Microsoft Windows 8 / 7 / Vista / XP / Home Server
Cliquez ici pour télécharger la dernière version de ce document.
ESETNOD32 ANTIVIRUS
Copyright 2013 de ESET, spol. s r. o.
ESET NOD32 Antivirus a été développé par ESET, spol. s r. o.
Pour plus d'informations, visitez www.eset.com/fr.
Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite,
stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque
moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou
autre, sans l'autorisation écrite de l'auteur.
ESET, spol. s r. o. se réserve le droit de modifier les applications décrites sans préavis.
Assistance clientèle internationale : www.eset.com/support
.................................................................................92Reconnaissance du courrier indésirable6.2.4
1. ESET NOD32 Antivirus 6
Antivirus et antispyware
Détecte et supprime de manière proactive un grand nombre de virus, vers,
chevaux de Troie et rootkits, connus et inconnus. La technologie heuristique
avancée de détection reconnaît même les logiciels malveillants jamais
rencontrés auparavant ; elle vous protège de menaces inconnues et les
neutralise avant qu'elles ne puissent causer le moindre dommage à votre
ordinateur. La protection de l'accès Web et antihameçonnage opère par
surveillance des communications entre les navigateurs Internet et les serveurs
distants (y compris SSL). La protection du client de messagerie offre le contrôle
de la communication par courrier électronique effectuée via les protocoles
POP3(S) et IMAP(S).
Mises à jour régulières
La mise à jour régulière de la base des signatures de virus et des modules de
programme est la meilleure méthode pour bénéficier d'un niveau maximum de
sécurité sur votre ordinateur.
ESET Live Grid
(Évaluation de la réputation
effectuée par le service de cloud
computing)
Vous pouvez vous informer de la réputation des processus et des fichiers en
cours d'exécution à partir de ESET NOD32 Antivirus.
Contrôle des supports amovibles
Analyse automatiquement toutes les clés USB, cartes mémoire et CD/DVD.
Bloque les supports amovibles selon le type de support, le fabricant, la taille et
autres attributs.
Vous pouvez personnaliser le comportement du système de manière plus
poussée : spécifier des règles pour le registre système, activer les processus et
les programmes et optimiser votre niveau de sécurité.
Mode joueur
Diffère toutes les fenêtres contextuelle, les mises à jour ou les autres activités
intensives du système pour économiser les ressources système au bénéfice du
jeu ou d'autres activités en plein écran.
ESET NOD32 Antivirus 6 représente une nouvelle approche de sécurité informatique véritablement intégrée. La
dernière version du moteur d'analyse ThreatSense® garantissent la sécurité de votre ordinateur avec grande précision
et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques
et des programmes malveillants.
ESET NOD32 Antivirus 6 est une solution de sécurité complète qui associe protection maximale et encombrement
minimal. Nos technologies avancées se servent de l'intelligence artificielle pour empêcher l'infiltration de virus, de
logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres menaces, sans réduire les
performances ni perturber votre ordinateur.
Fonctionnalités et avantages
Il est nécessaire d'activer une licence pour pouvoir utiliser les fonctionnalités de ESET NOD32 Antivirus. Il est
recommandé de renouveler votre licence plusieurs semaines avant l'expiration de celle d'ESET NOD32 Antivirus.
1.1 Nouveautés
Restauration base des signatures de virus précédente
Si vous pensez qu'une mise à jour de la base des signatures de virus ou d'un module du produit est instable ou
corrompue, vous pouvez restaurer la version précédente et désactiver les mises à jour pendant un temps défini.
Meilleure Antihameçonnage protection
ESET NOD32 Antivirus affiche un avertissement avec plusieurs options lorsqu'un navigateur Web tente d'accéder à des
sites Web ou à des domaines figurant dans la base de données ESET de logiciels malveillants.
Analyse complète régulière
Pour une sécurité accrue, ESET NOD32 Antivirus version 6 peut effectuer sur une base régulière une analyse complète
de votre ordinateur pendant ses périodes d'inactivité. L'analyse est optimisée pour ne pas se lancer lorsque l'ordinateur
est alimenté par batterie.
Une analyse complète régulière contribue à la détection d'éventuelles menaces inactives sur votre ordinateur. Elle
5
permet également d'améliorer la précision des informations du système de cloud computing d'ESET relatives aux
menaces ou aux fichiers connus ou inconnus.
Améliorations dans l'analyse des fichiers téléchargés
Dans les versions précédentes, les fichiers téléchargés à partir d'Internet n'étaient analysés par ESET qu'à la fin de leur
téléchargement. ESET NOD32 Antivirus version 6 analyse certains types de fichiers (par exemple, des archives) pendant
le processus de téléchargement pour éviter à l'utilisateur d'attendre la fin du téléchargement pour obtenir l'analyse des
fichiers.
Notifications d'application unifiées
La présentation de toutes les fenêtres de notification a été unifiée dans la version 6.
1.2 Configuration système
Pour garantir le fonctionnement correct du produit ESET NOD32 Antivirus, votre système doit répondre à la
configuration suivante :
Microsoft® Windows® XP
400 MHz 32 bits (x86)/64 bits (x64)
128 Mo de RAM de mémoire système
320 Mo d'espace disponible
Super VGA (800 x 600)
Microsoft® Windows® 7, 8, Vista, Home Server
1 GHz 32 bits (x86)/64 bits (x64)
512 Mo de RAM de mémoire système
320 Mo d'espace disponible
Super VGA (800 x 600)
1.3 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à
l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque d'infiltrations et attaques. Pour bénéficier
d'une protection maximale, il est essentiel d'utiliser votre solution antivirus correctement et de respecter quelques
règles essentielles :
Mise à jour régulièrement
Selon les statistiques de ESET Live Grid, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner
les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du
laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour pour améliorer continuellement le
niveau de protection des utilisateurs. Pour assurer l'efficacité maximale de ces mises à jour, il est important que les
mises à jour soient configurées correctement dans votre système. Pour plus d'informations sur la procédure de
configuration des mises à jour, reportez-vous au chapitre Configuration des mises à jour.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants exploitent souvent diverses failles du système pour assurer une meilleure
propagation du code malveillant. Les sociétés qui commercialisent des logiciels recherchent donc activement les
moindres failles dans leurs applications afin de concevoir des mises à jour de sécurité et d'éliminer régulièrement les
menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie. Microsoft
Windows et les navigateurs Web, comme Internet Explorer, sont deux exemples de programmes pour lesquels des
mises à jour sont régulièrement disponibles.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et l'activité
de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et une perte importante
au niveau des données. Il est essentiel de sauvegarder régulièrement vos données importantes et sensibles sur une
source externe, telle qu'un DVD ou un disque dur externe. Ces précautions permettront de récupérer vos données
beaucoup plus facilement et rapidement en cas de défaillance du système.
6
Rechercher régulièrement les virus sur votre ordinateur
La détection de virus, de vers, de chevaux de Troie et de rootkits, connus et inconnus, est gérée par le Module de
protection du système de fichiers en temps réel. Cela signifie qu'à chaque fois que vous accédez à un fichier ou que vous
l'ouvrez, il est analysé afin de détecter toute trace de logiciels malveillants. Cependant, nous vous recommandons de
lancer une analyse complète de l'ordinateur au moins une fois par mois, car les logiciels malveillants varient et la base de
signatures des virus est quotidiennement mise à jour.
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses
infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque
vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérable à nettoyer votre
ordinateur. Voici quelques conseils qui pourront vous être utiles :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces clignotantes.
Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes
sécurisés et ne visitez que les sites Web sécurisés.
Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de messages
provenant de mailing ou d'expéditeurs inconnus.
N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
7
2. Installation
Il existe différentes méthodes pour installer ESET NOD32 Antivirus sur votre ordinateur. Les méthodes d'installation
peuvent varier en fonction du pays et du mode de distribution :
Live installer peut être téléchargé à partir du site Web d'ESET. Le package d'installation est universel et s'applique à
toutes les langues (choisissez la langue souhaitée). Live installer lui-même est un fichier de petite taille ; les fichiers
supplémentaires nécessaires à l'installation de ESET NOD32 Antivirus sont téléchargés automatiquement.
Installation hors connexion - Ce type d'installation est utilisé lorsque l'installation s'effectue à partir d'un CD/DVD du
produit. Dans ce cas, on utilise un fichier .msi qui est plus volumineux que le fichier Live installer et qui ne nécessite
pas de connexion à Internet ou de fichiers supplémentaires pour réaliser l'installation.
Important : Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur avant d'installer ESET
NOD32 Antivirus. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles risquent de provoquer
des conflits. Nous recommandons de désinstaller tout autre antivirus de votre système. Reportez-vous à notre article
de la base de connaissances pour obtenir une liste des outils de désinstallation des logiciels antivirus courants
(disponible en anglais et dans plusieurs autres langues).
2.1 Live installer
Après avoir téléchargé le programme d'installation Live installer, double-cliquez sur le fichier d'installation et suivez les
instructions indiquées dans la fenêtre du programme d'installation.
Important : Pour ce type d'installation, vous devez être connecté à Internet.
Sélectionnez la langue voulue dans le menu déroulant Sélectionnez la langue du produit, puis cliquez sur Installer.
Attendez un instant, le temps de télécharger les fichiers d'installation.
Après avoir accepté le Contrat de licence de l'utilisateur final, vous serez invité à configurer ESET Live Grid. ESET Live
Grid permet d'assurer qu'ESET est informée de manière immédiate et continue de toutes les nouvelles menaces, afin de
protéger nos clients. Le système permet de soumettre les nouvelles menaces au laboratoire d'ESET, où elles sont
analysées, traitées, puis ajoutées à la base des signatures de virus.
Par défaut, l'option Oui, je veux participer est sélectionnée et cette fonction est donc activée.
Par défaut, ESET NOD32 Antivirus s'installe dans le dossier écrit à côté du Dossier de destination. Pour spécifier
l'emplacement d'installation de ESET NOD32 Antivirus, cliquez sur Changer....
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement indésirables. Les
applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent avoir une incidence
négative sur le comportement du système d'exploitation. Reportez-vous au chapitre Applications potentiellement
indésirables pour plus d'informations.
Cliquez sur Suivant pour lancer le processus d'installation.
8
2.2 Installation hors connexion
Lancez le programme (.msi) d'installation hors connexion ; l'assistant d'installation vous guide tout au long du
processus de configuration.
Tout d'abord, le programme vérifie si une version plus récente de ESET NOD32 Antivirus est disponible. S'il existe une
version plus récente, vous en êtes informé au cours de la première étape du processus d'installation. Si vous
sélectionnez l'option Télécharger et d'installer la nouvelle version, la nouvelle version est téléchargée et l'installation
se poursuit. Le contrat de licence de l'utilisateur final (CLUF) apparaît à l'étape suivante. Veuillez prendre connaissance
du contrat, puis cliquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur
final. L'installation se poursuit ensuite de l'une des façons suivantes :
1. S'il s'agit d'une première installation de ESET NOD32 Antivirus sur un ordinateur, la fenêtre suivante s'affiche. Vous
avez le choix entre une installation standard et une installation personnalisée et pouvez accéder aux options
correspondantes.
2. Si vous installez ESET NOD32 Antivirus sur une version antérieure, vous pouvez choisir d'utiliser les paramètres
actuels du programme pour la nouvelle installation, ou, si vous cochez la case Ajuster les paramètres actuels,
choisir entre les deux modes d'installation précités (personnalisé ou standard).
9
2.2.1 Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des utilisateurs.
Ces paramètres offrent un excellent système de sécurité très facile à utiliser et des performances système très élevées.
Le mode d'installation standard est l'option par défaut qui est recommandée à tous les utilisateurs n'ayant pas besoin
de paramètres spécifiques.
Pour plus d'informations sur la procédure d'installation, sur l'utilisation de ESET Live Grid et de la fonction Détectiondes applications potentiellement indésirables, suivez les instructions de la section précitée (voir Live installer).
Cliquez sur Installer pour confirmer l'installation une fois que vous avez terminé.
2.2.2 Installation personnalisée
Le mode d'installation personnalisée est destiné à des utilisateurs qui ont une certaine expérience de l'optimisation de
programmes, et qui veulent modifier les paramètres avancés pendant l'installation.
Après avoir sélectionné le mode d'installation et cliqué sur Suivant, vous êtes invité à sélectionner un emplacement de
destination pour l'installation. Par défaut, le système installe le programme dans le répertoire suivant :
C:\Program Files\ESET\ESET NOD32 Antivirus\
Cliquez sur Parcourir… pour changer d'emplacement (non recommandé).
Cliquez sur Suivant et continuez avec la configuration de votre connexion Internet. Si vous utilisez un serveur proxy, ce
dernier doit être configuré correctement pour que les mises à jour des signatures de virus fonctionnent. Si vous ne
savez pas exactement si vous utilisez ou non un serveur proxy pour la connexion à Internet, sélectionnez Utiliser lesmêmes paramètres qu'Internet Explorer (option recommandée) et cliquez sur Suivant. Si vous n'utilisez pas de
serveur proxy, sélectionnez l'option Je n'utilise pas de serveur proxy.
Pour configurer les paramètres du serveur proxy, sélectionnez l'option J'utilise un serveur proxy et cliquez sur Suivant.
Entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port
sur lequel le serveur proxy accepte les connexions (3128 par défaut). Si le serveur proxy exige une authentification,
saisissez un nom d'utilisateur et un mot de passe pour accorder l'accès au serveur proxy. Les paramètres du serveur
proxy peuvent être copiés depuis Internet Explorer. Pour ce faire, cliquez sur le bouton Appliquer et confirmez la
sélection.
Cette étape d'installation permet d'indiquer la façon dont le système gère les mises à jour automatiques du programme.
Cliquez sur Changer... pour accéder aux paramètres avancés.
Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez l'option Ne jamais mettre à
jour les composants du programme. Sélectionnez l'option Demander avant de télécharger les composants du
programme pour afficher une fenêtre de confirmation chaque fois que le système essaie de télécharger les composantsdu programme. Pour télécharger les mises à niveau des composants du programme, sélectionnez l'option Toujours
mettre à jour les composants du programme.
REMARQUE : le redémarrage du système est généralement nécessaire après la mise à jour des composants duprogramme. il est recommandé de sélectionner l'option Si nécessaire, redémarrer l'ordinateur sans avertissement.
10
La fenêtre suivante de l'installation permet d'indiquer un mot de passe afin de protéger les paramètres du programme.
Sélectionnez l'option Protéger la configuration par mot de passe et entrez votre mot de passe dans les champsNouveau mot de passe et Confirmer le nouveau mot de passe. Ce mot de passe vous sera demandé pour modifier les
paramètres de ESET NOD32 Antivirus ou pour y accéder. Si les deux mots de passe correspondent, cliquez sur Suivant
pour continuer.
Pour effectuer les étapes d'installation suivantes, ESET Live Grid et Détection des applications potentiellementindésirables, suivez les instructions de la section Live Installer (voir Live installer).
Cliquez sur Installer dans la fenêtre Prêt à installer pour terminer l'installation.
2.3 Activation du produit
Une foisl'installation terminée, vous êtes invité à activer le produit.
Plusieurs méthodes permettent d'activer le produit. Certains scénarios d'activation proposés dans la fenêtre d'activation
peuvent varier en fonction du pays et selon le mode de distribution (CD/DVD, page Web ESET, etc.).
Si vous disposez d'une version emballée, achetée au détail, du produit , sélectionnez Utiliser une clé d'activation.
Cette clé d'activation se trouve généralement à l'intérieur ou au dos de l'emballage du produit. Vous devez entrer la clé
d'activation exactement comme elle est indiquée.
Si vous avez reçu un nom d'utilisateur et un mot de passe, sélectionnez l'option Activer à l'aide d'un nom d'utilisateuret d'un mot de passe, puis entrez vos informations d'identification dans les champs appropriés.
Si vous souhaitez évaluer ESET NOD32 Antivirus avant d'en faire l'acquisition, sélectionnez Activer la licence d'essai.
Indiquez votre adresse électronique et le pays dans lequel vous résidez pour activer ESET NOD32 Antivirus pendant une
période limitée. Votre licence de test sera envoyée à cette adresse. Les licences de test ne peuvent être activées qu'une
seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur Acheter une licence. Cette opération vous
redirigera vers le site Web de votre distributeur ESET local.
Sélectionnez Activer ultérieurement si vous souhaitez évaluer rapidement notre produit avant de l'activer ou si vous
souhaitez l'activer ultérieurement.
Vous pouvez activer votre copie de ESET NOD32 Antivirus directement à partir du programme. Cliquez sur l'icône Menu
du programme située dans l'angle supérieur droit ou cliquez à l'aide du bouton droit de la souris sur l'icône ESET NOD32
Antivirus de la barre des tâches, puis cliquez sur et sélectionnez Activation du produit... dans le menu.
2.4 Saisie du nom d'utilisateur et du mot de passe
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Ce téléchargement
n'est possible que si le nom d'utilisateur et le mot de passe sont saisis dans l'option Configuration de la mise à jour.
Si vous n'avez pas entré votre nom d'utilisateur et votre mot de passe lors de l'installation, vous pouvez le faire
maintenant. Dans la fenêtre principale, cliquez sur Mise à jour et Activation du produit..., puis entrez dans la fenêtre
d'activation du produit les informations de la licence que vous avez reçues avec votre produit de sécurité ESET.
Lors de la saisie de votre nom d'utilisateur et de votre mot de passe, il est important de respecter scrupuleusement
leur forme :
Le nom d'utilisateur et le mot de passe font la distinction entre les majuscules et les minuscules, et le tiret dans le nom
d'utilisateur est obligatoire.
Le mot de passe se compose de dix caractères, tous en minuscules.
Nous n'utilisons pas la lettre « L » dans les mots de passe (utilisez le numéro un (1) à la place).
Le « 0 » est le chiffre zéro et le « o » est la lettre minuscule o.
Il est recommandé de copier et de coller les données à partir du message d'enregistrement.
11
2.5 Mise à niveau vers une nouvelle version
Les nouvelles versions de ESET NOD32 Antivirus offrent des améliorations ou apportent des solutions aux problèmes
que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvelle version
peut s'effectuer de différentes manières :
1. Automatiquement, par l'intermédiaire d'une mise à jour du programme.
Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines
configurations système. Elles sont par conséquent mises à disposition après de longues périodes de test afin que leur
fonctionnement correct soit garanti sur toutes les configurations système. Pour effectuer la mise à niveau vers une
nouvelle version dès que celle-ci est disponible, utilisez l'une des méthodes ci-dessous.
2. Manuellement, dans la fenêtre principale du programme, en cliquant sur Installer/Rechercher des mises à jours
dans la section Mise à jour.
3. Manuellement, en téléchargeant la nouvelle version et en l'installant sur l'installation précédente.
Au début de l'installation, vous pouvez choisir de modifier les paramètres du programme en activant la case à cocher
Utiliser les paramètres actuels.
2.6 Analyse d'ordinateur
Après l'installation d'ESET NOD32 Antivirus, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout
code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis surAnalyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur, reportez-vous à la section Analyse de
l'ordinateur.
12
3. Guide du débutant
Ce chapitre donne un premier aperçu d'ESET NOD32 Antivirus et de ses paramètres de base.
3.1 Présentation de l'interface utilisateur
La fenêtre principale d'ESET NOD32 Antivirus est divisée en deux sections principales. La fenêtre principale de droite
affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil - Fournit des informations sur l'état de protection d'ESET NOD32 Antivirus.
Analyse de l'ordinateur - Cette option permet de configurer et de lancer l'analyse intelligente ou l'analyse
personnalisée.
Mise à jour - Affiche des informations sur les mises à jour de la base des signatures de virus.
Configuration - Sélectionnez cette option pour régler le niveau de sécurité de votre ordinateur, d'Internet et de la
messagerie.
Outils - Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux
processus en cours, au planificateur, à la quarantaine, à ESET SysInspector et à ESET SysRescue.
Aide et assistance - Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET, au site Internet d'ESET et aux
liens nécessaires à l'ouverture d'une requête auprès du service client.
L'écran Accueil vous informe sur le niveau actuel de sécurité et de protection de l'ordinateur. L'icône verte d'étatProtection maximale indique qu'une protection maximale est assurée.
La fenêtre d'état affiche également les fonctionnalités utilisées fréquemment dans ESET NOD32 Antivirus. La date
d'expiration du programme figure également ici.
Que faire lorsque le programme ne fonctionne pas correctement ?
Si les modules activés fonctionnent correctement, l'icône d'état de la protection est verte. Un point d'exclamation rouge
13
ou orange indique que la protection maximale n'est pas garantie. Des informations supplémentaires sur l'état de
protection de chaque module, ainsi que des suggestions de solution permettant de restaurer la protection complète,
sont affichées. Pour changer l'état des différents modules, cliquez sur Configuration, puis sur le module souhaité.
L'icône rouge signale des problèmes critiques ; la protection maximale de votre ordinateur n'est pas assurée. Les raisons
possibles sont les suivantes :
la protection en temps réel du système de fichiers est désactivée ;
la base des signatures de virus est obsolète ,
le produit n'est pas activé ;
la licence du produit est expirée.
L'icône orange indique que l'accès Web ou la protection du client de messagerie est désactivé, qu'il y a un problème de
mise à jour de programme (la base des signatures de virus est obsolète et ne peut pas être mise à jour) ou que la licence
approche de sa date d'expiration.
Produit non activé - Ce problème est signalé par une icône rouge et une notification de sécurité à côté de l'élément
Ordinateur (voir la capture d'écran ci-dessus). Vous pouvez activer ESET NOD32 Antivirus à partir du menu du
programme en cliquant sur l'option Activation du produit.... Le menu du programme est situé dans l'angle supérieur
droit de la fenêtre principale du programme.
Protection antivirus et antispyware désactivée - Ce problème est signalé par une icône rouge et une notification de
sécurité à côté de l'élément Ordinateur (voir capture d'écran ci-dessus). Vous pouvez réactiver la protection antivirus et
antispyware en cliquant sur Démarrer tous les modules de protection antivirus et antispyware.
Protection de l'accès au Web désactivée - Ce problème est signalé par une icône jaune et la lettre « i », ainsi que par le
statut Notification de sécurité. Vous pouvez réactiver la protection de l'accès au Web en cliquant sur la notification de
sécurité et en sélectionnant Activer la protection de l'accès au Web.
Votre licence va arriver prochainement à expiration - Cette information est donnée par l'icône d'état de protection
qui affiche un point d'exclamation à côté de l'horloge du système. Après l'expiration de votre licence, le programme ne
peut plus se mettre à jour et l'icône d'état de la protection devient rouge.
Licence arrivée à expiration - Cette information est indiquée par l'icône d'état de la protection qui devient rouge. Le
programme ne peut plus effectuer de mise à jour après expiration de la licence. Nous vous recommandons de suivre les
instructions de la fenêtre d'alerte pour renouveler la licence.
14
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour
accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances ESET. Si vous avez encore
besoin d'aide, vous pouvez soumettre une demande au service client d'ESET. Ce dernier répondra très rapidement à vos
questions et vous permettra de trouver une solution.
3.2 Mises à jour
La mise à jour de la base des signatures de virus et celle des composants du programme sont des opérations
importantes pour la protection de votre système contre les attaques des codes malveillants. Il convient donc d'apporter
une grande attention à leur configuration et à leur fonctionnement. Dans le menu principal, cliquez sur Mise à jour,
puis sur Mise à jour la base des signatures de virus pour rechercher toute nouvelle mise à jour de la base des
signatures de virus.
Si le nom d'utilisateur et le mot de passe n'ont pas été entrés lors de l'activation de ESET NOD32 Antivirus, vous êtes
invité à les indiquer à cette étape.
15
La fenêtre Configuration avancée (cliquez sur Configuration dans le menu principal et sur Accéder à la configuration
avancée..., ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Cliquez sur Mise à
jour dans la configuration avancée complète à gauche. Le menu déroulant Serveur de mise à jour est grisé et défini sur
Choisir automatiquement. Pour configurer les options avancées de mise à jour telles que le mode de mise à jour,
l'accès au serveur proxy et les connexions LAN, cliquez sur Configuration... .
16
4. Utilisation de ESET NOD32 Antivirus
Les options de configuration ESET NOD32 Antivirus permettent de régler les niveaux de protection de votre ordinateur.
Le menu Configuration contient les options suivantes :
Ordinateur
Internet et messagerie
Cliquez sur n'importe quel composant pour régler les paramètres avancés du module de protection correspondant.
La configuration de la protection de l'ordinateur permet d'activer ou de désactiver les composants suivants :
Protection en temps réel du système de fichiers - Tous les fichiers ouverts, créés ou exécutés sur l'ordinateur sont
analysés pour y rechercher la présence éventuelle de code malveillant.
Protection des documents - La fonctionnalité de protection des documents analyse les documents Microsoft Office
avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par Internet Explorer, tels que les éléments
Microsoft ActiveX.
Protection des supports amovibles - Ce module permet d'analyser, de bloquer ou d'ajuster les filtres étendus/
autorisations, et de sélectionner la façon dont l'utilisateur peut accéder à un périphérique (CD/DVD/USB...) et l'utiliser.
HIPS - Le système HIPS surveille les événements dans le système d'exploitation et réagit en fonction d'un ensemble
de règles personnalisées.
Mode joueur - Active ou désactive le mode joueur. Vous recevez un message d'avertissement (risque potentiel de
sécurité) et la fenêtre principale devient orange lorsque le mode joueur est activé.
Protection Anti-Stealth - Détecte les programmes dangereux tels que les rootkits, qui sont en mesure de se
dissimuler du système d'exploitation et des techniques de test ordinaires.
La configuration de la protection Internet et messagerie permet d'activer ou de désactiver les composants suivants :
Protection de l'accès Web - Si cette option est activée, tout le trafic HTTP ou HTTPS est analysé afin d'y rechercher
des codes malveillants.
Protection du client de messagerie - Contrôle les communications reçues via les protocoles POP3 et IMAP.
Antihameçonnage - L'antihameçonnage filtre les sites Web soupçonnés de distribuer du contenu visant à manipuler
les utilisateurs en vue de leur envoyer des informations confidentielles.
17
REMARQUE : la protection de documents présentera aussi l'état Activé après avoir activé l'option (Accéder à la
configuration avancée... (F5) > Ordinateur > Antivirus et antispyware > Protection des documents > Intégrer dans
le système.
Pour réactiver la protection du composant de sécurité désactivé, cliquez sur Désactivée puis sur Activer.
REMARQUE : lorsque vous désactivez la protection à l'aide de cette méthode, tous les composants désactivés de la
protection sont activés au redémarrage de l'ordinateur.
D'autres options sont disponibles au bas de la fenêtre de configuration. Utilisez le lien Activation du produit... pour
ouvrir un formulaire d'enregistrement qui nous permet d'activer le produit de sécurité ESET et de vous envoyer un
courrier électronique avec vos données d'authentification (nom d'utilisateur et mot de passe). Pour charger les
paramètres de configuration à l'aide d'un fichier de configuration .xml ou pour enregistrer les paramètres de
configuration dans un fichier de configuration, utilisez l'option Importer et exporter les paramètres...
4.1 Ordinateur
Le module Ordinateur est accessible dans le volet Configuration en cliquant sur l'intitulé Ordinateur. Elle affiche un
aperçu de tous les modules de protection. Pour désactiver temporairement des modules individuels, cliquez sur Activé
> Désactiver pour... en regard du module souhaité. Notez que cela peut abaisser le niveau de protection de
l'ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur Configurer...
Cliquez sur Modifier les exclusions... pour ouvrir la fenêtre de configuration des exclusions qui permet d'exclure des
fichiers et des dossiers de l'analyse.
Désactiver temporairement la protection antivirus et antispyware - Désactive tous les modules de protection
antivirus et antispyware. Lorsque vous désactivez la protection, la fenêtre Désactiver temporairement la protection
s'ouvre. Vous pouvez ainsi définir la durée pendant laquelle la protection est désactivée en sélectionnant une valeur
dans le menu déroulant Intervalle. Cliquez sur OK pour confirmer.
Configuration de l'analyse de l'ordinateur... - Cliquez ici pour régler les paramètres d'analyse à la demande (analyse
lancée manuellement).
18
4.1.1 Antivirus et antispyware
La protection antivirus et antispyware vous protège des attaques contre le système en contrôlant les échanges de
fichiers et de courrier, ainsi que les communications Internet. Si une menace comportant du code malveillant est
détectée, le module antivirus peut l'éliminer en la bloquant dans un premier temps, puis en nettoyant, en supprimant
ou en mettant en quarantaine l'objet infecté.
Les options de l'analyseur pour tous les modules de protection (par exemple, protection en temps réel du système de
fichiers, protection de l'accès Web, etc.) vous permettent d'activer ou de désactiver la détection des éléments suivants :
Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont
susceptibles d'affecter les performances de votre ordinateur.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
Les applications potentiellement dangereuses sont des logiciels commerciaux légitimes susceptibles d'être utilisés à
des fins malveillantes. Cette catégorie comprend les programmes d'accès à distance, les applications de décodage des
mots de passe ou les keyloggers (programmes qui enregistrent chaque frappe au clavier de l'utilisateur). Cette option
est désactivée par défaut.
Pour en savoir plus sur ces types d'applications, consultez le glossaire.
Les applications potentiellement suspectes comprennent des programmes compressés par des compresseurs ou
par des programmes de protection. Ces types de programmes sont souvent exploités par des créateurs de logiciels
malveillants pour contourner leur détection.
La technologie Anti-Stealth est un système sophistiqué assurant la détection de programmes dangereux, les rootkits,
qui sont à même de se cacher du système d'exploitation. Il est impossible de les détecter à l'aide de techniques de test
ordinaires.
4.1.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Elle
analyse tous les fichiers à la recherche de code malveillant lors de l'ouverture, de la création ou de l'exécution de ces
fichiers sur l'ordinateur. La protection en temps réel du système de fichiers est lancée au démarrage du système.
La protection en temps réel du système de fichiers vérifie tous les types de supports. Elle est déclenchée par différents
événements système, l'accès à un fichier par exemple. Si on utilise les méthodes de détection de la technologie
ThreatSense (décrites dans la section Configuration des paramètres du moteur ThreatSense), la protection du système
de fichiers en temps réel peut être différente pour les nouveaux fichiers et pour les fichiers existants. Pour les nouveaux
fichiers, il est possible d'appliquer un niveau de contrôle plus approfondi.
Pour garantir un impact minimal de la protection en temps réel sur le système, les fichiers déjà analysés ne sont pas
analysés plusieurs fois (sauf s'ils ont été modifiés). Les fichiers sont immédiatement réanalysés après chaque mise à jour
de la base des signatures de virus. Ce comportement est configuré à l'aide de l'optimisation intelligente. Si cette
fonction est désactivée, tous les fichiers sont analysés à chaque accès. Pour modifier cette option, appuyez sur la touche
F5 pour ouvrir la fenêtre Configuration avancée et cliquez sur Ordinateur > Antivirus et antispyware > Protection des
documents dans la configuration avancée complète. Cliquez ensuite sur le bouton Configuration... à côté de l'option
Configuration des paramètres du moteur ThreatSense, cliquez sur Autre et sélectionnez ou désélectionnez l'option
Activer l'optimisation intelligente.
19
Par défaut, la protection en temps réel du système de fichiers est lancée au démarrage du système et assure une
analyse ininterrompue. Dans certains cas (conflit avec un autre analyseur en temps réel par exemple), il est possible de
mettre fin à la protection en temps réel en désactivant l'option Lancer automatiquement la protection en temps réel
du système de fichiers.
Supports à analyser
Par défaut, tous les types de supports font l'objet de recherches de menaces potentielles :
Disques locaux - Contrôle tous les disques durs système.
Supports amovibles - Disquettes, CD/DVD, périphériques USB, etc.
Disques réseau - Analyse tous les lecteurs mappés.
Nous recommandons de conserver les paramètres par défaut et de ne les modifier que dans des cas spécifiques, par
exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données.
Analyser quand (analyse déclenchée par un événement)
Par défaut, tous les fichiers sont analysés lors de leur ouverture, création ou exécution. Il est recommandé de conserver
les paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre ordinateur :
Ouverture de fichier - Active/désactive l'analyse des fichiers ouverts.
Création de fichier - Active/désactive l'analyse des fichiers créés ou modifiés.
Exécution de fichier - Active/désactive l'analyse des fichiers exécutés.
Accès aux supports amovibles - Active ou désactive l'analyse déclenchée par l'accès à des supports amovibles
spécifiques.
4.1.1.1.1 Options d'analyse avancées
Vous trouverez des options de configuration détaillées dans Ordinateur > Antivirus et antispyware > Protection en
temps réel du système de fichiers > Configuration avancée.
Autres paramètres ThreatSense pour les fichiers nouveaux et modifiés - La probabilité d'infection des nouveaux
fichiers ou des fichiers modifiés est comparativement plus élevée que dans les fichiers existants. C'est la raison pour
laquelle le programme vérifie ces fichiers avec des paramètres d'analyse supplémentaires. Outre les méthodes d'analyse
basées sur les signatures, le système utilise également l'heuristique avancée qui permet de détecter les nouvelles
menaces avant la mise à disposition de la mise à jour de la base des signatures de virus. Outre les nouveaux fichiers,
l'analyse porte également sur les fichiers auto-extractibles (.sfx) et les fichiers exécutables compressés (en interne). Par
défaut, les archives sont analysées jusqu'au dixième niveau d'imbrication et sont contrôlées indépendamment de leur
taille réelle. Désactivez l'option Paramètres d'analyse d'archive par défaut pour modifier les paramètres d'analyse
d'archive.
20
Autres paramètres ThreatSense pour les fichiers exécutés : par défaut, l'heuristique avancée n'est pas utilisée lors de
l'exécution des fichiers. Toutefois, vous souhaiterez dans certains cas activer cette option (en cochant l'option
Heuristique avancée à l'exécution du fichier). Notez que l'heuristique avancée peut ralentir l'exécution de certains
programmes en raison de l'augmentation de la charge système. Si l'option Heuristique avancée à l'exécution defichiers à partir de supports amovibles est activée et que vous souhaitez exclure certains ports USB du support
amovible de l'analyse par heuristique avancée lors de l'exécution des fichiers, cliquez sur Exceptions... pour ouvrir la
fenêtre d'exclusions du support amovible. Dans cette fenêtre, vous pouvez personnaliser les paramètres en
sélectionnant ou en désélectionnant les cases à cocher qui représentent chaque port.
4.1.1.1.2 Niveaux de nettoyage
La protection en temps réel comporte trois niveaux de nettoyage (pour y accéder, cliquez sur Configuration... dans la
section Protection en temps réel du système de fichiers, puis cliquez sur Nettoyage).
Pas de nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une
fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs expérimentés
qui connaissent les actions à entreprendre en cas d'infiltration.
Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base d'
une action prédéfinie (dépendant du type d'infiltration). La détection et la suppression d'un fichier infecté sont signalées
par une notification affichée dans l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner
automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas également si une
action prédéfinie ne peut pas être menée à bien.
Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés. Les seules exceptions sont les fichiers
système. S'il n'est pas possible de les nettoyer, l'utilisateur est invité à sélectionner une action dans une fenêtre
d'avertissement.
Avertissement : si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons différentes.
En mode standard (Nettoyage standard), toute l'archive est supprimée si tous ses fichiers sont infectés. En mode de
nettoyage strict, l'archive est supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres
fichiers qu'elle contient.
4.1.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel
La protection en temps réel est le composant essentiel de la sécurisation du système. Procédez toujours avec prudence
lors de la modification des paramètres de ce module. Il est recommandé de ne modifier les paramètres que dans des cas
très précis. Ce peut être le cas notamment lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps
réel d'un autre logiciel antivirus.
Après l'installation d'ESET NOD32 Antivirus, tous les paramètres sont optimisés pour garantir le niveau maximum de
système de sécurité aux utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton Par défaut situé
dans la partie inférieure droite de la fenêtre Protection en temps réel (Configuration avancée > Ordinateur >Antivirus et antispyware > Protection en temps réel du système de fichiers).
21
4.1.1.1.4 Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne et détecte les virus, utilisez un fichier de test d'eicar.com. Ce
fichier de test est un fichier inoffensif détectable par tous les programmes antivirus. Le fichier a été créé par la société
EICAR (European Institute for Computer Antivirus Research) et permet de tester la fonctionnalité des programmes
antivirus. Le fichier est téléchargeable à partir de la page http://www.eicar.org/download/eicar.com
4.1.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps réel
et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver la
protection en temps réel, sélectionnez Configuration dans la fenêtre principale du programme et cliquez sur
Protection en temps réel du système de fichiers.
Si la protection en temps réel ne se lance pas au démarrage du système, c'est probablement parce que l'option Lancerautomatiquement la protection en temps réel du système de fichiers est désactivée. Pour activer cette option,
sélectionnez Configuration avancée (F5) et cliquez sur Ordinateur > Antivirus et antispyware > Protection en tempsréel du système de fichiers dans la configuration avancée complète. Dans la section Configuration avancée dans la
partie inférieure de la fenêtre, vérifiez que la case Lancer automatiquement la protection en temps réel du système
de fichiers est cochée.
Si la protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il peut y avoir un conflit entre les deux. Nous recommandons de
désinstaller tout autre antivirus de votre système avant d'installer ESET.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas lancée au démarrage du système (et si l'option Lancer automatiquement la
protection en temps réel du système de fichiers est activée), le problème peut provenir de conflits avec d'autres
programmes. Dans ce cas, contactez les spécialistes du service client ESET.
4.1.1.2 Analyse d'ordinateur
L'analyseur à la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et des
répertoires de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé non seulement en cas
de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures de sécurité routinières. Nous vous
recommandons d'effectuer des analyses en profondeur de votre système de façon régulière afin de détecter les virus
éventuels qui n'auraient pas été bloqués par la protection en temps réel du système de fichiers lors de leur écriture sur le
disque. Cela peut se produire si la protection en temps réel du système de fichiers est désactivée au moment de
l'infection, si la base des signatures de virus n'est plus à jour ou si le fichier n'a pas été détecté comme virus lors de son
enregistrement sur le disque.
Deux types d'analyses de l'ordinateur sont disponibles. L'analyse intelligente analyse le système sans exiger de
reconfiguration des paramètres d'analyse. L'analyse personnalisée permet de sélectionner l'un des profils d'analyse
prédéfinis pour cibler des emplacements donnés, ainsi que de choisir des cibles spécifiques à analyser.
Analyse intelligente
L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans
intervention de l'utilisateur. L'analyse intelligente présente l'intérêt d'être facile à utiliser et de ne pas nécessiter de
configuration détaillée. L'analyse intelligente vérifie tous les fichiers des disques locaux, et nettoie ou supprime
automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé sur sa valeur par
défaut. Pour plus d'informations sur les types de nettoyage, reportez-vous à la section Nettoyage.
Analyse personnalisée
L'analyse personnalisée vous permet de spécifier des paramètres d'analyse tels que les cibles et les méthodes d'analyse.
L'analyse personnalisée a l'avantage de permettre la configuration précise des paramètres. Les configurations peuvent
être enregistrées dans des profils d'analyse définis par l'utilisateur, qui sont utiles pour effectuer régulièrement une
analyse avec les mêmes paramètres.
22
Analyse de supports amovibles
Similaire à l'analyse intelligente, ce type d'analyse lance rapidement une analyse des supports amovibles (par ex. CD/
DVD/USB) qui sont actuellement branchés sur l'ordinateur. Cela peut être utile lorsque vous connectez une clé USB à un
ordinateur et que vous souhaitez l'analyser pour y rechercher les logiciels malveillants et autres menaces potentielles.
Pour lancer ce type d'analyse, vous pouvez aussi cliquer sur Analyse personnalisée, puis sélectionner Supportsamovibles dans le menu déroulant Cibles à analyser et cliquer sur Analyser.
Reportez-vous au chapitre sur la progression de l'analyse pour plus d'informations sur le processus d'analyse.
Nous recommandons d'exécuter une analyse d'ordinateur au moins une fois par mois. L'analyse peut être configurée
comme tâche planifiée dans Outils > Planificateur.
4.1.1.2.1 Lanceur d'analyses personnalisées
Si vous ne souhaitez pas analyser l'intégralité de l'espace disque, mais uniquement une cible spécifique, vous pouvez
utiliser l'analyse personnalisée en cliquant sur Analyse d'ordinateur > Analyse personnalisée et sélectionner une
option dans le menu déroulant Cibles à analyser ou des cibles particulières dans l'arborescence des dossiers.
La fenêtre Cibles à analyser permet de définir les objets (mémoire, lecteurs, secteurs, fichiers et dossiers) dans lesquels
rechercher des infiltrations. Sélectionnez les cibles dans l'arborescence des périphériques disponibles sur l'ordinateur. Le
menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser prédéfinies :
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné.
Supports amovibles - Permet de sélectionner les disquettes, les périphériques USB, les CD/DVD, etc.
Disques locaux - Permet de sélectionner tous les disques durs du système.
Disques réseau - Analyse tous les lecteurs réseau mappés.
Aucune sélection - Annule toutes les sélections.
Pour accéder rapidement à une cible d'analyse ou ajouter directement une cible souhaitée (dossiers ou fichiers), entrezla dans le champ vide sous la liste de dossiers. Aucune cible ne doit être sélectionnée dans la structure arborescente et le
menu Cibles à analyser doit être défini sur Aucune sélection.
Les éléments infectés ne sont pas nettoyés automatiquement. Une analyse sans nettoyage permet d'obtenir un aperçu
de l'état actuel de la protection. Si vous souhaitez uniquement effectuer une analyse du système sans ajouter d'actions
de nettoyage supplémentaires, sélectionnez l'option Analyse sans nettoyage. Vous pouvez aussi choisir parmi trois
niveaux de nettoyage en cliquant sur Configuration... > Nettoyage. Les informations de l'analyse sont enregistrées
dans un journal d'analyse.
Vous pouvez choisir un profil à utiliser pour l'analyse des cibles sélectionnées dans le menu déroulant Profil d'analyse.
Le profil par défaut est Analyse intelligente. Il existe deux autres profils d'analyse prédéfinis nommés Analyseapprofondie et Analyse de menu contextuel. Les différences entre ces profils d'analyse résident dans l'utilisation de
différents paramètres du moteur ThreatSense lors de l'analyse de l'ordinateur. Cliquez sur le bouton Configuration...
pour configurer en détail le profil d'analyse de votre choix dans le menu Profil d'analyse. Les options disponibles sont
décrites dans la section Configuration de l'analyseur.
23
Utilisez le bouton Enregistrer qui enregistre les modifications apportées à la sélection des cibles, y compris les sélections
effectuées dans l'arborescence des dossiers.
Cliquez sur Analyser pour exécuter l'analyse avec les paramètres personnalisés que vous avez définis.
Le bouton Analyser en tant qu'administrateur vous permet d'exécuter l'analyse sous le compte administrateur.
Cliquez sur cette option si l'utilisateur connecté ne dispose pas des privilèges suffisants pour accéder aux fichiers à
analyser. Remarquez que ce bouton n'est pas disponible si l'utilisateur connecté ne peut pas appeler d'opérations UAC
en tant qu'administrateur.
4.1.1.2.2 Progression de l'analyse
La fenêtre de progression de l'analyse indique l'état actuel de l'analyse, ainsi que des informations sur le nombre de
fichiers contenant du code malveillant qui sont détectés.
REMARQUE : il est normal que certains fichiers, protégés par mot de passe ou exclusivement utilisés par le système (en
général pagefile.sys et certains fichiers journaux), ne puissent pas être analysés.
La barre de progression indique le pourcentage des objets déjà analysés par rapport à ceux qui ne le sont pas encore.
Cette valeur est issue du nombre total d'objets intégrés dans l'analyse.
Conseils
Cliquez sur la loupe ou sur la flèche pour afficher les détails sur l'analyse en cours d'exécution.
Vous pouvez exécuter une autre analyse parallèle en cliquant sur Analyse intelligente ou sur Analyse personnalisée....
Objets - Indique le nombre total de fichiers scannés, de menaces détectées et de menaces nettoyées pendant une
analyse.
Cible - Taille de l'élément analysé et emplacement.
Aucune action de l'ordinateur après toutes les analyses - Active un arrêt ou un redémarrage planifié à la fin de
l'analyse. Une fois l'analyse terminée, une boîte de dialogue de confirmation d'arrêt s'ouvre pendant 60 secondes.
Cliquez à nouveau sur cette option pour désactiver l'action sélectionnée.
24
4.1.1.2.3 Profils d'analyse
Vos paramètres d'analyse préférés peuvent être enregistrés pour les prochaines analyses. Il est recommandé de créer
autant de profils (avec différentes cibles et méthodes, et d'autres paramètres d'analyse) que d'analyses utilisées
régulièrement.
Pour créer un nouveau profil, ouvrez la fenêtre Configuration avancée (F5) et cliquez sur Ordinateur > Antivirus et
antispyware > Analyse de l'ordinateur > Profils.... La fenêtre Profils de configuration dispose du menu déroulant
Profil sélectionné contenant les profils d'analyse existants, ainsi qu'une option permettant de créer un profil. Pour plus
d'informations sur la création d'un profil d'analyse correspondant à vos besoins, reportez-vous à la section
ThreatSenseConfiguration du moteur ; vous y trouverez une description de chaque paramètre de configuration de
l'analyse.
Exemple : Supposons la situation suivante : vous souhaitez créer votre propre profil d'analyse et la configuration
d'analyse intelligente est partiellement adéquate. En revanche, vous ne souhaitez analyser ni les fichiers exécutables
compressés par un compresseur d'exécutables, ni les applications potentiellement dangereuses. Vous souhaitez
effectuer un nettoyage strict. Dans la fenêtre Profils de configuration, cliquez sur le bouton Ajouter.... Saisissez le
nom de votre nouveau profil dans le champ Nom du profil et sélectionnez Analyse intelligente dans le menu
déroulant Copier les paramètres depuis le profil. Adaptez ensuite les autres paramètres à vos besoins.
4.1.1.3 Analyse au démarrage
La vérification automatique des fichiers au démarrage est effectuée au démarrage du système ou lors de la mise à jour
de la base des signatures de virus. Cette analyse dépend de la configuration et des tâches du Planificateur.
Les options d'analyse au démarrage font partie d'une tâche planifiée Contrôle des fichiers de démarrage du système.
Pour modifier ses paramètres, accédez à Outils > Planificateur, cliquez sur Vérification automatique des fichiers de
démarrage, puis sur le bouton Modifier.... À la dernière étape, la fenêtre Vérification des fichiers de démarrage
s'affichera (reportez-vous à la section suivante pour plus de détails).
Pour des instructions détaillées sur la création et à la gestion de tâches planifiées, voir Création de nouvelles tâches.
4.1.1.3.1 Vérification automatique des fichiers de démarrage
Lorsque vous créez une tâche planifiée de contrôle des fichiers au démarrage du système, plusieurs options s'offrent à
vous pour définir les paramètres suivants :
Le menu déroulant Niveau d'analyse indique le niveau d'analyse appliqué aux fichiers exécutés au démarrage du
système. Les fichiers sont organisés par ordre croissant suivant ces critères :
Seulement les fichiers utilisés fréquemment (nombre minimum de fichiers analysés)
Fichiers fréquemment utilisés
Fichiers couramment utilisés
Fichiers rarement utilisés
Tous les fichiers enregistrés (la plupart des fichiers sont analysés)
Il existe en outre deux groupes de Niveau d'analyse :
Fichiers exécutés avant la connexion de l'utilisateur - Contient des fichiers situés à des emplacements accessibles
sans qu'une session ait été ouverte par l'utilisateur (englobe pratiquement tous les emplacements de démarrage tels
que services, objets Application d'assistance du navigateur, notification Winlogon, entrées de planificateur Windows,
DLL connues, etc.).
Fichiers exécutés après la connexion de l'utilisateur - Contient des fichiers situés à des emplacements accessibles
uniquement après l'ouverture d'une session par l'utilisateur (englobe des fichiers qui ne sont exécutés que pour un
utilisateur spécifique, généralement les fichiers de
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run)
Les listes des fichiers à analyser sont fixes pour chaque groupe précité.
Priorité d'analyse - Niveau de priorité servant à déterminer le démarrage d'une analyse :
Normale - lorsque le système est moyennement chargé,
Faible - lorsque le système est faiblement chargé,
La plus faible - lorsque la charge du système est la plus faible possible,
En période d'inactivité - la tâche n'est accomplie que lorsque le système n'est pas utilisé.
25
4.1.1.4 Analyse en cas d'inactivité
L'analyse en cas d'inactivité peut être configurée et activée dans Configuration avancée, à partir d'Ordinateur >
Antivirus et antispyware > Analyse en cas d'inactivité. Lorsque l'ordinateur n'est pas utilisé, une analyse silencieuse
de l'ordinateur est effectuée sur tous les disques locaux. Voir aussi les déclencheurs de la Détection en cas d'inactivité
(économiseur d'écran, utilisateur déconnecté, par exemple), sans lesquels l'analyse en cas d'inactivité ne peut se lancer.
Par défaut, elle ne s'exécute pas lorsque l'ordinateur (portable) est alimenté sur batterie et non branché sur le secteur.
Vous pouvez toutefois ignorer cette exception ici.
Cliquez sur Activer la journalisation pour afficher les sorties des analyses d'ordinateur dans la section Fichiers journaux
(à partir de la fenêtre principale du programme, cliquez sur Outils > Fichiers journaux et, dans le menu déroulantJournal, choisissez Analyse de l'ordinateur).
Le dernier paramètre est la Configuration des paramètres du moteur ThreatSense. Cliquez sur Configuration... si vous
souhaitez modifier plusieurs paramètres d'analyse (par exemple, les méthodes de détection).
4.1.1.5 Exclusions
Les exclusions permettent d'exclure des fichiers et dossiers de l'analyse. Pour que la détection des menaces s'appliquent
bien à tous les objets, il est recommandé de ne créer des exceptions que lorsque cela s'avère absolument nécessaire.
Certaines situations justifient l'exclusion d'un objet. Par exemple, lorsque les entrées de bases de données volumineuses
risquent de ralentir l'ordinateur pendant l'analyse ou lorsqu'il peut y avoir conflit entre le logiciel et l'analyse.
Pour exclure un objet de l'analyse :
1. Cliquez sur Ajouter...,
2. Entrez le chemin d'un objet ou sélectionnez-le dans l'arborescence.
Vous pouvez utiliser des caractères génériques pour indiquer un groupe de fichiers. Un point d'interrogation (?)
représente un seul caractère variable tandis qu'un astérisque (*) représente une chaîne variable de zéro caractère ou
plus.
Exemples
Si vous souhaitez exclure tous les fichiers d'un dossier, tapez le chemin d'accès au dossier et utilisez le masque « *.* ».
Pour exclure un disque complet avec tous ses fichiers et sous-dossiers, utilisez le masque « D:\ »
Si vous ne souhaitez exclure que les fichiers doc, utilisez le masque « *.doc ».
Si le nom d'un fichier exécutable comporte un certain nombre de caractères variables dont vous ne connaissez que le
premier (par exemple « D »), utilisez le format suivant : « D????.exe ». Les points d'interrogation remplacent les
caractères manquants (inconnus).
26
Remarque : une menace présente dans un fichier n'est pas détectée par le module de protection du système de fichiers
en temps réel ou par le module d'analyse de l'ordinateur si le fichier en question répond aux critères d'exclusion de
l'analyse.
Chemin - Chemin d'accès aux fichiers et dossiers exclus.
Menace - Si le nom d'une menace figure à côté d'un fichier exclu, cela signifie que ce fichier n'est exclu que pour cette
menace, mais qu'il n'est pas exclu complètement. Si le fichier est infecté ultérieurement par un autre logiciel malveillant,
il est détecté par le module antivirus. Ce type d'exclusion ne peut être utilisé que pour certains types d'infiltrations. Il
peut être créé soit dans la fenêtre des alertes de menaces qui signale l'infiltration (cliquez sur Afficher les optionsavancées et sélectionnez Exclure de la détection), soit en cliquant sur Configuration > Quarantaine, puis à l'aide d'un
clic droit sur le fichier placé en quarantaine et en sélectionnant Restaurer et exclure de la détection dans le menu
contextuel.
Ajouter... - Exclut les objets de la détection.
Modifier... - Permet de modifier des entrées sélectionnées.
Supprimer - Supprime les entrées sélectionnées.
4.1.1.6 Configuration des paramètres du moteur ThreatSense
ThreatSense est une technologie qui comprend de nombreuses méthodes de détection de menaces complexes. C'est
une technologie proactive : elle fournit une protection dès le début de la propagation d'une nouvelle menace. Elle utilise
une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, signatures de
virus) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de
contrôler plusieurs flux de données simultanément, ce qui maximise l'efficacité et le taux de détection. La technologie
ThreatSense élimine avec succès les rootkits.
Les options de configuration de la technologie ThreatSense permettent de spécifier plusieurs paramètres d'analyse :
les types de fichiers et les extensions à analyser ;
la combinaison de plusieurs méthodes de détection ;
les niveaux de nettoyage, etc.
Pour ouvrir la fenêtre de configuration, cliquez sur le bouton Configuration... situé dans la fenêtre de configuration de
tous les modules qui utilisent la technologie ThreatSense (reportez-vous aux informations ci-dessous). Chaque scénario
de sécurité peut exiger une configuration différente. ThreatSense est configurable individuellement pour les modules de
protection suivants :
protection en temps réel du système de fichiers ;
protection des documents ;
protection du client de messagerie ;
protection de l'accès au Web ;
analyse de l'ordinateur.
Les paramètres ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut avoir une
incidence significative sur le fonctionnement du système. Par exemple, en modifiant les paramètres pour toujours
analyser les Fichiers exécutables compressés par un compresseur d’exécutables ou pour autoriser l'heuristique avancée
dans la protection en temps réel du système de fichiers, vous pouvez dégrader les performances du système
(normalement, seuls les fichiers nouvellement créés sont analysés par ces méthodes). Il est donc recommandé de ne
pas modifier les paramètres par défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de
l'ordinateur.
4.1.1.6.1 Objets
La section Objets permet de définir les fichiers et les composants de l'ordinateur qui vont faire l'objet d'une analyse
visant à rechercher les éventuelles infiltrations.
Mémoire vive - Lance une analyse visant à rechercher les menaces qui attaquent la mémoire vive du système.
Secteurs d'amorçage - Analyse les secteurs d'amorçage afin de détecter la présence éventuelle de virus dans
l'enregistrement d'amorçage principal.
Fichiers des courriers électroniques - Le programme prend en charge les extensions suivantes : DBX (Outlook Express)
et EML.
Archives - Le programme prend en charge les extensions suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG,
27
LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et de nombreuses autres extensions.
Archives auto-extractibles - Les archives auto-extractibles (SFX) n'ont pas besoin de programmes spécialisés pour être
décompressées.
Fichiers exécutables compressés par un compresseur d'exécutables - Contrairement aux archiveurs standard, ces
fichiers se décompressent en mémoire. Outre les compacteurs statiques standard (UPX, yoda, ASPack, FSG, etc.),
l'analyseur prend en charge de nombreux autres types de compacteurs (grâce à l'émulation de code).
4.1.1.6.2 Options
Utilisez la section Options pour sélectionner les méthodes à utiliser lors de la recherche d'infiltrations dans le système.
Les options disponibles sont les suivantes :
Heuristique - La méthode heuristique utilise un algorithme d'analyse de l'activité (malveillante) des programmes. Elle
présente l'avantage d'identifier un code malveillant qui n'existait pas ou qui n'était pas identifié par les bases de
signatures de virus antérieures. Cette méthode présente néanmoins l'inconvénient d'une probabilité (assez faible) de
fausses alarmes.
Heuristique avancée/ADN/Signatures intelligentes - La méthode heuristique avancée utilise un algorithme
heuristique développé par ESET, optimisé pour la détection des vers d'ordinateur et des chevaux de Troie, et écrit dans
un langage de programmation de haut niveau. Grâce à l'heuristique avancée, les capacités de détection du programme
sont très élevées. Les signatures peuvent détecter et identifier les virus avec grande efficacité. Grâce au système de mise
à jour automatique, les nouvelles signatures peuvent être disponibles dans les quelques heures qui suivent la détection
des menaces. L'inconvénient des signatures est qu'elles ne détectent que les virus qu'elles connaissent (ou leurs
versions légèrement modifiées).
ESET Live Grid - Grâce à la technologie de réputation d'ESET, les informations sur les fichiers analysés sont comparées
aux données issues du système ESET Live Grid basé sur le cloud computing. Cette comparaison permet d'améliorer la
détection tout en accélérant l'analyse.
4.1.1.6.3 Nettoyage
Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Trois
niveaux de nettoyage sont possibles :
Pas de nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une
fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs expérimentés
qui connaissent les actions à entreprendre en cas d'infiltration.
Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier sur la base d'
une action prédéfinie (dépendant du type d'infiltration). La détection et la suppression d'un fichier infecté sont signalées
par une notification affichée dans l'angle inférieur droit de l'écran. S'il n'est pas possible de sélectionner
automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas également si une
action prédéfinie ne peut pas être menée à bien.
Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés. Les seules exceptions sont les fichiers
système. S'il n'est pas possible de les nettoyer, l'utilisateur est invité à sélectionner une action dans une fenêtre
d'avertissement.
Avertissement : si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons différentes.
En mode standard (Nettoyage standard), toute l'archive est supprimée si tous ses fichiers sont infectés. En mode de
nettoyage strict, l'archive est supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres
fichiers qu'elle contient.
4.1.1.6.4 Extensions
L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette section
de la configuration des paramètres ThreatSense vous permet de définir les types de fichiers à analyser.
Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. Toutes les extensions peuvent être ajoutées à
la liste des fichiers exclus de l'analyse. Si l'option Analyser tous les fichiers est désélectionnée, la liste change et affiche
toutes les extensions des fichiers analysés.
Pour activer l'analyse des fichiers sans extension, sélectionnez l'option Analyser les fichiers sans extension. L'option Nepas analyser les fichiers sans extension devient disponible lorsque l'option Analyser tous les fichiers est activée.
L'exclusion de fichiers peut être utile si l'analyse de certains types de fichiers provoque un dysfonctionnement du
28
Loading...
+ 64 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.