ESET NOD32 Antivirus 4 User Manual [fr]

Page 1
ESET NOD32 Antivirus 4
Business Edition pour Linux Desktop
Manuel d'installation et Guide de l'utilisateur
Cliquez i ci pour télécha rger l a vers ion la pl us récente de c e document
Page 2
ESET NOD32 Antivirus 4
Copyright ©2017 ESET, spol. s.r.o.
ESET NOD3 2 Antivi rus a é té d éve lopp é pa r ESET, s pol . s r.o . Pour pl us d'informa ti ons, vi sit ez ww w.es et. com. Tous droi ts ré se rvés . Auc une pa rtie de c ette d ocume nta tion ne pe ut êtr e rep rodui te, st ockée d ans u n s yst è me d'arc hiva ge o u t rans mi se s ous que lque forme ou pa r qu elqu e moyen que c e soi t, éle ctro nique , méca niq ue, phot ocopi e, enr egis trem ent, num éri sa tion ou a utre s ans l 'auto ris ati on écr ite de l 'aute ur. ESET, s pol . s r .o. se ré se rve le droi t de modi fier les appl ica ti ons dé crit es s ans préavis.
Servi ce cl ient : www.e se t.com /supp ort
Rév. 06/09/2017
Page 3
Sommaire
2.3.1
3.1.2
4.1.1
...............................................................41. ESET NOD32 Antivirus
..................................................................................................4Configuration système1.1
...............................................................42. Installation
..................................................................................................4Installation standard2.1
..................................................................................................5Installation personnalisée2.2
..................................................................................................5Installation distante2.3
Ge sti on pa r l e bi a is d 'ESET Remote
.............................................................................6
Administrator 6
..................................................................................................6Saisie du nom d'utilisateur et du mot de passe2.4
..................................................................................................6Analyse de l'ordinateur à la demande2.5
...............................................................63. Guide du débutant
..................................................................................................6Interface utilisateur3.1
.............................................................................7Contrôl e du foncti onne me nt d u s ys tème3.1.1
Que fa ire l orsqu e le p rogra mme ne
.............................................................................7
foncti on ne pa s corre cteme nt ?
...............................................................84. Utilisation de ESET NOD32 Antivirus
..................................................................................................8Protection antivirus et antispyware4.1
Prote ction en te mps ré el d u s ystè me de
.............................................................................8
fichiers
............................................................................8Confi gura tio n de l a pro tecti on en te mps ré el4.1.1.1
..................................................................................................14Planificateur4.3
4.3.3
..................................................................................................15Quarantaine4.4
..................................................................................................16Fichiers journaux4.5
..................................................................................................16Interface utilisateur4.6
4.6.1.1
..................................................................................................17ThreatSense.NET4.7
.............................................................................14Po urqu oi pl a nifi er des tâ che s ?4.3.1
.............................................................................14Cré ati on de n ouve ll es tâ ches4.3.2
Créa tio n d'une tâ che défi ni e pa r
.............................................................................15
l'utili sateur
.............................................................................16Mi s e en qua ranta in e de fi chi ers4.4.1
.............................................................................16R es tau rati on de pu is l a qu ara nta in e4.4.2
.............................................................................16S oumi ss ion de fi chi ers d e qua ran tai ne4.4.3
.............................................................................16Ma inte na nce des journ aux4.5.1
.............................................................................16F il trag e des jou rna ux4.5.2
.............................................................................17Al ertes e t no tifi cati ons4.6.1
Confi gura tio n a vancé e de s al ertes et
............................................................................17
notifi cations
.............................................................................17Privilè ges4.6.2
.............................................................................17Me nu con textue l4.6.3
.............................................................................18F ich ie rs su sp ects4.7.1
4.1.1.1.1
4.1.1.2
4.1.1.4
Ana l yser q ua nd (a na lys e déclench ée pa r un
.............................................................................8
événement)
.............................................................................8Opti on s d'a na lyse a van cée s4.1.1.1.2
.............................................................................8Exclus i ons de l 'a na lys e4.1.1.1.3
Qua nd fa ut-i l mo difi er la co nfi gura tion de la
............................................................................9
pro tecti on en te mps ré el ?
............................................................................9Vé ri fica ti on de l a prote ctio n en temps rée l4.1.1.3
Que fa ire s i la pro tecti on en te mps ré el n e
............................................................................9
foncti on ne pa s ?
.............................................................................9Ana l yse de l 'ord in ate ur à la de ma nde4.1.2
............................................................................9Type d'a na lys e4.1.2.1
.............................................................................9Ana l yse i ntel l ige nte4.1.2.1.1
.............................................................................10Ana lyse p ers onna li sé e4.1.2.1.2
............................................................................10Cib le s à ana lyser4.1.2.2
............................................................................10Profi ls d'a na lys e4.1.2.3
.............................................................................10Co nfi gura tio n du mo teur Thre atS ens e4.1.3
............................................................................11Obje ts4.1.3.1
............................................................................11Opti ons4.1.3.2
............................................................................11Nettoyage4.1.3.3
............................................................................11Extens ions4.1.3.4
...............................................................185. Utilisateur chevronné
..................................................................................................18Importer et exporter les paramètres5.1
.............................................................................19I mporte r l es p ara mè tres5.1.1
.............................................................................19Expo rter l es pa ramè tre s5.1.2
..................................................................................................19Configuration du serveur proxy5.2
..................................................................................................19Blocage de supports amovibles5.3
..................................................................................................19Administration à distance5.4
...............................................................206. Glossaire
..................................................................................................20Types d'infiltrations6.1
.............................................................................20Virus6.1.1
.............................................................................20Vers6.1.2
.............................................................................20Ch evaux de Troi e6.1.3
.............................................................................21Lo gici el s publ i ci tai res6.1.4
.............................................................................21Lo gici el s es pi on s6.1.5
.............................................................................21App li cation s potenti ell eme nt da nge reus es6.1.6
.............................................................................21App li cation s potenti ell eme nt in dés ira bl es6.1.7
............................................................................12Limites4.1.3.5
............................................................................12Autres4.1.3.6
.............................................................................12U ne infi ltra tio n es t détectée4.1.4
..................................................................................................13Mise à jour du programme4.2
.............................................................................13Mi s e à ni vea u vers u ne no uvel l e vers ion4.2.1
.............................................................................13Co nfi gura tio n de s mi se s à jou r4.2.2
.............................................................................14Co mment crée r de s tâ ches de m is e à jour4.2.3
Page 4
1. ESET NOD32 Antivirus

Confi gurati on s ystème

Archi tecture du processeur
AMD®, I ntel® 32 bits , 64 bits
Système
Distributions Debia n et RedHat (Ubuntu, OpenSus e, Fedora , Ma ndri va , RedHa t, etc.) kernel 2.6.x GNU C Libr ary versi on 2 .3 ou ul téri eure GTK+ vers i on 2.6 ou ul térieure Compati bil ité LSB 3.1 r ecommandée
Mémoire
512 Mo
Espace disponible
100 Mo
programme, puis fermez l a fenêtre. Doubl e-cl iquez sur le
fichi er pour la ncer le progra mme d'i nstal la tion.
Cons équence de l a popular ité gra ndis sa nte des s ystèmes d'expl oitation Uni x, l es concepteurs de l ogiciels mal veil la nts développent de plus en pl us de menac es pour cibl er les util is ateurs Linux. ESET NOD32 Antivi rus propose une protection puis sa nte et effi cac e c ontre ces menaces émergentes. ESET NOD32 Antivi rus permet de c ontrer égal ement l es menaces s ous Wi ndows et pr otège l es util is ateurs de systèmes Linux lors qu'ils interagi ss ent a vec des util is ateurs de s ystèmes Windows . Les logic iels mal veillants Windows ne cons tituent pas une menac e directe pour Linux , ma is l a désa ctiva tion de l ogic iels mal veil la nts qui ont infecté une machi ne Linux empêche s a propaga tion sur les ordi nateurs Wi ndows par l 'intermédia ire d'un r éseau loca l ou s ur Internet.
1.1 Configuration systè me
Pour garantir le fonctionnement correct de ESET NOD3 2 Antivi rus, l e système doi t répondre à la configura tion suivante :
ESET NOD32 Antivirus :
Lancez l e programme d'i nsta ll ation ; l 'Ass is tant Ins tallati on vous gui dera da ns les opérati ons de confi gura tion de bas e. Après a voir ac cepté l es termes du c ontrat de l ic ence de l'utilisa teur fina l, vous pouvez choisir les types d'i nstal la tions s uiva nts :

· I nstallati on s tanda rd

· I nstallati on personnalisée
· I nstallati on dista nte
4
5
5
2.1 Installation standard
Le mode d'i nsta ll ation sta ndard comprend des options de confi gura tion qui correspondent à la pl upar t des util is ateurs . Ces paramètres offrent une sécuri té ma ximale tout en permettant de c onserver d'excell entes performances sys tème. L'ins tal lation s tanda rd est l'option par défaut qui est recommandée si vous n'a vez pa s d'exigence parti culière pour certains par amètres.
Après avoi r s él ecti onné l e mode d'in stal l ati on Standard
(recommandé), vous êtes invité à sa is ir votre nom
d'uti li sateur et votre mot de pa ss e pour activer les mis es à jour automati ques du pr ogramme. Les mis es à jour jouent un rôl e i mportant da ns le mai ntien d'une protection cons tante du s ys tème. Sai si s sez votre nom d'utilisateur et vo tre m ot de
passe (l es données d'authentifi cation que vous a vez r eçues
après l 'ac hat ou l'enregis trement de votre pr oduit) dans l es cha mps cor responda nts. Si votre nom d'util is ateur et votre mot de passe ne sont pas di sponi bles, vous pouvez s électi onner l 'opti on Définir les paramè tres de m ise à jour
ultérieurement pour pours uivr e votre i nstallati on.
REMARQUE : SELINUX ET APPARMOR NE SONT PAS PRIS EN CHARGE. ILS ONT ÉTÉ DÉSACTIVÉS AVANT D'INSTALLER ESET NOD32 ANTIVIRUS.
2. Installation
Avant de c ommencer l 'instal la tion, fermez tous l es progr ammes ouverts sur votre ordi nateur. ESET NOD32 Antivi rus conti ent des composa nts qui peuvent entrer en confl it avec les autres progra mmes anti virus qui s ont peut­être i nstal lés sur votre ordi nateur. ESET vous recommande vi vement de suppr imer l es autres progra mmes antivirus a fin d'éviter tout problème éventuel. Vous pouvez i nstal ler ESET NOD32 Antivi rus depuis un CD d'i nstal la tion ou depuis un fichi er di sponi ble sur le si te ESET.
Pour lancer l'a ssistant d'ins tallati on, effectuez l 'une des opérations s uivantes :
· Si vous effectuez l'ins tal la tion depui s le CD d'instal la tion, instal lez l e CD dans l e lecteur. Double-cliquez s ur l'i cône d'i nstal la tion d'ESET NOD3 2 Antivirus pour la ncer l e progr amme d'instal lation.
· Si vous effectuez l'ins tal la tion depui s un fichier télécha rgé, cl iquez avec le bouton droi t s ur le fi chi er, c li quez sur l'onglet Propriét és > Autorisations, cochez l 'option d'autorisation d'exécution du fichier en tant que
4
Le Le systè me d'avertissement anticipé ThreatSense.NET contribue à veil ler à ce qu'ESET soit i mmédia tement et conti nuell ement i nformé des nouvell es infiltrati ons dans l e but de pr otéger rapi dement nos clients. Le système permet aux nouvel les menac es d'être soumis es au labora toire d'ESET où ell es seront a lors ana lys ées, tra itées puis aj outées à l a bas e de si gnatures d e vir us. Par d éfaut, l' option Activer le systè me
d'avertissement anticipé ThreatSense.NET est sél ectionnée.
Cl i quez sur Configuration... pour modifier les para mètres détai ll és de soumissi on de fi chi ers s uspects. (Pour plus d'i nfor mati ons , voi r ThreatSense.NET ).
L'étape sui vante de l'i nstall ati on cons is te à confi gurer la détection des applica tions potentiell ement i ndésira bles. Les applica tions potentiellement i ndési rabl es ne s ont pa s nécess ai rement mal veil lantes, mai s peuvent a voir une inci dence négative sur le comportement du sys tème d'expl oitation. Ces appl ica tions sont souvent a ss ociées à d'autres progra mmes et peuvent être diffici les à remar quer lors de l'i nstal la tion. Bien que c es appl ic ations affi chent habituell ement une notifi cation pendant l'i nstallati on, elles peuvent fa cil ement s'instal ler sa ns votre consentement. Sélecti onnez l'o pti on Activer la dé tection des applications
potentiellem ent indésirables pour autor iser ESET NOD32
Antivi rus à détecter ce type de menace (recommandé). Si vous ne s ouhai tez pas a ctiver cette fonc tionna li té, sélectionnez l'option Désactiver la détection des applications
potentiellem ent indésirables.
Cl i quez sur Installer pour terminer l'i nstal lation.
17
Page 5
2.2 Installation personnalisée
Cl i quez sur Installer pour terminer l'i nstal lation.
Le mode d'i nsta ll ation personna li sée est desti né aux util is ateurs expéri mentés qui souhaitent modifier les para mètres ava ncés pendant l'i nstal la tion.
Après avoi r s él ecti onné l a méthode d 'ins tal la tion
Personnalisée, vous devez entrer votre nom d'utilisateur et
votre mot de passe (les données d'authentifi cati on que vous avez reçues aprè s l'acha t ou l'enregistrement de votre produit) dans l es champs corres pondants. Si votre nom d'uti li sateur et votre mot de pa ss e ne s ont pa s dis ponibles, vous pouvez s électio nner l 'option Définir les paramè tr es de
mise à jour ultérieure ment pour pours uivre votre
instal la tion. Vous pouvez s ai si r votre nom d'util is ateur et votre mot de pas se ultérieurement.
Si vous uti li sez un serveur proxy, vous pouvez définir ses pa ramètres mai ntenant en sél ectionn ant l 'option J'utilise un
serveur proxy. Entrez l 'adr ess e IP ou l'adresse URL de votre
s erveur pr oxy da ns l e c hamp Adresse. Da ns l e cha mp Port, spécifiez l e port sur lequel l e s erveur proxy ac cepte l es connexions (3128 par défaut). Si le s erveur proxy exige une au thentifi c ati on, s a is i s sez un nom d'utilisateur et un mot de
passe pour acc order l'accès au serveur proxy. Si vous êtes
certain qu'a ucun serveur proxy n'est util is é, choi si ss ez l'option Je n'utilise pas de ser veur proxy.
Si votre produit ESET NOD32 Antivi rus est administré pa r ESET Remote Admini stra tor (ERA), vous pouvez défini r les para mètres ERA Server (nom, port et mot de passe du serveur) pour connecter automati quement ESET NOD32 Antivirus à ERA Server après l'instal la tion.
Dan s l 'étape s uiv ante, vo us pouv ez définir les utilisateurs
privilégiés qui pour ront modi fier la confi gura tion du
progr amme. Dans l a li ste des util is ateurs figur ant à gauche, s électi onnez les util is a teurs et l'opti on Ajouter pour les aj outer à l a l i ste Utilisateurs pr ivilégiés. Pour affi cher tous les util i sa teurs du s ystème, sélecti onnez l'o ption Afficher tous les
utilisateurs.
Le Le systè me d'avertissement anticipé ThreatSense.NET contribue à veil ler à ce qu'ESET soit i mmédia tement et conti nuell ement i nformé des nouvell es infiltrati ons dans l e but de pr otéger rapi dement nos clients. Le système permet aux nouvel les menac es d'être soumis es au labora toire d'ESET où ell es seront a lors ana lys ées, tra itées puis aj outées à l a bas e de si gnatures d e vir us. Par d éfaut, l' option Activer le systè me
d'avertissement anticipé ThreatSense.NET est sél ectionnée.
Cl i quez sur Configuration pour modi fier les par amètres détai ll és de soumissi on des fic hiers s uspects. Pour plus d'i nfor mati ons , voi r ThreatSense.NET .
17
L'étape sui vante de l'i nstall ati on cons is te à confi gurer la détection des applica tions potentiell ement i ndésira bles. Les applica tions potentiellement i ndési rabl es ne s ont pa s nécess ai rement mal veil lantes, mai s peuvent a voir une inci dence négative sur le comportement du sys tème d'expl oitation. Ces appl ica tions sont souvent a ss ociées à d'autres progra mmes et peuvent être diffici les à remar quer lors de l'i nstal la tion. Bien que c es appl ic ations affi chent habituell ement une notifi cation pendant l'i nstallati on, elles peuvent fa cil ement s'instal ler sa ns votre consentement. Sélecti onnez l'o pti on Activer la dé tection des applications
potentiellem ent indésirables pour autor iser ESET NOD32
Antivi rus à détecter ce type de menace (recommandé).
2.3 Installation distante
L'ins tal lation distante permet de créer un module d'i ns tal l ati on (fi c hi er d'i ns tal l ati on .linux) qui peut être instal lé sur les ordi nateurs ci bles. ESET NOD32 Antivi rus peut al ors être géré à dis tance par l'i ntermédia ire d'ESET Remote Administrator.
Lors que vou s sél ectionnez le mode d 'ins tal la tion di sta nte
Préparer ESET NOD3 2 Antivirus pour une installation distante ),
vous êtes i nvi té à sa is ir votre nom d'util is ateur et votre mot de pa ss e afi n d'activer les mises à j our automati ques de ESET NOD32 Anti vir us. Sa i si ss ez votre nom d'utilisateur et votre
mot de passe (les données d'authentifi cati on que vous a vez
reçues après l'ac hat ou l'enregis trement de votre pr oduit) dans les champs correspondants. Si votre nom d'uti li sateur et votre mot de pas se ne s ont pa s dis poni bles, vous pouvez s électi onner l 'opti on Définir les paramè tres de m ise à jour
ultérieurement pour pours uivr e votre i nstallati on. Vous
pouvez sai si r votre nom d'util is ateur et votre mot de pas se di rectement dans l e programme ultéri eurement.
L'étape sui vante cons is te à confi gurer votre connexion Internet. Si vous util is ez un serveur proxy, vous pouvez défini r s es pa ra mètres ma intenan t en s électi onnan t l'o ption J'utilise
un serveur proxy. Si vous êtes certai n qu'a ucun serveur proxy
n'est uti li s é, c hoi si s sez l 'option Je n'ut ilise pas de serveur
proxy.
Dans l'étape s uiva nte, vous pouvez défini r les paramètres ERA Server pour connecter a utomati quement ESET NOD32 Antivi rus à ERA Server aprè s l'i nstall ati on. Pour acti ver l 'admi nis tra ti on à di s tan ce, s électi onnez l'op ti on Se
connecter à ESET Remote Administrator Server. Intervalle entre les connexions ser veur indi que la fréquence à la quell e
ESET NOD32 Antivirus s e connectera à ERA Server. Da ns le champ Remot e Administrator Server, spéci fiez l 'adr ess e du serveur (sur lequel ERA Server est ins tal lé) et l e numéro de port. Ce c hamp conti ent un port de serveur prédéterminé util is é pour l a connexion réseau. Il es t r ecommandé de l ai ss er l e par amètre de por t pr édéfini sur 2222. Si une connexion à ERA Server est protégée pa r un mot de pas se, ac tivez l a c as e Remote Administrator Server exige une
authentification et tapez l e mot de pa ss e da ns l e ch amp Mot de passe. Généra lement, seul le serveur principal doit être
confi guré. Si vous exécutez pl usi eurs i nstances ESET Remote Admini stra tor Server sur le réseau, vous pouvez c hois ir d'a jouter une conn exi on ERA Server secondaire. El le s ervira de solution de s ecours . Si l e s erveur pri ncipal n'est plus ac cessibl e, ESET NOD32 Antivi rus contacte automatiquement le s erveur ERA Server secondaire. ESET NOD32 Antivi rus ess ai e égal ement de rétabl ir l a connexion au serveur princi pal . Une foi s la connexi on rétabl ie, ESET NOD3 2 Antivirus repas se a u serveur princi pal . La confi gura tion de deux profils de s erveur d'administrati on di sta nts es t c onsei ll ée pour les clients itinéra nts qui se connectent avec leur ordi nateur portabl e au réseau local et à l'extéri eur du r éseau.
Dan s l 'étape s uiv ante, vo us pouv ez définir les utilisateurs
privilégiés qui pour ront modi fier la confi gura tion du
progr amme. Dans l a li ste des util is ateurs figur ant à gauche, s électi onnez les util is a teurs et l'opti on Ajouter pour les aj outer à l a l i ste Utilisateurs pr ivilégiés. Pour affi cher tous les util i sa teurs du s ystème, sélecti onnez l'o ption Afficher tous les
utilisateurs.
5
Page 6
Le Le systè me d'avertissement anticipé ThreatSense.NET contribue à veil ler à ce qu'ESET soit i mmédia tement et conti nuell ement i nformé des nouvell es infiltrati ons dans l e but de pr otéger rapi dement nos clients. Le système permet aux nouvel les menac es d'être soumis es au labora toire d'ESET où ell es seront a lors ana lys ées, tra itées puis aj outées à l a bas e de si gnatures d e vir us. Par d éfaut, l' option Activer le systè me
d'avertissement anticipé ThreatSense.NET est sél ectionnée.
Cl i quez sur Configuration pour modi fier les par amètres détai ll és de soumissi on des fic hiers s uspects. Pour plus d'i nfor mati ons , voi r ThreatSense.NET .
17
L'étape sui vante de l'i nstall ati on cons is te à confi gurer la détection des applica tions potentiell ement i ndésira bles. Les applica tions potentiellement i ndési rabl es ne s ont pa s nécess ai rement mal veil lantes, mai s peuvent a voir une inci dence négative sur le comportement du sys tème d'expl oitation. Ces appl ica tions sont souvent a ss ociées à d'autres progra mmes et peuvent être diffici les à remar quer lors de l'i nstal la tion. Bien que c es appl ic ations affi chent habituell ement une notifi cation pendant l'i nstallati on, elles peuvent fa cil ement s'instal ler sa ns votre consentement. Sélecti onnez l'o pti on Activer la dé tection des applications
potentiellem ent indésirables pour autor iser ESET NOD32
Antivi rus à détecter ce type de menace (recommandé).
Une foi s que vous êtes connecté à ERA, vous pouvez exécuter destâches cl ient et cons ulter les j ourna ux di rectement à pa rtir de l a cons ol e Web d'ERA.
2.4 Saisie du nom d'utili sateur e t du mot de passe
Pour as sur er un fonc tionnement optima l, il es t impor tant de para métrer le programme a fin qu'il télécharge automatiquement des mis es à jour de l a bas e des si gnatures de viru s. Ce télécha rgement n 'est pos si ble que s i l e Nom
d'utilisateur et le Mot de passe sont s ai si s dans l 'option de
confi gura tion de l a mise à jour .
13
2.5 Analyse de l'ordinateur à la demande
Après l 'ins tal lation de ESET NOD32 Antivi rus , vous devez effectuer une analyse de l'ordinateur afi n de rechercher tout code mal veil lant éventuel. Dans la fenêtre pr incipal e du progr amme, c l iq uez su r Analyse de l'ordinate ur, pui s sur
Analyse intelligente. Pour plus d'i nformations s ur l 'ana lys e
de l'or dina teur à l a demande, reportez-vous à la s ection

Anal yse de l 'ordi nateur à l a demande .

9
3. Guide du débutant
Dans la dernière étape de l 'as si stant d'insta ll ation, sélectionnez un doss ier de desti nation pour le fi chi er d'installation .linux.
Ce fi chi er peut être i nstal lé s ur des ordi nateurs di stants à l'ai de du protocole réseau SSH (Secure Shell ) ou SCP (Secure Copy). Ouvrez l e termina l et s ai si ssez une commande a u format s uiva nt :
scp SourceFile user@host:/target
Exemple :
scp ueavbe.i386.en.00.linux administrator@100.100.1.1:/home/administrator
Pour pl us d'informati ons sur l 'utilisa tion du protocole SCP (Secure Copy), s ai si s sez la command e man scp sur le terminal.
2.3.1 Ge stion par le biais d'ESET Remote Administrator 6
ESET NOD32 Antivirus Bus ines s editi on for Linux Desktop peut auss i être gérée par le bi ai s d'ESET Remote Admini stra tor 6 (ERA).
1. Ins tal lez l'agent ERA sur les ordi nateurs à gérer.
2. Ins tal lez ESET NOD32 Antivi rus sel on l a méthode
d'installation Préparer ESET N OD32 Antivirus pour une
installation à distance. Da ns l 'écra n Administration à distance, défin is s ez l' adr ess e Remote Administrator Server sur "l oca lhos t" et le port sur "2 225".
3. Util i s ez la tâ che Acti vation du produi t da ns la cons ole
Web d'ERA pour acti ver ESET NOD32 Antivi rus Business editi on for Linux Desktop.
Pour confi gurer ESET NOD32 Antivi rus Business edi tion for Linu x Des ktop p ar le bi ai s d'ERA, uti li sez la s tratégie Produit
de sécurité pour OS X et Linux. Les paramètres dis ponibl es
dans cette s tratégie ne s ont pa s tous va li des pour des produits plus anc iens, mais ceux qui le sont seront cor rectement appl i qu és.
Ce chapi tre donne un premier aperç u d'ESET NOD3 2 Antivirus et de s es para mètres de ba se.
3.1 Interface util isateur
La fenêtre pri nci pal e d'ESET NOD32 Antivi rus est divi sée en deux sections pri nci pal es. La fenêtre princi pal e de droi te affi che les infor mati ons correspondant à l'opti on sélectionnée da ns le menu pr inci pal à gauche.
Voic i une desc ripti on des options di sponi bles dans l e menu principal :
· État de la pr otection : four nit des informati ons sur l 'état de
protecti on d'ESET NOD32 Antivi rus . S i l 'option Mode avancé est a ctivée, le s ous -menu Statistiques apparaît.
· Analyse de l'ordinateur : cette option permet de confi gurer
et de l anc er l'analyse de l'ordinateur à la demande.
· Mettre à jour : a ffiche des i nformations s ur l es mis es à
jour de l a base des si gnatures de virus .
· Configuration : sélecti onnez cette option pour ajuster l e ni veau de sécu rité de votre o rdin ateur. Si l'o pti on Mode
avancé est a ctivée, le s ous -menu Antivirus et antispyware
apparaît.
· Outils : permet d' acc éder aux fi chi ers j ourna ux, aux fichiers
journaux, à l a quarantaine et au planificateur. Cette opti on
n'a ppa ra ît qu'en mode avancé.
· Aide : fourni t des i nformations s ur le programme, et permet d'accéder a ux fichi ers d'ai de, à la base de connaiss anc es Internet et au si te Internet d'ESET.
L'interfa ce uti li sateur d'ESET NOD3 2 Antivirus permet a ux util is ateurs de pas ser du mode s tandar d a u mode a vancé et invers ement. Le mode s tanda rd permet d'ac céder aux foncti onnal ités nécess ai res aux opérations cl as si ques. I l n'affi che aucune opti on a vanc ée. P our pas ser d'un mode à l'autre, cli quez s ur le s igne plus (+) à c ôté de l'opti on Activer
le mode avancé/Activer le mode st andard, da ns l'a ngle
i nféri eur gauch e de la fenêtre prin cip al e du progra mme.
6
Page 7
Le mode Standard donne a ccès a ux fonctionnalités nécess ai res aux opérati ons ordi nai res. I l n'affi che a ucune option avancée.
Le pas sa ge a u mode ava ncé aj oute l'opti on Outils dans le menu pri nc ip al . L'opti on Outils permet d'ac céder à des sous ­menus c onc ernant les fichiers journaux, l a quarantaine et le
planificateur.
REMARQUE : toutes les instructi ons de ce gui de sont
effectuées en m ode avancé.
Mode s tanda rd :
3.1.1 Contrôle du fonctionnement du systè me
Pour affi cher l'état de la prot ection, cl iquez s ur l'opti on en haut du menu princi pal . La fenêtre pr inci pal e affi che un résumé de l 'état de fonctionnement d'ESET NOD32 Antivirus et un s ous -menu co ncerna nt des statistiques. Sél ectionnez cette option pour afficher des informations détai ll ées et des statisti ques concerna nt l es ana lys es de l 'ordi nateur qui ont été réal is ées sur votre s ystème. La fenêtre Sta tis tiques est di sponi ble uniquement en mode a vancé.
Mode a vancé :
3.1.2 Que faire lorsque le programme ne fonctionne pas correctement ?
Une i cône verte s'affi che en regard de chaque module acti vé et foncti onnant correctement. Da ns le cas contraire, un poi nt d'excl amati on r ouge ou orange et des i nformations suppl émentai res sur le modul e s'affi chent dans la pa rtie supéri eure de l a fenêtre. Une suggestion de solution pour corri ger le module est égal ement affichée. Pour changer l 'état des di fférents modul es, cl i quez su r Configuration dans l e menu princi pal puis s ur le module s ouhai té.
Si vous ne parvenez pa s à r ésoudre le pr oblème à l'a ide des s oluti ons su ggérées, cl i quez sur Aide pour ac céder aux fichi ers d'ai de ou pour effectuer des recherches da ns la base de c onnai ss ances .
Si vous avez bes oin d'ai de, vous pouvez égal ement c ontacter l e servi ce cl ient ESET sur l e si te Web d'ESET. Le s ervi ce client d'ESET répondra très rapidement à vos questions et vous permettra de déterminer une s oluti on.
7
Page 8
4. Utilisation de ESET NOD32 Antivirus
4.1 Protection antivirus et antispyware
Il n'est pas recommandé de modifier l es val eurs pa r défaut de l a secti on Paramè tres d'archive par défaut, à moins que vous n'ayez bes oin de résoudre un probl ème s péci fique, ca r l'augmentati on des valeurs d'i mbri cati on des archi ves peut avoir une i ncidence s ur les performances.
La protection anti virus protège des attaques contre l e s ystème en modi fia nt l es fic hiers représ entant des menac es potentiell es. Si une menace comportant du code ma lveil la nt est détectée, l e modul e Antivi rus peut l 'éliminer en l a bl oquant. Il peut ensuite la nettoyer, l a suppr imer ou la pl acer en qua rantaine.
4.1.1 Protection e n temps réel du systè me de fichiers
La protection en temps réel du système de fic hiers contrôl e tous les événements liés à l 'anti virus dans le s ystème. Lorsque ces fic hiers s ont ouverts , créés ou exécutés sur l'ordinateur, ell e l es ana lys e pour y rechercher la présence éventuell e de c ode mal veil lant. La protection en temps réel du système de fi chi ers est la ncée au démarra ge du sys tème.
4.1.1.1 Confi guration de la protection en temps rée l
La protection en temps réel du système de fic hiers véri fie tous les types de s upports et décl enche une ana lys e en foncti on de di fférents événements. L'uti li sation des méthodes de détection de l a techno logi e ThreatSense (décri tes dans l a section intitulée Confi gura tion des par amètres du moteur ThreatSense
10
), l a protection du sys tème de fichi ers en temps réel est di fférente pour les nouveaux fic hiers et pour les fic hiers exista nts. Pour les nouveaux fichiers, i l est possi ble d'appl iquer un ni veau de contrôl e plus approfondi .
Par défaut, l a protection en temps réel est l anc ée au démarrage du s ystème d'exploi tati on, assura nt ai nsi une anal yse ini nterrompue. Dans certai ns cas (par exemple, en ca s de c onfli t avec un a utre anal yseur en temps réel), i l est pos si ble de mettre fin à la protecti on en temps réel en cl iqua nt s ur l'icône ESET NOD32 Antivi rus dans la barre de menus (en h aut de l'écr an), pui s en s électi onnant l'o pti on
Désactiver la protection e n temps réel du systè me de fichiers.
Il es t également pos si ble de mettre fi n à la pr otection en temps réel depui s la fenêtre pri ncipale du programme (Configuration > Antivirus e t antispyware > Désactiver).
Vous pouvez a ctiver ou désa ctiver l'a nal yse heuri stique avancée ThreatSense de chac un des fi chiers exécutés, c réés et modi fiés en cl iq uant su r la cas e Heuristique avancée de cha que secti on de para mètres de ThreatSense.
Pour rédui re l 'impact de l a protection en temps réel s ur le système, vous pouvez définir la tai ll e du cac he d'opti mis ati on. Ce c omportement est ac tif lors que vous utilis ez l'o ptio n Activer le cache de s fichiers ne ttoyés. Si cette foncti on es t désa ctivée, tous l es fichi ers sont a nal ysés à cha que accès . Les fichi ers ne s ont anal ysés qu'une s eul e foi s après l eur mis e en cac he (sauf s'i ls ont été modi fiés), jus qu'à ce que l a taille défi nie pour le cache s oit atteinte. Les fichi ers sont i mmédia tement réana lys és après chaque mi se à jour de la bas e des si gnatures de vi rus .
Cl i quez sur Activer le cache des fichiers nettoyés pour ac tiver/ désa ctiver cette fonc tion. Pour défini r la quantité de fi chi ers à mettre en ca che, i l vous suffi t d'entrer la valeur souha itée da ns le cha mp de s ai si e s itué à côté de l'op tio n Taille du
cache.
D'autres paramètres d'ana lys e peuvent être défini s dans la fenêtre Configuration du mote ur ThreatSense. Vous pouvez défin ir le type des objets à a nal ys er, l es options à util is er et l e ni veau de nettoyage, les extensions et les limites de tai ll e de fichi ers pour la protection du système de fi chi ers en temps réel. Vous pouvez ouvri r la fenêtre de confi gurati on du moteur ThreatSense en cl iqua nt sur le bouton Configuration s itué à cô té de l 'opti on Moteur ThreatSense dans la fenêtre Confi gurati on a vancée. Pour plus d'i nformations s ur l es pa ra mètres d u moteur ThreatSense, reportez-vous à la section Confi gurati on des pa ramètres du moteur ThreatSense
10
.
4.1.1.1.3 Exclusions de l'analyse
Cette s ection permet d'excl ure certai ns fichi ers et dos si ers de l'analyse.
Pour modifier les pa ramètres avancés de l a protection en temps réel, s électi onnez Configuration > Saisie des préfér ences
de l'application... > Protection > Prote ction en te mps ré el et
cl i quez sur le bouton Configuration... s itué à côté de Options
avancées (reportez-vous à l a secti on Opti ons d'anal yse
avancées ).
8
4.1.1.1.1 Analyser quand (analyse déclenchée par un événement)
Par défaut, tous l es fic hiers s ont analysés à l 'ouverture, à la
création ou à l'exécution. Il es t r ecommandé de c onserver les
para mètres par défaut, car i ls offrent l e ni veau maxi mal de protection en temps réel pour votre ordinateur.
4.1.1.1.2 Options d' analyse avancées
Vous pouvez défini r dans cette fenêtre l es types d'objet que le moteur ThreatSense doi t a nal yser, acti ver/désac tiver l 'option
Heuristique avancée et modi fier les par amètres des archi ves
et du cac he de fi chi ers .
8
· Chemin : chemin d'acc ès aux fic hiers et doss iers exclus.
· Menace : si l e nom d'une menace fi gure à côté d'un fic hier
excl u, cel a signifie que ce fi chier n'est excl u que pour cette menace spéci fique : i l n'est pas exclu complè tement. Par cons équent, s i le fichi er es t i nfecté ul térieurement pa r un autre l ogiciel malveil la nt, i l est détecté pa r l e modul e antivirus.
· Ajouter... : excl ut l es objets de l a détecti on. Saisiss ez le
chemin d'accès à l'objet (vous pouvez égal ement utiliser l es ca ra c tèr es généri qu es * et ?) ou sélectionnez le dos si er ou le fi chi er dans l 'arbor esc ence.
· Modifier... : permet de modi fier des entrées sél ectionnées.
· Supprimer : s uppri me l es entrées sél ectionnées.
· Par défaut : a nnule toutes les excl usi ons.
Page 9
4.1.1.2 Quand faut-il modifier la configuration de la protection en temps réel ?
La protection en temps réel est l e composa nt ess entiel de l a sécuri sa tion du s ystème. Pr océdez a vec prudence lorsque vous modi fiez l es para mètres de pr otection en temps réel. I l est recommandé de ne modi fier ces par amètres que da ns des ca s très pr éci s. Vous pouvez l es modifier par exemple lors qu'il y a confl it avec une autre a ppli cati on ou avec l'anal yseur en temps réel d'un autre logici el antivi rus .
Ass urez-vous qu'aucun autre progra mme anti virus n'est instal lé sur votre ordinateur. Si deux programmes de protection en temps réel sont acti vés en même temps, il peut y avoir un c onfli t entre l es deux. I l est recommandé de dési nsta ll er tout a utre antivir us de votre système.
La p rotection en temps réel ne d émarre pas
Si la protection en temps réel n'est pas i niti alis ée a u démarrage du s ystème, cela peut pr ovenir de confl its avec d'autres progra mmes. Dans ce c as, c onsul tez l es spécial is tes du servi ce cl ient ESET.
Après l 'ins tal lation de ESET NOD32 Antivi rus , tous les para mètres sont optimi sés pour gara ntir le ni veau maxi mum de s ystème de s écurité aux util is ateurs. Afin de r estaurer les pa ramètres p ar défaut, cl iqu ez sur l e bo uton Par défaut situé da ns la parti e i nféri eure gauch e de la fenêtre Protection en
temps réel (Configuration > Saisie des préférences de l'application... > Protection > Prot ection en temps réel).
4.1.1.3 Vé rification de la protection en temps réel
Pour vérifi er que la pr otection en temps réel foncti onne correctement et qu'ell e détecte l es virus, uti li sez l e fi chier de test eicar.com. Ce fichier de test est un fi chi er inoffens if particul ier qui est détectable pa r tous l es progr ammes antivi rus . Le fichi er a été c réé par l 'ins titut EICAR (European Insti tute for Computer Antivi rus Researc h) pour tester la foncti onnal ité des progra mmes antivi rus .
4.1.1.4 Que faire si la protection e n temps réel ne fonctionne pas ?
Dans ce c hapi tre, nous décri vons des probl èmes qui peuvent surveni r l ors de l'utili sa tion de l a protection en temps réel et la façon de les résoudr e.
La p rotection en temps réel est désactivée
Si la protection en temps réel a été désac tivée par inadvertanc e par un util is ateur, elle doi t être réacti vée. Pour réac tiver l a protectio n en temps r éel, sél ecti onnez
Configuration > Antivirus et antispyware et cl iquez s ur le l ien Activer la prote ction en temps r éel du systè me de fichiers
droi te) dans la fenêtre princi pal e du progra mme. Vous pouvez égal ement a ctiver la protection en temps réel du système de fi chi ers d ans l a fenêtre Co nfigur ation a vanc ée : sélecti onnez
Protection > Prote ction en temps réel et Activer la prote ction en temps réel du systè me de fichiers.
4.1.2 Analyse de l 'ordinateur à la demande
Si vous pensez que votre ordinateur peut être i nfecté (en ra is on d'un c omportement a norma l), exécutez Analyse de
l'ordinateur > Analyse intelligente pour rechercher
d'éventuelles infi ltra tions . Pour une protection maxi mum, les anal yses d'ordi nateur doi vent être exécutées réguli èrement dans le cadr e de mesur es de sécuri té de routine. Elles ne doi vent pas être exécutées uniquement l orsqu'une infecti on est suspectée. Une ana lys e régul ièr e peut détecter des infi ltrations n'ont détectées par l'a nal yseur en temps réel au moment de leur enregistrement s ur le di sque. Cela peut se produire si l'anal yseur en temps réel est désa ctivé au moment de l 'infection ou si l a bas e des si gnatures de virus n'es t plus à jour.
Nous recommandons d'exécuter une a nal yse d'ordinateur à la demande au moins une foi s par mois . L'anal yse peut être confi gurée comme tâ che pla ni fiée dans Outils > Planificateur.
4.1.2.1 Type d'analyse
La p rotection en temps réel ne d étecte et ne n ettoie pas les infiltrations
Deux types d'ana lys es de l 'ordi nateur à l a demande sont di sponi bles . L'analyse intelligente anal yse le s ystème sa ns exiger de reconfi gura tion des par amètres d'anal yse. L'analyse
personnalisée permet de sélecti onner l 'un des profi ls
d'analyse prédéfini s, ainsi que de choi si r des ci bles spécifiques à analyser.
4.1.2.1.1 Analyse intell igente
L'ana lys e i ntell igente permet de l ancer r api dement une anal yse de l 'ordi nateur et de nettoyer les fichi ers i nfectés sans i ntervention de l'util is ateur. Ell e prés ente l'avantage d'être fa cil e à util is er, sans auc une configura tion d'ana lys e détai ll ée. L'a nal yse i ntelligente véri fie tous l es fichi ers de tous les dos si ers , et nettoie ou supprime automatiquement l es infi ltrations détectées. Le ni veau de nettoyage est automatiquement réglé s ur sa valeur par défaut. Pour plus d'i nformati ons sur l es types de nettoyage, reportez-vous à la section Nettoyage .
11
9
Page 10
4.1.2.1.2 Analyse personnalisée
L'Analyse personnalisée est la s oluti on optima le s i vous souha itez spéci fier des par amètres d'anal yse tels que les ci bles et l es méthodes d'ana lys e. L'analyse pers onnal is ée présente l 'avanta ge de permettre de confi gurer l es para mètres avec gr ande préci si on. Les confi gurati ons peuvent être enregis trées sous for me de profi ls d'anal yse définis par l'utilisa teur, util es pour effectuer réguli èrement une a nal yse av ec l es mêmes par amètres .
Pour s électi onner des ci bles à a nal yser, s électi onnez Analyse
de l'ordinateur > Analyse personnalisée, pui s des cibles à analyser spéci fiques dans l 'arborescence. Une cibl e d'a nal yse
peut a uss i être s péci fiée pl us préci sément : vous devez indi quer l e chemin d'acc ès au doss ier ou aux fi chiers à incl ure. Si vous souhaitez uni quement effectuer une analyse du sys tème s ans ajouter d'ac tions de nettoyage s uppl émentai res, sél ectionn ez l 'op tion Analyse sans
nettoyage. Vous pouvez a uss i choi si r pa rmi trois niveaux de
nettoya ge en cl iq uant s ur Configuration... > Nettoyage.
L'exécuti on d'anal yses pers onnal is ées de l 'ordi nateur est recommandée pour l es utilisateurs chevronnés qui maîtri sent l'utilisa tion de programmes anti virus.
Pour pl us d'informati ons sur l a c réation d'un profi l d'a nal ys e, reportez-vous à l a s ection Configura tion du moteur
ThreatSense ; vous y trouverez une des cription de c haque
para mètre de confi gurati on de l'a nalyse.
Exemple : Supposons l a si tuation sui vante : vous souhai tez créer votre propre profil d'analyse, l a confi guration d'anal yse intell igente est partiell ement adéquate, mai s vous ne souha itez anal yser ni les fichiers exécutabl es compres sés par un compress eur d'exécutabl es, ni les appl icati ons potentiell ement da ngereuses . Vous souhaitez effectuer un nettoya ge stri ct. Dans l a fenêtre Liste des profils de l'analyseur
à la de mande, s ai sissez le nom du profi l, cliquez s ur le
bouton Ajouter et confi rmez en c li qua nt s ur OK. Réglez ensui te les para mètres pour qu'i ls corres pondent à vos besoi ns en c onfi gurati on l es o ptions Moteur ThreatSense et
Cibles à analyser.
10
4.1.2.2 Cibles à analyser
L'arborescence des ci bles à analyser permet de s électionner les fichiers et dos si ers à soumettre à l'a nal yse a ntivi rus. Les dos si ers peuvent égal ement être sélectionnés, en fonction aux para mètres d'un profi l.
Une ci ble d'a nal yse peut a uss i être défi nie plus préci sément en entra nt le chemin du dossi er ou des fic hiers à incl ure da ns l'anal yse. Sélecti onnez l es cibl es dans l 'arbores cence des dos si ers di sponi bles sur l'ordi nateur.
4.1.2.3 Profil s d'analyse
Vos paramètres d'ana lys e préférés peuvent être enregis trés pour les procha ines anal yses . Il est r ecommandé de c réer autant de profi ls (a vec différentes cibles et méthodes, et d'autres par amètres d'ana lys e) que d'analyses util isées régulièrement.
Pour créer un profi l , s électi onnez Configuration > Saisie des
préfé rences de l'application... > Protection > Analyse de l'ordinateur et cl i quez sur l' option Modifier à côté de l a li ste
des profi ls en cour s.
4.1.3 Configuration du moteur ThreatSense
ThreatSense est la technol ogie propr iétai re d'ESET cons is tant en une combinai son de méthodes complexes de détection de menaces. C'est une technologie proactive : ell e fourni t égal ement une protection dès l es premières heures de propaga tion d'une nouvell e menace. El le util is e une combi nai son de pl usi eurs méthodes (analyse de code, émulation de c ode, s igna tures génériques, signatures de vi rus) qui se conjuguent pour améli orer sensi blement l a sécuri té du système. Ce moteur d'anal yse est capabl e de contrôler pl usi eurs fl ux de données simulta nément, optimis ant ai nsi l'efficac ité et l e taux de détection. La technologie ThreatSense protège égal ement des rootki ts.
Les op tio ns de confi gurati on de l a technol ogi e ThreatSense permettent de s pécifi er pl usieurs par amètres d'anal yse :
· l es types de fi chiers et les extensi ons à anal yser ;
· l a combinaison de plusieurs méthodes de détection ;
· l es niveaux de nettoyage, etc.
10
Pour a ccéder à l a fenêtre de confi gura ti on, c li quez s ur
Configuration > Antivirus et antispyware > Configuration avancée de la prot ection antivirus et anti-logiciels e spions,
pui s sur l e bouton Configuration si tué dans les zones
Protection du systè me, Protection e n te mps ré el et Analyse de l'ordinateur qui uti li s ent tous l a technol ogi e ThreatSense
(voi r c i-dessous). Chaque s cénario de s écur ité peut exi ger une configu ra ti on di fférente. ThreatSense est confi gura ble indi viduel lement pour les modul es de protection sui vants :
· Prote ction du systè me > Véri ficati on a utomati que des
fichi ers de démarr age
Page 11
· Prote ction en temps réel > Protection en temps réel du
système de fi chi ers
· Analyse de l'ordinateur > Anal yse de l 'ordi nateur à la
demande
Les par amè tres ThreatSense s ont opti mis és pour cha que module et l eur modifi ca tion peut a voir une i nci dence significa tive s ur le fonc tionnement du système. Par exemple, en modi fia nt l es paramètres pour touj ours ana lys er les fichi ers exécutabl es compressés pa r un compres seur d’exécutabl es ou pour acti ver l'heuri sti que avancée da ns la protection en temps réel du s ystème de fi chi ers, vous pouvez dégrader les performances du s ystème. I l est donc recommand é de ne pas modi fier l es pa ramètr es par défaut de ThreatSense pour tous l es modules , à l'exception du modul e Anal yse de l 'ordi nateur.
4.1.3.1 Objets
La secti on Objets permet de défi nir les fi chiers de l 'ordi nateur qui vont fai re l 'objet d'une a nal yse vi sant à rechercher les éventuell es infi ltra tions.
· Fichiers : anal yse tous l es types de fi chi ers coura nts
(progr ammes, images, mus iques , vidéos, bas es de données, etc.).
· L iens symboliques : (anal yseur à la demande uni quement)
anal yse un type spécial de fi chi ers qui contiennent une cha îne de texte i nterprétée par le système d'expl oitation comme chemin d'accès à un a utre fi chi er ou répertoi re.
· Envoyer les fichiers par courrier électronique : (non
di sponi ble dans l a protecti on en temps réel) ana lys e des fichi ers contenant des messa ges électroni ques.
· Boîte s aux lettres : (non dis poni ble dans la pr otection en
temps réel) analyse l es boîtes aux lettres de l'util is ateur stockées dans l e s ystème. L'uti li sati on i nadéquate de cette option peut provoquer des confl its avec votre c li ent de messageri e. Pour en s avoi r plus sur les ava ntages et l es i nconvéni ents de cette o pti on, r eportez-vous à cet arti cle de
base de connai ss ances.
· Archives : (non disponi ble dans la protection en temps réel)
anal yse les fic hiers compress és dans les archi ves (.rar, .zip, .a rj, .tar, etc.).
· Archives auto-extractibles : (non disponi ble dans la
protection en temps réel) analyse l es fichi ers contenus dans des fichi ers d'archi ves auto-extra ctibl es.
· Fichiers exécutables compre ssés par un compresseur
d'exécutables : contrai rement a ux types d'archi ves
standa rd, l es fichiers exécutabl es compres sés par un compress eur d'exécutabl es sont décompress és en mémoire, en pl us des fichi ers exécutabl es compress és statiques standa rd (UPX, yoda , ASPa ck, FGS, etc.).
4.1.3.2 Options
Vous po uvez sél ecti onner dans la secti on Options les méthodes util is ées lors de l a recherche d'i nfil trations da ns le système. Les options suivantes sont disponi bles :
· He uristique avancée : c ette option util is e un al gori thme
heuri stique unique, développé par ESET, optimis é pour la détection de vers i nformatiques et de chevaux de Troi e écri ts dans des la ngages de programmation de ha ut ni veau. L'heuristique avancée a méli ore de manière si gnifi cati ve la ca paci té de détection du programme.
· Applications pot entiellement indésirables : ces appl icati ons
ne s ont pa s nécessa irement malveil la ntes, mai s elles peuvent avoi r une i nci dence négati ve s ur les performances de votre or dina teur. Ces appl ica tions s ont ha bituell ement instal lées aprè s consentement. Si elles sont présentes sur votre ordi nateur, votre système se comporte di fféremment (par rapport à s on état avant l 'instal la tion de c es applica tions ). Les cha ngements les pl us si gni fica tifs conc ernent l 'affi cha ge i ndési rabl e de fenêtres contextuell es, l'ac tivati on et l 'exécution de pr ocess us ca chés, l'utilisa tion acc rue des ressources sys tème, l es cha ngements dans les rés ultats de recherche et l es applica tions communi quant avec des serveurs dista nts.
· Applications pot entiellement dangereuses - cette
appell ation ait r éférence à des logi ciels commerci aux légitimes qui peuvent être mi s à profi t pa r des pi rates, s'i ls ont été i nstallés à l 'insu de l 'util is ateur. La cla ss ifi cati on incl ut des progr ammes tels que des outils d'ac cès à di stanc e. C'est pour cette ra is on que cette opti on est désa ctivée pa r défaut.
4.1.3.3 Ne ttoyage
Les par amètres de nettoyage déterminent la faç on dont l'anal yseur nettoie l es fichi ers i nfectés. Troi s nivea ux de nettoyage s ont pos si bles :
· Pas de nett oyage : les fic hiers i nfectés ne s ont pa s nettoyés
automatiquement. Le progra mme a ffic he une fenêtre d'avertis sement et permet à l'util is ateur de c hois ir une action.
· N ettoyage standard : l e progra mme es saie de nettoyer ou
de s uppri mer automatiquement tout fichier infecté. S'il n'est pas pos si ble de s électionner automatiquement l'ac tion correcte, l e progra mme propose une sélecti on d'acti ons de suivi . Cette s électi on s 'affi che égal ement s i une ac tion prédéfini e ne peut pas être menée à bien.
· N ettoyage strict : l e programme nettoie ou s uppri me tous
les fichiers infectés (y compri s les arc hives). Les seul es exceptions sont l es fichi ers sys tème. S'i l n'est pas pos sibl e de l es nettoyer, la fenêtre d'averti ss ement qui s'affi che propose di fférentes options .
Avertissement : Dans l e mode de nettoyage s tanda rd par
défaut, le fi chi er d'arc hive n'est entiè rement supprimé que s i tous les fi chiers qu'i l contient sont infectés. Si l'ar chive conti ent également des fichi ers l égiti mes, ell e n'est pa s suppri mée. Si un fichi er d'arc hive infecté est détecté dans l e mode Nettoyage stri ct, l e fi chi er entier est s uppri mé, même s 'il conti ent également des fichi ers i ntacts.
4.1.3.4 Extensions
· Heuristique : l'heuri sti que est un a lgorithme qui anal yse
l'ac tivité (mal veil lante) des progr ammes. La détection heuri stique présente l 'ava ntage de détecter les nouveaux logici els mal veil la nts qui n'exista ient pa s aupa rava nt ou qui ne figurent pas da ns la l is te des vi rus connus (bas e des signatures de vi rus).
L'extensi on est la par tie du nom de fichier si tuée a près l e poi nt. El le définit le type et l e contenu du fi chi er. Cette s ection de la confi gura tion des par amètres ThreatSense vous permet de défi nir les types de fi chi ers à excl ure de l 'ana lys e.
Par défaut, tous l es fic hiers s ont analysés, quelle que soi t leur extensi on. Toutes les extensions peuvent être a joutées à l a li ste des fi chi ers excl us de l'a nal ys e. Les boutons Ajouter et
Supprimer permettent d'a ctiver ou d'empêcher l'a nal yse des
fichi ers portant certai nes extens ions .
11
Page 12
L'exclus ion de certains fichi ers de l 'analyse peut être utile s i l'anal yse de ces fic hiers provoque un dysfoncti onnement du progr amme. Pa r exemple, i l peut être j udici eux d'excl ure l es extensions .log, .cfg et .tmp.
Conserver la date et l'heure du der nier accès (a nal yseur à la
demande uni quement) Cochez cette ca se pour cons erver l'heure d'accès d'ori gine des fichi ers ana lys és au li eu de la mettre à jour (par exemple, pour l'util is er a vec des s ystèmes de sa uvegarde de données).
4.1.3.5 Limites
La secti on Limites permet de spécifi er la tai ll e maxi mal e des obj ets et l es niveaux d'i mbri cati on des archives à anal yser :
· Taille m aximale :défini t l a taille max imum des obj ets à
anal yser. Le modul e antivi rus n'a nal yse a lor s que l es obj ets d'une tai ll e i nféri eure à cell e spéci fiée. Il n'es t pas recommandé de modifier la val eur par défaut et i l n'y a généra lement a ucune ra is on de le fa ire. Cette opti on ne doi t être modifiée que par des util is ateurs chevronnés aya nt des ra is ons spéci fiques d'exclure de l 'ana lys e des objets plus volumineux.
· Durée maximale d'analyse :défi nit la durée maxi mum
attri buée à l'a nal yse d'un objet. Si l a val eur de ce champ a été défi nie par l'uti li sateur, l e modul e a ntivi rus c ess e d'analyser un objet une foi s ce temps écoul é, que l 'ana lys e soit terminée ou non.
· N iveau d'imbrication m aximal :i ndi que la profondeur
maxi mal e d'ana lys e des archi ves. Il n'es t pas r ecommandé de modi fier la va leur par défaut (10). Da ns des ci rcons tances normal es, il n'y a a ucune raison de le fai re. Si l'anal yse prend fi n prématurément en ra ison du nombre d'archi ves imbriquées, l'ar chive reste non vérifi ée.
· Taille de fichiers maximale :cette opti on permet de spéci fier
la tai ll e maxi mal e (aprè s extrac tion) des fic hiers à anal yser qui sont c ontenus dans les archi ves. Si l'a nal yse prend fin prématurément en rai son de c ette l imite, l'ar chive reste non véri fiée.
Pour désa ctiver l'a nal yse de doss iers s pécifi ques contrôl és par le s ystème (/proc et /sys), s électi onnez l 'opti on Exclure les
dossiers de contrôle systè me de l'analyse (c ette option n'est
pas disponi ble pour l'anal yse au démarr age).
4.1.3.6 Autres
Lorsque l'option Activer l'optimis ation intell igente est sélectionnée, l es par amètres optimaux sont utilisés de mani ère à gara ntir le ni veau d'anal yse le plus efficac e tout en cons ervant la meil leure vitesse d'a nal yse. Les différents modules de protection propos ent une a nal yse intell igente en util is ant différentes méthodes et en l es appl iqua nt à des types de fi chi ers s péci fiques . L'opti on O ptimis ation intell igente n'est pas définie de mani ère fixe dans l e pr oduit. L'équipe de développement d'ESET Development Team met en œ uvre en permanence de nouvel les modifi cations qui sont ens uite intégrées dans ESET NOD32 Antivi rus pa r l 'intermédia ire de mis es à jour régulières . Si l'option Optimi sati on i ntelligente est désa ctivée, s euls les para mètres définis par l 'util isateur dans le noya u ThreatSense de c e module pa rticulier sont appliqués lors de la réal is ation d'une analyse.
4.1.4 Une infiltration est détectée
Des infi ltra tions peuvent a tteindre l e système à partir de di fférents points d'entrée : pages Web, dos si ers partagés, cour rier électroni que ou périphéri ques amovi bles (USB, di sques externes, CD, DVD, dis quettes, etc.).
Si votre ordi nateur montre des si gnes d'infection par un logici el mal veillant (ral entissement, bl ocages fréquents, etc.), nous recommandons d'effectuer l es opérati ons s ui vantes :
1. O uvrez ESET NOD32 Anti vir us et c li quez s ur Analyse de
l'ordinateur.
2. Cl i q uez s u r Analyse intelligente (pour plus d'i nformati ons,
reportez-vous à la s ectionAnal yse intell igente ).
3. Lors que l 'ana lys e es t terminée, cons ultez l e j ournal pour connaître le nombre de fi chi ers anal ysés , infectés et nettoyés.
Si vous ne souha itez anal yser qu'une certaine partie de votre di sq ue, cl i quez su r Analyse personnalisée et sél ectionnez des ci bles à ana lys er.
Pour donner un exempl e général de l a façon dont les infi ltrations s ont tra itées dans ESET NOD32 Antivi rus, suppos ons qu'une infi ltration soit détectée pa r la protection en temps réel du sys tème de fichi ers, qui util is e le ni veau de nettoyage pa r défaut. Le programme tente de nettoyer ou de suppri mer le fichi er. Si aucune a ction n'est prédéfini e pour le module de protection en temps réel, vous êtes invi té à sélectionner une opti on da ns une fenêtre d'a lerte. Généra l ement, l es option s Nettoyer, Supprimer et Aucune
action s ont di sponibles. Il n'est pas recommandé de
sélectionner Aucune action, ca r l es fichi ers infectés sera ient cons ervés tels quel s. La seule exception concerne les situations où vous êtes sûr que l e fi chier est inoffensif et a été détecté pa r err eur.
Nettoyage et suppres si on : util is ez le nettoyage si un fichi er a été a ttaqué par un vi rus qui y a joi nt du code mal veil lant. Dans ce c as, es sayez d'a bord de nettoyer le fi chi er infecté pour le res taur er dans s on état d'origine. Si l e fi chi er se compos e uni quement de c ode mal veillant, il s era suppri mé.
9
Analyser l'autre flux de données (ana lys eur à la demande
uniquement) Les autres flux de données utilisés pa r l e système de fichi ers sont des associ ations de fichi ers et de doss iers i nvis ibl es pour les techni ques ordi nai res de détection de vi rus. De nombreus es infi ltrati ons tentent d'éviter la détection en se fai sa nt pa sser pour d'autres flux de données.
12
Page 13
Suppression de fichiers dans de s archives : en mode de
nettoyage pa r défaut, l 'ar chive complè te n'es t s uppri mée que si el le ne contient que des fic hiers i nfectés et a ucun fichi er sai n. Autrement dit, l es arc hives ne s ont pa s suppr imées si ell es conti ennent a uss i des fic hiers s ains . Cependant, s oyez prud ent si vous choi si s sez un nettoyage strict : dans ce mode, l'ar chive s era s uppri mée s i ell e c ontient a u moins un fichi er infecté, quel que s oit l'état des autres fi chiers qu'ell e contient.
4.2 Mise à jour du programme
Des mises à j our réguli ères de ESET NOD32 Antivi rus sont nécess ai res pour conserver le ni veau maxi mum de sécuri té. Le module de mis e à jour gara ntit que l e programme est touj ours à jour en téléchar geant la derni ère versi on de l a bas e de signatures de vi rus.
En cl i qua nt s ur Mettr e à jour dans le menu pri nci pal , vous pouvez connaître l'état ac tuel de l a mis e à jour, notamment la date et l 'heure de l a derniè re mise à j our. Vous pouvez égal ement s avoi r si une mi se à jour est nécess ai re. Pour démarr er manuel lement la mi se à jou r, c li quez s ur Mett re à
jour la base des signatures de virus.
4.2.1 Mise à nive au ve rs une nouvelle version
Pour bénéficier d'une protection maximal e, i l est i mportant d'uti li ser la dernière vers ion d'ESET NOD32 Antivi rus. Pour véri fier si une no uvel le vers ion est di sponi bl e, c li quez s ur
Mettre à jour dans l e menu princi pal s itué à gauche. Si une
nouvel le versi on est di spon ibl e, l e mess a ge Une nouvelle version du produit est disponible ! appa raît au bas de l a
fenêtre. Cl i quez su r En savoir plus pour afficher une nouvell e fenêtre c ontenant l e numéro de l a nouvell e vers ion et l a li ste des modifi cati ons.
Cl i quez sur Télécharger pour télécharger la derni ère versi on. Cl i quez sur Fermer pour fermer la fenêtre et télécharger la mis e à niveau ultérieurement.
Si vous a vez c li qué su r Télécharger, le fi chi er est télécha rgé dans le dos si er des télécha rgements (ou dans l e dossi er par défaut défini par votre na vigateur). Lors que l e télécha rgement du fichier est terminé, l anc ez l e fichi er et s uivez l es instructi ons d'instal la tion. Votre nom d'uti li sateur et votre mot de passe sont transférés automati quement vers la nouvel le i nsta ll ation. I l est recommandé de véri fier régulièrement s i des mis es à niveau sont dis poni bles, en particul ier si vous i nstal lez ESET NOD3 2 Antivirus depui s un CD/DVD.
4.2.2 Configuration de s mises à jour
La section de l a confi gurati on des mis es à j our permet de spécifier les infor mati ons concernant les sources des mis es à jour, tell es que l es serveurs de mis e à jour et les données d'authentifi cati on donnant a ccès à ces serveurs . Par défaut, l e menu déro ul ant Serveur de mise à jour est défini s ur l'option Choisir automatiquement, ce qui ga ranti t que l es fichi ers de mis e à jour sont télécha rgés automatiquement depuis le serveur ESET en utilisa nt l e moins de ress ources réseau poss ibl e.
Dans des circonstanc es normal es, l ors que l es mis es à jour s ont tél écha rgées cor rectement, le mess age La base des
signatures de virus est à jour s 'affi che da ns la fenêtre Mi se à
jour. Si la base des signatures de virus ne peut pas être mi se à j our, il est recommand é de vérifi er les par amètres de mise à
13
jour - l a ca use l a plus c ourante de c ette erreur est une
entrée i ncorrecte de données d'authentifi cati on (nom d'uti li sateur et mot de pas se) ou une configura tion incorrecte des pa ramètres de connexion .
19
La fenêtre Mise à jour contient égal ement l a versi on de l a base des s igna tures de virus . Cette i ndica tion numérique est un li en ac tif vers le si te Web d'ESET, qui répertori e toutes les signatures ajoutées dans cette mi se à jour.
REMARQUE : Votre nom d'util is ateur et votre mot de pas se sont fourni s par ESET après l 'ac hat d'ESET NOD32 Antivirus .
La li ste des serveurs de mi se à jour di sponi bles est access ibl e pa r l'i ntermédia ir e du menu déroul ant Serveur de m ise à jour. Pour a jouter un nouveau serveur de mi se à jo ur, c li quez s ur
Modifier Sai si ss ez ens uite l 'adr ess e du nouveau serveur dans
l e cha mp de sa i si e Serveur de mise à jour et cliquez s ur le bouton Ajouter. L'authentifica tion des serveurs de mi se à jour est ba sée sur l e nom d'utilisateur et l e mot de passe générés et qui vous ont été envoyés apr ès l'a chat.
13
Page 14
ESET NOD32 Antivirus vous permet de défi nir un autre s erveur de mi se à jour que vous pouvez utiliser par exemple en c as de défai l la nce du premier. Le s erveur Principal peut être le s erveur mi roi r et l e serveur Secondaire, l e serveur de mis e à jour ESET s tandard. Le s erveur secondai re doit être différent du serveur pri ncipal ; si non, i l ne sera pas uti li sé. Si vous n'i ndi quez pa s de serveur de mise à jour s econda i r e, de nom
d'utilisateur et d e m ot de passe, l a mise à jour seconda ire ne
foncti onne pa s. Si vous i ndiquez l e nom d'utili sa teur et l e mot de pa ss e que vous avez reçu dans le courrier de l ic ence et que vous s électi onnez l 'opti on Choisir automatiqueme nt pour le serveur de mi se à jour , la mis e à jour aboutit.
Pour ac tiver l'util is ati on du mode test (télécha rgement des mis es à jour des versi ons précommerci ales), cli quez s ur le bouton Configuration si tué à cô té de l 'option Options
avancées et c ochez ensui te l a c as e Activer le m ode test. Pour
désa ctiver l'a ffichage des notifica tions dans la pa rtie système de l a ba rre d'état aprè s cha que mise à jour , c ochez l a ca se Ne
pas afficher de notification de ré ussite de la mise à jour.
Pour suppri mer toutes les données de mis e à jour s tockées tempora ir ement, cl iqu ez sur le bouton Effacer si tué à côté de l'option Effacer le cache de mise à jour. Util is ez c ette opti on s i vous rencontrez des probl èmes de mise à jour.
4.2.3 Comment créer des tâches de mise à jour
Vous pouvez déclencher les mis es à jour manuellement en cl i q ua nt sur Mettre à jour la base des signatures de virus dans l a fenêtre pr inc ipa le qui s 'affi che lor sque vous c li quez s ur
Mettre à jour dans l e menu princi pal .
Par défaut, l es tâches pla nifi ées sui vantes sont a ffichées dans le pl ani ficateur :
· Mi se à j our automatique r éguli ère
· Mi se à j our automatique a près ouverture de s ess ion
utilisateur
· vérifica tion automatique des fi chiers de démarra ge ;
· vérifica tion automatique des fi chiers de démarra ge a près
la mis e à jour réus si e de la base des si gnatures de virus ;
· ma intenan ce des jour naux (une foi s que l'opti on Afficher
les tâches systè me est acti vée da ns la configura tion du
planificateur).
Pour modifier la c onfigurati on d'une tâ che pl ani fiée exi stante (par défaut ou définie pa r l 'util is ateur), cl iquez avec le bouton droi t sur l a tâc he et cli quez sur Modifier. Vous pouvez égal ement s électionner la tâche à modifi er et cl iquer sur l e bouton Modifier.
Les mis es à jour peuvent égal ement être exécutées sous for me de tâches pl ani fiées. Pour confi gurer une tâche plani fiée, cl i q uez s u r Outils > Planificateur. Par défaut, l es tâches suivantes sont ac tivées dans ESET NOD3 2 Antivirus :
· Mise à jour automatique réguliè re
· Mise à jour automatique aprè s ouvert ure de session
utilisateur

Chacune des tâ ches de mis e à jour peut être modi fiée s elon les besoins de l 'util is ateur. Outre les tâches de mi se à jour par défaut, vous pouvez en créer des nouvell es avec vos propres par amètres. Pour plus d'informations sur la création et l a confi guration des tâches de mi se à jour , r eportez-vous à l a secti on Planificateur .

14
4.3 Pl anificateur
Le planificateur est dis ponibl e s i l'option Mode a vancé da ns ESET NOD32 Antivirus est a ctivée. Le Pl ani fic ateur es t ac cessibl e depuis l e menu pr incipal de ESET NOD32 Antivi rus , dans Outils. Le planificateur conti ent l a li ste de toutes les tâches pla nifi ées et des propri étés de confi guration telles que la date et l'heure prédéfinies, ai nsi que l e profil d'analyse utilisé.
4.3.1 Pourquoi planifier de s tâches ?
Le pl ani fica teur gère et l ance l es tâches pla nifi ées qui ont été préalabl ement défini es et c onfigurées. La confi guration et les propri étés comprennent des informati ons tell es que la date et l'heure, a ins i que des profi ls s pécifi ques à util is er pendant l'exécution de c es tâches .
4.3.2 Création de nouvelles tâches
Pour créer une nouvel le tâche da ns le pl anifica teur, c li quez s ur l e bou ton Ajouter une t âche... ou cl iquez avec le bouton droi t sur l a tâ che et sélecti onnez Ajouter... dans le menu contextuel. Cinq types de tâ ches pla nifi ées sont dis ponibles :
· Exécuter l'application
· Mettre à jour
· Maintenance des journaux
· Analyse de l'ordinateur à la demande
· Contrôle des fichiers de démarrage du systè me
14
Page 15
La tâc he planifiée l a plus fréquente étant l a mise à jour, nous al lons expliquer comment a jouter une nouvelle tâche de mi se à jour.
Dan s l e menu déroul a nt Tâche planifiée, sél ecti onnez Mettre à
jour. Sai si ss ez le nom de la tâ che d ans l e ch amp Nom de la tâche. Sél ectionnez l a fréquence de l a tâche da ns le menu
déroulant Exécuter la tâche. Les options s uiva ntes sont disponibles : Défini par l'utilisateur, Une fois, Plusieurs fois,
Quotidiennement, Hebdo et Déclenchée par un évé nement.
Selon l a fréquence s électionnée, vous s erez i nvité à choi si r di fférents para mètres de mis e à jour. Vous pouvez défi nir ensui te l'ac tion à entreprendre s i la tâche ne peut pas être effectuée ou terminée à l'heure pl ani fiée. Les troi s options suivantes sont di sponi bles :
Car actèr es spéci aux pri s en cha rge da ns les express ions cron :
· a stéri sque (*) - l 'express ion corr espond à toutes les
valeurs du champ ; par exemple, un as téri sque dans le 3e cha mp (jour du mois) si gnifi e « tous les jours »
· ti ret (-) - défini t des pla ges ; pa r exempl e, 3-9
· virgul e (,) - s épar e l es éléments d'une liste ; pa r exemple,
1,3,7,8
· bar re obl ique (/) - défini t des incréments de pl ages ; par
exemple, 3-28/5 dans le 3e champ (jour du moi s) indi que le 3e j our du mois, puis une fr équence tous l es 5 jours.
Les noms de j our (Monday-Sunday ) et de moi s (January­December) ne sont pas pr is en c harge.
REMARQUE : si vous défi nis sez un jour du mois et un jour de la semai ne, la commande n'est exécutée que si les deux cha mps cor respondent.
4.4 Quarantaine
La princi pal e foncti on de l a quara ntai ne c onsi ste à stocker les fichiers infectés en toute sécuri té. Les fichiers doi vent être pl acés en quarantai ne s'i ls ne peuvent pas être nettoyés, s'i l est ri squé ou déconseil lé de l es supprimer ou s 'il s sont détectés erronément pa r ESET NOD32 Antivirus .
Vous pouvez c hois ir de mettre n'i mporte quel fic hier en quara ntaine. Cette a ction es t cons eil lée si un fichier se comporte de faç on s uspecte ma is n'a pas été détecté par l'anal yseur anti virus . Les fic hiers de la quarantai ne peuvent être soumis pour ana lys e au l abora toire de recherche sur l es menaces d'ESET.
· Patiente r jusqu'à la pr ochaine heure planifiée
· Exécuter la tâche dès que possible
· Exécuter la tâche immédiatem ent si le t emps écoulé depuis
la der niè re exécution dépasse l'inter valle spécifié
(l 'interva ll e peut être défi ni à l 'ai de de l 'option Intervalle
minimal e ntre deux tâches)
Dans l'étape s uiva nte, une fenêtre réca pitul ative a ppara ît ; ell e affi che des informati ons sur l a tâche pl ani fiée en cours . Cl iqu ez s ur l e b outon Terminer.
La nouvell e tâche pl ani fiée s era ajoutée à la l is te des tâches planifiées.
Par défaut, l e système contient les tâc hes plani fiées ess entiel les qui garantis sent l e fonctionnement c orrect du produit. Ces tâches ne doi vent pas être modi fiées et s ont mas quées par défaut. Pour modifi er c ette option et affi cher ces tâc hes, s électi onnez Configuration > Saisie des préfér ences
de l'application... > Outils > Planificateur et sélecti onnez
l'option Afficher les tâches systè me.
4.3.3 Création d'une tâche définie par l'utilisateur
La date et l'heur e de la tâc he Définie par l'utilisateur doivent être i ndiquées au format cron sur l 'année (chaîne composée de 6 cha mps séparés par un espa ce vi erge) :
minute(0-59) heure(0-23) jour du mois(1-31) mois(1-12) année(1970-2099) jour de la semaine(0-7)(dimanche = 0 ou 7)
Exemple :
30 6 22 3 2012 4
Les fichi ers du dossi er de qua rantai ne sont répertori és dans un tabl eau qui affi che l a date et l 'heure de mise en quara ntaine, l e c hemin de l 'empla cement d'ori gine du fichier infecté, sa tai ll e en octets, la ra is on (pa r exempl e « aj outé par l'utilisa teur ») et l e nombre de menaces (par exemple, s'il s'agi t d'une a rchi ve contenant pl usieurs i nfiltrations ). Le dos si er de quar antai ne contenant les fichi ers mis en quara ntaine (/var/opt/eset/esets/cache/quarantine) reste da ns le s ystème même apr ès la désinstal la tion d'ESET NOD32 Antivi rus. Les fic hiers en quara ntai ne s ont s tockés en toute sécuri té da ns un format c rypté et peuvent être restaurés apr ès l'ins tal la tion d'ESET NOD32 Antivi rus .
Si vous s ouhai tez a nal yser automatiquement l es fichi ers en quara ntaine a près chaque mi se à jour de l a bas e des s igna tures de vi rus , s électi onnez l'opti on Analyser à nouveau
les fichiers e n quarantaine aprè s chaque mise à jour dans Configuration > Saisie de s préfé rences de l'application... > Outils > Quarantaine.
15
Page 16
4.4.1 Mise en quarantaine de fichiers
4.5.1 Maintenance des journaux
ESET NOD32 Antivirus dépl ace automatiquement l es fichiers suppri més en quarantai ne (si vous n'a vez pas a nnulé cette option dans l a fenêtre d'alerte). Au besoi n, vous pouvez mettre manuel lement en quarantai ne tout fi chi er sus pect en cliqua nt s ur l e bou ton Quarantaine. Il est égal ement pos si ble d'uti li ser le menu contextuel : cl iquez a vec le bouton droit da ns la fenêtre Quarantaine, c hois is sez l e fi chier à mettre en qua ran tai ne et cli quez sur le bouton Ouvrir.
4.4.2 Restauration de puis la quarantaine
Les fichi ers mis en quarantai ne peuvent a uss i être res taur és à l eur empla cement d'ori gine. Uti li sez le bouton Restaurer ; ce bouton est égal ement ac cess ibl e depuis l e menu c ontextuel : cl iqu ez a vec le bouton d roit su r l e fi chi er dans l a fenêtre
Quarantaine, pui s c li quez s ur Restaurer. Le menu contextuel
offre égal ement l 'opti on Restaurer vers... qui permet de restaurer des fichi ers vers un empla cement autre que celui d'origine dont i ls ont été suppri més.
4.4.3 Soumission de fichiers de quarantaine
Si vous avez pl acé en quara ntaine un fichi er s uspect non détecté pa r l e progra mme ou si un fichi er a été cons idéré infecté pa r err eur (ex. par l 'ana lys e heuristi que du code) et pl acé en quar antai ne, envoyez ce fichier au la bora toire de recherc he s ur les menac es d'ESET. Pour soumettre un fic hier de l a quarantai ne, c li quez avec le bouton droi t sur le fichi er et sél ectionn ez l 'o ption Soumettre le fichier pour analyse dans le menu contextuel.
4.5 Fichiers journaux
Les fichi ers j ournaux contiennent tous les événements importants qui se sont produi ts et fourni ss ent un aperçu des menaces détectées. La c onsi gnation représente un puiss ant outil pour l'ana lys e système, la détection de menac es et l e dépannage. La consi gnati on est touj ours active en arrière­pl an sans intera ction de l 'util is ateur. Les informati ons sont enregis trées en fonction des paramètres de détail ac tifs. Il est pos si ble de cons ulter les mess ages texte et l es jour naux di rectement à partir de l 'environnement ESET NOD3 2 Antivi rus, a ins i que d'a rchi ver l es journaux .
La confi gura tion de la cons igna tion d'ESET NOD32 Antivi rus est ac cess ibl e à partir de l a fenêtre princi pal e du progra mme. Cl i quez sur Configuration > Saisie des préfér ences de
l'application... > Outils > Fichiers journaux. Les options
suivantes peuvent être s pécifi ées pour les fichi ers jour naux :
· Suppr imer les anciennes entr ées du journal
automatiquement : l es entrées de j ournal pl us anci ennes
que l e nombre de jours s pécifi é s ont automatiquement supprimées.
· Optimiser automatiquement les fichiers journaux : permet
la défragmentation des fic hiers j ournaux si l e pourc entage spécifié d'enregis trements inutil is és est dépas sé.
Pour co nfigu rer l 'opti on Filtre par défaut des entrées du
journal, c li quez sur le bouton Modifier et s électi onnez/
désél ectionnez l es types de journa ux en foncti on de vos besoins.
4.5.2 Filtrage des journaux
Les journa ux stockent des i nformations s ur l es événements système i mportants : La fonctionna li té de filtrage des journa ux permet d'afficher des entrées conc erna nt un type d'événement spéci fique.
Les types de journa ux les plus fréquents sont répertori és ci ­dessous :
· Avert issements critiques : erreurs s ystème cri tiques (par
exempl e, l e démarra ge de l a protection anti virus a échoué).
· Erreurs : mess a ges d'err eur du type Erreur de téléchargement
de fichier et erreurs criti ques.
· Avertissements : mess ages d'averti ss ement.
· Entrée s informatives : messages d'i nformati ons concernant
des mis es à jour, des al ertes, etc.
· Entrée s de diagnostic : informations nécess ai res au régla ge
du progra mme et de toutes les entrées décri tes ci-dess us.
· Tous les filtres : cochez cette c ase pour sélecti onner/
désél ectionner tous les types de j ournaux ci-dess us.
4.6 Interface util isateur
Vous pouvez a ccéder aux fichi ers journaux depui s le menu pri nci pa l ESET NOD32 Anti vir us en cl iqua nt s ur Outils >

Fichiers journaux. Sélectionnez l e type de journa l souhai té

da ns l e menu dérou la nt Journal, en ha ut de la fenêtre. Les journa ux sui vants sont di sponi bles :
1. Menaces détectées : cette opti on permet de consul ter
toutes les infor mati ons concernant les événements li és à la détection d'i nfil trations .
2. Événements : cette opti on permet a ux a dmini stra teurs
système et aux util is ateurs de résoudr e des probl èmes. Toutes les acti ons importantes exécutées par ESET NOD32 Antivi rus sont enregis trées dans l es jour naux des événements.
3. Analyse de l'ordinate ur : cette fenêtre a ffiche toutes les
anal yses effectuées. Double-cl iquez s ur une entrée pour affi cher les détails de l 'ana lys e de l 'ordi nateur à l a demande corresponda nte.
Vous pouvez c opier les informa tions affi chées dans chaque section directement da ns le Pres se-papi ers en s électi onnant l 'entrée s ouha itée, puis en cl iqua nt s ur l e bouton Copier.
16
La confi gura tion de l'interface uti li sateur d'ESET NOD32 Antivi rus peut être modi fiée de mani ère à pouvoi r a jus ter l'environnement de travai l sel on vos bes oins . Ces options de confi gura tion s ont acc ess ibl es depui s l a s ecti on
Configuration > Saisie de s préfé rences de l'application... > Utilisateur > Interface.
Dans cette s ecti on, l 'option de mode a vancé permet a ux util is ateurs de pas ser au mode ava ncé. Le mode ava ncé affi che des paramètres détai ll és et des commandes s uppl émentai res p our ESET NOD32 Antiv ir us.
Pour a cti ver l 'écra n d'acc ueil , sélecti onnez l'opti on Afficher
l'écran de dém arrage.
Dan s la s ecti on Utiliser le m enu standard, vous pouvez s électio nner l es optio ns En mode standard/En m ode avancé afi n d'autori ser l'uti li sation du menu s tandard dans l a fenêtre pri nci pale du programme da ns l'a ffichage correspondant.
Page 17
Pour ac tiver l'util is ati on des info-bul les , sél ectionnez l'option Afficher les info-bulles. L'opti on Afficher les fichiers
masqués vous permet d'a fficher et de sél ectionner les fichi ers
ca chés da ns la confi gura tion des cibles à analyser dans une
analyse de l'ordinateur.
4.6.1 Alertes e t notifications
La secti on Alertes e t notifications vous permet de c onfigurer le mode de tra itement des alertes en cas de menace et des notifica tions système dans ESET NOD32 Antivi rus.
La dés acti va tion de l 'opti on Afficher les alerte s annul e l es fenêtres d'al erte et n'est adaptée qu'à des si tuati ons très préci ses. Nous recommandons à la maj orité des util is ateurs de c onserver l'option par défaut (a ctivée).
Pour défi ni r les uti li sa teurs pri vil égiés, ac cédez à
Configuration > Saisie de s préfé rences de l'application... > Utilisateur > Privilèges.
Il es t es sentiel que l e progra mme s oit correctement configuré pour garantir le max imum de sécuri té au sys tème. Tout cha ngement non autori sé peut fa ire perdre des données importantes. Pour défini r la l is te des util is ateurs pri vil égiés , i l vous s uffit de s électi onner les uti li sa teurs da ns l a li ste
Utilisateurs dans la pa rtie gauche et cl iquez s ur le bouton Ajouter. P our suppri mer un uti li sa teur, s électionnez s on nom
da ns la l i s te Utilisateurs pr ivilégiés s ituée à droite, pui s cl i q uez s u r Supprimer.
REMARQUE : Si la l iste des util is ateurs pri vil égiés est vi de, tous les utilisateurs du sys tème sont a utorisés à modifi er l es para mètres du progr amme.
4.6.3 Menu contextuel
L'intégra tion des menus contextuels peut être activée da ns la section Configuration > Saisie de s préfé rences de

l'application... > Utilisateur > Menu context uel en acti vant l a

ca s e à coc her Intégrer dans le menu contextuel.
La s électi on de l' option Afficher les notifications sur le Bureau ac tive l 'affi chage des fenêtres d'al erte s ur le bureau (par défaut dans l 'angl e s upérieur droit de votre écra n) s ans aucune intervention de l 'util is ateur. Vous pouvez défi nir la péri ode pour l aquell e une notifi cation est affi chée en réglant l a val eur Fermer automatiquement les notifications aprè s X
secondes.
4.6.1.1 Confi guration avancée des alertes et notifications
Afficher uniqueme nt les not ifications nécessitant une inter action de l'utilisateur
Avec cette opti on, vous pouvez a ctiver l'a ffic hage des messages qui nécessi tent l 'intervention de l 'utilisateur.
Afficher uniqueme nt les not ifications exigeant une inter vention de l'utilisateur lors de l'exécution d'applications en mode plein écran
Cette opti on est uti le lors que vous uti li sez des présentati ons ou effectuez d'autres opérati ons nécess itant l'i ntégralité de l'écran.
4.6.2 Privilè ges
Les par amètres ESET NOD32 Antivi rus peuvent être très importants pour la stratégie de sécuri té de votre orga nis ation. Des modi fica tions non autorisées peuvent mettre en danger la stabi li té et l a protection de votre sys tème. Par cons équent, vous pouvez choi si r l es util is ateurs qui s ont autori sés à modifier la confi gurati on du programme.
REMARQUE : pour acti ver l'i ntégration des menus contextuels , vérifi ez que l'extensi on nautil ius -actions est instal lée.
4.7 ThreatSense.NET
Le système d'a vertiss ement antic ipé ThreatSense.NET veil le à ce que ESET s oit i mmédia tement et continuell ement i nformé des nouvell es infi ltra tions. Le s ystème d'avertis sement anticipé ThreatSense.NET bidirecti onnel n'a qu'un obj ectif : améliorer la protection que nous vous offrons. Le meilleur moyen de voir les nouvell es menaces dès qu'el les appar aissent est d'être en contact perma nent a vec le pl us grand nombre de nos clients et de les util iser comme des « écl aireurs ». Deux options sont poss ibles :
1. Vous pouvez déci der de ne pas activer le sys tème d'avertis sement antic ipé Thr eatSense.NET. Vous ne perdez ri en de l a fonctionna li té du logi ci el et vous bénéfic iez toujours l a meil leure protecti on que nous offrons .
2. Vous pouvez confi gurer le système d'a vertissement anticipé ThreatSense.NET pour qu'il envoie des données anonymes concerna nt de nouvell es menac es et préci ser ou se trouve l e code menaç ant. Ce fichi er peut être envoyé à ESET pour une anal yse détai ll ée. En étudia nt ces menaces, ESET met à jour sa ba se de données des menac es
17
Page 18
et améliore ses capa cités à détecter l es menaces dans le programme.
Le système d'a vertiss ement antic ipé ThreatSense.NET col lectera des informati ons anonymes sur votre ordi nateur conc erna nt des menaces nouvell ement détectées. Ces informa tions comprennent un écha ntillon ou une copi e du fichi er da ns lequel la menac e es t a ppar ue, l e chemin et le nom du fichier, l a date et l 'heure, l e process us par l equel la menace est apparue sur votre or dina teur et des informations s ur le sys tème d'expl oi tation de votre ordi nateur.
Voic i un exemple d'informati ons statis tiques envoyées :
# utc_time=2009-04-14 07:21:28 # country="Slovakia" # language="ENGLISH" # osver=2.6.18-128.e5 # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=/home/user/Documents/Incoming/ rdgFR1463[1].zip
Bien qu'il y ai t une probabi li té de di vulgation au l abora toire de r echerche s ur les menaces d'ESET de certai nes informa tions vous concerna nt ou concernant votre ordi nateur (noms d'utilisa teur dans un chemin de répertoi re), ces informa tions ne s eront util is ées à AUCUNE a utre fin que pour répondr e i mmédia tement aux nouvell es menaces .
La confi gura tion de ThreatSense.NET est ac cessibl e depui s la fenêtre Confi gura tion a va ncée sous Outils > ThreatSense.NET. Sélecti onnez l'o pti on Activer le systè me d'avertissement
anticipé Thre atSense.NET pour l'ac tiver, puis c li quez sur le
bouton Configuration... à côté du titre O ptions avancées.
4.7.1 Fichie rs suspe cts
L'onglet Fichi ers sus pects permet de confi gurer la mani ère dont les menaces sont soumi ses pour ana lys e a u l abor atoir e de recherche s ur les mena ces d'ESET.
Si vous trouvez un fi chi er sus pect, vous pouvez le s oumettre à notre labora toire de recherche sur l es menaces pour analyse. S'i l s'avère d'une a ppli cation mal veilla nte, s a détection sera aj outée à la procha ine mis e à jour de l a bas e des si gnatures de v i rus .
Soumission des fichiers suspects : vous pouvez choisir
d'envoyer c es fic hi ers Pendant la m ise à jour : il s seront soumis a u l abor atoir e de recherche sur les menaces d'ESET pendant une mise à jour réguli ère de l a bas e des si gnatures de viru s. Vous po uvez égal ement c hois ir de les envoyer Dès
que possible : c e pa ramètre convi ent s i une connexi on I nternet
permanente est di sponi ble.
Soumission des informations statistiques anonymes : vous
pouvez définir l e moment de l'envoi des i nformations statisti ques. Si vous choisiss ez d'envoyer les i nformations statistiques Dè s que possible, elles s ont envoyées immédia tement a près l eur créati on. Ce choix convi ent s i une conn exi on Internet est di spon ibl e en permanence. Si l 'option
Pendant la mise à jour es t sél ectionnée, toutes les
informa tions sta tisti ques sont envoyées pendant l a mise à jour qui suit l eur c oll ecte.
Si vous ne souha itez pas envoyer d'i nformations s tati stiques, vous pouvez s électio nner l 'option Ne pas soumettre .
Distribution de la soumission : vous pouvez s électionner le
mode d'envoi des fi chiers et des informati ons statis tiques à ESET. Sélecti onnez l 'opti on Remote Administrator Server or
ESET pour que l es fic hiers et l es statisti ques soi ent envoyés
pa r tout moyen di sponi bl e. Sélectio nnez l' option Remote
Administrator Server pour envoyer l es fichi ers et l es
statisti ques à ESET Remote Admini stra tor Server, qui les envoie ensui te a u l abora toire de recherc he s ur les menac es d'ESET. Si l 'op tion ESET est sélectionnée, tous l es fichi ers suspects et l es informations s tati stiques seront envoyés au labora toire des vir us ESET di rectement depuis le progra mme.
Filtre d'exclusion : cette option permet d'excl ure certai ns
fichi ers/doss iers de la soumis si on. Par exemple, i l peut être util e d'exclure des fic hiers qui peuvent comporter des informa tions confi dentiell es, tels que des documents ou des feuil les de c al cul. Les fichi ers les plus or dina ires sont excl us par défaut (.doc, etc.). Vous pouvez ajouter des types de fichi ers à la li ste des fichiers excl us.
Si vous ne souha itez pas soumettre de fichiers , s électionnez l'option Ne pas soumettre . Le fai t de choi si r de ne pa s soumettre l es fichi ers à ana lys e n'a pa s d'i ncidence s ur la soumis si on des informati ons statis tiques qui est configurée dans un autre s ecteur.
Le système d'a vertiss ement antic ipé ThreatSense.NET col lecte des informati ons anonymes sur votre ordi nateur conc ernant des menac es nouvell ement détectées. Ces i nformati ons peuvent i nclure le nom de l'i nfil tration, la date et l'heure de détection, la versi on du produi t de s écuri té ESET, ainsi que des informati ons sur l a version du s ystème d'exploi tati on de votre ordi nateur et s es par amètres régiona ux. Les sta tis tiques sont normalement four nies aux serveurs ESET une ou deux foi s par j our .
18
Adresse électr onique de contact : votre a dress e électronique
peut être envoyée a vec l es fichi ers sus pects et peut être util is ée pour vous conta cter si des informations compl émentai res sont nécessa ires pour l'a nal yse. Notez que vous ne recevrez pas de réponse d'ESET, s auf si des informa tions compl émentai res s'a vèrent néces saires.
5. Utilisateur chevronné
5.1 Importer et exporter le s paramè tres
L'importation et l 'exportati on des confi gura tions d'ESET NOD32 Antivi rus sont di sponi bl es en Mode a vanc é dans
Configuration.
Les opérations d'importati on et d'exportation utilisent des fichi ers d'archi ve pour stocker la confi gura tion. Ces opérations s ont util es si vous devez s auvegarder la confi gura tion ac tuell e d'ESET NOD32 Antivi rus pour l'utiliser ul térieurement. L'option Exporter les par amètres est égal ement pr atique pour les util is ateurs qui s ouhai tent util is er l eur c onfigur ation ESET NOD3 2 Antivirus pr éférée s ur
Page 19
pl usi eurs s ystèmes. Il leur suffit d'importer le fi chi er de confi gura tion pour transférer les pa ramètres souha ités.
5.1.1 Importer le s paramè tres
L'importation d'une confi gurati on est trè s faci le. Da ns le menu pri nci pa l, cl i quez su r Configuration > Importer et

exporter les paramè tres..., pui s sélecti onnez l 'option Importe r les paramè tr es. Saisi ss ez le nom du fi chi er de

confi gura tion ou c li quez sur l e b outon Parcourir... pour ac céder au fichier de c onfigurati on à importer.
5.1.2 Exporter le s paramè tres
La procédure d'exportati on d'une c onfigur ation est très s embla ble. Dans le menu pri nci pal , cli quez sur
Configuration > Importer et exporter les paramè tre s....
Sélecti onnez l'o pti on Exporter les paramè tres et entrez l e nom du fichier de c onfigurati on. Util is ez le na viga teur pour sélectionner un empl acement de votre ordi nateur pour enregis trer l e fichi er de confi gura tion.
5.2 Configuration du serveur proxy
Les pa ramè tres de serveur prox y p euvent être confi gurés dans
Divers > Serveur proxy. La spéci ficati on du serveur proxy à c e
ni veau défini t l es paramètres de serveur proxy globa ux pour toutes les fonctions de ESET NOD3 2 Antivirus . Les para mètres définis ic i seront utilis és par tous les modules exi geant une connexion à I nternet.
Pour spécifier des paramètres de serveur proxy à c e niveau, coc hez l a cas e Utiliser un ser veur proxy, pui s entrez l 'adres se du s erveur pr oxy dans le cha mp Serveur proxy, a ins i que l e numéro de port de c e s erveur proxy.
Si la communica tion avec le s erveur proxy exige une au thentifi ca tion , cochez l a c as e Le serveur proxy nécessite
une authentification et entrez un nom d'utilisateur et u n mot de passe valides dans l es c hamps corresponda nts.
5.3 Blocage de supports amovibles
Les supports amovibl es (CD ou cl é USB) peuvent contenir du code mal veil lant et cons tituer un risque pour votre ordi nateur. Pour bloquer les suppor ts amovi bles, c ochez l a case Activer le blocage des supports amovibles. Pour autori ser l'ac cès à certai ns types de s upports , désélectionnez l es vol umes souha ités.
5.4 Administration à distance
ESET Remote Admini stra tor (ERA) est un outil utilisé pour gérer les poli tiques de s écuri té et pour obteni r un aperçu de l a sécuri té gl obal e d'un réseau. I l est pa rticul ièr ement uti le pour les grands r éseaux. ERA augmente l e niveau de s écuri té de votre réseau et offre une façon pra tique de gérer ESET NOD32 Antivi rus sur des pos tes de trava il clients.
Les options de c onfigurati on de l 'admini stration à dis tance sont a ccessibles à par tir de la fenêtre pr inci pal e de ESET NOD32 Anti vir us. Cl i quez sur Configuration > Saisie des
préfé rences de l'application... > Divers > Administration à distance.
Activez l' admin is trati on à dis tanc e en s électi onnant l 'option
Se connecter à ESET Remot e Administrator Server. Vous
pouvez al ors accéder a ux options décri tes ci -dess ous :
Intervalle entre les connexions serveur : c ette opti on i ndique
la fréquence à la quell e ESET NOD3 2 Antivirus s e c onnecte à ERA Server. Si l a val eur est 0, des informati ons seront envoyées toutes les 5 s econdes.
Dan s le c hamp Remote Administrator Server - Entrez l'adresse réseau du serveur (sur lequel ERA Server est ins tal lé) et l e numéro de por t. Le champ du port contient un por t de serveur prédéterminé util is é pour les connexi ons réseau. I l est recommandé de l ai ss er l e p ara mètre de por t prédéfini sur
2222.
Si une c onnexion à ERA Server est pr otégée pa r un mot de pa ss e, a cti vez l a ca se Remot e Adm inistrator Server exige une
authentification et tapez l e mot de pa ss e da ns l e ch amp Mot de passe.
Généra lement, s eul l e s erveur principal doit être c onfigur é. Si vous exécutez pl usi eurs insta nces ESET Remote Administrator Server sur le réseau, vous pouvez choi si r d'aj outer une conn exion ERA Server secondaire. Ell e s ervi ra de sol ution de
19
Page 20
secours . Si l e s erveur pri nci pal n'est pl us accessi ble, ESET NOD32 Antivi rus contacte a utomati quement le s erveur ERA Server seconda ire. ESET NOD32 Antivirus essai e égal ement de rétabl ir la connexi on au serveur pri nci pal . Une fois l a connexion rétabl ie, ESET NOD32 Antivirus repas se a u s erveur pri nci pal . La configura tion de deux profi ls de s erveur d'administrati on di sta nts es t c onsei ll ée pour les clients itinéra nts qui se connectent avec leur ordi nateur portabl e au réseau local et à l'extéri eur du r éseau.
6. Glossaire
6.1 Types d'infiltrations
Une i nfil tration est un él ément de logi ciel mal veil la nt qui tente de s'i ntroduire dans l'ordi nateur d'un utili sa teur et/ou de l 'endommager.
6.1.2 Vers
Un ver es t un programme c ontenant un c ode mal veil lant qui attaque l es ordi nateurs hôtes et se propage vi a un r éseau. La di fférence fonda mentale entre l es virus et les vers est que l es vers ont la capac ité de se répli quer et de voyager par eux­mêmes. I ls ne dépendent pa s des fic hiers hôtes (ou des secteurs d'a morça ge). Les vers s e pr opagent pa r l'intermédi aire d'adresses de messa geri e de votre l is te de conta cts ou expl oitent l es vulnéra bil ités de s écurité des ap pl i c ati on s réseau .
Les vers s ont a ins i sus ceptibl es de vi vre beaucoup plus longtemps que l es virus. Pa r le bi ai s d'Internet, i ls peuvent s e propager à travers le monde en quelques heures seul ement et parfoi s en quelques minutes. Leur capa cité à se r épliquer indépendamment et ra pidement l es rend pl us dangereux que les autres types de programmes mal veil la nts.
6.1.1 Virus
Un virus est une i nfil tration qui endommage les fichi ers exista nts de votre ordi nateur. Les vir us informatiques sont compa rabl es aux virus biol ogiques par ce qu'i ls uti li sent des techniques si mil aires pour se propager d'un ordi nateur à l'autre.
Les virus i nformati ques attaquent pr incipal ement l es fic hiers , scri pts et documents exécutabl es. Pour proliférer, un vi rus attac he son « corps » à la fin d'un fi chi er cibl e. En bref, un vi rus informati que fonc tionne de l a mani ère sui vante : après l'exécution du fi chi er infecté, l e vi rus s 'acti ve lui-même (avant l'appl ica tion original e) et exécute s a tâc he prédéfinie. C'est après s eulement que l 'applic ation ori gina le peut s 'exécuter. Un virus ne peut pa s infecter un or dina teur à moi ns qu'un util is ateur n'exécute ou n'ouvr e l ui-même l e pr ogramme mal veillant (a cci dentell ement ou déli bérément).
Les virus peuvent var ier en foncti on de leur gravi té et de l eur ci ble. Certai ns sont extrêmement dangereux par ce qu'i ls ont la capaci té de supprimer dél ibérément des fichi ers du dis que dur. D'autres , en revanche, ne caus ent pas de réels dommages : i ls ne s ervent qu'à gêner l'uti li sateur et à démontrer l es compétences techni ques de l eurs auteurs .
Un ver a ctivé da ns un s ystème peut être à l'origine de pl usi eurs dérèglements : i l peut supprimer des fi chiers , dégrader les performances du s ystème ou même désac tiver certains programmes. Par nature, il peut s ervi r de « moyen de transport » à d'autres types d'infiltrati ons.
Si votre ordi nateur est infecté par un ver, i l est recommandé de s uppri mer les fichi ers infectés, ca r i ls c ontiennent probabl ement du code mal ici eux.
Pa rmi les v ers l es plu s connus , on p eut c iter : Lovsan/Blaster, Stration/Warezov, Bagle et Netsky.
6.1.3 Chevaux de Troie
Les chevaux de Troi e étai ent aupara vant défini s comme une ca tégorie d'i nfiltrati ons dont l a parti cul ari té est de se présenter comme des progra mmes util es pour duper ensuite les util is ateurs qui a cceptent de les exécuter. Auj ourd'hui , l es chevaux de Troi e n'ont plus bes oin de se fa ire déguiser. Leur uni que obj ectif est de trouver la mani ère la plus fac il e de s'infi ltrer pour accomplir leurs dessei ns mal veil la nts. Le terme « cheval de Troie » est donc devenu un terme trè s généra l qui décri t toute infi ltration qui n'entre pas da ns une ca tégorie s péci fique.
Il es t i mportant de noter que, contra irement aux chevaux de Troi e et aux l ogici els espi ons, l es virus sont de plus en plus ra res, c ar d'un point de vue c ommercial , i ls ne sont pas très attra yants pour les auteurs de pr ogrammes mal veillants. En outre, l e terme « virus » est souvent util is é mal à propos pour couvri r tout type d'infi ltra tions. On tend à le rempla cer progr ess ivement par le terme « logici el mal veil la nt » ou « mal ware » en anglai s.
Si votre ordi nateur est infecté par un virus , i l est nécess ai re de r estaurer les fichi ers infectés à leur état ori gina l, c'est-à ­di re de l es nettoyer à l 'ai de d'un progr amme a ntivi rus.
Dan s la catégori e des vir us, on peut c iter : OneHalf, Tenga et Yankee Doodle.
20
La catégori e étant très vas te, elle est s ouvent di vis ée en pl usi eurs s ous-catégori es :
· Downloader : progra mme mal veill ant qui est en mesur e de
télécha rger d'autres i nfil tra tions sur Internet.
· Dr opper : type de cheval de Troi e c onçu pour dépos er
d'autres types de l ogic iels malveil la nts sur des ordi nateurs infectés.
· Ba ckdoor : a ppli cation qui communi que à dis tance avec les
pi rates et l eur permet d'ac céder à un système et d'en prendre l e contrôle.
· Keylogger : progr amme qui enregis tre cha que touche s ur
laquell e tape l'uti li sateur et envoi e l es informati ons aux pirates.
Page 21
· Di al er : progr amme des tiné à se c onnecter à des numéros surtaxés. Il est presque impossi ble qu'un util isateur remarque qu'une nouvelle connexi on a été cr éée. Les di alers ne peuvent porter préjudi ce qu'aux util isateurs aya nt des modems par l igne c ommutée, qui s ont de moins en moi ns util is és.
· Les chevaux de Troi e prennent généralement l a forme de fichi ers exécutabl es. Si un fi chi er est identifié comme cheval de Troie s ur votre ordi nateur, il est recommandé de le s uppri mer, c ar il contient sans doute du code malveillant.
Pa rmi les c hevau x de Troi e l es pl us connus , on peut ci ter : NetBus, Trojandownloader.Small.ZL, Slapper.
6.1.4 Logiciels publicitaires
Les auteurs de ces logi ciel s espi ons a ffir ment que ces techniques ont pour but d'en s avoi r pl us sur les besoins et intérêts des util is ateurs a fin de mieux ci bler les offres publ icitai res. Le problème est qu'il n'y a pas de di sti nction cl ai re entre l es applica tions util es et l es appl ic ations mal veillantes, et que pers onne ne peut ga rantir que l es informa tions récupérées ne s ont pa s utili sées à des fins fra uduleus es. Les données récupérées par l es logi ci els espi ons peuvent être des c odes de s écuri té, des codes secrets, des numéros de compte banca ire, etc. Les logi ciel s espi ons sont s ouvent i ntégrés aux versi ons gra tuites d'un progra mme dans le but de générer des gai ns ou d'inc iter à l'a chat du logici el. Les util is ateurs sont s ouvent i nformés de l a présence d'un logi ci el espi on a u cours de l'i nstallati on d'un progr amme qui vise à l es inciter à a cquéri r la versi on payante qui en est dépourvue.
Le terme a ngla is « adware » dési gne l es logi ci els s outenus par la publ ic ité. Les programmes qui affi chent des publ ic ités entrent donc dans cette ca tégorie. Les logic iels publ ici tai res ouvrent général ement une nouvelle fenêtre contextuelle automatiquement da ns un naviga teur Internet. Cette fenêtre conti ent de l a publi ci té ou modifi e l a page de démarra ge du navigateur. Ils sont généralement a ssoci és à des programmes gratuits et permettent a ux développeurs de ces programmes de c ouvrir les fra is de développement de l eurs appl ic ations (souvent util es).
Les logici els publ ici tai res proprement dits ne s ont pas dangereux ; tout au pl us dérangent-il s les util is ateurs en affi cha nt ces publ icités. Le da nger ti ent da ns le fait qu'ils peuvent aus si avoir des foncti ons d'espi onnage (comme l es logici els espi ons).
Si vous déci dez d'uti li ser un logi ciel gra tuit, s oyez particul iè rement attentif au progra mme d'i nstal la tion. La pl upart des programmes d'insta ll ation vous avertir ont en effet qu'i ls instal lent en plus un progr amme publ ici taire. Souvent, vous pourr ez dés acti ver cette instal la tion suppl émentai re et i nsta ll er le pr ogramme s ans logici el publicitaire.
Certai ns progra mmes refus eront de s 'insta ll er sans l eur logici el publ icitai re ou verront leurs fonctionnalités limi tées. Cela s igni fie que l es logi ciel s publ icitai res acc èdent souvent au système d'une mani ère « l égal e », dans l a mesure où les util is ateurs l 'ont accepté. Da ns ce cas , mieux vaut j ouer l a sécuri té. Si un logic iel publ ici tai re est détecté s ur votre ordi nateur, il est préféra ble de l e supprimer, car il es t fort probabl e qu'i l conti enne du code mal veil lant.
Parmi les produi ts logici els gratuits bi en connus qui conti ennent des l ogici els espi ons, on trouve les appl icati ons cl ients de réseaux P2P (pos te à poste). Spyfa lcon ou Spy Sheri ff (et beaucoup d'autres) appar tiennent à une s ous­ca tégorie s péci fique de logici els espi ons : i ls sembl ent être des progra mmes anti-l ogic iel espi on a lors qu'i ls s ont en réal ité eux-mêmes des logi ci els espi ons.
Si un fichier est détecté comme étant un logic iel es pion sur votre ordi nateur, il est recommandé de le s uppri mer, ca r i l existe une forte pr obabi li té qu'il conti enne du code malveillant.
6.1.6 Applications potentiellement dangereuses
Il exi ste de nombreux programmes authentiques qui permettent de s impl ifi er l'administrati on des ordinateurs en réseau. Toutefois , s'ils tombent entre de mauva ises mai ns, ces progr ammes sont sus ceptibl es d'être utilisés à des fins mal veillantes. ESET NOD32 Antivi rus permet de détecter c es menaces.
Les applica tions potentiell ement da ngereuses rentrent dans une c la ssifica tion utili sée pour les l ogici els commerci aux légitimes. Cette cl as si fica tion comprend les progra mmes d'accès à distance, l es appl ic ations de résol ution de mot de pass e ou les keyloggers (pr ogrammes qui enregistrent chaque fra ppe au cl avi er de l'utili sa teur).
Si vous découvrez qu'une appl ica tion potentiel lement dangereuse est présente et fonctionne s ur votre ordi nateur (sans que vous l'ayez ins tal lée), cons ultez l 'admi nis trateur réseau ou s uppri mez l 'appl ic ation.
6.1.5 Logiciels espions
Cette ca tégori e engl obe toutes les appl ic ations qui envoi ent des informati ons confi dentiell es s ans l e consentement des util is ateurs et à leur insu. Les logic iels es pions uti li sent des foncti ons de tra çage pour envoyer diverses données statisti ques tell es que l a li ste des sites Web visités, l es adress es e-mail de l a li ste de contacts de l'utilisateur ou l a liste des touches du cl avi er util isées.
6.1.7 Applications potentiellement indésirables
Les applica tions potentiell ement i ndésira bles ne s ont pa s nécess ai rement mal veil lantes, mai s ell es sont susceptibles d'affecter l es performances de votre ordi nateur. Ces applica tions sont habituell ement i nsta ll ées après cons entement. Si ell es sont présentes sur votre ordinateur, votre système se comporte di fféremment (par ra pport à son état a vant l'i nstal la tion). Voic i les cha ngements les plus significatifs :
· a ffic hage de nouvell es fenêtres qui n'existai ent pa s auparavant ;
· a cti vati on et exécuti on de pr ocess us c ach és ;
· a ugmentati on des r es sour ces s ystème util i sées ;
· modi fi ca ti on des rés ulta ts de recherch e ;
· c ommunica tion avec des serveurs dista nts.
21
Loading...