuratio n avancée ( F5) et cli quez sur Antivirus > Analyse de l'ordinateur à
la demande > Général > Liste des profils. La f enêtre Gestionnaire de profils dispose du me nu déroul ant Profil sélectionné conte nant les profils d'analyse e xistants, ainsi qu'une option permettant de cré er un profil . Pour plus
d'informati ons sur la création d'un profil d'analyse correspondant à vos besoi ns, re portez-vou s à la section
ThreatSense Configuration du moteur ; vous y trouverez une description de chaque paramètre de conf iguration de
l'analyse.
4.1.1.2.4 Journal d'analyse de l'ordinateur
Le journal d'anal yse de l'ordinateur fournit des informations générales sur l 'analyse, notamment les informations suivantes :
· He ure de fi n
· Duré e totale de l'analyse
· Nombre de me nace s dé tectées
· Nombre d'objets analysés
· Di sque, dossie rs et fichie rs analysés
· Date et heure de l'analyse
· Version de la base des signatures de virus
4.1.1.3 Analyse en cas d'inactivité
Cli quez sur le commutateur en regard de l'opti on Activer l’analyse en cas d’inactivité dans Configuration avancée > Antivirus > Analyse en cas d'i nactivi té > Général pour autoriser de s analyses automatiques du système lorsque
l'ordinate ur n'est pas utilisé. Par défaut, l'analyse d'inactivité n'est pas exécutée lorsque l'ordi nate ur (portable) f onctionne sur batte ri e. Vous
pouve z re mplacer ce paramè tre par l a f onctionnali té Exécuter même si l’ordinateur est alimenté par batte ri e. Active z l'option Activer la journalisation p our e nregistrer le s so rti es d'analyses d'ordin ate ur dans l a se cti on Fichiers
journaux (à partir de la fenê tre principale du programme, cliq uez sur Outils > Fichiers journaux et, dans l e me nu
déroulant Journaliser, sé l ecti onne z Analyse de l'ordinateur). La dé tection en cas d'inactivité s'ex écute lorsque les états de votre ordinateur sont les suivants :
· Économi seur d'é cran
· Ordinateur verrouillé
· Utilisateur déconne cté
Cli que z s ur Paramètres ThreatSense pour modi fier les paramètres d'anal yse (par ex emple , les méthodes de déte cti on) pour l'anal yse en cas d'inactivité .
27
4.1.1.4 Analyse au démarrage
Par défaut, la vérifi cati on automatique des fichiers au démarrage est effectué e au démarrage du système et lors de s mise s à jour de la base des signatures de virus. Cette analyse dépend de la confi gurati on e t de s tâches du
Planificateur.
Les options d'analys e au dé marrage fon t partie d'une tâche pl an ifié e Contrôle de s fichiers de démarrage du
système. Pour modi fie r se s paramè tres, accé dez à Outils > Planificateu, cli que z sur Vé rificati on automatique des fichiers de démarrage, pu is sur Modifier. À la derni ère étape, l a f enêtre V érificati on automatique des fichiers de
démarrage s'af fichera (reportez-vous à la section suivante pour plus de détails).
Pour des instructions dé tail lées sur la cré ation et à la gestion de tâches pl ani fié es, voir Création de nouvell es
tâches.
4.1.1.4.1 Vérification automatique des fichiers de démarrage
Lorsque vous crée z une tâche planif iée de contrôle des fi chiers au démarrage du système, plusieurs opti ons s'offrent à vous pour dé finir les paramètres suivants :
Le me nu dé roulant Fichi ers couramment utilisé s défini t la profondeur d'analyse pour l es fichie rs qui s'exécutent au démarrage du système selon un algorithme sophistiqué secre t. Les fichi ers sont organisé s par ordre décroissant suivant ces critères :
· Tous les fichiers enregistrés (la plupart des fichiers sont analysés)
· Fichiers rarement uti lisés
· Fichiers couramment utili sés
· Fichiers fréquemment util isés
· Seulement les fichiers uti lisés fréquemment ( nombre minimum de fichie rs analysés)
Il exi ste en outre de ux groupes spécifi ques :
· Fichiers e xécutés avant la connexion de l' utilisateur - Conti ent des fichie rs situés à des emplace ments
accessibl es sans qu'une session ait é té ouverte par l'uti lisateur (engl obe prati quement tous les empl acements de démarrage tels que services, obj ets Applicati on d'assistance du navigateur, notification Wi nlogon, entrées de planif icateur Windows, DLL connues, etc.).
· Fichiers e xécutés après la connexion de l'utili sateur - Contient des fichie rs situés à des emplace ments
accessibl es uniqueme nt après l'ouverture d'une session par l'utili sateur ( englobe de s fi chiers qui ne sont ex écutés que pour un utili sateur spécifi que, géné ral ement le s f ichie rs de HKEY_CURRENT_USER\SOFTWARE \Microsoft\Windows\CurrentVersion\Run).
Les liste s des fichiers à analyser sont fixes pour chaque groupe pré ci té. Priorité d'analyse - Ni veau de pri orité servant à déte rminer le démarrage d'une analyse :
· En période d'inactivité - La tâche n'est e xécutée que lorsque le système est inactif.
· La plus faible - Lorsque la charge du système est la plus faible possi ble.
· Faible - Lorsque le systè me e st faiblement chargé .
· Normale - Lorsque le système est moye nnement chargé.
4.1.1.5 Exclusions
Les exclusions permettent d'exclure de s fichiers et dossiers de l'analyse. Pour que la déte cti on de s menace s s'appliquent bien à tous les obj ets, il est re commandé de ne créer de s exclusions que lorsque ce la s'avère absolume nt né ce ssaire. Certaines situations j ustifient l'exclusion d'un objet. Par exemple, l orsque les entrées de bases de données vol umineuses ri squent de ral entir l'ordinateur pendant l'analyse ou lorsqu'il pe ut y avoir conflit entre le logiciel et l'analyse .
Pour exclure un objet de l'analyse :
1. Cli que z s ur Ajouter.
2. Entrez le chemin d'un objet ou sé lectionne z-le dans l'arborescence.
28
Vous pouvez uti liser des caractères générique s pour indiquer un groupe de fi chi ers. Un point d'interrogation (?)
REMARQUE
une menace présente dans un f ichier n'est pas dé tectée par le modul e de protection du système de fichiers en temps réel ou par le modul e d'anal yse de l'ordinateur si le fichie r en questi on répond aux critères d'exclusion de l'analyse.
représe nte un se ul caractère variable tandis qu'un asté risque (*) re présente une chaîne variable de zéro caractère ou plus.
Exemples
· Si vous souhaitez exclure tous l es f ichiers d'un dossier, tapez le chemin d'accès au dossier et utilisez le masque
« *.* ».
· Pour exclure un disque complet avec tous ses fichie rs et sous-dossi ers, utili sez le masque « D:\ ».
· Si vous ne souhaitez ex cl ure que les fi chiers doc, utili sez le masque « *.doc ».
· Si le nom d'un fichi er exécutable comporte un certain nombre de caractères variable s dont vous ne connaissez
que le premi er ( par exe mple « D »), utilisez le format suivant : « D????.exe » . Les points d'interrogation remplace nt le s caractères manquants ( inconnus).
Colonnes
Chemin - Chemin d'accès aux fi chie rs et dossiers e xclus. Menace - Si le nom d'une menace figure à côté d'un fichie r exclu, cela signifie que ce fi chi er n'e st ex cl u que
pour ce tte menace, mais qu'i l n'est pas ex cl u complètement. Si le fichie r est infecté ultérieurement par un autre logi ci el malveillant, il est détecté par l e module antivirus. Ce type d'exclusion ne peut être utilisé que pour certains types d'infiltrations. Il peut être créé soit dans l a fenêtre des alertes de menaces qui signale l'in fil tration ( cliq uez sur Afficher les opti ons avancée s e t sé l ection nez Exclure de la détection), soi t dans Outils >
Quarantaine et Re staurer et exclure de la détection dans le menu conte xtuel.
Éléments de commande
Ajouter - Excl ut les objets de la détection. Modifier - Permet de modifi er de s entrées séle cti onnées. Supprimer - Supprime les entrées sé lectionné es.
29
4.1.1.6 Paramètres ThreatSense
ThreatSense est constitué de nombreuses méthodes complexes de détection de menaces. C'est une technologie proactive : e lle fournit une protection dès le début de la propagation d'une nouve lle menace . Ell e utilise une combinaison d'analyse de code , d'émulation de code , de si gnature s générique s et de signatures de virus qui se conjuguent pour améli ore r sensible ment la sé curi té du système. Ce moteur d'anal yse est capable de contrôle r plusieurs flux de donné es simultané ment, optimisant ainsi l'e fficacité et le taux de détection. La technologie ThreatSense parvie nt également à supprimer les rootkits.
Les options de configuration du moteur Thre atSense permette nt de spé ci fier plusieurs paramè tre s d'analyse :
· Le s type s de fi chi ers e t le s e xtensions à analyser
· La combinaison de plusi eurs mé thodes de détection
· les niveaux de nettoyage, etc.
Pour ouvrir la fe nêtre de configu rati on, clique z su r Configuration ThreatSense dans la fenêtre Configuration avancée de chaque module util isant l a technol ogie ThreatSense (reportez-vous aux informati ons ci-dessous). Chaque scénario de sécurité peut exiger une confi gurati on di fférente. ThreatSense est configurable indi viduellement pour les modules de protection suivants :
· Protection en temps ré el du système de fichie rs
· Analyse en cas d’inactivi té
· Analyse au démarrage
· Protection des documents
· Protection du cli ent de messagerie
· Protection de l’accès We b
· Analyse de l'ordi nateur
Les paramè tre s ThreatSe nse sont spécifiquement optimi sés pour chaque modul e e t leur modification pe ut avoi r une incide nce si gnificati ve sur le fonctionnement du système. Par e xemple, en modifiant les paramè tre s pour toujours analyser les Fichie rs ex écutables compressés par un compresse ur d’e xécutable s ou pour autoriser l'heuristique avancée dans la protection en temps ré el du système de fichie rs, vous pouvez dégrade r le s performances du système (normalement, seuls les fichiers nouvel lement créés sont analysés par ces méthodes) . Il est donc recommandé de ne pas modi fier les paramètres par défaut de ThreatSense pour tous le s modules, à l'ex ce ption du modul e Analyse de l'ordinateur.
Objets à analyser
Cette se ction pe rmet de défini r les fi chiers et l es composants de l'ordinateur qui vont f ai re l 'objet d'une analyse visant à rechercher les éventuelles infil trati ons.
Mémoire vive - Lance une anal yse visant à rechercher les menaces qui attaquent la mémoire vive du système . Secteurs d'amorçage - A nal yse les secteurs d'amorçage afin de détecter la présence éventuell e de virus dans
l'enre gistrement d'amorçage pri ncipal.
Fichiers des courriers électroniques - Prend en charge le s extensi ons suivantes : DBX (Outlook Expre ss) et EML. Archives - Prend en charge le s extensi ons suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/N RG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et de nombreuses autres extensions. Archives auto-e xtractibles - Le s archive s auto-e xtracti bles (SFX) sont des archi ves qui sont e xtraites
automatiquement. Fichiers exécutables compressé s - Contrairement aux archiveurs standard, ces fichie rs se décompresse nt en
mémoi re . Outre les compacte urs statiques standard (UPX, yoda, A SPack, FSG, etc.), l'analyse ur peut reconnaître plusieurs autres types de compacte urs vi a l'util isation de l'émulati on de code.
Options d’analyse
Sél ectionnez les mé thodes à util iser lors de la re che rche d'inf iltrations dans le système. Les opti ons di sponibles sont les suivante s :
30
Loading...
+ 85 hidden pages