ESET NOD32 Antivirus 13 User Manual [fr]

ESET NOD32 Antivirus
Guide de l'utilisateur
Cliquez ici pour afficher la version de l'aide en ligne de ce document
Copyright © 2019 par ESET, spol. s r.o. ESET NOD32 Antivirus a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans préavis.
Service client : www.eset.com/support
RÉV. 29/10/2019
1 ESET NOD32 Antivirus 1 ............................................................................................................................
1.1 Nouveautés de cette version 1 .................................................................................................................
1.2 Quel produit est installé sur mon ordinateur ? 2 ..................................................................................
1.3 Configuration système 3 ............................................................................................................................
1.4 Prévention 3 ................................................................................................................................................
1.5 Pages d'aide 4 .............................................................................................................................................
2 Installation 5 .....................................................................................................................................................
2.1 Live installer 6 .............................................................................................................................................
2.2 Installation hors connexion 7 ...................................................................................................................
2.3 Activation de produit 8 ..............................................................................................................................
2.3.1 Saisie de la clé de licence pendant l'activation 9 ..................................................................................................
2.3.2 Utiliser le Gestionnaire de licences 9 .................................................................................................................
2.3.3 Activer la licence d'essai 10 ...........................................................................................................................
2.3.4 Clé de licence ESET gratuite 10 .......................................................................................................................
2.4 Problèmes d'installation courants 11 ......................................................................................................
2.4.1 Échec de l'activation 11 ................................................................................................................................
2.5 Première analyse après l'installation 11 .................................................................................................
2.6 Mise à niveau vers une nouvelle version 12 ...........................................................................................
2.7 Recommandation d'un produit ESET à un ami 12 ..................................................................................
3 Guide du débutant 13 ..................................................................................................................................
3.1 Fenêtre principale de l'application 13 .....................................................................................................
3.2 Mises à jour 16 ............................................................................................................................................
4 Utilisation d'ESET NOD32 Antivirus 17 ...............................................................................................
4.1 Protection de l'ordinateur 19 ....................................................................................................................
4.1.1 Moteur de détection 20 .................................................................................................................................
4.1.1.1 Protection en temps réel du système de fichiers 21 ...........................................................................................
4.1.1.1.1 Autres paramètres ThreatSense 22 .............................................................................................................
4.1.1.1.2 Niveaux de nettoyage 23 ..........................................................................................................................
4.1.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel 23 ..............................................................
4.1.1.1.4 Vérification de la protection en temps réel 23 ................................................................................................
4.1.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ? 23 ...........................................................................
4.1.1.1.6 Exclusions des processus 24 ......................................................................................................................
4.1.1.1.6 Ajouter ou modifier des exclusions de processus 25 .........................................................................................
4.1.1.2 Analyse d’ordinateur 25 ..............................................................................................................................
4.1.1.2.1 Lanceur d'analyses personnalisées 27 ..........................................................................................................
4.1.1.2.2 Progression de l'analyse 28 .......................................................................................................................
4.1.1.2.3 Journal d'analyse de l'ordinateur 29 .............................................................................................................
4.1.1.2.4 Analyses des logiciels malveillants 30 ..........................................................................................................
4.1.1.2.4 Analyse en cas d'inactivité 30 ....................................................................................................................
4.1.1.2.4 Profils d'analyse 30 .................................................................................................................................
4.1.1.2.4 Cibles à analyser 31 ................................................................................................................................
4.1.1.2.4 Options d'analyse avancées 31 ..................................................................................................................
4.1.1.3 Analyse au démarrage 32 ...........................................................................................................................
4.1.1.3.1 Vérification automatique des fichiers de démarrage 32 ....................................................................................
4.1.1.4 Exclusions des performances 32 ...................................................................................................................
4.1.1.4.1 Ajout ou modification d'une exclusion de performances 33 ................................................................................
4.1.1.4.2 Format d'exclusion de chemin 35 ................................................................................................................
4.1.1.5 Exclusions des détections 36 .......................................................................................................................
4.1.1.6 Paramètres ThreatSense 38 .........................................................................................................................
4.1.1.6.1 Extensions de fichier exclues de l'analyse 41 .................................................................................................
4.1.1.7 Une infiltration est détectée 41 .....................................................................................................................
4.1.1.8 Supports amovibles 44 ...............................................................................................................................
4.1.1.9 Protection des documents 44 .......................................................................................................................
4.1.2 Contrôle de périphérique 45 ...........................................................................................................................
4.1.2.1 Éditeur de règles de contrôle de périphérique 45 ..............................................................................................
4.1.2.1.1 Périphériques détectés 46 ........................................................................................................................
4.1.2.2 Groupe de périphériques 46 ........................................................................................................................
4.1.2.3 Ajout de règles de contrôle de périphérique 47 .................................................................................................
4.1.3 Système HIPS 49 .........................................................................................................................................
4.1.3.1 Fenêtre interactive HIPS 51 .........................................................................................................................
4.1.3.1.1 Comportement de rançongiciel potentiel détecté 52 ........................................................................................
4.1.3.2 Gestion des règles HIPS 53 ..........................................................................................................................
4.1.3.2.1 Paramètres de règle HIPS 54 .....................................................................................................................
4.1.3.2.2 Ajouter le chemin de l'application/du registre pour HIPS 57 ................................................................................
4.1.3.3 Exclusions HIPS 57 ....................................................................................................................................
4.1.3.4 Configuration avancée de HIPS 57 .................................................................................................................
4.1.3.4.1 Pilotes dont le chargement est toujours autorisé 58 .........................................................................................
4.1.4 Mode joueur 58 ...........................................................................................................................................
4.2 Protection Internet 58 ................................................................................................................................
4.2.1 Filtrage des protocoles 59 .............................................................................................................................
4.2.1.1 Web et clients de messagerie 60 ...................................................................................................................
4.2.1.2 Applications exclues 60 ..............................................................................................................................
4.2.1.3 Adresses IP exclues 60 ...............................................................................................................................
4.2.1.3.1 Ajouter une adresse IPv4 61 ......................................................................................................................
4.2.1.3.2 Ajouter une adresse IPv6 61 ......................................................................................................................
4.2.1.4 SSL/TLS 61 ..............................................................................................................................................
4.2.1.4.1 Certificats 63 .........................................................................................................................................
4.2.1.4.1 Trafic réseau chiffré 63 ............................................................................................................................
4.2.1.4.2 Liste des certificats connus 63 ...................................................................................................................
4.2.1.4.3 Liste des applications filtrées par le protocole SSL/TLS 64 .................................................................................
4.2.2 Protection du client de messagerie 64 ..............................................................................................................
4.2.2.1 Protocoles de messagerie 66 .......................................................................................................................
4.2.2.2 Notifications et alertes sur les e-mails 67 ........................................................................................................
4.2.2.3 Intégration aux clients de messagerie 67 ........................................................................................................
4.2.2.3.1 Configuration de la protection du client de messagerie 68 .................................................................................
4.2.2.4 Filtre POP3, POP3S 68 ................................................................................................................................
4.2.3 Protection de l’accès Web 69 ..........................................................................................................................
4.2.3.1 Configuration avancée de la protection de l'accès web 69 ...................................................................................
4.2.3.2 Protocoles Web 70 ....................................................................................................................................
4.2.3.3 Gestion d'adresse URL 70 ...........................................................................................................................
4.2.3.3.1 Liste des adresses URL 71 ........................................................................................................................
4.2.3.3.2 Création d'une liste d'adresses URL 72 .........................................................................................................
4.2.3.3.3 Ajout d'un masque d'URL 73 ......................................................................................................................
4.2.4 Protection antihameçonnage 73 ......................................................................................................................
4.3 Mise à jour du programme 74 ...................................................................................................................
4.3.1 Configuration des mises à jour 77 ....................................................................................................................
4.3.1.1 Paramètres avancés de mises à jour 79 ..........................................................................................................
4.3.1.2 Mise à jour des composants du programme 80 .................................................................................................
4.3.1.3 Options de connexion 80 ............................................................................................................................
4.3.2 Comment créer des tches de mise à jour 81 .......................................................................................................
4.4 Outils 81 .......................................................................................................................................................
4.4.1 Outils dans ESET NOD32 Antivirus 82 ...............................................................................................................
4.4.1.1 Fichiers journaux 83 ..................................................................................................................................
4.4.1.1.1 Filtrage des journaux 84 ...........................................................................................................................
4.4.1.1.2 Configuration de la consignation 85 .............................................................................................................
4.4.1.2 Processus en cours 86 ................................................................................................................................
4.4.1.3 Rapport sur la sécurité 88 ...........................................................................................................................
4.4.1.4 Surveiller l'activité 89 ................................................................................................................................
4.4.1.5 ESET SysInspector 90 .................................................................................................................................
4.4.1.6 Planificateur 91 ........................................................................................................................................
4.4.1.7 Outil de nettoyage système 93 .....................................................................................................................
4.4.1.8 ESET SysRescue Live 94 .............................................................................................................................
4.4.1.9 Protection dans le cloud 95 ..........................................................................................................................
4.4.1.9.1 Fichiers suspects 96 ................................................................................................................................
4.4.1.10 Quarantaine 97 .......................................................................................................................................
4.4.1.11 Serveur proxy 98 ....................................................................................................................................
4.4.1.12 Notifications 99 .......................................................................................................................................
4.4.1.12.1 Notifications du Bureau 100 ....................................................................................................................
4.4.1.12.2 Notifications par e-mail 101 .....................................................................................................................
4.4.1.13 Sélectionner un échantillon pour analyse 103 .................................................................................................
4.4.1.13.1 Sélectionner un échantillon pour analyse - Fichier suspect 103 .........................................................................
4.4.1.13.2 Sélectionner un échantillon pour analyse - Site suspect 104 ............................................................................
4.4.1.13.3 Sélectionner un échantillon pour analyse - Fichier faux positif 104 .....................................................................
4.4.1.13.4 Sélectionner un échantillon pour analyse - Site faux positif 104 ........................................................................
4.4.1.13.5 Sélectionner un échantillon pour analyse - Autre 105 .....................................................................................
4.4.1.14 Microsoft Windows® update 105 ................................................................................................................
4.5 Interface utilisateur 105 ............................................................................................................................
4.5.1 Éléments de l'interface utilisateur 105 ..............................................................................................................
4.5.2 Alertes et boîtes de message 106 ....................................................................................................................
4.5.2.1 Messages de confirmation 107 .....................................................................................................................
4.5.3 Configuration de l'accès 108 ..........................................................................................................................
4.5.3.1 Mot de passe des configurations avancées 109 ................................................................................................
4.5.4 Icône dans la partie système de la barre des tâches 109 .......................................................................................
4.5.5 Aide et assistance 110 .................................................................................................................................
4.5.5.1 À propos d'ESET NOD32 Antivirus 111 ............................................................................................................
4.5.5.2 Actualités ESET 112 ..................................................................................................................................
4.5.5.3 Soumettre les données de configuration système 112 ........................................................................................
4.6 Profils 112 .....................................................................................................................................................
4.7 Raccourcis clavier 113 ................................................................................................................................
4.8 Diagnostics 113 ...........................................................................................................................................
4.8.1 Importer et exporter les paramètres 115 ...........................................................................................................
4.8.2 Rétablir tous les paramètres de la section actuelle 115 .........................................................................................
4.8.3 Rétablir les paramètres par défaut 115 .............................................................................................................
4.9 Analyseur de ligne de commande 116 .....................................................................................................
4.10 ESET CMD 117 ............................................................................................................................................
4.11 Détection en cas d’inactivité 119 ...........................................................................................................
5 Questions fréquentes 119 ..........................................................................................................................
5.1 Comment mise à jour ESET NOD32 Antivirus 120 ..................................................................................
5.2 Comment éliminer un virus de mon PC 120 ............................................................................................
5.3 Comment créer une tâche dans le Planificateur 121 ............................................................................
5.4 Comment programmer une analyse hebdomadaire de l'ordinateur 121 ...........................................
5.5 Comment déverrouiller la configuration avancée 122 ..........................................................................
6 Programme d'amélioration du produit 122 ......................................................................................
7 Contrat de licence de l'utilisateur final 123 .....................................................................................
8 Politique de confidentialité 132 ..............................................................................................................
ESET NOD32 Antivirus
ESET NOD32 Antivirus représente une nouvelle approche de sécurité informatique véritablement intégrée. La dernière version du moteur d'analyse ESET LiveGrid® garantit la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET NOD32 Antivirus est une solution de sécurité complète qui associe protection maximale et encombrement minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres menaces, sans réduire les performances ni perturber votre ordinateur.
Fonctionnalités et avantages
L'interface utilisateur de cette version a été redéfinie et simplifiée en fonction des résultats des tests d'ergonomie. Tous les messages et notifications de l'interface graphique ont été examinés avec soin, et
Nouvelle interface utilisateur
Antivirus et antispyware
Mises à jour régulières
ESET LiveGrid® (Évaluation de la réputation effectuée par le service de Cloud)
Contrôle de périphérique
Fonctionnalité HIPS (Host Intrusion Prevention System)
Mode joueur
l'interface prend désormais en charge les langues telles que l'arabe et l'hébreu qui s'écrivent de droite à gauche. L'aide en ligne est désormais intégrée dans ESET NOD32 Antivirus et propose automatiquement des contenus de support mis à jour.
Détecte et supprime de manière proactive un grand nombre de virus, vers, chevaux de Troie et rootkits, connus et inconnus. La technologie d'heuristique avancée reconnaît même les logiciels malveillants jamais rencontrés auparavant ; elle vous protège des menaces inconnues et les neutralise avant qu'elles ne puissent causer le moindre dommage à votre ordinateur. La protection de l'accès Web et l'antihameçonnage surveillent les communications entre les navigateurs Internet et les serveurs distants (y compris SSL). La protection du client de messagerie contrôle les communications par courrier électronique reçues via les protocoles POP3(S) et IMAP(S).
La mise à jour régulière du moteur de détection (précédemment appelé « base des signatures de virus ») et des modules de programme est la meilleure méthode pour bénéficier d'un niveau maximum de sécurité sur votre ordinateur.
Vous pouvez vous informer de la réputation des processus et des fichiers en cours d'exécution à partir de ESET NOD32 Antivirus.
Analyse automatiquement toutes les clés USB, cartes mémoire et CD/DVD. Bloque les supports amovibles selon le type de support, le fabricant, la taille et d'autres attributs.
Vous pouvez personnaliser le comportement du système de manière plus poussée : spécifier des règles pour le registre système, activer les processus et les programmes et optimiser votre niveau de sécurité.
Diffère toutes les fenêtres contextuelle, les mises à jour ou les autres activités intensives du système pour économiser les ressources système au bénéfice du jeu et d'autres activités en plein écran.
Il est nécessaire d'activer une licence pour pouvoir utiliser les fonctionnalités de ESET NOD32 Antivirus. Il est recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET NOD32 Antivirus.
Nouveautés de cette version
La nouvelle version d'ESET NOD32 Antivirus offre les améliorations suivantes :
Améliorations du système HIPS et détection étendue
Le nouveau module du programme HIPS comprend l'inspection comportementale approfondie qui analyse le comportement de tous les programmes en cours d'exécution sur l'ordinateur et vous avertit en cas de comportement de processus malveillant.
1
Informations supplémentaires sur le système HIPS dans les pages d'aide
Apprentissage machine avancé
L'apprentissage machine avancé est une couche de protection avancée qui améliore la détection reposant sur l'apprentissage machine. Pour plus d'informations sur ce type de protection, reportez-vous au glossaire.
Nouveautés dans le produit
Moyen de communication dans le produit qui permet à ESET de présenter les principales fonctionnalités et modifications aux utilisateurs finaux lors de la mise à niveau vers une nouvelle version du produit.
Performances supérieures et faible impact sur le système
ESET NOD32 Antivirus a été conçue pour que les ressources système soient utilisées efficacement, afin que vous puissiez tirer parti des performances de votre ordinateur tout en le protégeant contre de nouveaux types de menace.
Amélioration de la fonctionnalité Anti-hameçonnage
Les nouveaux modules du programme reposent sur la protection contre les attaques par homoglyphe. Une attaque par homoglyphe est une méthode de déception dans laquelle un attaquant tente de duper les utilisateurs finaux en remplaçant les caractères d'adresses par des caractères différents, mais similaires. Par exemple, des e-mails semblant provenir de votre banque peuvent essayer de vous rediriger vers un site web frauduleux.
Informations supplémentaires sur la fonctionnalité Anti-hameçonnage dans les pages d'aide
Pour obtenir des informations et des captures d'écran supplémentaires sur les nouvelles fonctionnalités d'ESET NOD32 Antivirus, veuillez consulter l'article suivant de la base de connaissances ESET :
Nouveautés de cette version 10 des produits ESET pour les particuliers
Quel produit est installé sur mon ordinateur ?
ESET offre plusieurs couches de sécurité à l'aide de nouveaux produits qui vont d'une solution antivirus puissante et rapide à une solution de sécurité tout en un, avec une empreinte minimale sur le système :
• ESET NOD32 Antivirus
• ESET Internet Security
• ESET Smart Security Premium
Pour déterminer quel produit est installé sur votre ordinateur, ouvrez la fenêtre principale du programme (voir l'article de la base de connaissances). Le nom du produit apparaît en haut de la fenêtre (titre).
Le tableau ci-dessous présente les fonctionnalités disponibles dans chaque produit.
Antivirus ✔ Antispyware ✔ Bloqueur d'exploit ✔ Protection contre les attaques basées sur des scripts ✔ ✔ Antihameçonnage ✔ Protection de l'accès Web
2
ESET NOD32 Antivirus
ESET Internet Security
ESET Smart Security Premium
HIPS (incluant le Bouclier anti-ransomwares) ✔ Antispam ✔ Pare-feu ✔ Surveillance des appareils connectés domestiques ✔ Protection de la Webcam ✔ Protection contre les attaques réseau ✔ Protection anti-botnet ✔ Protection des transactions bancaires ✔ Contrôle parental ✔ Antivol ✔ ESET Password Manager ✔ ESET Secure Data
REMARQUE Certains produits indiqués ci-dessus peuvent ne pas être disponibles dans votre langue/zone géographique.
Configuration système
Pour un fonctionnement optimal de ESET NOD32 Antivirus, votre système doit répondre à la configuration matérielle et logicielle requise suivante :
Processeurs pris en charge
Intel® ou AMD x86-x64
Systèmes d'exploitation pris en charge
Microsoft® Windows® 10 Microsoft® Windows® 8.1 Microsoft® Windows® 8 Microsoft® Windows® 7 SP1 avec les dernières mises à jour de Windows Microsoft® Windows® Home Server 2011 64-bit
Remarque Essayez toujours de conserver votre système d'exploitation à jour.
Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, n'oubliez pas qu'aucun antivirus au monde ne peut complètement éliminer le risque de détections et d'attaques distantes. Pour bénéficier d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de respecter quelques règles essentielles :
Mise à jour régulièrement
Selon les statistiques d'ESET LiveGrid®, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du laboratoire de recherche ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer continuellement le niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces mises à jour, il est important que les mises à jour soient configurées correctement dans votre système. Pour plus d'informations sur la procédure de configuration des mises à jour, reportez-vous au chapitre Configuration des
mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
3
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie. Microsoft Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour lesquels des mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte importante au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes et sensibles sur une source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le Module de protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou que vous l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Nous vous recommandons de lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants peuvent varier et le moteur de détection est quotidiennement mis à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérables à nettoyer des infiltrations. Voici quelques conseils qui pourront vous être utiles :
• Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces clignotantes.
• Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes sécurisés et ne visitez que les sites Web sécurisés.
• Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de messages provenant de mailing ou d'expéditeurs inconnus.
• N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
Pages d'aide
Bienvenue dans le guide de l'utilisateur ESET NOD32 Antivirus. Les informations fournies ici permettent de vous familiariser avec le produit et vous aident à sécuriser votre ordinateur.
Mise en route
Avant d'utiliser ESET NOD32 Antivirus, nous vous recommandons de vous familiariser avec les différents types de
détections et les attaques distantes auxquels vous êtes exposé lorsque vous utilisez votre ordinateur.
Nous avons également créé une liste des nouvelles fonctionnalités introduites dans ESET NOD32 Antivirus, ainsi qu'un guide pour vous aider à configurer les paramètres de base.
Utilisation des pages d'aide ESET NOD32 Antivirus
Les rubriques d'aide sont divisées en plusieurs chapitres et sous-chapitres. Appuyez sur F1 pour afficher des informations sur la fenêtre dans laquelle vous vous trouvez.
Le programme permet de rechercher une rubrique d'aide au moyen de mots-clés ou en tapant des mots ou des expressions. La différence entre ces deux méthodes est qu'un mot-clé peut être associé à des pages d'aide qui ne
4
contiennent pas le mot-clé précis dans le texte. La recherche de mots et expressions examine le contenu de toutes les pages et affiche uniquement les pages contenant effectivement le mot ou l'expression en question.
Pour des questions de cohérence et afin d'éviter toute confusion, la terminologie employée dans ce guide est basée sur les noms des paramètres ESET NOD32 Antivirus. Un ensemble uniforme de symboles est également utilisé pour souligner des informations importantes.
REMARQUE
Une remarque est une simple observation succincte. Bien que vous puissiez l'ignorer, elle peut fournir des informations précieuses (fonctionnalités spécifiques ou lien vers une rubrique connexe, par exemple).
Important
Votre attention est requise. Il s'agit généralement d'informations importantes mais qui ne sont pas critiques.
Avertissement
Il s'agit d'informations qui demandent une attention particulière. Les avertissements ont pour but de vous empêcher de commettre des erreurs préjudiciables. Veuillez lire attentivement le texte des avertissements car il fait référence à des paramètres système très sensibles ou à des actions présentant des risques.
Exemple
Il s'agit d'un cas pratique qui vise à vous aider à comprendre l'utilisation d'une fonctionnalité spécifique.
Convention Signification
Gras Noms des éléments de l'interface (boutons d'option ou boîtes de dialogue, par exemple). Italique Espaces réservés indiquant les informations que vous devez fournir. Par exemple, nom du fichier
ou chemin d'accès indique que vous devez saisir un chemin d'accès ou un nom de fichier. Courier New Exemples de code ou commandes.
Lien hypertexte Permet d'accéder facilement et rapidement à des références croisées ou à une adresse Internet
externe. Les liens hypertexte sont mis en surbrillance en bleu et peuvent être soulignés. %ProgramFiles%Répertoire du système Windows dans lequel sont stockés les programmes installés sous
Windows.
L'aide en ligne est la principale source de contenu d'aide. La dernière version de l'aide en ligne s'affiche automatiquement lorsque vous disposez d'une connexion Internet.
Installation
Il existe différentes méthodes pour installer ESET NOD32 Antivirus sur votre ordinateur. Les méthodes d'installation peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être téléchargé à partir du site Web d'ESET. Le package d'installation est universel et s'applique à toutes les langues (choisissez la langue souhaitée). Live installer lui-même est un fichier de petite taille ; les fichiers supplémentaires nécessaires à l'installation de ESET NOD32 Antivirus sont téléchargés automatiquement.
Installation hors connexion – Ce type d'installation est utilisé lorsque l'installation s'effectue à partir d'un CD/DVD du produit. Dans ce cas, on utilise un fichier .exe qui est plus volumineux que le fichier Live installer et qui ne nécessite pas de connexion à Internet ou de fichiers supplémentaires pour réaliser l'installation.
5
Important
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET NOD32 Antivirus. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles risquent de provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre système. Reportez-vous à notre article de la base de connaissances pour obtenir une liste des outils de désinstallation des logiciels antivirus courants (disponible en anglais et dans plusieurs autres langues).
Live installer
Une fois que vous avez installé le package d'installation Live installer, double-cliquez sur le fichier d'installation et suivez les instructions indiquées dans l'assistant du programme d'installation.
Important
Pour ce type d'installation, vous devez être connecté à Internet.
1.Sélectionnez la langue souhaitée dans le menu déroulant, puis cliquez sur Continuer. Attendez un instant, le temps de télécharger les fichiers d'installation.
2.Lisez et acceptez les termes du Contrat de Licence de l'Utilisateur Final.
3.L'étape suivante consiste à sélectionner une option d'activation. Si vous installez une version plus récente par rapport à la précédente, votre clé de licence sera automatiquement saisie.
4.Sélectionnez vos préférences pour le système de commentaire ESET LiveGrid® et la détection des applications potentiellement indésirables. Un programme espion (ou application potentiellement indésirable) est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de logiciels malveillants comme les virus et les chevaux de Troie. Pour plus d'informations, reportez-vous au chapitre Applications potentiellement indésirables.
5.Sélectionnez si vous souhaitez participer ou non au programme d'amélioration du produit. En participant à ce programme, vous fournissez à ESET des informations anonymes relatives à l'utilisation de ses produits. Les données collectées permettent à ESET d'améliorer votre expérience. Elles ne seront jamais partagées avec des tiers. Quelles informations sont collectées ?
6.Cliquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes.
7.Cliquez sur Terminer pour quitter l'assistant d'installation.
6
REMARQUE
Une fois le produit installé et activé, le téléchargement des modules commence. La protection est initialisée et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du téléchargement.
REMARQUE
Si vous disposez d'une licence vous permettant d'installer d'autres versions d'un produit, vous pouvez sélectionner ce produit selon vos préférences. Pour plus d'informations sur les
fonctionnalités de chaque produit, cliquez ici.
Installation hors connexion
Lancez le programme (.exe) d'installation hors connexion ; l'assistant d'installation vous guide tout au long du processus de configuration.
1.Sélectionnez la langue souhaitée dans le menu déroulant, puis cliquez sur Continuer. Attendez un instant, le temps de télécharger les fichiers d'installation.
2.Lisez et acceptez les termes du Contrat de Licence de l'Utilisateur Final.
3.L'étape suivante consiste à sélectionner une option d'activation. Si vous installez une version plus récente par rapport à la précédente, votre clé de licence sera automatiquement saisie.
4.Sélectionnez vos préférences pour le système de commentaire ESET LiveGrid® et la détection des applications potentiellement indésirables. Un programme espion (ou application potentiellement indésirable) est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de logiciels malveillants comme les virus et les chevaux de Troie. Pour plus d'informations, reportez-vous au chapitre Applications potentiellement indésirables.
5.Sélectionnez si vous souhaitez participer ou non au programme d'amélioration du produit. En participant à ce programme, vous fournissez à ESET des informations anonymes relatives à l'utilisation de ses produits. Les données collectées permettent à ESET d'améliorer votre expérience. Elles ne seront jamais partagées avec des tiers. Quelles informations sont collectées ?
6.Cliquez sur Installer pour lancer le processus d'installation. Cette opération peut prendre quelques minutes.
7.Cliquez sur Terminer pour quitter l'assistant d'installation.
7
REMARQUE
Une fois le produit installé et activé, le téléchargement des modules commence. La protection est initialisée et certaines fonctionnalités peuvent ne pas être entièrement fonctionnelles jusqu'à la fin du téléchargement.
REMARQUE
Si vous disposez d'une licence vous permettant d'installer d'autres versions d'un produit, vous pouvez sélectionner ce produit selon vos préférences. Pour plus d'informations sur les
fonctionnalités de chaque produit, cliquez ici.
Activation de produit
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre d'activation peuvent varier en fonction du pays et du mode de distribution (CD/DVD, page Web ESET, etc.) :
• Si vous disposez d'une version du produit vendue dans une boîte, activez votre produit en cliquant sur Entrer une clé de licence. Cette clé de licence se trouve généralement à l'intérieur ou au dos de l'emballage du produit. Vous devez entrer la clé de licence exactement comme elle est indiquée. Clé de licence : chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identifier le propriétaire de la licence et à activer la licence.
• Après avoir sélectionné Utiliser le Gestionnaire de licences, vous êtes invité à entrer les informations d'identification my.est.com dans une nouvelle fenêtre.
• Si vous souhaitez évaluer ESET NOD32 Antivirus avant d'en faire l'acquisition, sélectionnez Essai gratuit. Indiquez votre adresse électronique et le pays dans lequel vous résidez pour activer ESET NOD32 Antivirus pendant une période limitée. Votre licence d'essai sera envoyée à cette adresse. Les licences d'essai ne peuvent être activées qu'une seule fois par client.
• Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération vous redirigera vers le site Web de votre distributeur ESET local. Pour les produits pour les particuliers ESET Windows, les licences ne sont pas gratuites.
Vous pouvez modifier la licence de votre produit à tout moment. Pour ce faire, cliquez sur Aide et assistance > Modifier la licence dans la fenêtre principale du programme. L'ID de licence publique s'affiche ; il sert à identifier votre licence auprès de l'assistance ESET.
Si vous disposez d'un nom d'utilisateur et d'un mot de passe que vous avez utilisés pour activer d'anciens produits ESET et si vous ne savez pas comment activer ESET NOD32 Antivirus, convertissez vos informations d'identification
héritées en clé de licence.
En cas d'échec de l'activation du produit
8
Saisie de la clé de licence pendant l'activation
Les mises à jour automatiques sont importantes pour votre sécurité. ESET NOD32 Antivirus ne recevra des mises à jour que lorsque le programme aura été activé à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de licence après l'installation, votre produit n'est pas activé. Vous pouvez modifier votre licence dans la fenêtre principale du programme. Pour ce faire, cliquez sur Aide et assistance > Activer la licence, puis saisissez dans la fenêtre d'activation du produit les informations de la licence que vous avez reçue avec votre produit de sécurité ESET.
Pour les produits pour les particuliers ESET Windows, les licences ne sont pas gratuites.
Lors de la saisie de votre clé de licence, il est important de respecter scrupuleusement leur forme :
• Votre clé de licence est une chaîne unique au format XXXX-XXXX-XXXX-XXXX-XXXX qui sert à identifier le propriétaire de la licence et à activer la licence.
Il est recommandé de copier et de coller la clé de licence à partir du message d'enregistrement.
Utiliser le Gestionnaire de licences
Après avoir sélectionné Utiliser le Gestionnaire de licences, vous êtes invité à entrer les informations d'identification my.eset.com dans une nouvelle fenêtre. Entrez vos informations d'identification de compte my.eset.com et cliquez sur Se connecter pour utiliser une licence dans le ESET License Manager. Sélectionnez une licence pour l'activation, puis cliquez sur Continuer. ESET NOD32 Antivirus est activé.
REMARQUE
Si vous ne disposez pas encore d'un compte my.eset.com, inscrivez-vous en cliquant sur le bouton Créer un compte.
9
REMARQUE
Si vous avez oublié votre mot de passe, cliquez sur J'ai oublié mon mot de passe et suivez la procédure indiquée sur la page Web vers laquelle vous êtes redirigé.
ESET License Manager vous permet de gérer toutes vos licences ESET. Vous pouvez facilement renouveler, mettre à jour ou étendre votre licence et afficher les informations importantes sur celle-ci. Entrez tout d'abord votre clé de licence. Vous verrez ensuite le produit, le périphérique associé, le nombre de sièges disponibles et la date d'expiration. Vous pouvez désactiver ou renommer des périphériques spécifiques. Lorsque vous cliquez sur Renouveler, vous êtes redirigé vers le magasin en ligne où vous pouvez confirmer votre achat et acquérir le renouvellement.
Si vous souhaitez mettre à niveau votre licence (d'ESET NOD32 Antivirus vers ESET Smart Security Premium, par exemple) ou installer un produit de sécurité ESET sur un autre périphérique, vous êtes également redirigé vers le magasin en ligne pour effectuer votre achat.
Dans ESET License Manager, vous pouvez également ajouter différentes licences, télécharger des produits sur vos appareils et partager des licences par e-mail.
Activer la licence d'essai
Indiquez votre nom et votre adresse électronique pour activer la version d'essai de ESET NOD32 Antivirus. La version d'essai ne peut être activée qu'une seule fois.
Sélectionnez votre pays dans le menu déroulant des pays pour enregistrer ESET NOD32 Antivirus auprès votre distributeur local qui assurera le support technique.
Saisissez une adresse valide dans le champ Adresse e-mail. Après activation, vos noms d'utilisateur et mot de passe requis pour la mise à jour ESET NOD32 Antivirus sont générés et envoyés à cette adresse. Celle-ci sera également utilisée pour les notifications d'expiration du produit et les autres communications avec ESET.
Clé de licence ESET gratuite
Pour les produits pour les particuliers ESET Windows, les licences ne sont pas gratuites.
La clé de licence ESET est une séquence unique de symboles, de lettres, de chiffres ou de signes spéciaux fournis par ESET afin de permettre l'utilisation légale d'ESET NOD32 Antivirus conformément au contrat de licence de
l'utilisateur final. Chaque utilisateur final n'a le droit d'utiliser la clé de licence que dans la mesure où il dispose du
droit d'utiliser ESET NOD32 Antivirus en fonction du nombre de licences accordées par ESET. La clé de licence est considérée comme confidentielle et ne peut pas être partagée.
Des sources sur Internet peuvent vous fournir une clé de licence ESET « gratuite », mais souvenez-vous des points suivants :
• Cliquer sur une annonce « Licence ESET gratuite » peut compromettre votre ordinateur ou votre appareil qui peut être infecté par des logiciels malveillants. Les logiciels malveillants peuvent être cachés dans des vidéos YouTube non officielles, des sites web qui affichent des publicités pour gagner de l'argent en fonction de vos visites, etc. Il s'agit généralement d'un piège.
• ESET peut désactiver les licences piratées et le fait.
• L'utilisation d'une clé de licence piratée ne respecte pas les termes du contrat de licence de l'utilisateur
final que vous devez accepter pour installer ESET NOD32 Antivirus.
• Achetez des licences ESET uniquement via des canaux officiels comme www.eset.com, des distributeurs ou des revendeurs ESET (n'achetez pas de licences de sites web tiers non officiels comme eBay ou de licences partagées d'un tiers).
• Le téléchargement d'un produit pour les particuliers ESET Windows est gratuit, mais son activation lors de l'installation nécessite une clé de licence ESET valide (vous pouvez télécharger et installer le produit, mais il
10
ne fonctionnera pas sans activation).
• Ne partagez pas votre licence sur Internet ou les réseaux sociaux (elle pourrait être diffusée à grande échelle).
Pour identifier et signalé une licence ESET piratée, consultez cet article de la base de connaissances afin d'obtenir des instructions.
Si vous avez des doutes sur l'achat d'un produit de sécurité ESET, vous pouvez utiliser une version d'essai pendant que vous décidez les points suivants :
1.Activer ESET NOD32 Antivirus à l'aide d'une licence d'évaluation gratuite
2.Participer au programme Bêta ESET
3.Installer ESET Mobile Security si vous utilisez un appareil mobile Android. Ce produit est gratuit.
Pour bénéficier d'une remise/prolonger votre licence :
Recommander ESET NOD32 Antivirus à vos amis
Renouveler votre licence ESET (si vous aviez une licence active auparavant) ou procéder à une activation pour une plus longue période
Problèmes d'installation courants
Si des problèmes se produisent pendant l'installation, consultez la liste des erreurs d'installation communes et des
résolutions pour trouver une solution à votre problème.
Échec de l'activation
En cas d'échec de l'activation de ESET NOD32 Antivirus, les scénarios possibles les plus courants sont les suivants :
• Clé de licence déjà utilisée
• Clé de licence non valide. Erreur du formulaire d'activation du produit
• Des informations supplémentaires nécessaires à l'activation sont manquantes ou non valides
• La communication avec la base de données d'activation a échoué. Veuillez réessayer dans 15 minutes
• Aucune connexion ou connexion désactivée aux serveurs d'activation. Pour plus d'informations, consultez
Quels ports et adresses sur mon pare-feu tiers doivent être ouverts pour permettre la fonctionnalité complète de mon produit ESET ?
Vérifiez que vous avez saisi la clé de licence correcte. Assurez-vous également d'avoir réessayé l'activation du produit.
Si vous ne parvenez pas à activer votre produit, consultez Résoudre les erreurs ACT ou ECP durant l’activation.
Première analyse après l'installation
Après l'installation d'ESET NOD32 Antivirus, une analyse de l'ordinateur démarrera automatiquement après une première mise à jour, afin de rechercher du code malveillant.
Vous pouvez également lancer manuellement une analyse de l'ordinateur depuis la fenêtre principale du programme, en cliquant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur, reportez-vous à la section Analyse de l'ordinateur.
11
Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET NOD32 Antivirus offrent des améliorations ou apportent des solutions aux problèmes que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvelle version peut s'effectuer de différentes manières :
1.Automatiquement, par l'intermédiaire d'une mise à jour du programme. Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines configurations système. Elles sont par conséquent mises à disposition après de longues périodes de test afin que leur fonctionnement soit correct sur toutes les configurations système. Pour effectuer la mise à niveau vers une nouvelle version dès que celle-ci est disponible, utilisez l'une des méthodes ci-dessous. Vérifiez que vous avez activé l'option Mise à jour de l'application dans Configuration avancée (F5) > Mise à jour.
2.Manuellement, en cliquant dans la fenêtre principale du programme sur Rechercher des mises à jour dans la section Mise à jour.
3.Manuellement, en téléchargeant la nouvelle version et en l'installant sur l'installation précédente.
Pour obtenir des informations supplémentaires et des instructions illustrées, voir :
Mettre à jour les produits ESET—rechercher les derniers modules des produits
Quels sont les différents types de versions et de mises à jour des produits ESET ?
Recommandation d'un produit ESET à un ami
Cette version de ESET NOD32 Antivirus offre désormais des bonus de parrainage pour que vous puissiez partager votre expérience du produit ESET avec votre famille ou vos amis. Vous pouvez même partager les parrainages d'un produit activé avec une licence d'essai. Si vous êtes un utilisateur d'une licence d'essai, pour chaque parrainage
12
envoyé qui entraîne une activation du produit, vous et votre ami bénéficiez d'un délai supplémentaire pour l'utilisation de la licence d'essai.
Vous pouvez effectuer un parrainage à l'aide du produit ESET NOD32 Antivirus installé. Le produit que vous pouvez recommander dépend du produit à partir duquel vous effectuez le parrainage. Reportez-vous au tableau ci-après.
Produit installé Produit que vous pouvez recommander
ESET NOD32 Antivirus ESET Internet Security ESET Internet Security ESET Internet Security ESET Smart Security Premium ESET Smart Security Premium
Recommandation d'un produit
Pour envoyer un lien de parrainage, cliquez sur Parrainer un ami dans le menu principal de ESET NOD32 Antivirus. Cliquez ensuite sur Partager un lien de parrainage. Votre produit génère un lien de parrainage qui est affiché dans une nouvelle fenêtre. Copiez le lien et envoyez-le aux membres de votre famille et à vos amis. Vous pouvez partager votre lien de parrainage directement depuis votre produit ESET, à l'aide des options Partager sur Facebook, Parrainer vos contacts Gmail et Partager sur Twitter.
Lorsque votre ami clique sur le lien de parrainage que vous lui avez envoyé, il est redirigé vers une page Web où il peut télécharger le produit et l'utiliser pendant un mois supplémentaire. En tant qu'utilisateur d'une licence d'essai, vous recevez une notification pour chaque lien de parrainage activé et votre licence est automatiquement prolongée d'un mois supplémentaire. Ainsi, vous pouvez prolonger votre protection GRATUITE de 5 mois au maximum. Vous pouvez vérifier le nombre de liens de parrainage activés dans la fenêtre Parrainer un ami de votre produit ESET.
Guide du débutant
Ce chapitre donne un premier aperçu d'ESET NOD32 Antivirus et de ses paramètres de base.
Fenêtre principale de l'application
La fenêtre principale d'ESET NOD32 Antivirus est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil – Fournit des informations sur l'état de protection d'ESET NOD32 Antivirus.
Analyse de l'ordinateur – Configurez et lancez une analyse de votre ordinateur, ou créez une analyse
personnalisée.
Mise à jour – Affiche des informations sur les mises à jour du moteur de détection.
Outils – Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux
processus en cours, au planificateur, à ESET SysInspector et à ESET SysRescue. Pour plus d'informations sur les outils, reportez-vous au chapitre Outils d'ESET NOD32 Antivirus.
Configuration – Sélectionnez cette option pour régler le niveau de sécurité de votre ordinateur, d'Internet.
Aide et assistance – Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET, au site d'ESET et aux
liens nécessaires à l'envoi d'une requête d'assistance.
13
La section Accueil contient des informations importantes sur le niveau de protection actuel de votre ordinateur. La fenêtre d'état affiche les fonctionnalités utilisées fréquemment dans ESET NOD32 Antivirus. La date d'expiration du programme et les informations sur la dernière mise à jour figurent également ici.
L'icône verte et l'état vert Protection maximale indiquent que la protection maximale est assurée.
Que faire lorsque le programme ne fonctionne pas correctement ?
Si un module de protection actif fonctionne correctement, l'icône d'état de la protection est verte. Une icône représentant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie. Des informations supplémentaires sur l'état de protection de chaque module, ainsi que des suggestions de solution permettant de restaurer la protection complète, sont affichées dans l'Accueil. Pour changer l'état des différents modules, cliquez sur Configuration, puis sur le module souhaité.
14
L'icône rouge et l'état rouge « La protection maximale n'est pas assurée » signalent des problèmes critiques. Cet état peut être affiché pour différentes raisons, par exemple :
Produit non activé : vous pouvez activer ESET NOD32 Antivirus depuis l'Accueil en cliquant sur Activer le produit ou sur Acheter maintenant sous l'état de la protection.
Le moteur de détection n'est plus à jour – Cette erreur apparaît après plusieurs tentatives infructueuses de mise à jour de la base des signatures de virus. Nous vous conseillons de vérifier les paramètres de mise à jour. Cette erreur provient généralement de l'entrée incorrecte de données
d'authentification ou de la configuration incorrecte des paramètres de connexion.
Protection antivirus et antispyware désactivée : vous pouvez réactiver la protection antivirus et antispyware en cliquant sur Activer la protection antivirus et antispyware.
Licence arrivée à expiration : cette information est indiquée par l'icône d'état de protection qui devient rouge. Le programme ne peut plus effectuer de mise à jour après expiration de la licence. Suivez les instructions de la fenêtre d'alerte pour renouveler la licence.
L'icône orange indique une protection limitée. Par exemple, il peut s'agir d'un problème de mise à jour ou de l'imminence de l'expiration de votre licence. Cet état peut être affiché pour différentes raisons :
Mode joueur activé : l'activation du mode joueur représente un risque potentiel pour la sécurité. L'activation de cette fonctionnalité désactive toutes les fenêtres contextuelles et arrête toutes les tâches planifiées.
Votre licence va arriver prochainement à expiration : cette information est donnée par l'icône d'état de protection qui affiche un point d'exclamation à côté de l'horloge du système. Après l'expiration de votre licence, le programme ne peut plus se mise à jour et l'icône d'état de la protection devient rouge.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance
15
pour accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez encore besoin d'aide, vous pouvez envoyer une demande d'assistance. Le support technique ESET répondra très rapidement à vos questions et vous permettra de trouver une solution.
Mises à jour
La mise à jour du moteur de détection et celle des composants du programme sont des opérations importantes pour la protection de votre système contre les attaques des codes malveillants. Il convient donc d'apporter une grande attention à leur configuration et à leur fonctionnement. Dans le menu principal, cliquez sur Mise à jour, puis sur Rechercher des mises à jour pour rechercher toute nouvelle mise à jour du moteur de détection.
Si la clé de licence n'a pas été saisie lors de l'activation de ESET NOD32 Antivirus, vous êtes invité à l'indiquer à cette étape.
La fenêtre Configuration avancée (cliquez sur Configuration dans le menu principal et sur Configuration avancée, ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Pour configurer les options avancées de mise à jour telles que le mode de mise à jour, l'accès au serveur proxy et les connexions LAN, cliquez sur Mise à jour dans l'arborescence Configurations avancées.
• Si vous rencontrez des problèmes liés à une mise à jour, cliquez sur Effacer pour effacer le cache de mise à jour temporaire.
16
• Si vous ne souhaitez pas afficher les notifications de la barre d'état système dans l'angle inférieur droit de l'écran, sélectionnez Désactiver l'affichage d'une notification de réussite de la mise à jour.
Utilisation d'ESET NOD32 Antivirus
Les options de configuration ESET NOD32 Antivirus permettent de régler les niveaux de protection de votre ordinateur
17
Le menu Configuration se divise en différentes sections :
Protection de l'ordinateur
Protection Internet
Cliquez sur un composant pour régler les paramètres avancés du module de protection correspondant.
La configuration de la protection de l'ordinateur permet d'activer ou de désactiver les composants suivants :
Protection en temps réel du système de fichiers – Tous les fichiers ouverts, créés ou exécutés sur l'ordinateur sont analysés pour y rechercher la présence éventuelle de code malveillant.
Contrôle de périphérique – Ce module permet d'analyser, de bloquer ou d'ajuster les filtres étendus/autorisations, et de sélectionner la façon dont l'utilisateur peut accéder à un périphérique (CD/DVD/USB...) et l'utiliser.
HIPS – Le système HIPS surveille les événements dans le système d'exploitation et réagit en fonction d'un ensemble de règles personnalisées.
Mode joueur – Active ou désactive le mode joueur. Vous recevez un message d'avertissement (risque potentiel de sécurité) et la fenêtre principale devient orange lorsque le mode joueur est activé.
La configuration de la protection Internet permet d'activer ou de désactiver les composants suivants :
Protection de l'accès Web – Si cette option est activée, tout le trafic HTTP ou HTTPS est analysé afin d'y rechercher des logiciels malveillants.
18
Protection du client de messagerie – Contrôle les communications reçues via les protocoles POP3(S) et IMAP(S).
Protection anti-hameçonnage – Filtre les sites Web soupçonnés de distribuer du contenu visant à manipuler les utilisateurs en vue de leur faire envoyer des informations confidentielles.
Pour réactiver un composant de sécurité désactivé, cliquez sur pour qu'une coche verte apparaisse.
REMARQUE
lorsque vous désactivez la protection à l'aide de cette méthode, tous les modules de protection désactivés sont activés au redémarrage de l'ordinateur.
D'autres options sont disponibles au bas de la fenêtre de configuration. Utilisez le lien Configuration avancée pour configurer d'autres paramètres détaillés pour chaque module. Pour charger les paramètres de configuration à l'aide d'un fichier de configuration .xml ou pour enregistrer les paramètres de configuration actuels dans un fichier de configuration, utilisez l'option Importer/exporter les paramètres.
Protection de l'ordinateur
Cliquez sur Protection de l'ordinateur pour voir une présentation de tous les modules de protection. Pour désactiver temporairement des modules, cliquez sur . Notez que cela pourrait abaisser le niveau de protection de
l'ordinateur. Cliquez sur à côté d'un module de protection pour accéder aux paramètres avancés de ce module.
Cliquez sur > Modifier les exclusions en regard de Protection en temps réel du système de fichiers pour ouvrir la fenêtre de configuration Exclusion qui permet d'exclure des fichiers et des dossiers de l'analyse.
Interrompre la protection antivirus et antispyware jusqu'au redémarrage – Désactive tous les modules de protection antivirus et antispyware. Lorsque vous désactivez la protection, une fenêtre s'ouvre dans laquelle vous
19
pouvez déterminer la durée pendant laquelle la protection est désactivée en sélectionnant une valeur dans le menu déroulant Intervalle. Cliquez sur Appliquer pour confirmer.
Moteur de détection
La protection antivirus vous prémunit des attaques contre le système en contrôlant les échanges de fichiers et de courrier, ainsi que les communications Internet. Si une menace comportant du code malveillant est détectée, le module antivirus peut l'éliminer en la bloquant dans un premier temps, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté.
L'apprentissage machine avancé est une couche de protection avancée qui améliore la détection reposant sur l'apprentissage machine. Pour plus d'informations sur ce type de protection, reportez-vous au glossaire.
Les options de l'analyseur pour tous les modules de protection (par exemple, protection en temps réel du système de fichiers, protection de l'accès Web, etc.) vous permettent d'activer ou de désactiver la détection des éléments suivants :
Applications potentiellement indésirables :Un grayware (ou application potentiellement indésirable) est un type de logiciel dont l'objectif n'est pas nécessairement malveillant, contrairement à d'autres types de logiciels malveillants comme les virus et les chevaux de Troie. Il peut toutefois installer d'autres logiciels non souhaités, modifier le comportement de l'appareil numérique, ou effectuer des activités non approuvées ou non attendues par l'utilisateur. Pour en savoir plus sur ces types d'applications, consultez le glossaire.
Les applications potentiellement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être utilisés à des fins malveillantes. Cette catégorie comprend les programmes d'accès à distance, les applications de décodage des mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur). Cette option est désactivée par défaut. Pour en savoir plus sur ces types d'applications, consultez le glossaire.
Les applications suspectes comprennent des programmes compressés par des compresseurs ou par des programmes de protection. Ces types de protections sont souvent exploités par des créateurs de logiciels
20
malveillants pour contourner leur détection.
La technologie Anti-Stealth est un système sophistiqué assurant la détection de programmes dangereux tels que les rootkits, qui sont à même de se cacher du système d'exploitation. Il est impossible de les détecter à l'aide de techniques de test ordinaires.
Les exclusions permettent d'exclure des fichiers et dossiers de l'analyse. Pour que la détection des menaces s'appliquent bien à tous les objets, il est recommandé de ne créer des exclusions que lorsque cela s'avère absolument nécessaire. Certaines situations justifient l'exclusion d'un objet. Par exemple, lorsque les entrées de bases de données volumineuses risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir conflit entre le logiciel et l'analyse. Pour exclure un objet de l'analyse, reportez-vous à la section Exclusions.
Activer l'analyse avancée via AMSI – L'outil Microsoft Antimalware Scan Interface permet aux développeurs d'applications de créer de nouvelles défenses contre les logiciels malveillants (Windows 10 uniquement).
Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Lorsque ces fichiers sont ouverts, créés ou exécutés sur l'ordinateur, elle les analyse pour y rechercher la présence éventuelle de code malveillant.
Par défaut, la protection en temps réel du système de fichiers est lancée au démarrage du système et assure une analyse ininterrompue. Il n'est pas recommandé de désactiver l'option Activer la protection en temps réel du
système de fichiers sous Moteur de détection > Protection en temps réel du système de fichiers > Général dans Configuration avancée.
Supports à analyser
Par défaut, tous les types de supports font l'objet de recherches de menaces potentielles :
Lecteurs locaux – Contrôle tous les disques durs système.
21
Supports amovibles – Contrôle les CD/DVD, les périphériques USB, les périphériques Bluetooth, etc.
Lecteurs réseau – Analyse tous les lecteurs mappés.
Il est recommandé d'utiliser les paramètres par défaut et de ne les modifier que dans des cas spécifiques, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données.
Analyser quand
Par défaut, tous les fichiers sont analysés lors de leur ouverture, création ou exécution. Il est recommandé de conserver ces paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre ordinateur :
Ouverture de fichier – Active/désactive l'analyse lorsque des fichiers sont ouverts.
Création de fichier – Active/désactive l'analyse lorsque des fichiers sont créés ou modifiés.
Exécution de fichier – Active/désactive l'analyse lorsque des fichiers sont exécutés.
Accès aux supports amovibles – Active ou désactive l'analyse déclenchée par l'accès à des supports amovibles spécifiques.
La protection en temps réel du système de fichiers vérifie tous les types de supports. Elle est déclenchée par différents événements système, tels que l'accès à un fichier. Grâce aux méthodes de détection de la technologie ThreatSense (décrites dans la section Configuration des paramètres du moteur ThreatSense), la protection du système de fichiers en temps réel peut être configurée pour traiter différemment les nouveaux fichiers et les fichiers existants. Par exemple, vous pouvez configurer la protection en temps réel du système de fichiers pour surveiller plus étroitement les nouveaux fichiers.
Pour garantir un impact minimal de la protection en temps réel sur le système, les fichiers déjà analysés ne sont pas analysés plusieurs fois (sauf s'ils ont été modifiés). Les fichiers sont immédiatement réanalysés après chaque mise à jour du moteur de détection. Ce comportement est contrôlé à l'aide de l'optimisation intelligente. Si l'optimisation intelligente est désactivée, tous les fichiers sont analysés à chaque accès. Pour modifier ce paramètre, appuyez sur F5 pour ouvrir Configuration avancée, puis développez Moteur de détection > Protection en temps réel du système de fichiers. Cliquez ensuite sur Paramètre ThreatSense > Autre, puis sélectionnez ou désélectionnez Activer l'optimisation intelligente.
Autres paramètres ThreatSense
Autres paramètres ThreatSense pour les fichiers nouveaux et les fichiers modifiés
La probabilité d'infection de fichiers nouveaux ou modifiés est comparativement supérieure à celles de fichiers existants. Pour cette raison, le programme vérifie ces fichiers avec d'autres paramètres d'analyse. ESET NOD32 Antivirus utilise l'heuristique avancée qui détecte les nouvelles menaces avant la mise à disposition de la mise à jour du moteur de détection avec les méthodes d'analyse basées sur les signatures. Outre les nouveaux fichiers, l'analyse porte également sur les archives auto-extractibles (.sfx) et les fichiers exécutables compressés (en interne). Par défaut, les archives sont analysées jusqu'au dixième niveau d'imbrication et sont contrôlées indépendamment de leur taille réelle. Pour modifier les paramètres d'analyse d'archive, désactivez Paramètres
d'analyse d'archive par défaut.
Autres paramètres ThreatSense pour les fichiers exécutés
Heuristique avancée à l'exécution du fichier – Par défaut, l'heuristique avancée est utilisée lorsque des
fichiers sont exécutés. Lorsque ce paramètre est activé, il est fortement recommandé de conserver les options
Optimisation intelligente et ESET LiveGrid® activées pour limiter l'impact sur les performances système.
Heuristique avancée lors de l’exécution de fichiers à partir de périphériques amovibles – L'heuristique avancée émule le code dans un environnement virtuel et évalue son comportement avant qu'il ne soit autorisé à s'exécuter à partir d'un support amovible.
22
Niveaux de nettoyage
La protection en temps réel comporte trois niveaux de nettoyage (pour y accéder, cliquez sur Configuration des paramètres du moteur ThreatSense dans la section Protection en temps réel du système de fichiers, puis cliquez sur Nettoyage).
Pas de nettoyage – Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une
fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs expérimentés qui connaissent les actions à entreprendre en cas d'infiltration.
Nettoyage normal – Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base d'une action prédéfinie (dépendant du type d'infiltration). La détection et la suppression d'un fichier infecté sont signalées par une notification affichée dans l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas également si une action prédéfinie ne peut pas être menée à bien.
Nettoyage strict – Le programme nettoie ou supprime tous les fichiers infectés. Les seules exceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, l'utilisateur est invité à sélectionner une action dans une fenêtre d'avertissement.
Avertissement
si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons différentes. En mode standard (Nettoyage normal), toute l'archive est supprimée si tous ses fichiers sont infectés. En mode de nettoyage strict, l'archive est supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.
Quand faut-il modifier la configuration de la protection en temps réel
La protection en temps réel est le composant essentiel de la sécurisation du système. Procédez toujours avec prudence lors de la modification des paramètres de ce module. Il est recommandé de ne modifier les paramètres que dans des cas très précis.
Après l'installation d'ESET NOD32 Antivirus, tous les paramètres sont optimisés pour garantir le niveau maximum de système de sécurité aux utilisateurs. Pour rétablir les paramètres par défaut, cliquez sur en regard de
chaque onglet dans la fenêtre (Configuration avancée > Moteur de détection > Protection du système de
fichiers en temps réel).
Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne et détecte les virus, utilisez un fichier de test d'www.eicar.com. Ce fichier de test est un fichier inoffensif détectable par tous les programmes antivirus. Le fichier a été créé par la société EICAR (European Institute for Computer Antivirus Research) et permet de tester la fonctionnalité des programmes antivirus.
Le fichier peut être téléchargé à l'adresse suivante : http://www.eicar.org/download/eicar.com
Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver la protection en temps réel, sélectionnez Configuration dans la fenêtre principale du programme et cliquez sur Protection de l'ordinateur > Protection en temps réel du système de fichiers.
Si la protection en temps réel ne se lance pas au démarrage du système, c'est probablement parce que l'option
23
Activer la protection en temps réel du système de fichiers est désactivée. Pour vérifier que cette option est activée, accédez à Configuration avancée (F5) et cliquez sur Moteur de détection > Protection en temps
réel du système de fichiers.
Si la protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes antivirus sont installés, ils risquent de provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre système avant d'installer ESET.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas lancée au démarrage du système (et si Activer la protection en temps réel du système de fichiers est activé), le problème peut provenir de conflits avec d'autres programmes. Afin
d'obtenir une assistance pour résoudre ce problème, veuillez contacter le support technique ESET.
Exclusions des processus
La fonctionnalité Exclusions des processus permet d'exclure des processus d'application de la protection en temps réel du système de fichiers. Pour améliorer la vitesse de sauvegarde, l'intégrité des processus et la disponibilité du service, certaines techniques (connues pour entrer en conflit avec la protection contre les logiciels malveillants au niveau des fichiers) sont utilisées pendant la sauvegarde. Le seul moyen efficace d'éviter les deux situations est de désactiver le programme contre les logiciels malveillants. En excluant des processus spécifiques (par exemple ceux de la solution de sauvegarde), toutes les opérations sur les fichiers attribuées à ce processus exclu sont ignorées et considérées comme sûres, minimisant ainsi les interférences avec le processus de sauvegarde. Nous vous recommandons de faire preuve de prudence lors de la création d'exclusions. Un outil de sauvegarde exclu peut accéder aux fichiers infectés sans déclencher d'alerte. C'est pourquoi les autorisations étendues ne sont autorisées que dans le module de protection en temps réel.
Remarque
Ne confondez pas cette option avec Extensions de fichiers exclues, Exclusions HIPS ou Exclusions
de fichier/dossier.
Les exclusions de processus permettent de réduire le risque de conflits potentiels et d'améliorer les performances des applications exclues, ce qui a un effet positif sur les performances globales et la stabilité du système d'exploitation. L'exclusion d'un processus/d'une application est une exclusion de son fichier exécutable (.exe).
Vous pouvez ajouter dans la liste des processus exclus des fichiers exécutables via Configuration avancée (F5) > Moteur de détection > Exclusions des processus.
Cette fonctionnalité a été conçue pour exclure les outils de sauvegarde. Exclure le processus de l'outil de sauvegarde de l'analyse garantit non seulement la stabilité du système, mais aussi celles des performances de la sauvegarde, car celle-ci n'est pas ralentie pendant son exécution.
Exemple
Cliquez sur Modifier pour ouvrir la fenêtre de gestion Exclusions des processus, dans laquelle vous pouvez ajouterdes exclusions et accéder au fichier exécutable (Backup-tool.exe, par exemple) qui sera exclu de l'analyse. Dès que le fichier .exe est ajouté aux exclusions, l'activité de ce processus n'est pas surveillée par ESET NOD32 Antivirus et aucune analyse n'est effectuée sur les opérations de fichier effectuées par celui-ci.
24
Important
Si vous n'utilisez pas la fonction de navigation lors de la sélection de l'exécutable de processus, vous devez entrer manuellement le chemin complet de l'exécutable. Sinon, l'exclusion ne fonctionnera pas correctement et HIPS pourra signaler des erreurs.
Vous pouvez aussi modifier des processus existants ou les supprimer des exclusions.
Remarque
La protection de l'accès web ne tient pas compte de cette exclusion. Par conséquent, si vous excluez le fichier exécutable de votre navigateur web, les fichiers téléchargés sont toujours analysés. Ainsi, une infiltration peut toujours être détectée. Ce scénario n'est qu'un exemple et nous vous déconseillons de créer des exclusions pour les navigateurs web.
Ajouter ou modifier des exclusions de processus
Cette boîte de dialogue permet d'ajouter des processus exclus de la détection des menaces. Les exclusions de processus permettent de réduire le risque de conflits potentiels et d'améliorer les performances des applications exclues, ce qui a un effet positif sur les performances globales et la stabilité du système d'exploitation. L'exclusion d'un processus/d'une application est une exclusion de son fichier exécutable (.exe).
Exemple
Sélectionnez le chemin d'accès au fichier d'une application visée par l'exception en cliquant sur ... (C:\Program Files\Firefox\Firefox.exe, par exemple). NE saisissez PAS le nom de l'application. Dès que le fichier .exe est ajouté aux exclusions, l'activité de ce processus n'est pas surveillée par ESET NOD32 Antivirus et aucune analyse n'est effectuée sur les opérations de fichier effectuées par celui-ci.
Important
Si vous n'utilisez pas la fonction de navigation lors de la sélection de l'exécutable de processus, vous devez entrer manuellement le chemin complet de l'exécutable. Sinon, l'exclusion ne fonctionnera pas correctement et HIPS pourra signaler des erreurs.
Vous pouvez aussi modifier des processus existants ou les supprimer des exclusions.
Analyse d'ordinateur
L'analyseur à la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et des répertoires de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé régulièrement dans le cadre de mesures de sécurité routinières, pas seulement en cas de suspicion d'une infection. Nous vous recommandons d'effectuer des analyses en profondeur de votre système de façon régulière afin de détecter les virus éventuels qui n'auraient pas été bloqués par la protection en temps réel du système de fichiers lors de leur écriture sur le disque. Cela peut se produire si la protection en temps réel du système de fichiers était désactivée au moment de l'infection, si le moteur de détection n'était plus à jour ou si le fichier n'a pas été détecté comme virus lors de son enregistrement sur le disque.
25
Loading...
+ 109 hidden pages