ESET Smart Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation
ne peut être reproduite, stockée dans un système d'archivage
ou transmise sous quelque forme ou par quelque moyen que
ce soit, électronique, mécanique, photocopie, enregistrement,
numérisation ou autre sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de changer les applications
décrites sans préavis.
Service client Monde : www.eset.eu/support
Service client Amérique du Nord : www.eset.com/support
REV.20080414-001
1. ESET Smart Security ................................4
6.3.4.2 Liste blanche ....................................................... 42
6.3.4.3 Liste noire............................................................ 42
6.3.4.5 Contrôle côté serveur ........................................... 42
1. ESET Smart Security
ESET Smart Security est le premier représentant d'une nouvelle
approche de sécurité informatique véritablement intégrée. Il
s'appuie sur le programme ESET NOD32 Antivirus, dont la rapidité et
la précision sont garanties par la dernière version du moteur d'analyse
ThreatSense® combiné à un pare-feu personnel et à des modules
antispams sur mesure. Le résultat est un système intelligent et
constamment en alerte pour protéger votre ordinateur des attaques
et des programmes malveillants.
ESET Smart Security n'est pas un simple assemblage de divers produits,
comme le propose d'autres fournisseurs. C'est le résultat d'un eort de
longue haleine pour tenter d'allier protection maximale et encombrement
minimal. Des technologies avancées basées sur l'intelligence artificielle
sont capables de faire barrage de manière proactive à la pénétration de
virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels
publicitaires, de rootkits et autres attaques provenant d'Internet, sans
réduire les performances ni perturber votre ordinateur.
1.1 Nouveautés
Nos experts ont su faire valoir leur expérience en dotant le programme
ESET Smart Security d'une architecture entièrement nouvelle qui
garantit une protection maximale avec un minimum d'espace occupé
sur le système. Cette solution de sécurité complexe comporte des
modules aux options avancées. La liste ci-dessous vous ore un bref
aperçu de ces modules.
Antivirus & antispyware ▪
Ce module est construit sur le noyau d'analyse de ThreatSense®, utilisé
pour la première fois sur le système antivirus primé NOD 32. Le noyau
de ThreatSense® est optimisé et amélioré dans la nouvelle
architecture d'ESET Smart Security.
FonctionDescription
Le système antivirus nettoie et supprime
Nettoyage amélioré
Mode d'analyse en
arrière-plan
Fichiers de mise
à jour de taille
réduite
Protection des
clients de messagerie
les plus populaires
Autres améliorations
mineures
Pare-feu personnel ▪
désormais la plupart des infiltrations
détectées sans intervention de l'utilisateur.
L'analyse de l'ordinateur peut être lancée en
arrière-plan sans réduire les performances.
Grâce aux processus d'optimisation du
noyau, la taille des fichiers de mise à jour est
réduite par rapport à la version 2.7. En outre, la
protection des fichiers de mise à jour contre
les dommages a été améliorée.
Il est désormais possible d'analyser les
messages entrants non seulement de MS
Outlook, mais aussi d'Outlook Express et de
Windows Mail.
– Accès direct aux systèmes de fichiers pour
une vitesse et un débit élevés.
– Accès aux fichiers infectés bloqués
– Optimisation du Centre de sécurité
Windows, Vista inclus.
Le pare-feu personnel ESET ache les
Prise en charge IPv6
Contrôle des fichiers
exécutables
Analyse de fichiers
intégrée à HTTP
et POP3
Système de
détection des
intrusions
Prise en charge des
modes interactif,
automatique
ou basé sur des
stratégies
Remplace le pare-feu
intégré de Windows
Antispam ▪
ESET Antispam filtre les messages non sollicités et accroît ainsi la
sécurité et le confort des communications électroniques.
FonctionDescription
Système de notation
des messages
entrants
Prise en charge de
plusieurs techniques
d'analyse
Intégration totale
avec les clients de
messagerie
Possibilité de
sélection manuelle
des spams
adresses IPv6 et permet aux utilisateurs
de créer des règles pour ces adresses.
Contrôle des modifications des fichiers
exécutables afin de venir à bout des
infections. Il est possible d'autoriser la
modification d'applications signées.
Analyse de fichiers intégrée aux protocoles
des applications HTTP et POP3. Les utilisateurs
sont protégés lorsqu'ils naviguent sur Internet
ou téléchargent des messages électroniques.
Possibilité de reconnaître le type d'une
communication sur le réseau et divers
types d'attaques sur le réseau avec une
option pour interdire automatiquement
ces communications.
Les utilisateurs peuvent choisir l'exécution
automatique des actions du pare-feu ou
définir des règles de manière interactive.
Les communications en mode basé sur
des stratégies sont traitées selon des
règles prédéfinies par l'utilisateur ou
l'administrateur du réseau.
Remplaçant le pare-feu intégré de Windows,
il interagit également avec le Centre de
sécurité Windows de sorte que l'utilisateur est
toujours informé de l'état de la sécurité sur son
ordinateur. L'installation d'ESET Smart Security
désactive par défaut le pare-feu Windows.
Tous les messages entrants se voient assigner
une note allant de 0 (le message n'est pas
un spam) à 100 (le message est un spam)
et sont transférés selon le résultat dans le
dossier des courriers indésirables ou dans
un dossier personnalisé créé par l'utilisateur.
Parallèlement, il est possible d'analyser les
messages entrants.
– Analyse de Bayes
– Analyse basée sur des règles
– Vérification globale de la base de données
d'empreintes digitales
Une protection antispam est disponible pour
les utilisateurs des clients Microsoft Outlook,
Outlook Express et Windows Mail.
Il existe une option pour définir les messages
comme spam ou non spam.
Le pare-feu personnel contrôle tout le trafic entre un ordinateur protégé
et d'autres ordinateurs sur le réseau. Vous trouverez ci-dessous une
description des fonctions avancées du pare-feu personnel ESET.
FonctionDescription
Analyse des
communications
sur une couche
inférieure du réseau
4
L'analyse des communications réseau sur la
couche liaison de données permet au parefeu personnel de bloquer des attaques qui
seraient sinon indétectables.
1.2 Configuration minimale requise
Pour assurer le bon fonctionnement d'ESET Smart Security et ESET
Smart Security Business Edition, la configuration matérielle et
logicielle minimale requise est la suivante :
128 Mo de RAM de mémoire système
35 Mo d'espace disque
Super VGA (800 × 600)
Windows Vista1 GHz 32 bits / 64 bits (x86 / x64)
512 Mo de RAM de mémoire système
35 Mo d'espace disque
Super VGA (800 × 600)
ESET Smart Security Business Edition :
Windows 2000,
2000 Server, XP, 2003
Server
400 MHz 32 bits / 64 bits (x86 / x64)
128 Mo de RAM de mémoire système
35 Mo d'espace disque
Super VGA (800 × 600)
Windows Vista,
Windows Server
2008
1 GHz 32 bits / 64 bits (x86 / x64)
512 Mo de RAM de mémoire système
35 Mo d'espace disque
Super VGA (800 × 600)
5
2. Installation
Après l'achat, le programme d'installation d'ESET Smart Security peut
être téléchargé à partir du site web d'ESET. Il se présente sous la forme
d'un module ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***.
msi (ESET Smart Security Business Edition). Lancez le programme
d'installation ; l'Assistant Installation vous guidera dans les opérations
de configuration de base. Deux types d'installation sont disponibles,
avec diérents niveaux de détails de configuration :
1. Installation typique
2. Installation personnalisée
Entrez dans les champs correspondants, votre Nom d'utilisateur et
Mot de passe, c.-à-d. les données d'authentification reçues après
l'achat ou l'enregistrement du produit. Si vos nom d'utilisateur et mot
de passe ne sont pas disponibles, sélectionnez l'option Définir les paramètres de mise à jour ultérieurement. Les données
d'authentification peuvent être introduites plus tard, directement
à partir du programme.
L'étape suivante de l'installation est la configuration du système
d'avertissement anticipé ThreatSense.Net. Le système d'alerte
anticipé ThreatSense.Net contribue à garantir qu'ESET est
immédiatement et continuellement informé des nouvelles infiltrations
dans le but de protéger ses clients. Le système permet la soumission
de nouvelles menaces au laboratoire d'ESET, où elles sont analysées,
traitées puis ajoutées à la base de signatures de virus.
2.1 Installation typique
Une installation typique est recommandée aux utilisateurs qui
souhaitent installer ESET Smart Security avec ses paramètres par
défaut. Les paramètres par défaut du programme fournissent le
niveau maximal de protection, une configuration appréciée par les
utilisateurs qui ne veulent pas entrer dans le paramétrage détaillé.
La première étape (très importante) est la saisie d'un nom d'utilisateur
et d'un mot de passe pour la mise à jour automatique du programme.
Cette mise à jour joue un rôle important dans le maintien d'une
protection constante du système.
Par défaut, la case à cocher Activer le système d'alerte anticipé ThreatSense.Net est sélectionnée, activant cette fonction. Cliquez
sur Configuration avancée... pour modifier les paramètres détaillés
de soumission de fichiers suspects.
L'étape suivante de l'installation est la configuration de la Détection des applications potentiellement indésirables. Les applications
potentiellement indésirables ne sont pas destinées à être
malveillantes, mais peuvent d'une certaine manière aecter le
comportement du système d'exploitation.
Ces applications sont souvent associées à d'autres programmes et
peuvent être diciles à remarquer lors de l'installation. Bien que ces
applications achent habituellement une notification pendant
l'installation, elles peuvent facilement s'installer sans votre
consentement.
6
Activez l'option Activer la détection d'applications potentiellement indésirables pour permettre à ESET Smart Security de détecter ce type
de menace (recommandé).
La première étape est le choix de l'emplacement du dossier
d'installation. Par défaut, le programme s'installe dans C:\Program
Files\ESET\ESET Smart Security\. Cliquez sur Parcourir… pour changer
d'emplacement (déconseillé).
La dernière étape de l'installation typique est la confirmation de
l'installation en cliquant sur le bouton Installer.
2.2 Installation personnalisée
L'installation Personnalisée est destinée à des utilisateurs qui ont une
certaine expérience de l'optimisation de programmes, et qui veulent
modifier les paramètres avancés pendant l'installation.
Ensuite, entrez votre nom d'utilisateur et votre mot de passe. Cette
étape est la même que dans l'Installation typique (voir page 5).
Après la saisie de votre nom d'utilisateur et de votre mot de passe,
cliquez sur Suivant pour Configurer votre connexion Internet.
Si vous utilisez un serveur proxy, il doit être correctement configuré
pour que les mises à jour des signatures de virus fonctionnent
correctement. Si vous n'êtes pas sûr d'utiliser un serveur proxy pour la
connexion à Internet, gardez le réglage par défaut Je ne sais pas si ma
connexion Internet utilise un serveur proxy. Utilisez les mêmes
paramètres qu'Internet Explorer et cliquez sur Suivant. Si vous
n'utilisez pas de serveur proxy, sélectionnez l'option correspondante.
7
Pour configurer vos paramètres de serveur proxy, sélectionnez J'utilise un serveur proxy et cliquez sur Suivant. Entrez l'adresse IP ou
l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le
champ Port, spécifiez le port sur lequel le serveur proxy accepte les
connexions (3128 par défaut). Si le serveur proxy exige une
authentification, un nom d'utilisateur et un mot de passe valides
donnant accès au serveur proxy doivent être entrés. Les paramètres
du serveur proxy peuvent être copiés depuis Internet Explorer. Pour ce
faire, cliquez sur le bouton Appliquer et confirmez la sélection.
REMARQUE : Le redémarrage du système est généralement
nécessaire après la mise à jour des composants du programme.
L'option recommandée est : Si nécessaire, redémarrer l'ordinateur
sans avertissement.
L'étape suivante de l'installation est la saisie d'un mot de passe pour
protéger les paramètres. Choisissez un mot de passe pour protéger le
programme. Tapez de nouveau le mot de passe pour le confirmer.
Cliquez sur Suivant pour continuer vers la fenêtre Configurer les paramètres de mise à jour automatique . Cette étape vous permet
de spécifier la façon dont seront traitées les mises à jour automatiques
des composants du programme sur votre système. Cliquez sur
Changer pour accéder aux paramètres avancés.
Si vous ne voulez pas que les composants du programme soient mis
à jour, sélectionnez Ne jamais mettre à jour les composants du
programme. L'option Demander avant de télécharger les composants
de programme ache une fenêtre de confirmation pour télécharger
les composants de programme. Pour activer la mise à jour automatique
des composants du programme sans confirmation, sélectionnez
l'option Eectuer la mise à niveau des composants du programme si elle est disponible.
8
Les étapes Configuration du système d'alerte anticipé ThreatSense.Net et Détection des applications potentiellement indésirables
sont les mêmes que dans l'Installation typique et ne sont pas reprises
ici (voir page 5).
La dernière étape de l'installation personnalisée est le choix du mode
de filtrage du pare-feu personnel ESET. Trois modes sont disponibles :
Automatique ▪
2.4 Entrée d'un nom d'utilisateur et d'un mot de passe
Interactif ▪
Basé sur des règles ▪
Le mode Automatique est recommandé pour la majorité des utilisateurs.
Toutes les connexions standard sortantes sont autorisées (analysées
automatiquement selon les critères prédéfinis) et les connexions
entrantes non sollicitées sont automatiquement bloquées.
Le mode Interactif ne convient qu'aux utilisateurs expérimentés. Les
communications sont gérées par des règles définies par l'utilisateur. En
l'absence de règle définie pour une communication donnée, le programme
demande à l'utilisateur d'autoriser ou refuser la communication.
Le programme doit être mis à jour automatiquement pour assurer un
fonctionnement optimal. Ce n'est possible que si le nom d'utilisateur
et le mot de passe corrects sont entrés dans la configuration des
mises à jour.
Si vous n'avez pas entré votre nom d'utilisateur et votre mot de passe
lors de l'installation, vous pouvez le faire maintenant. Dans la fenêtre
principale du programme, cliquez sur Mettre à jour, puis sur Nom d'utilisateur et mot de passe... Entrez les données reçues avec la
licence du produit dans la fenêtre Détails de la licence.
2.5 Analyse d'ordinateur à la demande
Après l'installation d'ESET Smart Security, il y a lieu de procéder à une
analyse de l'ordinateur à la recherche de codes malveillants. Pour
lancer rapidement une analyse, sélectionnez Analyse de l'ordinateur
dans le menu principal, puis sélectionnez Analyse standard dans la
fenêtre principale du programme. Pour plus d'informations sur les
options d'analyse de l'ordinateur, consultez le chapitre « Analyse de
l'ordinateur ».
Le mode Basé sur des règles évalue les communications sur la base
des règles prédéfinies créées par l'administrateur. En l'absence de règle
disponible, la connexion est automatiquement bloquée et l'utilisateur
ne voit aucun message d'avertissement. Nous recommandons de ne
sélectionner le mode basé sur des règles que si vous comptez, en tant
qu'administrateur, configurer les communications réseau.
La dernière étape ache une fenêtre demandant votre accord pour
l'installation.
2.3 Utilisation des paramètres d'origine
Si vous réinstallez ESET Smart Security, l'option Utiliser les paramètres
actuels s'ache. Sélectionnez cette option pour transférer les paramètres
de configuration de l'installation d'origine vers la nouvelle installation.
9
3. Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Smart Security et de ses
paramètres de base.
3.1 Présentation de l'interface utilisateur : les modes
La fenêtre principale d'ESET Smart Security est divisée en deux
principales sections. La colonne de gauche donne accès au menu
principal convivial. La fenêtre principale du programme, à droite, sert
essentiellement à acher des informations sur l'option sélectionnée
dans le menu principal.
Voici une description des boutons disponibles dans le menu principal :
État de la protection : fournit, sous une forme conviviale, des
informations concernant l'état de la protection d'ESET Smart Security.
Si le mode avancé est activé, l'état de tous les modules de protection
est aché. Cliquez sur un module pour voir son état de protection.
Analyse de l'ordinateur : cette option permet de configurer et de
lancer l'Analyse de l'ordinateur à la demande.
Mise à jour : sélectionnez cette option pour accéder au module de
mise à jour qui gère les mises à jour de la base de signatures de virus.
Configuration : sélectionnez cette option pour ajuster le niveau de
sécurité de votre ordinateur. Si le mode Avancé est activé, les sousmenus Protection contre les virus et les logiciels espions, Pare-feu
personnel et Module antispam apparaissent.
Outils : cette option est disponible uniquement en mode Avancé. Elle
permet d'accéder aux fonctions Fichiers journaux, Quarantaine et
Planificateur.
Aide et assistance : sélectionnez cette option pour accéder aux
fichiers d'aide, à la base de connaissances ESET, au site Web d'ESET et
à une demande d'assistance du service client.
L'interface utilisateur d'ESET Smart Security permet également de
basculer entre les modes standard et avancé. Pour basculer entre les
modes, utilisez le lien Achage situé dans l'angle inférieur gauche de
la fenêtre principale d'ESET Smart Security. Cliquez sur ce bouton pour
sélectionner le mode d'achage souhaité.
Le mode Standard donne accès aux fonctionnalités nécessaires aux
opérations ordinaires. Il n'ache aucune option avancée.
Le passage au mode Avancé ajoute l'option Outils dans le menu
principal. L'option Outils permet d'accéder au Planificateur et à la
Quarantaine et de consulter les fichiers journaux d'ESET Smart
Security.
REMARQUE : Toutes les instructions qui suivent dans ce guide seront
eectuées en mode Avancé.
3.1.1 Contrôle du fonctionnement du système
Pour acher l'État de la protection, cliquez sur cette option en haut
du menu principal. Un résumé de l'état de fonctionnement d'ESET
Smart Security s'ache dans la partie droite de la fenêtre, ainsi qu'un
sous-menu avec trois options : Protection contre les virus et les logiciels espions, Pare-feu personnel et Module antispam.
Sélectionnez une de ces options pour acher les informations
détaillées sur le module de protection correspondant.
Une marque verte s'ache en regard de chaque module activé
et fonctionnant correctement. Dans le cas contraire, un point
d'exclamation rouge ou orange et des informations supplémentaires
sur module s'achent dans la partie supérieure de la fenêtre. Une
suggestion de solution pour corriger le module est également achée.
Pour changer l'état des diérents modules, cliquez sur Configuration
dans le menu principal puis sur le module souhaité.
10
3.1.2 Que faire lorsque le programme ne fonctionne pas
correctement
Si ESET détecte un problème dans l'un des ses modules de protection,
il le signale dans la fenêtre État de la protection. Une solution
potentielle au problème y est également proposée.
S'il est impossible de résoudre le problème au moyen de la liste des
problèmes connus et résolus, cliquez sur Aide et assistance pour
accéder aux fichiers d'aide ou eectuer une recherche dans la base
de connaissances. Si vous ne trouvez toujours pas de solution, vous
pouvez envoyer une demande d'assistance au service client ESET. Sur
la base de ce feedback, nos spécialistes peuvent rapidement répondre
à vos questions et vous conseiller ecacement une solution.
3.2 Configuration des mises à jour
La fenêtre Configuration avancée (pour y accéder, appuyez sur F5)
contient d'autres options avancées pour la mises à jour. Serveur de
mise à jour : L'option Serveur de mise à jour doit être configurer sur
Choisir automatiquement. Pour configurer des options avancées de
mise à jour telles que le mode de mise à jour, l'accès au serveur proxy,
l'accès aux mises à jour sur un serveur local et la création de copies de
signatures de virus (ESET Smart Security Business Edition), cliquez sur
le bouton Configuration....
3.3 Configuration de la zone Fiable
La configuration d'une zone fiable est une étape importante dans
la protection de votre ordinateur dans un environnement de réseau.
Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur
en configurant la zone Fiable de manière à autoriser le partage. Cliquez
sur Configuration > Pare-feu personnel > Modifier le mode de protection de votre ordinateur sur le réseau... Une fenêtre s'ache,
vous permettant de configurer les paramètres de votre mode de
protection de l'ordinateur dans le réseau ou la zone actuelle.
La mise à jour de la base de signatures de virus et celle des composants
du programme sont des parties importantes pour assurer une protection
totale contre les attaques des codes malveillants. Il faut donc accorder
une attention particulière à leur configuration et à leur fonctionnement.
Dans le menu principal, sélectionnez Mise à jour, puis cliquez sur
Mettre à jour la base de signatures de virus dans la fenêtre principale
du programme pour vérifier instantanément la disponibilité d'une
mise à jour plus récente de la base de données. Nom d'utilisateur et mot de passe... ache une boîte de dialogue permettant d'entrer
le nom d'utilisateur et le mot de passe reçus à l'achat du logiciel.
Si le nom d'utilisateur et le mot de passe ont été entrés lors de l'installation
d'ESET Smart Security, vous ne serez pas invité à les réintroduire à ce stade.
La détection de zones fiables s'eectue après l'installation d'ESET
Smart Security et chaque fois que l'ordinateur est connecté à un
nouveau réseau. Dans la plupart des cas, il n'est donc pas nécessaire
de définir la zone Fiable. Par défaut, une boîte de dialogue s'ouvre à la
détection d'une nouvelle zone afin de permettre d'en définir le niveau
de protection.
11
Avertissement ! Une configuration incorrecte de la zone fiable peut
poser un risque pour la sécurité de votre ordinateur.
REMARQUE : Par défaut, les postes de travail d'une zone Fiable
ont l'autorisation d'accès aux fichiers et imprimantes partagés, la
communication RPC entrante est activée et le partage de bureau
à distance est également disponible.
3.4 Configuration du serveur proxy
3.5 Protection des paramètres
Les paramètres ESET Smart Security peuvent être très importants visà-vis de la stratégie de sécurité de votre organisation. Des
modifications non autorisées pourraient mettre en danger la stabilité
et la protection de votre système. Pour protéger par mot de passe les
paramètres de configuration, partez du menu principal et cliquez sur
Configuration > Accéder à la configuration avancée complète... >
Interface utilisateur > Protection des paramètres et cliquez sur le
bouton Entrer le mot de passe....
Entrez un mot de passe, confirmez-le en le tapant de nouveau, puis
cliquez sur OK. Ce mot de passe sera requis pour toute modification
future des paramètres ESET Smart Security.
Si vous travaillez sur un système avec ESET Smart Security et utilisez
un serveur proxy pour la connexion à Internet, ce dernier doit être
spécifié dans la Configuration avancée (F5). Pour accéder à la fenêtre
de configuration Serveur proxy, cliquez sur Divers > Serveur proxy
dans l'arborescence Configuration avancée. Sélectionnez la case
à cocher Utiliser un serveur proxy et entrez l'adresse IP et le port du
serveur proxy, ainsi que des données d'authentification.
Si ces informations ne sont pas disponibles, vous pouvez tenter une
détection automatique des paramètres de serveur proxy pour ESET
Smart Security en cliquant sur le bouton Détecter le serveur proxy.
REMARQUE : Les options du serveur proxy peuvent varier selon les
profils de mise à jour. Si c'est le cas, configurez le serveur proxy dans la
configuration avancée des mises à jour.
12
4. Utilisation d'ESET Smart Security
4.1 Protection antivirus et antispyware
La protection antivirus vous prémunit des attaques contre le
système en contrôlant les échanges de fichiers et de courrier et
les communications Internet. Si une menace comportant du code
malveillant est détectée, le module Antivirus peut l'éliminer en la
bloquant dans un premier temps, puis en nettoyant, en supprimant
ou en mettant en quarantaine l'objet infecté.
4.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les
événements liés à l'antivirus dans le système. Elle analyse tous les
fichiers à la recherche de code malveillant au moment où ces fichiers
sont ouverts, créés ou exécutés sur l'ordinateur. La protection en
temps réel du système de fichiers est lancée au démarrage du
système.
4.1.1.1 Configuration du contrôle
La protection en temps réel du système de fichiers vérifie touts
les types de supports et le contrôle est déclenché par diérents
événements. Le contrôle utilise les méthodes de détection de la
technologie ThreatSense (décrites sous Configuration du moteur
ThreatSense). Le contrôle peut être diérent pour les fichiers
nouvellement créés et les fichiers existants. Pour les fichiers
nouvellement créés, il est possible d'appliquer un niveau de
contrôle plus approfondi.
L'option Accès disquette contrôle le secteur d'amorçage des
disquettes lors de l'accès au lecteur. L'option Arrêt de l'ordinateur
contrôle les secteurs d'amorçage du disque dur lors de l'arrêt de
l'ordinateur. Bien que les virus d'amorçage soient rares de nos jours,
il est recommandé de laisser ces options activées, car le risque existe
toujours d'une infection par un virus d'amorçage provenant d'autres
sources.
4.1.1.1.3 Autres paramètres ThreatSense pour les fichiers
nouveaux
La probabilité d'infection dans les fichiers nouvellement créés est
comparativement supérieure à celle de fichiers existants. C'est
pourquoi le programme vérifie ces fichiers avec des paramètres
d'analyse supplémentaires. Outre les méthodes d'analyse habituelles
basées sur les signatures, il recourt à l'heuristique avancée, qui
améliore sensiblement les taux de détection. En plus des fichiers
nouvellement créés, l'analyse inclut les fichiers auto-extractibles (SFX)
et les runtime packers (des fichiers exécutables compactés en interne).
4.1.1.1.4 Configuration avancée
Pour exercer un impact minimal sur le système lorsque la protection
en temps réel est activée, les fichiers qui ont déjà été analysés ne le
sont plus tant qu'il ne sont pas modifiés. Les fichiers sont immédiatement
réanalysés après chaque mise à jour de la base des signatures de virus.
Ce processus se configure à l'aide de l'option Analyse optimalisée. Si
cette fonction est désactivée, tous les fichiers sont analysés à chaque
fois qu'on y accède.
4.1.1.1.1 Supports à analyser
Par défaut, tous les types de supports sont analysés à la recherche de
menaces potentielles.
Disques locaux : contrôle tous les disques durs du système
Supports amovibles : disquettes, périphériques de stockage USB, etc.
Lecteurs réseau : analyse toutes les unités mappées
Nous recommandons de conserver les paramètres par défaut et de ne
les modifier que dans des cas spécifiques, comme lorsque l'analyse de
certains supports ralentit particulièrement les transferts de données.
Par défaut, la protection en temps réel est lancée au démarrage du
système d'exploitation, assurant ainsi une analyse ininterrompue.
Dans des cas particuliers (p. ex. en cas de conflit avec un autre
analyseur en temps réel), il est possible d'arrêter la protection en
temps réel en désactivant l'option Lancement automatique de la
protection en temps réel du système de fichiers.
4.1.1.2 Niveaux de nettoyage
La protection en temps réel ore trois niveaux de nettoyage (pour
y accéder, cliquez sur le bouton Configuration... dans la section
Protection en temps réel du système de fichiers, puis cliquez sur
la branche Nettoyage).
Le premier niveau ache une fenêtre d'avertissement qui propose ▪
des options pour chaque infiltration détectée. L'utilisateur doit
choisir une action individuellement pour chaque infiltration. Ce
niveau est conçu pour les utilisateurs expérimentés qui savent que
faire en cas d'infiltration.
Le niveau par défaut choisit et exécute automatiquement une ▪
action prédéfinie (selon le type d'infiltration). La détection et la
suppression d'un fichier infecté sont signalées par un message
d'information aché dans l'angle inférieur droit de l'écran.
Cependant, aucune action automatique n'est exécutée si
l'infiltration se trouve dans une archive qui contient aussi des
fichiers sains ou s'il n'y a pas d'action prédéfinie pour l'objet infecté.
Le troisième niveau est le plus « agressif » : tous les fichiers infectés ▪
sont nettoyés. Ce niveau pouvant éventuellement entraîner la
perte de fichiers valides, il n'est recommandé que dans des
situations spécifiques.
4.1.1.1.2 Analyser quand (Analyse déclenchée par un
événement)
Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts,
exécutés ou créés. Nous recommandons de conserver les paramètres
par défaut, qui orent le niveau maximum de protection en temps réel
pour votre ordinateur.
13
Loading...
+ 29 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.