ESET SMART SECURITY User Manual

Composants intégrés :
ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam
Nouvelle génération de technologie NOD32
Guide de l'utilisateur
nous protégeons vos univers numériques

sommaire

Copyright © 2007 by ESET, spol. s r. o.
ESET Smart Security a été développé par ESET, spol. s r.o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis.
Service client Monde : www.eset.eu/support Service client Amérique du Nord : www.eset.com/support
REV.20080414-001
1. ESET Smart Security ................................4
1.1 Nouveautés ................................................................... 4
1.2 Configuration minimale requise ...................................... 5
2. Installation ............................................6
2.1 Installation typique ....................................................... 6
2.2 Installation personnalisée .............................................. 7
2.3 Utilisation des paramètres d'origine ................................9
2.4 Entrée d'un nom d'utilisateur et d'un mot de passe ............ 9
2.5 Analyse d'ordinateur à la demande .................................. 9
3. Guide du débutant ............................... 10
3.1 Présentation de l'interface utilisateur : les modes ............10
3.1.1 Contrôle du fonctionnement du système ............... 10
3.1.2 Que faire lorsque le programme ne fonctionne
pas correctement .................................................. 11
3.2 Configuration des mises à jour .......................................11
3.3 Configuration de la zone Fiable ......................................11
3.4 Configuration du serveur proxy ..................................... 12
3.5 Protection des paramètres ............................................ 12
4. Utilisation d'ESET Smart Security .............13
4.1 Protection antivirus et antispyware ............................... 13
4.1.1 Protection en temps réel du système de fichiers ......13
4.1.1.1 Configuration du contrôle .....................................13
4.1.1.1.1 Supports à analyser ..............................................13
4.1.1.1.2 Analyser quand (Analyse déclenchée par un
événement) ..........................................................13
4.1.1.1.3 Autres paramètres ThreatSense pour les fichiers
nouveaux .............................................................13
4.1.1.1.4 Configuration avancée ..........................................13
4.1.1.2 Niveaux de nettoyage ........................................... 13
4.1.1.3 Quand faut-il modifier la configuration l
a protection en temps réel .....................................14
4.1.1.4 Vérification de la protection en temps réel .............14
4.1.1.5 Que faire si la protection en temps réel
ne fonctionne pas .................................................14
4.1.2 Protection du courrier ...........................................14
4.1.2.1 Contrôle POP3 ......................................................14
4.1.2.1.1 Compatibilité .......................................................15
4.1.2.2 Intégration à Microsoft Outlook,
Outlook Express et Windows Mail ..........................15
4.1.2.2.1 Ajout d'une étiquette au corps d'un message ..........15
4.1.2.3 Suppression d'infiltrations .....................................16
4.1.3 Protection de l'accès Web ......................................16
4.1.3.1 HTTP ....................................................................16
4.1.3.1.1 Adresses bloquées/exclues ....................................16
4.1.3.1.2 Navigateurs Web ..................................................16
4.1.4 Analyse de l'ordinateur ..........................................17
4.1.4.1 Type d'analyse.......................................................17
4.1.4.1.1 Analyse standard ..................................................17
4.1.4.1.2 Analyse personnalisée ........................................... 17
4.1.4.2 Cibles à analyser ...................................................18
4.1.4.3 Profils d'analyse ....................................................18
4.1.5 Configuration du moteur ThreatSense ...................18
4.1.5.1 Configuration des objets .......................................19
4.1.5.2 Options ................................................................19
4.1.5.3 Nettoyage ............................................................19
4.1.5.4 Extensions ........................................................... 20
4.1.6 Une infiltration est détectée .................................20
4.2 Pare-feu personnel ....................................................... 21
4.2.1 Modes de filtrage .................................................21
4.2.2 Bloquer tout le trafic : déconnecte le réseau ........... 21
4.2.3 Désactiver le filtrage : autoriser tout le trafic ..........21
4.2.4 Configuration et utilisation des règles ....................21
4.2.4.1 Création de nouvelles règles ................................. 22
4.2.4.2 Modification des règles ........................................ 22
4.2.5 Configuration des zones ....................................... 22
4.2.6 Etablissement d'une connexion – détection ........... 23
4.2.7 La consignation ................................................... 23
4.3 Protection antispam .....................................................23
4.3.1 Auto-apprentissage d'AntiSpam ........................... 24
4.3.1.1 Ajout d'adresses à la liste blanche ......................... 24
4.3.1.2 Marquage de messages comme spam ................... 24
4.4 Mise à jour du programme.............................................24
4.4.1 Configuration des mises à jour .............................. 25
4.4.1.1 Profils de mise à jour ............................................ 25
4.4.1.2 Configuration avancée des mises à jour ................. 25
4.4.1.2.1 Mode de mise à jour ............................................. 25
4.4.1.2.2 Serveur proxy ....................................................... 26
4.4.1.2.3 Connexion au réseau local ....................................26
4.4.1.2.4 Création de copies de mises à jour – miroir ............ 27
4.4.1.2.4.1 Mise à jour à partir du miroir ................................. 28
4.4.1.2.4.2 Résolution des problèmes de miroir de mise à jour ... 28
4.4.2 Comment créer des tâches de mise à jour ..............29
4.5 Planificateur ............................................................... 29
4.5.1 Pourquoi planifier des tâches ................................ 29
4.5.2 Création de nouvelles tâches ................................ 29
4.6 Quarantaine ............................................................... 30
4.6.1 Mise de fichiers en quarantaine ............................ 30
4.6.2 Restaurer depuis la quarantaine ...........................30
4.6.3 Soumission de fichiers de quarantaine .................. 30
4.7 Fichiers journaux ......................................................... 30
4.7.1 Maintenance des journaux ....................................31
4.8 Interface utilisateur ..................................................... 31
4.8.1 Alertes et notifications ......................................... 32
4.9 ThreatSense.Net ..........................................................32
4.9.1 Fichiers suspects .................................................. 33
4.9.2 Statistiques ......................................................... 33
4.9.3 Soumission .......................................................... 34
4.10 Administration à distance .............................................34
4.11 Licence ........................................................................35
5. Utilisateur avancé ................................ 36
5.1 Configuration du serveur proxy ......................................36
5.2 Importer/exporter des paramètres .................................36
5.2.1 Exporter les paramètres ....................................... 36
5.2.2 Importer des paramètres ...................................... 36
5.3 Ligne de commande ...................................................... 37
6. Glossaire .............................................. 38
6.1 Types d'infiltrations .......................................................38
6.1.1 Virus ...................................................................38
6.1.2 Vers..................................................................... 38
6.1.3 Chevaux de Troie .................................................. 38
6.1.4 Rootkits ..............................................................38
6.1.5 Logiciels publicitaires ...........................................39
6.1.6 Logiciels espions .................................................. 39
6.1.7 Applications potentiellement dangereuses ............ 39
6.1.8 Applications potentiellement indésirables .............39
6.2 Types d'attaques distantes .............................................39
6.2.1 Attaques DoS ...................................................... 39
6.2.2 Empoisonnement DNS ......................................... 39
6.2.3 Attaques de vers ..................................................39
6.2.4 Balayage de ports ................................................40
6.2.5 Désynchronisation TCP.........................................40
6.2.6 Relais SMB ..........................................................40
6.2.7 Attaques par protocole ICMP ................................40
6.3 Courrier électronique ................................................... 40
6.3.1 Publicités .............................................................41
6.3.2 Les hoax ...............................................................41
6.3.3 Hameçonnage ......................................................41
6.3.4 Reconnaissance des spam .....................................41
6.3.4.1 Règles ..................................................................41
6.3.4.1 Filtre bayésien ......................................................41
6.3.4.2 Liste blanche ....................................................... 42
6.3.4.3 Liste noire............................................................ 42
6.3.4.5 Contrôle côté serveur ........................................... 42

1. ESET Smart Security

ESET Smart Security est le premier représentant d'une nouvelle approche de sécurité informatique véritablement intégrée. Il s'appuie sur le programme ESET NOD32 Antivirus, dont la rapidité et la précision sont garanties par la dernière version du moteur d'analyse ThreatSense® combiné à un pare-feu personnel et à des modules antispams sur mesure. Le résultat est un système intelligent et constamment en alerte pour protéger votre ordinateur des attaques et des programmes malveillants.
ESET Smart Security n'est pas un simple assemblage de divers produits, comme le propose d'autres fournisseurs. C'est le résultat d'un eort de longue haleine pour tenter d'allier protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence artificielle sont capables de faire barrage de manière proactive à la pénétration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et autres attaques provenant d'Internet, sans réduire les performances ni perturber votre ordinateur.

1.1 Nouveautés

Nos experts ont su faire valoir leur expérience en dotant le programme ESET Smart Security d'une architecture entièrement nouvelle qui garantit une protection maximale avec un minimum d'espace occupé sur le système. Cette solution de sécurité complexe comporte des modules aux options avancées. La liste ci-dessous vous ore un bref aperçu de ces modules.
Antivirus & antispyware
Ce module est construit sur le noyau d'analyse de ThreatSense®, utilisé pour la première fois sur le système antivirus primé NOD 32. Le noyau de ThreatSense® est optimisé et amélioré dans la nouvelle architecture d'ESET Smart Security.
Fonction Description
Le système antivirus nettoie et supprime
Nettoyage amélioré
Mode d'analyse en arrière-plan
Fichiers de mise à jour de taille réduite
Protection des clients de messagerie les plus populaires
Autres améliorations mineures
Pare-feu personnel
désormais la plupart des infiltrations détectées sans intervention de l'utilisateur.
L'analyse de l'ordinateur peut être lancée en arrière-plan sans réduire les performances.
Grâce aux processus d'optimisation du noyau, la taille des fichiers de mise à jour est réduite par rapport à la version 2.7. En outre, la protection des fichiers de mise à jour contre les dommages a été améliorée.
Il est désormais possible d'analyser les messages entrants non seulement de MS Outlook, mais aussi d'Outlook Express et de Windows Mail.
– Accès direct aux systèmes de fichiers pour
une vitesse et un débit élevés. – Accès aux fichiers infectés bloqués – Optimisation du Centre de sécurité
Windows, Vista inclus.
Le pare-feu personnel ESET ache les
Prise en charge IPv6
Contrôle des fichiers exécutables
Analyse de fichiers intégrée à HTTP et POP3
Système de détection des intrusions
Prise en charge des modes interactif, automatique ou basé sur des stratégies
Remplace le pare-feu intégré de Windows
Antispam
ESET Antispam filtre les messages non sollicités et accroît ainsi la sécurité et le confort des communications électroniques.
Fonction Description
Système de notation des messages entrants
Prise en charge de plusieurs techniques d'analyse
Intégration totale avec les clients de messagerie
Possibilité de sélection manuelle des spams
adresses IPv6 et permet aux utilisateurs de créer des règles pour ces adresses.
Contrôle des modifications des fichiers exécutables afin de venir à bout des infections. Il est possible d'autoriser la modification d'applications signées.
Analyse de fichiers intégrée aux protocoles des applications HTTP et POP3. Les utilisateurs sont protégés lorsqu'ils naviguent sur Internet ou téléchargent des messages électroniques.
Possibilité de reconnaître le type d'une communication sur le réseau et divers types d'attaques sur le réseau avec une option pour interdire automatiquement ces communications.
Les utilisateurs peuvent choisir l'exécution automatique des actions du pare-feu ou définir des règles de manière interactive. Les communications en mode basé sur des stratégies sont traitées selon des règles prédéfinies par l'utilisateur ou l'administrateur du réseau.
Remplaçant le pare-feu intégré de Windows, il interagit également avec le Centre de sécurité Windows de sorte que l'utilisateur est toujours informé de l'état de la sécurité sur son ordinateur. L'installation d'ESET Smart Security désactive par défaut le pare-feu Windows.
Tous les messages entrants se voient assigner une note allant de 0 (le message n'est pas un spam) à 100 (le message est un spam) et sont transférés selon le résultat dans le dossier des courriers indésirables ou dans un dossier personnalisé créé par l'utilisateur. Parallèlement, il est possible d'analyser les messages entrants.
– Analyse de Bayes – Analyse basée sur des règles – Vérification globale de la base de données
d'empreintes digitales
Une protection antispam est disponible pour les utilisateurs des clients Microsoft Outlook, Outlook Express et Windows Mail.
Il existe une option pour définir les messages comme spam ou non spam.
Le pare-feu personnel contrôle tout le trafic entre un ordinateur protégé et d'autres ordinateurs sur le réseau. Vous trouverez ci-dessous une description des fonctions avancées du pare-feu personnel ESET.
Fonction Description
Analyse des communications sur une couche inférieure du réseau
4
L'analyse des communications réseau sur la couche liaison de données permet au pare­feu personnel de bloquer des attaques qui seraient sinon indétectables.
1.2 Configuration minimale requise
Pour assurer le bon fonctionnement d'ESET Smart Security et ESET Smart Security Business Edition, la configuration matérielle et logicielle minimale requise est la suivante :
ESET Smart Security :
Windows 2000, XP 400 MHz 32 bits / 64 bits (x86 / x64)
128 Mo de RAM de mémoire système 35 Mo d'espace disque Super VGA (800 × 600)
Windows Vista 1 GHz 32 bits / 64 bits (x86 / x64)
512 Mo de RAM de mémoire système 35 Mo d'espace disque Super VGA (800 × 600)
ESET Smart Security Business Edition :
Windows 2000, 2000 Server, XP, 2003 Server
400 MHz 32 bits / 64 bits (x86 / x64) 128 Mo de RAM de mémoire système 35 Mo d'espace disque Super VGA (800 × 600)
Windows Vista, Windows Server 2008
1 GHz 32 bits / 64 bits (x86 / x64) 512 Mo de RAM de mémoire système 35 Mo d'espace disque Super VGA (800 × 600)
5

2. Installation

Après l'achat, le programme d'installation d'ESET Smart Security peut être téléchargé à partir du site web d'ESET. Il se présente sous la forme d'un module ess_nt**_***.msi (ESET Smart Security) ou essbe_nt**_***. msi (ESET Smart Security Business Edition). Lancez le programme d'installation ; l'Assistant Installation vous guidera dans les opérations de configuration de base. Deux types d'installation sont disponibles, avec diérents niveaux de détails de configuration :
1. Installation typique
2. Installation personnalisée
Entrez dans les champs correspondants, votre Nom d'utilisateur et Mot de passe, c.-à-d. les données d'authentification reçues après l'achat ou l'enregistrement du produit. Si vos nom d'utilisateur et mot de passe ne sont pas disponibles, sélectionnez l'option Définir les paramètres de mise à jour ultérieurement. Les données d'authentification peuvent être introduites plus tard, directement à partir du programme.
L'étape suivante de l'installation est la configuration du système d'avertissement anticipé ThreatSense.Net. Le système d'alerte anticipé ThreatSense.Net contribue à garantir qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger ses clients. Le système permet la soumission de nouvelles menaces au laboratoire d'ESET, où elles sont analysées, traitées puis ajoutées à la base de signatures de virus.

2.1 Installation typique

Une installation typique est recommandée aux utilisateurs qui souhaitent installer ESET Smart Security avec ses paramètres par défaut. Les paramètres par défaut du programme fournissent le niveau maximal de protection, une configuration appréciée par les utilisateurs qui ne veulent pas entrer dans le paramétrage détaillé.
La première étape (très importante) est la saisie d'un nom d'utilisateur et d'un mot de passe pour la mise à jour automatique du programme. Cette mise à jour joue un rôle important dans le maintien d'une protection constante du système.
Par défaut, la case à cocher Activer le système d'alerte anticipé ThreatSense.Net est sélectionnée, activant cette fonction. Cliquez sur Configuration avancée... pour modifier les paramètres détaillés de soumission de fichiers suspects.
L'étape suivante de l'installation est la configuration de la Détection des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas destinées à être malveillantes, mais peuvent d'une certaine manière aecter le comportement du système d'exploitation.
Ces applications sont souvent associées à d'autres programmes et peuvent être diciles à remarquer lors de l'installation. Bien que ces applications achent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement.
6
Activez l'option Activer la détection d'applications potentiellement indésirables pour permettre à ESET Smart Security de détecter ce type de menace (recommandé).
La première étape est le choix de l'emplacement du dossier d'installation. Par défaut, le programme s'installe dans C:\Program Files\ESET\ESET Smart Security\. Cliquez sur Parcourir… pour changer d'emplacement (déconseillé).
La dernière étape de l'installation typique est la confirmation de l'installation en cliquant sur le bouton Installer.

2.2 Installation personnalisée

L'installation Personnalisée est destinée à des utilisateurs qui ont une certaine expérience de l'optimisation de programmes, et qui veulent modifier les paramètres avancés pendant l'installation.
Ensuite, entrez votre nom d'utilisateur et votre mot de passe. Cette étape est la même que dans l'Installation typique (voir page 5).
Après la saisie de votre nom d'utilisateur et de votre mot de passe, cliquez sur Suivant pour Configurer votre connexion Internet.
Si vous utilisez un serveur proxy, il doit être correctement configuré pour que les mises à jour des signatures de virus fonctionnent correctement. Si vous n'êtes pas sûr d'utiliser un serveur proxy pour la connexion à Internet, gardez le réglage par défaut Je ne sais pas si ma
connexion Internet utilise un serveur proxy. Utilisez les mêmes paramètres qu'Internet Explorer et cliquez sur Suivant. Si vous
n'utilisez pas de serveur proxy, sélectionnez l'option correspondante.
7
Pour configurer vos paramètres de serveur proxy, sélectionnez J'utilise un serveur proxy et cliquez sur Suivant. Entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions (3128 par défaut). Si le serveur proxy exige une authentification, un nom d'utilisateur et un mot de passe valides donnant accès au serveur proxy doivent être entrés. Les paramètres du serveur proxy peuvent être copiés depuis Internet Explorer. Pour ce faire, cliquez sur le bouton Appliquer et confirmez la sélection.
REMARQUE : Le redémarrage du système est généralement nécessaire après la mise à jour des composants du programme. L'option recommandée est : Si nécessaire, redémarrer l'ordinateur
sans avertissement.
L'étape suivante de l'installation est la saisie d'un mot de passe pour protéger les paramètres. Choisissez un mot de passe pour protéger le programme. Tapez de nouveau le mot de passe pour le confirmer.
Cliquez sur Suivant pour continuer vers la fenêtre Configurer les paramètres de mise à jour automatique . Cette étape vous permet de spécifier la façon dont seront traitées les mises à jour automatiques des composants du programme sur votre système. Cliquez sur Changer pour accéder aux paramètres avancés.
Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez Ne jamais mettre à jour les composants du
programme. L'option Demander avant de télécharger les composants de programme ache une fenêtre de confirmation pour télécharger
les composants de programme. Pour activer la mise à jour automatique des composants du programme sans confirmation, sélectionnez l'option Eectuer la mise à niveau des composants du programme si elle est disponible.
8
Les étapes Configuration du système d'alerte anticipé ThreatSense. Net et Détection des applications potentiellement indésirables sont les mêmes que dans l'Installation typique et ne sont pas reprises ici (voir page 5).
La dernière étape de l'installation personnalisée est le choix du mode de filtrage du pare-feu personnel ESET. Trois modes sont disponibles :
Automatique

2.4 Entrée d'un nom d'utilisateur et d'un mot de passe

Interactif
Basé sur des règles
Le mode Automatique est recommandé pour la majorité des utilisateurs. Toutes les connexions standard sortantes sont autorisées (analysées automatiquement selon les critères prédéfinis) et les connexions entrantes non sollicitées sont automatiquement bloquées.
Le mode Interactif ne convient qu'aux utilisateurs expérimentés. Les communications sont gérées par des règles définies par l'utilisateur. En l'absence de règle définie pour une communication donnée, le programme demande à l'utilisateur d'autoriser ou refuser la communication.
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Ce n'est possible que si le nom d'utilisateur et le mot de passe corrects sont entrés dans la configuration des mises à jour.
Si vous n'avez pas entré votre nom d'utilisateur et votre mot de passe lors de l'installation, vous pouvez le faire maintenant. Dans la fenêtre principale du programme, cliquez sur Mettre à jour, puis sur Nom d'utilisateur et mot de passe... Entrez les données reçues avec la licence du produit dans la fenêtre Détails de la licence.

2.5 Analyse d'ordinateur à la demande

Après l'installation d'ESET Smart Security, il y a lieu de procéder à une analyse de l'ordinateur à la recherche de codes malveillants. Pour lancer rapidement une analyse, sélectionnez Analyse de l'ordinateur dans le menu principal, puis sélectionnez Analyse standard dans la fenêtre principale du programme. Pour plus d'informations sur les options d'analyse de l'ordinateur, consultez le chapitre « Analyse de l'ordinateur ».
Le mode Basé sur des règles évalue les communications sur la base des règles prédéfinies créées par l'administrateur. En l'absence de règle disponible, la connexion est automatiquement bloquée et l'utilisateur ne voit aucun message d'avertissement. Nous recommandons de ne sélectionner le mode basé sur des règles que si vous comptez, en tant qu'administrateur, configurer les communications réseau.
La dernière étape ache une fenêtre demandant votre accord pour l'installation.

2.3 Utilisation des paramètres d'origine

Si vous réinstallez ESET Smart Security, l'option Utiliser les paramètres actuels s'ache. Sélectionnez cette option pour transférer les paramètres
de configuration de l'installation d'origine vers la nouvelle installation.
9

3. Guide du débutant

Ce chapitre donne un premier aperçu d'ESET Smart Security et de ses paramètres de base.

3.1 Présentation de l'interface utilisateur : les modes

La fenêtre principale d'ESET Smart Security est divisée en deux principales sections. La colonne de gauche donne accès au menu principal convivial. La fenêtre principale du programme, à droite, sert essentiellement à acher des informations sur l'option sélectionnée dans le menu principal.
Voici une description des boutons disponibles dans le menu principal :
État de la protection : fournit, sous une forme conviviale, des informations concernant l'état de la protection d'ESET Smart Security. Si le mode avancé est activé, l'état de tous les modules de protection est aché. Cliquez sur un module pour voir son état de protection.
Analyse de l'ordinateur : cette option permet de configurer et de lancer l'Analyse de l'ordinateur à la demande.
Mise à jour : sélectionnez cette option pour accéder au module de mise à jour qui gère les mises à jour de la base de signatures de virus.
Configuration : sélectionnez cette option pour ajuster le niveau de sécurité de votre ordinateur. Si le mode Avancé est activé, les sous­menus Protection contre les virus et les logiciels espions, Pare-feu personnel et Module antispam apparaissent.
Outils : cette option est disponible uniquement en mode Avancé. Elle permet d'accéder aux fonctions Fichiers journaux, Quarantaine et Planificateur.
Aide et assistance : sélectionnez cette option pour accéder aux fichiers d'aide, à la base de connaissances ESET, au site Web d'ESET et à une demande d'assistance du service client.
L'interface utilisateur d'ESET Smart Security permet également de basculer entre les modes standard et avancé. Pour basculer entre les modes, utilisez le lien Achage situé dans l'angle inférieur gauche de la fenêtre principale d'ESET Smart Security. Cliquez sur ce bouton pour sélectionner le mode d'achage souhaité.
Le mode Standard donne accès aux fonctionnalités nécessaires aux opérations ordinaires. Il n'ache aucune option avancée.
Le passage au mode Avancé ajoute l'option Outils dans le menu principal. L'option Outils permet d'accéder au Planificateur et à la Quarantaine et de consulter les fichiers journaux d'ESET Smart Security.
REMARQUE : Toutes les instructions qui suivent dans ce guide seront eectuées en mode Avancé.

3.1.1 Contrôle du fonctionnement du système

Pour acher l'État de la protection, cliquez sur cette option en haut du menu principal. Un résumé de l'état de fonctionnement d'ESET Smart Security s'ache dans la partie droite de la fenêtre, ainsi qu'un sous-menu avec trois options : Protection contre les virus et les logiciels espions, Pare-feu personnel et Module antispam. Sélectionnez une de ces options pour acher les informations détaillées sur le module de protection correspondant.
Une marque verte s'ache en regard de chaque module activé et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange et des informations supplémentaires sur module s'achent dans la partie supérieure de la fenêtre. Une suggestion de solution pour corriger le module est également achée. Pour changer l'état des diérents modules, cliquez sur Configuration dans le menu principal puis sur le module souhaité.
10

3.1.2 Que faire lorsque le programme ne fonctionne pas correctement

Si ESET détecte un problème dans l'un des ses modules de protection,
il le signale dans la fenêtre État de la protection. Une solution potentielle au problème y est également proposée.
S'il est impossible de résoudre le problème au moyen de la liste des problèmes connus et résolus, cliquez sur Aide et assistance pour accéder aux fichiers d'aide ou eectuer une recherche dans la base de connaissances. Si vous ne trouvez toujours pas de solution, vous pouvez envoyer une demande d'assistance au service client ESET. Sur la base de ce feedback, nos spécialistes peuvent rapidement répondre à vos questions et vous conseiller ecacement une solution.
3.2 Configuration des mises à jour
La fenêtre Configuration avancée (pour y accéder, appuyez sur F5) contient d'autres options avancées pour la mises à jour. Serveur de
mise à jour : L'option Serveur de mise à jour doit être configurer sur Choisir automatiquement. Pour configurer des options avancées de
mise à jour telles que le mode de mise à jour, l'accès au serveur proxy, l'accès aux mises à jour sur un serveur local et la création de copies de signatures de virus (ESET Smart Security Business Edition), cliquez sur
le bouton Configuration....
3.3 Configuration de la zone Fiable
La configuration d'une zone fiable est une étape importante dans la protection de votre ordinateur dans un environnement de réseau. Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur en configurant la zone Fiable de manière à autoriser le partage. Cliquez sur Configuration > Pare-feu personnel > Modifier le mode de protection de votre ordinateur sur le réseau... Une fenêtre s'ache, vous permettant de configurer les paramètres de votre mode de protection de l'ordinateur dans le réseau ou la zone actuelle.
La mise à jour de la base de signatures de virus et celle des composants du programme sont des parties importantes pour assurer une protection totale contre les attaques des codes malveillants. Il faut donc accorder une attention particulière à leur configuration et à leur fonctionnement. Dans le menu principal, sélectionnez Mise à jour, puis cliquez sur Mettre à jour la base de signatures de virus dans la fenêtre principale du programme pour vérifier instantanément la disponibilité d'une mise à jour plus récente de la base de données. Nom d'utilisateur et mot de passe... ache une boîte de dialogue permettant d'entrer le nom d'utilisateur et le mot de passe reçus à l'achat du logiciel.
Si le nom d'utilisateur et le mot de passe ont été entrés lors de l'installation d'ESET Smart Security, vous ne serez pas invité à les réintroduire à ce stade.
La détection de zones fiables s'eectue après l'installation d'ESET Smart Security et chaque fois que l'ordinateur est connecté à un nouveau réseau. Dans la plupart des cas, il n'est donc pas nécessaire de définir la zone Fiable. Par défaut, une boîte de dialogue s'ouvre à la détection d'une nouvelle zone afin de permettre d'en définir le niveau de protection.
11
Avertissement ! Une configuration incorrecte de la zone fiable peut poser un risque pour la sécurité de votre ordinateur.
REMARQUE : Par défaut, les postes de travail d'une zone Fiable ont l'autorisation d'accès aux fichiers et imprimantes partagés, la communication RPC entrante est activée et le partage de bureau à distance est également disponible.
3.4 Configuration du serveur proxy

3.5 Protection des paramètres

Les paramètres ESET Smart Security peuvent être très importants vis­à-vis de la stratégie de sécurité de votre organisation. Des modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. Pour protéger par mot de passe les paramètres de configuration, partez du menu principal et cliquez sur
Configuration > Accéder à la configuration avancée complète... > Interface utilisateur > Protection des paramètres et cliquez sur le
bouton Entrer le mot de passe....
Entrez un mot de passe, confirmez-le en le tapant de nouveau, puis cliquez sur OK. Ce mot de passe sera requis pour toute modification future des paramètres ESET Smart Security.
Si vous travaillez sur un système avec ESET Smart Security et utilisez un serveur proxy pour la connexion à Internet, ce dernier doit être spécifié dans la Configuration avancée (F5). Pour accéder à la fenêtre de configuration Serveur proxy, cliquez sur Divers > Serveur proxy dans l'arborescence Configuration avancée. Sélectionnez la case à cocher Utiliser un serveur proxy et entrez l'adresse IP et le port du serveur proxy, ainsi que des données d'authentification.
Si ces informations ne sont pas disponibles, vous pouvez tenter une détection automatique des paramètres de serveur proxy pour ESET Smart Security en cliquant sur le bouton Détecter le serveur proxy.
REMARQUE : Les options du serveur proxy peuvent varier selon les profils de mise à jour. Si c'est le cas, configurez le serveur proxy dans la configuration avancée des mises à jour.
12

4. Utilisation d'ESET Smart Security

4.1 Protection antivirus et antispyware

La protection antivirus vous prémunit des attaques contre le système en contrôlant les échanges de fichiers et de courrier et les communications Internet. Si une menace comportant du code malveillant est détectée, le module Antivirus peut l'éliminer en la bloquant dans un premier temps, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté.
4.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Elle analyse tous les fichiers à la recherche de code malveillant au moment où ces fichiers sont ouverts, créés ou exécutés sur l'ordinateur. La protection en temps réel du système de fichiers est lancée au démarrage du système.
4.1.1.1 Configuration du contrôle
La protection en temps réel du système de fichiers vérifie touts les types de supports et le contrôle est déclenché par diérents événements. Le contrôle utilise les méthodes de détection de la technologie ThreatSense (décrites sous Configuration du moteur ThreatSense). Le contrôle peut être diérent pour les fichiers nouvellement créés et les fichiers existants. Pour les fichiers nouvellement créés, il est possible d'appliquer un niveau de contrôle plus approfondi.
L'option Accès disquette contrôle le secteur d'amorçage des disquettes lors de l'accès au lecteur. L'option Arrêt de l'ordinateur contrôle les secteurs d'amorçage du disque dur lors de l'arrêt de l'ordinateur. Bien que les virus d'amorçage soient rares de nos jours, il est recommandé de laisser ces options activées, car le risque existe toujours d'une infection par un virus d'amorçage provenant d'autres sources.
4.1.1.1.3 Autres paramètres ThreatSense pour les fichiers nouveaux
La probabilité d'infection dans les fichiers nouvellement créés est comparativement supérieure à celle de fichiers existants. C'est pourquoi le programme vérifie ces fichiers avec des paramètres d'analyse supplémentaires. Outre les méthodes d'analyse habituelles basées sur les signatures, il recourt à l'heuristique avancée, qui améliore sensiblement les taux de détection. En plus des fichiers nouvellement créés, l'analyse inclut les fichiers auto-extractibles (SFX) et les runtime packers (des fichiers exécutables compactés en interne).
4.1.1.1.4 Configuration avancée
Pour exercer un impact minimal sur le système lorsque la protection en temps réel est activée, les fichiers qui ont déjà été analysés ne le sont plus tant qu'il ne sont pas modifiés. Les fichiers sont immédiatement réanalysés après chaque mise à jour de la base des signatures de virus. Ce processus se configure à l'aide de l'option Analyse optimalisée. Si cette fonction est désactivée, tous les fichiers sont analysés à chaque fois qu'on y accède.

4.1.1.1.1 Supports à analyser

Par défaut, tous les types de supports sont analysés à la recherche de menaces potentielles.
Disques locaux : contrôle tous les disques durs du système
Supports amovibles : disquettes, périphériques de stockage USB, etc.
Lecteurs réseau : analyse toutes les unités mappées
Nous recommandons de conserver les paramètres par défaut et de ne les modifier que dans des cas spécifiques, comme lorsque l'analyse de certains supports ralentit particulièrement les transferts de données.
Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation, assurant ainsi une analyse ininterrompue. Dans des cas particuliers (p. ex. en cas de conflit avec un autre analyseur en temps réel), il est possible d'arrêter la protection en temps réel en désactivant l'option Lancement automatique de la
protection en temps réel du système de fichiers.

4.1.1.2 Niveaux de nettoyage

La protection en temps réel ore trois niveaux de nettoyage (pour y accéder, cliquez sur le bouton Configuration... dans la section Protection en temps réel du système de fichiers, puis cliquez sur la branche Nettoyage).
Le premier niveau ache une fenêtre d'avertissement qui propose des options pour chaque infiltration détectée. L'utilisateur doit choisir une action individuellement pour chaque infiltration. Ce niveau est conçu pour les utilisateurs expérimentés qui savent que faire en cas d'infiltration.
Le niveau par défaut choisit et exécute automatiquement une action prédéfinie (selon le type d'infiltration). La détection et la suppression d'un fichier infecté sont signalées par un message d'information aché dans l'angle inférieur droit de l'écran. Cependant, aucune action automatique n'est exécutée si l'infiltration se trouve dans une archive qui contient aussi des fichiers sains ou s'il n'y a pas d'action prédéfinie pour l'objet infecté.
Le troisième niveau est le plus « agressif » : tous les fichiers infectés sont nettoyés. Ce niveau pouvant éventuellement entraîner la perte de fichiers valides, il n'est recommandé que dans des situations spécifiques.

4.1.1.1.2 Analyser quand (Analyse déclenchée par un événement)

Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, exécutés ou créés. Nous recommandons de conserver les paramètres par défaut, qui orent le niveau maximum de protection en temps réel pour votre ordinateur.
13
Loading...
+ 29 hidden pages