ESET Smart Security 10 Guide de l’utilisateur [fr]

Page 1
ESET SMART SECURITY
PREMIUM 10
Guide de l’utilisateur
(ve rsion 10.0 et ultérieure)
Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
Cli quez ici pour tél écharger l a version l a plus récente de ce document
Page 2
ESET
Copyright 201 6 de ESET, spol. s r. o.
As s i s ta nce cl i e n tèl e i n te rna ti on a l e : www.eset.com/support
RÉV. 24/10/2016
Page 3
Table des matières
.......................................................6ESET Smart Security Premium1.
....................................................................................................7Nouveauté s de la version 101.1
Quel produit est installé sur mon
1.2
....................................................................................................7
ordinateur ?
....................................................................................................8Configuration système1.3
....................................................................................................8Prévention1.4
.......................................................10Installation2.
....................................................................................................10Live inst aller2.1
....................................................................................................11Installat ion hors conne xion2.2
2.2.1
..............................................................................12Pa ramè tre s ava ncé s
....................................................................................................12Problè mes d'inst allation courant s2.3
....................................................................................................12Activation du produit2.4
....................................................................................................13Saisie de la clé de licence2.5
....................................................................................................13Mise à niveau ver s une nouvelle version2.6
....................................................................................................14Pre mière analyse après l'installat ion2.7
.......................................................15Guide du débutant3.
....................................................................................................15Fenêtre principale de l'applicat ion3.1
....................................................................................................17Mises à jour3.2
....................................................................................................18Configuration de la zone Fiable3.3
....................................................................................................20Antivol3.4
....................................................................................................20Out ils du contrôle parental3.5
.......................................................21Utilisation d'ESET Smart Security Premium4.
....................................................................................................23Prot ection de l'ordinateur4.1
4.1.1
4.1.1.1
4.1.1.1.1
4.1.1.1.2
4.1.1.1.3
4.1.1.1.4
4.1.1.1.5
4.1.1.2
4.1.1.2.1
4.1.1.2.2
4.1.1.2.3
4.1.1.2.4
4.1.1.3
4.1.1.4
4.1.1.4.1
4.1.1.5
4.1.1.6
4.1.1.6.1
4.1.1.6.2
4.1.1.7
4.1.1.8
4.1.2
4.1.3
..............................................................................24Antivirus
..................................................................................25Protec tion e n t emps ré el du s ystè me de fich iers
........................................................................26Autre s par amè tres Threa tSens e
........................................................................26Nive aux de ne ttoy age
Quand fau t-il modi fier la c onfigura tion de l a
........................................................................27
prot ecti on en tem ps rée l
........................................................................27Véri fica tion de l a prote cti on en temp s rée l
Que faire s i la pr otec tion en te mps ré el ne fonc tionn e
........................................................................27
pas ?
..................................................................................28An alys e d'ordi nat eur
........................................................................29La nce ur d'ana lys es pe rson nal is ées
........................................................................30Pro gress io n de l 'ana lys e
........................................................................31Pro fils d'an al yse
........................................................................31Jo urna l d 'ana lys e d e l'ordin ate ur
..................................................................................31An alys e en ca s d'ina cti vité
..................................................................................32An alys e a u dé ma rrage
........................................................................32Véri fica tion a utoma ti que des fichie rs de dé mar rage
..................................................................................32Exclusions
..................................................................................34Para mèt res Thre atSe nse
........................................................................38Nettoyage
........................................................................39Exte nsi ons de fich ier s excl ues de l'ana lys e
..................................................................................39Une i nfilt rati on es t d éte cté e
..................................................................................41Protec tion de s docu ment s
..............................................................................41Pér iphé riqu es a movibl es
..............................................................................42Contr ôle de pé riph ériq ue
4.1.3.1
4.1.3.2
4.1.3.3
4.1.4
4.1.4.1
4.1.4.2
4.1.4.3
4.1.5
....................................................................................................51Protection Inte rnet4.2
4.2.1
4.2.1.1
4.2.1.2
4.2.1.3
4.2.2
4.2.2.1
4.2.2.2
4.2.2.3
4.2.2.4
4.2.2.4.1
4.2.2.5
4.2.2.6
4.2.3
4.2.3.1
4.2.3.2
4.2.3.3
4.2.3.3.1
4.2.3.3.2
4.2.3.4
4.2.3.4.1
4.2.3.4.1.1
4.2.3.4.2
4.2.3.4.3
4.2.4
....................................................................................................67Protection du réseau4.3
4.3.1
4.3.1.1
4.3.2
4.3.2.1
4.3.3
4.3.3.1
4.3.3.2
4.3.4
4.3.5
4.3.5.1
4.3.5.2
4.3.6
4.3.7
4.3.8
4.3.8.1
..................................................................................43Édite ur de règle s de con trôle d e péri phéri que
..................................................................................44Ajout de rè gles de c ontrô le de pér iphé riqu e
..................................................................................45Édite ur des rè gles d e prote cti on d e l a We bca m
Syst ème de dé tec tion d'in trus ion au ni vea u d e l 'hôte
..............................................................................46
(HIPS)
..................................................................................48Configura ti on ava ncé e
..................................................................................49Fenê tre in tera cti ve HIPS
..................................................................................50Compo rtem ent de ra nçongi cie l pote ntie l déte cté
..............................................................................50Mode joue ur
..............................................................................52Prot ecti on de l'ac cès W eb
..................................................................................53General
..................................................................................53Prot ocol es We b
..................................................................................53Ges tio n d'a dres se URL
..............................................................................54Prot ecti on du cli ent de me ss age rie
..................................................................................54Cli ents de mes sa geri e
..................................................................................55Prot ocol es de me ss age rie
..................................................................................56Alert es e t no tific ati ons
..................................................................................57Inté grat ion au x c lie nts de me ss age rie
Configura ti on de la pro tect ion du cli ent de messagerie
........................................................................57
..................................................................................58Fil tre POP3, POP3 S
..................................................................................59Prot ecti on ant is pam
..............................................................................60Fil trage de s prot ocol es
..................................................................................61Web et c lie nts de me ss age rie
..................................................................................61Appli cat ions e xcl ues
..................................................................................62Adres se s IP exc lue s
........................................................................62Aj oute r un e adre ss e IPv4
........................................................................62Aj oute r un e adre ss e IPv6
..................................................................................63SSL/TLS
........................................................................64Certificats
........................................................................64Tra fic rés ea u chiffré
........................................................................64List e des c erti fica ts conn us
........................................................................65List e des a ppl ica tion s filtr ées p ar le pro tocol e SSL/TLS
..............................................................................66Prot ecti on ant i-ha meço nnage
..............................................................................68Pa re-feu pers onne l
..................................................................................70Pa ramè tre s du mode d'ap prent is sa ge
..............................................................................71Profil s du par e-feu
..................................................................................71Profil s at trib ués a ux ca rtes ré se au
..............................................................................72Configura ti on et util is at ion des r ègle s
..................................................................................72Règle s du pa re-feu
..................................................................................73Util is ati on de règl es
..............................................................................74Configura ti on des zone s
..............................................................................74Rés ea ux connu s
..................................................................................75Édite ur de rés ea ux connu s
..................................................................................78Authe ntific ati on rés ea u - Configura ti on d u s erve ur
..............................................................................78Journalisation
..............................................................................79Étab lis se ment d'une c onne xion - dé tec tion
Rés olut ion de s probl ème s lié s au pa re-feu pe rsonn el
..............................................................................80
ESET
..................................................................................80Ass is tant de d épa nna ge
Page 4
4.3.8.2
4.3.8.2.1
4.3.8.3
4.3.8.4
4.3.8.5
Cons igna tio n e t c réa tio n de rè gles ou d 'exce ption s à
..................................................................................80
pa rtir du jour nal
........................................................................80Cré er une rè gle à pa rtir du jour nal
Créa ti on d 'exce ptio ns à pa rtir de s noti ficat ions du
..................................................................................81
pa re-feu pers onne l
..................................................................................81Journa li sa tion PCAP a vanc ée
Rés olut ion de s probl ème s lié s au fil trage de s
..................................................................................81
protocoles
4.6.12.9.1
4.6.12.10
4.6.12.11
4.6.12.12
4.6.12.12.1
4.6.12.13
4.6.12.14
........................................................................118Fichi ers s us pect s
..................................................................................119Quarantaine
..................................................................................120Se rveur prox y
..................................................................................121Noti fica tion s par e -mail
........................................................................122Forma t d es me ss ages
..................................................................................123Sé lec tionn er un écha nti ll on p our ana lys e
..................................................................................123Micr osoft Win dows ® u pda te
....................................................................................................82Out ils de sécur it é4.4
4.4.1
4.4.1.1
4.4.1.2
....................................................................................................86Mise à jour du program me4.5
4.5.1
4.5.1.1
4.5.1.2
4.5.1.2.1
4.5.1.2.2
4.5.2
4.5.3
....................................................................................................94Outils4.6
4.6.1
4.6.1.1
4.6.1.2
4.6.1.3
4.6.1.4
4.6.2
4.6.3
4.6.4
4.6.5
4.6.5.1
4.6.5.2
4.6.6
4.6.6.1
4.6.6.2
4.6.7
4.6.8
4.6.9
4.6.9.1
4.6.9.2
4.6.10
4.6.11
4.6.12
4.6.12.1
4.6.12.1.1
4.6.12.2
4.6.12.3
4.6.12.4
4.6.12.5
4.6.12.6
4.6.12.7
4.6.12.8
4.6.12.9
..............................................................................82Contr ôle pa ren tal
..................................................................................84Catégories
..................................................................................85Ex cept ions d e sit e Web
..............................................................................89Mise à j our les para mè tres
..................................................................................90Profils de m is e à jour
..................................................................................91Configura tion a vanc ée des mis es à j our
........................................................................91Mode de mi se à jo ur
........................................................................91Pro xy HTTP
..............................................................................92Annula ti on d es mi se s à jour
..............................................................................93Comme nt cré er des t âch es de mi se à j our
..............................................................................95Pa ss word Mana ger
..................................................................................95Ac tiva tio n de P as swo rd Ma nage r
..................................................................................96Déverr ouil la ge de P as swo rd Ma nage r
..................................................................................96Désa cti vat ion de Pa ss word Mana ger
..................................................................................97Naviga teur s pris e n c har ge
..............................................................................97Identités
..............................................................................97Compt es d'a ppli cat ion
..............................................................................98Compt es We b
..............................................................................98Menu
..................................................................................99Paramètres
..................................................................................99Outils
..............................................................................100Mon compt e
..................................................................................100Mot de p as se pri nci pal
..................................................................................100Synchronisation
..............................................................................101Pr ése nta tio n de Se cure Da ta
..............................................................................101Installation
..............................................................................101Mis e en route
..................................................................................102Lec teur vir tuel c hiffré
..................................................................................105Lec teur a movibl e chi ffr é
..............................................................................106Pr otec tion du rés ea u dome sti que
..............................................................................107Pr otec tion de l a Webc am
..............................................................................107Outi ls da ns ESET Smar t Se curi ty P remi um
..................................................................................108Fichi ers j ourna ux
........................................................................110Fi chi ers jo urna ux
..................................................................................111Proce ss us e n co urs
..................................................................................112Stat is tique s de pro tect ion
..................................................................................113Survei lle r l 'act ivit é
..................................................................................114Conne xions rés ea u
..................................................................................115ESET SysIn spe ctor
..................................................................................115Planificateur
..................................................................................117ESET SysRe scu e
..................................................................................117ESET Live Grid®
....................................................................................................124Interface utilisat eur4.7
4.7.1
4.7.2
4.7.2.1
4.7.3
4.7.4
.......................................................130Utilisateur chevronné5.
....................................................................................................130Gestionnaire de profils5.1
....................................................................................................130Raccourcis clavier5.2
....................................................................................................131Diagnostics5.3
....................................................................................................131Importer et exporter les paramèt res5.4
....................................................................................................132ESET SysInspector5.5
5.5.1
5.5.1.1
5.5.2
5.5.2.1
5.5.2.2
5.5.2.2.1
5.5.2.3
5.5.3
5.5.4
5.5.4.1
5.5.4.2
5.5.4.3
5.5.5
....................................................................................................144Ligne de commande5.6
.......................................................147Glossaire6.
....................................................................................................147Types d'infiltr ations6.1
6.1.1
6.1.2
6.1.3
6.1.4
6.1.5
6.1.6
6.1.7
6.1.8
6.1.9
6.1.10
....................................................................................................152Types d'attaques dist antes6.2
6.2.1
6.2.2
6.2.3
..............................................................................124Élé ment s de l'int erfac e util is ate ur
..............................................................................125Ale rtes e t noti fica tions
..................................................................................126Con figurat ion ava ncé e
..............................................................................127Con figurat ion de l'a ccè s
..............................................................................128Menu du progra mme
..............................................................................132Pr ése nta tio n de ESET Sys Insp ect or
..................................................................................133Dé mar rer ESET SysIn spe ctor .
..............................................................................133Int erfa ce uti lis at eur et uti li sa tion de l 'appl ica tion
..................................................................................133Con trôle s du progra mme
..................................................................................135Na vigat ion da ns ESET SysI nsp ecto r
........................................................................136Racc ourci s cl avie r
..................................................................................137Comparer
..............................................................................138Pa ra mètr es de l a ligne de c omma nde
..............................................................................139Scri pt de se rvic e
..................................................................................139Cré at ion d'un scri pt de se rvic e
..................................................................................139Stru cture d u s cri pt de se rvice
..................................................................................142Exéc utio n d es s cript s de se rvic e
..............................................................................143FAQ
..............................................................................147Virus
..............................................................................147Vers
..............................................................................148Che vau x de Troi e
..............................................................................148Rootkits
..............................................................................148Lo gicie ls pu bli cita ire s
..............................................................................149Lo gicie ls e spi ons
..............................................................................149Compresseurs
..............................................................................149Appl ica tio ns pote nti ell eme nt dange reus es
..............................................................................150Appl ica tio ns pote nti ell eme nt indé si rabl es
..............................................................................152Botnet
..............................................................................153Atta que s DoS
..............................................................................153Empoi son neme nt DNS
..............................................................................153Atta que s de vers
Page 5
Table des matières
6.2.4
6.2.5
6.2.6
6.2.7
....................................................................................................154Technologie ESET6.3
6.3.1
6.3.2
6.3.3
6.3.4
6.3.5
6.3.6
6.3.7
6.3.8
6.3.9
....................................................................................................157Courrier électronique6.4
6.4.1
6.4.2
6.4.3
6.4.4
6.4.4.1
6.4.4.2
6.4.4.3
6.4.4.4
6.4.4.5
..............................................................................153Ba la yage de por ts
..............................................................................153Dé sync hroni sa tio n TCP
..............................................................................154Re lai s SMB
..............................................................................154Atta que s par pro tocol e ICMP
..............................................................................154Bl oqueu r d'ex ploi t
..............................................................................155Sca nne r d e m émoi re ava ncé
..............................................................................155Pr otec tion con tre le s at taq ues ré se au
..............................................................................155ESET Live Grid ®
..............................................................................155Pr otec tion a nti-bot net
..............................................................................156Bl oqueu r d'ex ploi t Java
..............................................................................156Pr otec tion de s tra nsa cti ons ba nca ire s
..............................................................................157Pr otec tion con tre le s at taq ues ba s ées s ur des s cri pts
..............................................................................157Pr otec tion con tre le s ran çongic ie ls
..............................................................................158Publicités
..............................................................................158Canulars
..............................................................................158Hameçonnage
..............................................................................159Re conna is sa nce du co urrie r i ndé sir abl e
..................................................................................159Règles
..................................................................................159Lis te bl anc he
..................................................................................160Lis te noi re
..................................................................................160Lis te d'exc epti ons
..................................................................................160Contrô le côt é s er veur
.......................................................161Questions fréquentes7.
Comment mise à jour ESET Smart
7.1
....................................................................................................161
Security Premium
....................................................................................................161Comment éliminer un virus de mon PC7.2
Comment aut oriser la communicat ion
7.3
....................................................................................................162
pour une certaine application Comment activer le cont rôle parental
7.4
....................................................................................................162
pour un compte Comment créer une tâche dans le
7.5
....................................................................................................163
Planificateur Comment programmer une analyse
7.6
....................................................................................................164
hebdomadaire de l'ordinateur
Page 6
1. ESET Smart Security Premium
Nouvelle i nte rface utilisateur
L'interface utilisateur de la version 10 a été redé finie et simpli fiée en fonction de s résul tats des tests d'ergonomie. Tous l es messages et notif ications de l 'i nterface graphi que ont été examiné s ave c soin, et l'interface prend désormais en charge le s langues telle s que l'arabe et l'hé breu qui s'écrive nt d e droite à gauche. L'aide en l igne e st désormais inté grée d ans ESET Smart Security Premium et propose automatique ment des contenus de support mi s à jour.
Antivirus e t antispyware
Détecte et suppri me de manière proacti ve un grand nombre de virus, vers, chevaux de Troie et rootkits, connus et inconnus. La technologi e d'heuristique avancée reconnaît mê me les logiciels malvei llants jamais rencontrés auparavant ; elle vous protège des menaces inconnues et les neutrali se avant qu'el les ne puissent causer le moindre dommage à votre ordinate ur. La protection de l 'accès We b et l'anti-hameçonnage surveillent les communi cations e ntre l es navigateurs Internet et les serveurs distants (y compris S SL). La protection du clie nt de me ssagerie contrôle les communications par courrier éle ctroni que reçues via l es protocoles POP3(S) et IMAP(S).
Mises à jour régulières
La mi se à jour ré gulière de la base des signatures de virus et des modules de programme est la me ille ure mé thode pour bénéfici er d'un nive au maxi mum de sécurité sur votre ordinateur.
ESET LiveGrid® (Évaluation de la réputation effectuée par le service de Cloud)
Vous pouvez vous informer de l a réputati on des processus e t des fi chie rs en cours d'e xécution à parti r de ESET Smart Securi ty Premium.
Contrôle de périphérique
Analyse automatiqueme nt toutes l es clés USB, cartes mé moire et CD/DVD. Bloque le s pé ri phérique s amovi bles selon le type de support, l e fabricant, l a taille et d'autre s attributs.
Fonctionnalité HIPS (Host Intrusion Prevention Syste m)
Vous pouvez pe rsonnalise r le comportement du système de manière plus poussé e : spécif ier des rè gles pour l e re gistre système, activer le s processus et les programmes et optimise r votre niveau de sécurité.
Mode joueur
Diff ère toutes les fenê tre s contex tuell e, les mises à jour ou les autres activité s intensives du système pour économiser les ressources système au béné fice du j eu et d'autres activi tés en plein écran.
ESET Smart Security Premiu m repré sente une nouve lle approche de sécuri té inf ormati que véritabl ement inté gré e. Le ré sultat est un système intel ligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes mal veil lants.
ESET Smart Security Premium est une solution de sécurité compl ète qui associe protection maximale et encombreme nt mi nimal. Nos technologies avancé es se servent de l'intel ligence artif iciel le pour empêcher l'infiltration de virus, de logiciel s espions, de chevaux de Troie, de ve rs, de logiciels publicitaires, de rootkits et d'autres menaces, sans réduire les performances ni perturber votre ordi nateur.
Fonctionnalités et avantages
Il est nécessaire d'active r une licence pour pouvoi r utiliser le s fonctionnalités de ESET Smart Security Premium. Il est recommandé de renouvel er votre l icence plusie urs se mai nes avant l'e xpiration de ce lle d'ESET Smart Security Premium.
6
Page 7
1.1 Nouveautés de la version 10
ESET NOD 32
Antivirus
ESET Internet
Security
ESET Smart
Security
ESET Smart
Security Premium
Antivirus
Antispyware
Bloqueur d' exploit
Protection contre les attaques basées sur des scri pts
anti-hameçonnage
Antispam
La ve rsion 10 d'ESET Smart Security Premium offre les améliorati ons suivantes :
· Protection du réseau domestique : protège les ordinateurs contre les menaces réseau entrantes.
· Protection de la Webcam : contrôle les processus et les applications qui accèdent à la Webcam de l'ordinateur.
· Protection contre les attaques basé es sur des scripts : vous protège de manière proactive contre l es attaques
basée s sur des scri pts dynami ques et l es vecteurs d'attaque qui ne sont pas traditionnel s.
· ESET Password Manager : permet de stocker, organiser et partager des mots de passe, des numéros de carte
bancaire et d'autre s informations sensibles (chiffrement AES-256 utilisé par l'armée). Votre mot de passe principal est la seule information que vous devez mémoriser.
· ESET Se cure Data : protège les périphé riques amovibles à l'aide d'algorithmes de chi ffrement certif iés (FIPS 140-
2).
· Performances optimal es et faible impact sur le systè me : la version 10 a été conçue pour que le s ressource s
système soient utilisée s ef ficacement, afin que vous puissie z tirer parti des performances de votre ordinateur tout en le protégeant contre de nouveaux types de menace.
· Comptabilité avec Windows 10 : ESET prend entiè re ment en charge Microsoft Wi ndows 10. Pour obtenir plus d'informations sur les nouvel les fonctionnal ités d'ESET Smart Security Premium, ve uill ez consulter
l'article de la base de connaissances ESET suivant : Nouveauté s de la version 10 du produi t pour les particulie rs
1.2 Quel produit est installé sur mon ordinateur ?
ESET off re plusieurs couches de sécurité à l'ai de de nouveaux produits qui vont d'une solution antivirus puissante et rapide à une solution de sé curité tout e n un, avec une empreinte mi nimale sur le système :
· ESET NOD 32 Antivirus
· ESET Interne t Security
· ESET Smart Security
· ESET Smart Security Premium
Pour déte rmi ner quel produi t e st install é sur vo tre ordi nateur, ouvrez la fenêtre princi pale du programme (voir l'article de la base de connaissances). Le nom du produit apparaît en haut de la fe nêtre (titre).
Le tableau ci -dessous présente les foncti onnalité s disponibles dans chaque produit.
7
Page 8
Pare-feu personnel
Protection du réseau domestique
Protection de la Webcam
Protection contre les attaques réseau
Protection anti-botnet
Protection des transactions bancaires
Contrôle parental
Antivol
ESET Password Manager
ESET Secure Data
1.3 Configuration système
REMARQUE
ESET Anti vol ne pre nd pas en charge le s se rveurs Microsoft Windows Home Server.
Pour un fonctionneme nt optimal de ESET Smart Security Premium, votre système doi t répondre à la configurati on matérie lle et logicie lle requise suivante :
Processeurs pris en charge
Intel ® ou AMD x 86 - x 64
Systèmes d'exploitation pris en charge
Microsoft® Wi ndows® 10 Microsoft® Wi ndows® 8.1 Microsoft® Wi ndows® 8 Microsoft® Wi ndows® 7 Microsoft® Wi ndows® Vista Microsoft® Wi ndows® Home Server 2011, version 64 bits
1.4 Prévention
Lorsque vous travaille z sur votre ordinateur et particulière ment lorsque vous surfez sur Inte rne t, gardez toujours à l'esprit qu'aucun antivirus au monde ne peut compl ètement élimi ner l e risque d'infiltrations et attaques. Pour béné ficier d'une protection maximale, il est essentiel d'util iser votre solution antivirus correctement et de respecter quelques règles esse ntielles :
Mise à jour régulièrement
Sel on les stati stiques de ThreatSense, des milliers de nouvelles infi ltrations sont créé es chaque jour pour contourner les disposi tifs de sécurité existants e t servi r le urs auteurs, aux dé pens des autre s uti lisateurs. Les spécialistes du laboratoire de recherche ESET analysent ces menaces chaque jour e t conçoive nt de s mises à jour pour amé liorer continuel lement le niveau de protection des utilisateurs. Pour assurer l'ef ficacité maximale de ces mise s à jour, il est important que les mises à jour soient configurée s correctement dans votre système. Pour plus d'informati ons sur l a procédure de confi gurati on des mises à jour, reportez-vo us au chapitre Confi gurati on de s
mise s à jour.
8
Page 9
Télécharger l es patchs de sécurité
Les auteurs de programme s malveillants expl oitent souvent dive rse s faille s du système pour assurer une meilleure propagation du code malve illant. Les socié tés qui comme rci al isent des logicie ls re che rche nt donc acti vement les moindre s faille s dans leurs applications af in de conce voir des mises à jour de sécurité et d'é liminer régulièrement les me nace s potentiel les. Il est important de tél écharger ces mise s à jour de sécuri té au moment de le ur sortie . Microsoft Wi ndows et les navigateurs Web, comme Inte rnet Ex plorer, sont deux exemples de programme s pour lesquels de s mises à jour sont régulière ment disponibles.
Sauvegarde r les données importantes
Les concepteurs de programmes malvei llants ne se soucient générale ment pas des be soins des utilisateurs e t l'activité de leurs programme s entraîne souve nt un dysfonctionnement total du système d'ex ploitation et une perte importante au niveau des donnée s. Il est essentie l de sauvegarder ré gulièrement vos données importantes et sensibles sur une source e xterne, telle qu'un DVD ou un disque dur externe . Ce s précautions pe rme ttront de récupérer vos donnée s beaucoup pl us faci lement et rapideme nt en cas de défail lance du système.
Rechercher régulièrement les virus sur votre ordinateur
La dé tection de virus, de vers, de chevaux de Troi e e t de rootkits, connus et inconnus, est gérée par le Modul e de protection du système de fichi ers e n temps rée l. Cela signifi e qu'à chaque fois que vous accéde z à un fichier ou que vous l'ouvrez, il est analysé af in de détecter toute trace de logicie ls mal veil lants. Nous vous recommandons de lancer une anal yse complète de l'ordinateur au moins une fois par mois, car les logicie ls malveillants peuve nt varie r et la base de signatures des virus est quotidie nnement mise à jour.
Suivre les règle s de sécurité de base
Cette règl e e st la plus uti le et la pl us e fficace de toutes : soye z toujours prude nt. Actue lleme nt, de nombre uses inf iltrations nécessi tent l'interve ntion de l'utili sateur pour être exécutée s et propagée s. Si vous ête s prude nt lorsque vous ouvre z de nouveaux f ichiers, vous évite rez de perdre un te mps e t une énergie considérables à nettoyer de s infiltrati ons. Voici quelques conseil s qui pourront vous être utiles :
· Ne consultez pas l es sites Web suspects comportant de nombreuses fenêtres publicitai res e t annonces
clignotantes.
· Soyez vigil ant lorsque vous installez des logicie ls gratui ts, des packs codec, etc. N'utilise z que de s programmes
sécurisés et ne visite z que le s si tes Web sé curi sés.
· Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, e n particulier ce lles de
message s provenant de mail ing ou d'ex péditeurs inconnus.
· N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
9
Page 10
2. Installation
IMPORTANT
Assurez-vous qu'aucun autre programme anti virus n'e st installé sur votre ordinateur av ant d'install er ESET Smart Security Premi um. Si plusie urs sol utions antivirus sont install ées sur un même ordinateur, elles risquent de provoquer des confl its. Nous re commandons de désinstal ler tout autre antivirus de votre système . Reportez­vous à notre article de la base de connaissance s pour obtenir une liste des outils de désinstallation des l ogiciels antivi rus courants (disponi ble en anglais et dans pl usieurs autres langues).
IMPORTANT
Pour ce type d'instal lation, vous devez être connecté à Internet.
Il exi ste diffé re ntes méthodes pour i nstaller ESET Smart Security Premium sur votre ordinateur. Le s mé thodes d'installation peuvent varier e n foncti on du pays et du mode de distribution :

· Live installer peut être télé chargé à partir du site We b d'ESET. Le package d'installation est universel et s'applique

à toutes les langues (choi sissez la langue souhaitée ). Live installer lui-même est un fichier de petite tail le ; les fichiers supplémentaires nécessaires à l'instal lation de ESET Smart Security Premium sont téléchargés automatiquement.
· Installation hors conne xion - Ce type d'i nstallation e st utilisé lorsque l'install ati on s'effectue à parti r d'un CD/DVD
du produit. Dans ce cas, on uti lise un fi chier .exe qui est plus volumine ux que le fichie r Live installer et qui ne nécessite pas de connexion à Inte rnet ou de fichiers supplé mentaires pour ré al iser l'install ation.
2.1 Live installer
Après avoi r télé chargé l e programme d'install ation Live installer, double- cl iquez sur l e f ichier d'installation et suivez les i nstructi ons i ndiquée s dans la fenêtre du programme d'installation.
Sél ectionne z l a l angu e souhaitée dans le me nu déroulant, puis cli quez sur Continuer. Attendez un instant, le temps de télé charger les fichiers d'install ati on.
Après avo ir accepté l e Contrat de licence de l'utilisateur final, vous se rez invi té à configurer ESET LiveGri d®. ESET
LiveGrid® permet de s'assurer qu'ESET est informé de manière immédiate e t continue de toutes les nouvelles
menaces, afi n de protéger nos cli ents. Le systè me permet de soumettre les nouvel les menaces au laboratoire de recherche ESET, où ell es sont analysées, traité es, puis aj outées à la base des signatures de virus.
Par dé faut, l 'option Activer le systè me de commentaires ESET Li ve Grid® (recommandé) est sélectionnée et ce tte fonction est donc acti vée.
10
Page 11
L'étape suivante de l'installation consiste à configurer la détection des applications pote ntiellement i ndésirable s. Les applications potentiel lement indésirables ne sont pas nécessai re ment malveillantes, mais pe uvent avoir une incid ence négative su r le comporte ment du s ystème d'exp loitation . Re portez-vous au chapitre Applications
potenti ellement indésirables pour plus d'informations.
Cli que z s ur Installer pour lancer l e proce ssus d'i nstallation.
2.2 Installation hors connexion
Lancez le programme (.exe) d'i nstallation hors connexi on ; l'assistant d'installation vous guide tout au long du processus de confi gurati on.
Tout d'abord, le programme vérifie si une version plus ré ce nte de ESET Smart Securi ty Pre mium est disponible. S'il existe une version plus réce nte, vous e n ê tes informé au cours de la premi ère étape du processus d'installation. Si vous sé le ctionne z l 'option Télécharger et d' instal ler la nouvelle version, la nouvelle version est tél échargée et l'installation se poursuit. Cette case à cocher est visibl e uniqueme nt l orsqu'une version postérieure à la version que vous install ez est disponi ble.
Le contrat de licence de l'utilisateur f inal (CLUF) apparaît à l'étape suivante. Veuil lez prendre connaissance du contrat, puis cl iquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur final. Après votre acceptation l'install ati on continue.
Pour plus d'inf ormati ons sur l a procédu re d 'i nstallati on, sur l 'uti lisati on de ESET Li ve Grid® et de la fonction Détection des applications potentielle me nt indésirables, sui vez le s i nstructions de la sectio n pré ci tée (vo ir Live
installer).
11
Page 12
2.2.1 Paramètres avancés
Après avoir s éle ctionné Modifi er le dossier d'installation, vous se rez i nvité à sé lectionner un emplacement d'installation. Par dé faut, l e système installe le programme dans l e ré pertoire suivant :
C:\Program Files\ESET\ESET Smart Security Premium\
Cli que z s ur Parcourir pour changer d'emplacement (non recommandé). Pour ef fectuer le s étapes d'in stallation s uivantes, ESET LiveGrid® et Détection des applications potentiellement
indésirables, suivez l es instructions de la secti on Li ve Installe r ( voir Live installer). Pour termi ner l'ins tallation, clique z sur Continuer, pui s sur Installer.
2.3 Problèmes d'installation courants
Si des probl èmes se produis ent pendant l'instal lation, consulte z l a l iste des erreurs d'installation communes et des
résolutions pour trouve r une sol ution à votre problè me.
2.4 Activation du produit
Une fois l'installation terminée, vous ê tes invité à activer le produit. Plusieurs méthodes pe rme ttent d'activer l e produit. Certains scénarios d'activation proposés dans l a fenêtre
d'activation peuve nt varie r en fonction du pays e t du mode de distributi on (CD/DVD, page Web ESET, etc.) :
· Si vous dispose z d'une ve rsion du produit vendue dans une boîte, activez votre produit à l'aide d'une clé de
licence. Ce tte clé de licence se trouve géné ral ement à l'i ntérieur ou au dos de l'emball age du produit. Vous devez
entrer la cl é de licence ex acte ment comme el le est indiqué e. Clé de licence : chaîne unique au f ormat XXXX­XXXX- XXXX-XXXX-XXXX ou XXXX-XXXXXXXX qui sert à identi fier le propriétaire de la li ce nce e t à acti ver l a li ce nce.
· Si vous souhaitez éval uer ESET Smart Se curi ty P re mium avant d'e n f ai re l'acqu isiti on, s électi onnez Licence d' essai
gratuit. Indiquez votre adre sse électronique et l e pays dans lequel vous ré sidez pour acti ver ESET Smart Security
Premi um pendant une période limi tée. Votre licence de test se ra envoyé e à cette adresse. Les licences d'essai ne peuvent être activées qu'une seule fois par client.
· Si vous n'avez pas de l icence et souhaitez en acheter une, cl iquez sur A che ter une licence. Cette opération vous
redirigera vers l e site Web de votre distribute ur ESET local.
12
Page 13
2.5 Saisie de la clé de licence
Les mises à jour automatiques sont i mportante s pour votre sécurité. ESET Smart Se curi ty Premium ne re ce vra des mise s à jour que lorsque l e pro gramme aura été activé à l'aide de votre clé de licence.
Si vous n'avez pas saisi votre clé de li ce nce après l'install ati on, votre produit n'est pas activé. V ous pouvez modifier votre li ce nce dan s l a fenê tre pri nci pale du programme. Pour ce fai re, cli quez sur Aide et assistance > Acti ve r la licence, pui s saisissez dans la fenêtre d'activati on du produit les informations de la licence que vous avez reçue avec votre produit de sécurité ESET.
Lors de la saisi e de votre clé de licence , i l e st important de respecter scrupuleuse ment l eur f orme :
· Votre cl é de licence est une chaîne unique au format XXXX-XXXX-XXXX-XXXX- XXXX qui sert à identifier l e
propriétaire de la l icence et à activer la licence .
Il est recommandé de copier et de coll er l a clé de licence à parti r du message d'enregistrement.
2.6 Mise à niveau vers une nouvelle version
Les nouvelles versions d'ESET Smart Security Premium offrent des améliorations ou apportent des solutions aux problè mes que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouve lle version pe ut s'ef fectuer de diffé rentes manières :
1. Automatiquement, par l'intermédiaire d'une mise à jour du programme . Les mises à ni veau du programme sont distribué es à tous les utili sateurs et peuvent avoir un impact sur certaines configurati ons système. Elles sont par conséquent mises à disposi tion aprè s de longues périodes de test afi n que leur foncti onnement soi t correct sur toutes les configurations système. Pour effe ctuer l a mise à niveau vers une nouve lle version dè s que celle-ci est disponibl e, utili sez l'une des méthodes ci-dessous.
2. Man uell ement, en cli quant dans l a fe nêtre principal e du pro gramme sur Rechercher de s mises à jour dans la section Me ttre à jour.
3. Manuellement, en tél échargeant l a nouve lle version et e n l'i nstallant sur l 'i nstallation précéde nte.
13
Page 14
2.7 Première analyse après l'installation
Après l'installation d'ESET Smart Security P re mium, une analyse de l'ordinateur démarrera automatiquement après une premiè re mi se à jour, afin de rechercher du code malv eill ant.
Vous pouvez également lancer manuell ement une analyse de l'ordinateur depuis la fe nêtre pri ncipale du programme, e n cliqu ant sur Analyse de l'ordinateur > Analyse intelligente. Pour plus d'i nformations sur l 'analyse de l'ordin ateur, reportez- vous à la secti on Analyse de l'ordinateur.
14
Page 15
3. Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Smart Security Premium et de ses paramè tres de base.
3.1 Fenêtre principale de l'application
La fenêtre principal e d'ESET Smart Security Premium est divisée en deux sections principales. La fenê tre princi pale de droite affiche les informations correspondant à l'option séle cti onnée dans le menu principal à gauche.
Voi ci une descri ption des options disponibles dans le menu principal :
Accueil - Fournit des informations sur l'état de protection d'ESET Smart Security Premium. Analyse de l'ordinateur - Configurez et lancez une analyse de votre ordinateur, ou crée z une analyse personnalisé e. Mise à jour - Affiche des informations sur l es mises à jour de la base des signatures de virus. Outils - Permet d'accéde r aux fichiers journaux, aux statistique s de protection, à la surveillance de l'acti vité, aux
processus en cours, aux conne xions réseau, au planificateur, à ESET SysInspe ctor et à ESET SysRescue. Configuration - Sélectionnez cette option pour régl er le niveau de sécurité de votre ordinateur, d'Internet, de la
protection rése au et de s outi ls de sécurité. Aide et assistance - Perme t d'accéder aux fi ch iers d'aide, à la base de connaissances ESET, au site d'ESET et aux li ens
nécessaires à l'envoi d'une requête d'assistance.
La s ectio n Accueil contient des informations importantes sur le niveau de protecti on actuel de votre ordinateur. La fenêtre d'état aff iche les fonctionnal ités utili sées fréque mment dans ESET Smart Security Premium. La date d'expiration du programme et les informations sur la dernière mi se à jour figurent également ici.
L'icône ve rte et l'é tat ve rt Prote ction maximale indique nt que la protection maximale e st assurée.
15
Page 16
Que fai re lorsque le programme ne fonctionne pas correctement ?
Si un module de protection acti f f oncti onne corre cte ment, l'icône d'état de l a protection e st verte. Une icône représe ntant un point d'exclamation rouge ou orange indique que la protection maximale n'est pas garantie . Des inf ormati ons supplémentaires sur l'é tat de protection de chaque module, ainsi que des suggestions de solution permettant de restaurer la protection complète, sont affichées dans l'Accueil. Pour changer l'état des diffé rents modul es, cl ique z sur Configuration, puis sur l e module souhaité .
L'icône rouge e t l'é tat rouge « La protection maxi male n'e st pas assurée » signalent des probl èmes cri tiques. Cet état peut être af fiché pour diffé re ntes rai sons, par exe mple :
· Produit non activé : vous pouvez acti ver ESET Smart Security Premium de puis l'Accueil en cl iquant sur
Activer l e produit ou su r Acheter mainte nant sous l'état de la prote cti on.
· La base des signatures de virus n' est plus à jour - Ce tte e rre ur apparaît après plusieurs tentatives
inf ructue uses de mise à jour de la base des signatures de virus. Nous vous conse illons de vérifi er l es paramètres de mise à jour. Cette erreur provie nt gé néraleme nt d e l 'entrée incorrecte de données
d'authentification ou de la confi guration incorrecte des paramètres de connex ion.
· Protection antivirus e t antispyware désactivée : vous pouvez réacti ver la protection antivirus et
antispy ware en cl iquant sur Activer la protection antivirus et antispyware.
· Pare- feu pe rsonnel ESET désactivé - Ce problème est égal ement signalé par une notifi cation de sécuri té à
côté d e l 'élé ment Réseau de votre bureau. Vous pouvez réactiver la protection ré seau en cliquant sur Activer l e pare-feu.
· Licence arrivée à expiration - Cette information est indiquée par l'icône d'état de protection qui devient
rouge. Le programme ne peut pl us effectuer de mise à jour aprè s ex piration de la l icence. Suive z les instructions de la fenê tre d'alerte pour renouveler l a li ce nce .
L'icône orange i ndique une protection l imitée . Par exemple, il peut s'agir d'un probl ème de mise à jour ou de l'immi nence de l'expi rati on de votre lice nce. Cet état peut être af fiché pour diffé re ntes rai sons :
16
Page 17
· Ave rtissement d' optimisation antivol : cet appare il n'est pas opti misé pour ESET A ntivol. Par exemple,
aucun compte fantôme (f oncti on de sécuri té qui se déclenche automatiquement lorsque vous signalez votre appareil comme manquant) n'est créé sur votre ordinateur. Vous pouvez cré er un compte fantôme à l'aide de la fonctionnalité d'optimisation de l'interface Web d'ESET Antivol .
· Mode joue ur activé : l 'activation d u mode joue ur représente un risque potentiel pour l a sécurité .
L'acti vation de cette fonctionnal ité désactive toutes l es f enêtres contextue lles e t arrête toutes les tâches planifiées.
· Votre l icence va arriver prochainement à e xpiration - Cette information est donnée par l 'i cône d'é tat de
protection qui affi che un poi nt d'ex cl amati on à côté de l'horloge du système. Après l'expiration de votre li ce nce , le programme ne peut pl us se mise à jour et l 'i cône d'état de la protection devient rouge.
Si vous ne parvene z pas à ré soudre le problème à l'aide de s s olutions suggéré es, clique z sur Aide et assistance pour accéder aux fichie rs d'aid e ou pou r ef fectuer des recherches dans la base de connaissances ESET. Si vous ave z encore besoi n d'aide , vous pouvez envoye r une demande d'assistance. Ce dernier répondra très rapi dement à vos questions et vous pe rmettra de trouver une sol ution.
3.2 Mises à jour
La mi se à jour de l a base des signatures de virus et ce lle des composants du programme sont des opérations importantes pour la protection de votre système contre les attaques des code s malveil lants. Il convient donc d'apporter une grande attention à leur con figuration et à l eur f onctionneme nt. Dans l e me nu pri ncipal, cliquez sur Mise à jour, p uis su r Mise à jour maintenant pour recherche r toute nouvel le mise à jour de la base des signatures de virus.
Si la cl é de licence n'a pas été saisie lors de l'activation de ESET Smart Security Premium, vous ê tes invité à l'indiquer à cette étape.
17
Page 18
La fenê tre Configurati on avancé e (cli quez sur Configuration dans l e menu pri ncipal et sur Configuration avancée, ou appuye z sur la touche F5 de votre clavi er) comporte d'autres opti ons de mise à jour. Pour conf igurer les options avancées de mise à j our tel les que le mode de mise à jour, l'accès au se rveur proxy et les connexi ons LAN, cli quez sur un ongle t particul ier de l a f enêtre Mise à jour.
3.3 Configuration de la zone Fiable
Des zones Fiable s doi vent être configurée s pour que la prote cti on de votre ordinateur dans un rése au soi t activée. Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur e n confi gurant le s zone s Fi ables et en autorisant le partage. Cli quez sur Configuration > Protection réseau > Ré seaux connectés, puis sur l e l ien figurant en dessous du rése au connecté. La fenêtre qui apparaît propose des opti ons qui vous permettent de choisir le mode de protection souhai té de votre ordinateur sur le rése au.
La dé tection de l a zone Fiabl e s'e ffectue après l'installation de ESET Smart Securi ty Premium et dès que votre ordinateur se connecte à un nouveau réseau. Il n'est donc géné ral ement pas né ce ssaire de définir de zones Fiables. Par défaut, la détection d'une nouvel le zone déclenche l'af fichage d'une boîte de dialogue vous demandant de définir le niveau de protecti on de cette zone .
18
Page 19
AVERTISSEMENT
une configuration incorre cte de la zone Fiable peut compromettre la sé curi té de votre ordinateur.
REMARQUE
par dé faut, les postes de travail d'une zone Fiable sont autorisés à accéder aux fichiers e t imprimantes partagés, disposent de la communi cation RPC entrante activée et peuvent bénéf icier du partage de bureau à distance.
Pour obtenir plus d'informations sur ce tte fonctionnali té, veuil lez consulter l'article de la base de connaissances ESET suivant : Nouvel le connexi on rése au détectée dans ESET Smart Security
19
Page 20
3.4 Antivol
REMARQUE
ESET Anti vol ne pre nd pas en charge le s se rveurs Microsoft Windows Home Server.
Pour protéger votre ordinateur en cas de perte ou de vol , sé lectionnez l'une des options suivantes pour enregistrer votre ordinateur à l'ai de d'ESET Antivol .
1. Après l 'avoir activé, cl ique z sur Acti ver Antivol afi n d'activer le s fonctions ESET Antivol pour l'ordinateur que vous vene z d'enregistrer.
2. Si vo us voyez l e mes sage ESET Antivol e st disponible dans le vo let Accueil de ESET Smart Security Premium, songez à activer cette fonction pour votre ordinate ur. Cl iquez sur Activer ESET Antivol pour e nregistrer votre ordinateur avec ESET Antivol .
3. Dans la fenê tre principale du programme, cli quez sur Configuration > Outils de sé curité. Cl ique z sur à côté d e ESET Antivol e t sui vez les instructions de la fenêtre contextuel le.
Pour plus d'instruction s concernant l'associatio n de l 'o rdi nateur à ESET Antivol , vo ir Comme nt ajouter un
périphérique.
3.5 Outils du contrôle parental
Si vous avez acti vité le contrôle parental dans ESET Smart Security Premium, il vous faut encore le configurer pour les comptes uti lisateur voulus pour que tout fonctionne correctement.
Lorsque le Contrôle paren tal e st actif et que le s compte s uti lisateur n'ont pas été configurés , l e message Le contrôle
parental n'est pas configuré s'affi che dans l e vol et Accueil de la fenê tre principale de l'application. Cliquez sur Définir des rè gles et reportez -vous au chapi tre Contrôle parental pour la procé dure à suivre pour cré er de s
restrictions spécifiques permettant de protéger vos enfants des contenus pouvant ê tre choquants.
20
Page 21
4. Utilisation d'ESET Smart Security Premium
Les options de configuration ESET Smart Se curity Pre mium permettent de régler les niveaux de protection de votre ordinateur et du ré seau.
Le me nu Configuration se divise en diff érentes sections :
Protection de l'ordinateur
Protection Internet
Protection du réseau
Outi ls de sécurité
Cli quez sur un composant pour régl er les paramè tre s avancés du module de protection corre spondant. La configuration de l a prote ction de l'ordinateur permet d'active r ou de désactiver les composants suivants :
· Protection en temps rée l du système de fichiers - Tous les fichiers ouverts, créés ou e xécutés sur l 'ordinate ur sont
analysé s pour y rechercher l a prése nce éventuel le de code mal veil lant.
· HIPS - Le s ystème HIPS survei lle les événeme nts dans le systè me d'e xploi tati on e t réagit en fonction d'un
ense mble de rè gles personnali sées.
· Mode joueur : acti ve ou dé sactive l e mode joueur. Vous rece vez un me ssage d'avertisseme nt (risque potentie l de
sécurité ) et la fe nêtre pri nci pale de vie nt orange l orsque le mode joueur est activé.
· Protection de la Webcam : contrôle les processus et l es applications qui accè dent à la Webcam de l'ordinateur.
Pour pl us d'inf ormations, cli quez ici.
21
Page 22
La configuration de l a prote ction Internet permet d'activer ou de dé sactiver les composants suivants :
REMARQUE
lorsque vous désacti vez la prote cti on à l'aide de ce tte mé thode, tous l es modules de protection dé sactivés sont activés au re démarrage de l'ordinateur.
· Protection de l'accès Web - Si cette opti on est activé e, tout le trafic HTTP ou HTTPS est analysé afin d'y reche rcher
des codes malvei llants.
· Protection du client de messagerie contrôle le s communicati ons reçues via les protocoles POP3 e t IMAP.
· Protection antispam - La protection antispam recourt à deux méthodes pour détecter les messages non soll icités.
· Protection anti-hameçonnage : filtre les sites Web soupçonnés de distribue r du conte nu visant à manipuler les
util isateurs en vue de leur faire envoye r des informations confidenti elles.
La s ectio n Protection ré seau pe rmet d'acti ver ou de dé sacti ver le pare -feu personne l, la protection contre les attaques rése au (IDS) e t la protection anti-botnet.
La confi guration de s outils de sécurité vous permet d'ajuster le s modul es suivants :
· Protection des transactions bancai re s
· Contrôle parental
· Antivol
· Password Manager
· Secure Data
Le contrôle parental permet de bloquer les pages Web dont l e contenu pe ut être choquant. En outre, les parents peuvent interdire l 'accès à pl us de 40 catégories de sites Web prédéfi nies et à plus de 140 sous-catégories.
Pour réactiver un composant de sécurité dé sacti vé, cli quez sur pour qu'une coche v erte apparaisse.
D'autres options sont disponi bles au bas de l a fe nêtre de configuration . Util isez le l ien Configuration avancée pour configure r d'autres paramètres détail lés pour chaque modul e. Pour charger les paramè tre s de confi gurati on à l'aide d'un fi chier de configu rati on .xml ou pour e nre gistrer les paramètres de configuration actuels dans un fichier de configu ration, u tili sez l'optio n Importer/exporter les paramètres.
22
Page 23
4.1 Protection de l'ordinateur
Cli quez sur Protecti on de l'ordi nateur pour voi r une présentation de tous les modul es de protection. Pour désactiv er temporaireme nt des modul es, cliq uez sur . Notez que cela pourrai t abaisse r le ni veau de
protection d e l'ordinate ur. Cliq uez sur à côté d'un module de protection pour accéder aux paramè tre s avancés de ce module.
Cli que z s ur > Modifier le s exclusions e n regard de Protection en temps réel du système de fichiers pour ouvrir l a fe nêtre d e conf iguration Exclusion qui pe rme t d'ex cl ure des fichiers et des dossiers de l'analyse.
Interrompre la protection antivirus et antispyware jusqu'au redé marrage - Désacti ve tous l es modules de protection antivi rus et antispyware. Lorsque vous désacti vez la protecti on, une fenêtre s'ouvre dans laquel le vous pouvez déte rmi ner l a durée pendant l aquelle la prote cti on est dé sacti vée en sélecti onnant une valeur dans le menu déroulant Intervalle. Cl iqu ez s ur Appliquer pour confirmer.
23
Page 24
4.1.1 Antivirus
La protecti on anti virus vous prémunit des attaques contre le système en contrôlant les échanges de fichie rs et de courrier, ainsi que les communications Interne t. Si une menace comportant du code malve illant est dé tectée , le module anti virus peut l'éli miner en la bl oquant dans un premie r temps, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infe cté .
Les options de l' analyseur pour tous les modules de protection (par exemple, protection en te mps réel du système de fichiers, protection de l'accès Web, etc.) vous permettent d'activer ou de désacti ver l a détection des é léments suivants :
· Le s applications potentie llement indésirables ne sont pas nécessairement malvei llantes, mais ell es sont
suscepti bles d'affecter les performances de votre ordinate ur. Pour en savoir plus sur ces types d'appli cati ons, consultez le glossaire.
· Le s applications potentie llement dangere uses sont de s logiciel s commerciaux lé gitimes susceptible s d'être
util isés à de s fi ns malveil lantes. Cette catégorie comprend les programmes d'accès à distance, les appl ications de décodage des mots de passe ou les keyloggers ( programme s qui enre gistrent chaque frappe au clavi er de l'util isateur). Cette option est désactivée par défaut. Pour en savoir plus sur ces types d'appli cati ons, consultez le glossaire.
· Le s applications suspecte s comprenne nt des programmes compressé s par de s compresseurs ou par des
programmes de protection. Ces types de protections sont souvent exploités par de s créateurs de logicie ls malve illants pour contourner l eur détection.
La te chnologie Anti- Ste alth est un système sophistiqué assurant l a détecti on de programmes dangereux tels que les rootkits, qui sont à même de se cacher du système d'ex ploitation. Il est impossible de les détecter à l 'ai de de techniques de test ordinaires.
Les exclusions permette nt d'ex cl ure de s fichiers et dossiers de l'analyse. Pour que la déte cti on de s menace s s'appliquent bien à tous les obj ets, il est re commandé de ne créer de s exclusions que lorsque ce la s'avère absolume nt né ce ssaire. Certaines situations j ustifient l'exclusion d'un objet. Par exemple, l orsque les entrées de bases de données vol umineuses ri squent de ral entir l'ordinateur pendant l'analyse ou lorsqu'il pe ut y avoir conflit entre l e logicie l et l'analyse. Pou r ex cl ure un obj et de l'analyse, reportez-vous à la section Exclusions.
24
Page 25
Activer l 'analyse avancé e via AMSI - L'outil Microsoft Antimalware Scan Interface permet aux dével oppeurs d'applicati ons de créer de nouvelles défe nses contre les logiciels mal veil lants ( Wi ndows 10 uniqueme nt).
4.1.1.1 Protection en temps réel du système de fichiers
La protecti on e n temps rée l du système de fichie rs contrôle tous les événements liés à l'antivirus dans le système. Lorsque ces f ichiers sont ouverts, cré és ou e xécutés sur l 'ordinateur, ell e l es analyse pour y recherche r la présence éve ntuell e de code malveillant. La protection en temps ré el du système de fichie rs est lancée au démarrage du système.
Par défaut, la protection en temps ré el du système de fichie rs est lancée au démarrage du système et assure une analyse ininterrompue. Dans ce rtai ns cas parti cul iers (par e xemple, en cas de conf lit avec un autre scanner e n temps réel ), la protection en temps rée l peut être désactivé e en désé lectionnant Démarre r automatiquement la protection en temps ré el du systè me de fichi ers sous Protection en te mps réel du système de fichiers > Général dans Configuration avancée.
Supports à analyser
Par défaut, tous l es types de supports f ont l'objet de re che rche s de menace s pote ntielles :
Disques locaux - Contrôle tous l es lecteurs système . Périphérique s amovibles - Contrôle les CD/DVD, les périphé ri ques de stockage USB, les périphériques Bluetooth,
etc. Disques ré seau - Analyse tous les lecteurs mappés.
Il est recommandé d'utiliser l es paramè tre s par défaut et de ne les modifi er que dans de s cas spécifi ques, par exemple lorsque l'analyse de certains supports ral entit de manière significative le s transfe rts de donné es.
Analyser quand
Par défaut, tous l es fichiers sont analysés lors de leur ouverture, cré ation ou e xécution. Il est recommandé de conserver ces paramètres par défaut, car i ls offrent le nive au maxi mal de protection en temps réel pour votre ordinateur :
25
Page 26
· Ouve rture de fichier - Active/désacti ve l'analyse lorsque des fichiers sont ouverts.
· Cré ation de fichier - Acti ve/désacti ve l'analyse lorsque des fi chiers sont créé s.
· Exé cution de fichier - Active /désactive l'anal yse lorsque des fichie rs sont exé cuté s.
· Accès aux péri phé ri que s amovibles : active ou désactive l'analyse déclenchée par l'accès à des périphé riques
amovibl es spécifi ques disposant d'espace de stockage .
· Arrêt de l'ordinateur - Active/désacti ve l'analyse décle nché e par l'arrêt de l'ordinateur.
La protecti on e n temps rée l du système de fichie rs vérifie tous les types de supports. El le est déclenchée par dif férents événements système , te ls que l'accè s à un fi chier. Grâce aux méthodes de détection de la technol ogie ThreatSense (décrite s dans la se ction Configurati on de s paramètres du moteur Thre atSe nse), la protection du système de fichie rs en temps réel peut être configurée pour trai ter di ffére mment l es nouveaux fichiers e t les fichiers existants. Par exe mple, vous pouvez configurer la protection en temps ré el du système de fichie rs pour survei ller plus étroitement les nouveaux fi chi ers.
Pour garantir un impact mi nimal de la protection en temps réel sur le système, l es f ichiers déjà analysés ne sont pas analysé s plusieurs fois (sauf s'i ls ont été modi fiés) . Les fi chiers sont i mmédiateme nt réanal ysés aprè s chaque mise à j our de la base des signatures de virus. Ce comportement est contrôlé à l'aide de l'optimisation intel ligente. Si l'optimisation intellige nte est désactivé e, tous l es f ichiers sont analysés à chaque accès. Pour modifie r ce paramètre, appu yez su r F5 pou r ouvri r Configuration avancée, pui s dé vel oppe z Antivirus > Protection en te mps réel
du systè me de fichiers. Cl ique z ensu ite s ur Paramètre ThreatSense > Autre, puis séle cti onnez ou déséle cti onnez Activer l 'optimisation intel ligente.
4.1.1.1.1 Autres paramètres ThreatSense
Autres paramètres ThreatSense pour les fichi ers nouveaux et le s fichie rs modifiés
La probabi lité d'infe cti on de fi chi ers nouveaux ou modifi és est comparati vement supérie ure à celles de fichiers existants. Pour cette raison, le programme vérifi e ce s fichiers avec d'autre s paramètres d'analyse ESET Smart Security Pre mium utili se l'heuri stique avancée qui dé tecte les nouv elle s menaces avant la mise à disposi tion de la mise à jour de la base des signatures de virus avec l es méthodes d'analyse basées sur les signatures. Outre le s nouve aux fichie rs, l'analyse po rte égaleme nt sur l es archives auto-extractibles (.sf x) et les fichie rs exécutables compressés (en interne). Par défaut, les archi ves sont analysées jusqu'au dixième niveau d'imbri cation e t sont contrôlée s i ndépe ndamment de leur taill e ré ell e. Pour modifi er l es paramè tres d'anal yse d'archi ve, désactive z
Paramètres d'analyse d'archive par défaut.
Autres paramètres ThreatSense pour les fichi ers exécutés Heuristique avancée à l'exé cution du fi chier - Par défaut, l'heuristique avancée est utili sée lorsque des fichiers sont
ex écutés. Lorsque ce paramètre est activé, il e st f orte ment recommandé de conserver les opti ons Optimisation
intelligente et ESET Li veGrid® acti vées pour limiter l 'i mpact sur l es performances système.
Heuristique avancée lors de l’exécution de fichiers à partir de périphériques amovible s - L'heuristique avancée émul e l e code dans un envi ronnement virtuel et é value son comportement avant qu'il ne soit autorisé à s'ex écuter à parti r d'un support amovi ble.
4.1.1.1.2 Niveaux de nettoyage
La prote cti on en temps réel comporte trois nive aux de nettoyage (pour y accéde r, cli quez sur Conf iguration des paramètres du moteur ThreatSense dans l a se ction Protection en temps ré el du système de fichiers, puis cl iquez sur Nettoyage).
Pas de nettoyage - Les fi chiers infecté s ne sont pas nettoyés automatiquement. Le programme affiche al ors une
fe nêtre d'avertisse ment et lais se l'util isateur choisi r une action . Ce ni veau e st conçu pour les utili sate urs expérimentés qui connaissent les actions à e ntreprendre en cas d'infi ltration.
Nettoyage normal - Le programme tente de nettoyer ou de supprimer automatiqueme nt tout fichie r sur la base d'une action prédéf inie (dépendant du type d'infil trati on). La détection e t la suppressi on d'un fichie r inf ecté sont signal ées par une notification af fichée dans l'angle inférieur droit de l'écran. S'il n'est pas possi ble de séle cti onner automatique ment l 'action correcte, le programme propose plusie urs actions de suivi. C'est le cas égale ment si une action prédéfi nie ne peut pas être me née à bien.
26
Page 27
Nettoyage strict - Le programme nettoie ou supprime tous les fichi ers i nfectés. Les seule s ex ce ptions sont l es
AVERTISSEMENT
si une archi ve contie nt un ou plusie urs fi chiers infecté s, e lle peut ê tre trai tée de deux façons différentes. En mode standard (Nettoyage normal) , tou te l 'archive est supprimée si tous ses fichiers sont infe cté s. En mode de nettoyage strict, l'archi ve est supprimée si elle contient au moi ns un fichier i nfecté, quel que soi t l'état des autres fichie rs qu'el le contient.
REMARQUE
avant d'effe ctue r une v érifi cati on de l a prote cti on e n temps rée l, désactive z l e pare-feu. S'i l e st activé , il détecte le fichier et empêche le té léchargement des fichiers de test.
fichiers système. S'il n'est pas possibl e de les nettoyer, l'util isateur est invité à sélecti onner une action dans une fenêtre d'avertissement.
4.1.1.1.3 Quand faut-il modifier la configuration de la protection en temps réel
La protecti on e n temps rée l est le composant e ssentie l de la sécurisation du système. Procédez toujours avec prudence lors de la modification des paramè tre s de ce module. Il est recommandé de ne modifi er l es paramè tre s que dans des cas très pré ci s.
Après l'installation d'ESET Smart Security P re mium, tous l es paramè tre s sont optimisés pour garantir le niveau maximum de sy stème de sécurité aux uti lisateu rs. Pour rétabli r l es paramè tre s par défaut, cli quez sur e n regard de chaque onglet dans l a fenêtre (Configurati on avancée > Antivirus > Protection du système de fichiers e n temps réel).
4.1.1.1.4 Vérification de la protection en temps réel
Pour vérifi er que l a protection e n temps rée l f onctionne et détecte les virus, util isez un f ichier de test d'e icar.com. Ce fichie r de test est un fichier inoff ensif détectable par tous les programmes antivirus. Le fichie r a é té créé par la société EICA R (European Institute for Computer Antivirus Research) e t permet de te ster l a fonctionnalité des programmes antivirus . Le fi chier est télé charge able à p arti r de l a page http://www.eicar.org/download/eicar.com
4.1.1.1.5 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous dé crivons des problème s qui peuvent survenir lors de l'utili sati on de la protection en temps réel et la façon de les résoudre.
La protection e n temps ré el est dé sactivée
Si la protection en temps ré el a été désacti vée par mégarde par un uti lisateur, elle doit être ré activée. Pour réactive r l a prote cti on en temps rée l, sél ectionne z Configuration dans la f enêtre principale du programme et cliqu ez sur Protection de l'ordinateur > Protection en temps réel du systè me de fichi ers.
Si la protection en temps réel ne se lance pas au dé marrage du systè me, c'es t probable ment parce que l 'option Lance me nt automatiquement de la Protection en temps rée l du système de f ichiers e st désacti vée. Pour vérifier que cette o ption est activé e, accé dez à Configuration avancé e (F5) et cl ique z sur Antivirus > Protection en temps
réel du systè me de fichiers.
Si la protection e n temps ré el ne dé te cte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme anti virus n'e st installé sur votre ordinateur. Si deux programme s antivirus sont installés, ils risquent de provoque r des confli ts. Nous recommandons de désinstaller tout autre antivirus de votre système avant d'i nstaller ESET.
27
Page 28
La protection e n temps ré el ne dé marre pas
REMARQUE
Nous recommandons d'e xécuter une analyse d'ordinateur au moins une fois par mois. L'analyse peut être configu rée comme tâche pl anifi ée dans Outils > Autres outils > Planificateur. Comment programmer une anal yse
hebdomadaire de l'ordinateur ?
Si la protection en temps réel n'e st pas l ancé e au démarrage du système (e t si Lancement automatiquement de l a Protection en temps réel du système de fichiers est acti vé), le problème peut provenir de conflits avec d'autres programmes. Afin d'obteni r une assistance pour résoudre ce problè me, veuil lez contacte r le service cl ient d'ESET.
4.1.1.2 Analyse d'ordinateur
L'analyseur à la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et des répertoi re s de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé non seul ement en cas de suspicion d'une infection, mais aussi régulièreme nt dans le cadre de me sures de sécurité routini ères. Nous vous recommandons d'e ffectuer des analyses en profonde ur de votre systè me de façon régulière afin de dé tecter l es virus éve ntuels qui n'auraient pas été bloqués par l a protection en te mps rée l du système de
fichiers lors de leur écriture sur le disque. Cela peut se produire si la prote cti on en temps réel du système de
fichiers était désactivée au moment de l 'i nfection, si la base des signatures de virus n'é tait pl us à jour ou si le f ichier n'est pas é té dé tecté comme virus lors de son enregi strement sur le disque.
Deux type s d'analyses de l 'ordinate ur sont di sponi ble s. L'option Analyse intellige nte analyse rapi dement le système, sans qu'il soit nécessaire d'indiquer des paramè tre s d'analyse. L'analyse personnalisée perme t de sél ectionner l'un des profils d'analyse prédéfinis pour cibl er de s emplacements donnés, ainsi que de choisir des cible s spé ci fique s à analyser.
Analyse intelligente
L'option Analyse intell igente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers inf ectés sans i ntervention de l'uti lisateur. Elle prése nte l'intérê t d'être facile à utiliser e t de ne pas nécessiter de configurati on dé tai llée. Elle vérifie tous les fichie rs de s disques locaux, et nettoie ou supprime automatiquement les i nfiltrations dé tectées. Le niveau de ne ttoyage est automatique ment réglé sur sa vale ur par défaut. Pour plus d'inf ormati ons sur l es types de nettoy age , reportez-vo us à la section Nettoyage.
Analyse pe rsonnalisé e
L'analyse personnali sée vous permet de spécifi er de s paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'analyse personnalisé e a l'avantage de permettre la conf iguration précise des paramè tre s. Les configurati ons pe uvent être enregistrées dans de s profils d'analyse défi nis par l'util isateur, qui sont uti les pour effectuer réguliè rement une analyse avec l es mêmes paramè tre s.
Analyse de périphériques amovibles
Sembl able à l'opti on Analyse intel ligente, ce type d'analyse lance rapideme nt une analyse des périphéri ques amovibl es (par e x. CD/DVD/USB) qui sont actuel lement branchés sur l 'ordi nateur. Ce la peut être utile lorsque vous connectez une clé USB à un ordinateur et que vous souhaitez l'analyse r pour y reche rche r les l ogiciels malveil lants et d'autre s me naces pote ntielles.
Pour lancer ce type d'analyse, vous pouv ez aussi clique r sur Analyse pe rsonnalisé e, pui s s éle ctionne r Périphériques amovibles dans le me nu dé roulant Cible s à analyser et cl ique r sur Analyser.
Ré péter la dernière analyse
Vous permet de lancer rapidement l 'analyse exécuté e pré cé demment, avec les mêmes paramètres.
Reportez -vous au chapitre su r l a progression de l'analyse pour plus d'informations sur le processus d'analyse .
28
Page 29
4.1.1.2.1 Lanceur d'analyses personnalisées
Vous pouvez uti liser une analyse personnalisé e pour analyser de s partie s spé ci fiques d'un disque plutôt que le disq ue entie r. Pour ce faire, cli quez sur Analyse de l'ordi nateur > Analyse personnalisée, pui s sélectionnez une option dans le me nu déroul ant Cibles à analyser ou sélectionnez des cibles spécifiques dans la structure (arborescence ) des dossiers.
Le me nu dé roulant Cibles à anal yse r permet de séle cti onner des ci bles à analyser pré définies :
· Par les paramètres de profil - Pe rme t de sé lectionne r les cibl es indiqué es par le profi l d'analyse sé lectionné .
· Périphériques amovibles - Permet de sélecti onner les disque ttes, les périphé ri ques USB, les CD/DVD, etc.
· Disques locaux - Permet de sélectionner tous les disques durs du systè me.
· Disques rése au - Analyse tous les lecteurs réseau mappés.
· Aucune sél ection - Annule toutes les séle cti ons.
Pour accéde r rapide ment à une cible à analyse r ou ajouter un dossier ou de s fi chiers ci bles, saisissez le répe rtoire cible dans le champ vi de sous la l iste des dossiers. Aucune ci ble ne doit être sélecti onnée dans la structure arborescente et l e men u Cibles à analyser doit ê tre dé fini sur Aucune sélection.
Vous pouv ez con figurer les paramètres de ne ttoyage de l'analyse dans Configuration avancée > Antivirus > Analyse de l'ordinateur à la demande > Paramètres ThreatSense > Nettoyage. Pour effe ctuer une analyse sans action de nettoy age, sél ecti onne z Analyse sans nettoyage . L'histori que de l'analyse est enregistré dans le journal de l'analyse.
Lorsque l'optio n Ignorer les exclusions est séle cti onnée, les fichiers portant une extensi on exclue de l'analyse sont analysé s sans exception.
Vous pouve z choi sir u n profi l à uti liser lors de l'analyse de cibles spécifique s dans le me nu dé roulant Profil
d'analyse. Le profi l par défaut es t Analyse intelligente. Il existe deux autres profils d'analyse prédéfi nis nommés Analyse approfondie et Analyse via le menu contextuel. Ces profi ls d'analyse u tili sent dif férents paramètres
ThreatSense. Cl ique z sur Configuration... pour configurer un prof il d'analyse personnalisé. Les opti ons de profi l
d'analyse s ont décrites dans l a se ction Autre des Paramè tres ThreatSense. Cli que z s ur Analyser pour exécuter l'analyse avec les paramètres personnal isés que vous avez défini s. Analyser e n tant qu'administrateur vous pe rmet d'exécuter l 'analyse sous l e compte administrateur. Utilisez cette
option si l'utilisateur actuel ne dispose pas des privilè ges suffisants pour accé der aux fi chi ers à analyser. Ce bouton n'est pas di sponible si l'utili sateur actuel ne peut pas appe ler d'opérations UAC en tant qu'administrateur.
29
Page 30
REMARQUE
Une fois une analyse te rmi née, vous pouvez consulter le journal d'analyse de l 'ord inateur en cl iquant sur
Afficher le journal.
4.1.1.2.2 Progression de l'analyse
REMARQUE
il est normal que ce rtai ns fichiers, protégés par mot de passe ou exclusiv ement utili sés par le systè me (en général pagefile.sys et ce rtai ns fichiers journaux), ne pui ssent pas être analysé s.
REMARQUE
Cli quez sur la loupe ou sur la flèche pour afficher les dé tai ls sur l'analyse en cours d'exécution. V ous pouv ez ex écuter une autre analyse parall èle e n cl iquant sur Analyse i ntelli ge nte ou sur Analyse personnalisée.
La fenêtre de progression de l'analyse indique l'état actuel de l'analyse, ainsi que des informations sur le nombre de fichiers contenant du code malveillant qui sont dé tectés.
Progression de l' analyse - La barre de progressi on indique l'é tat des objets déjà analysé s par rapport aux objets qui ne sont pas encore analysés. L'état de progre ssion de l'analyse e st dé ri vé du nombre total d'objets intégrés dans l'analyse.
Cible - Taille de l'élément analysé et emplacement. Menaces dé tectées - Indique le nombre total de fichie rs scannés, de menaces détectée s et de menaces nettoyée s
pendant une anal yse.
Interrompre - Inte rrompt une analyse. Reprendre - Ce tte option est vis ible l ors que l'analyse es t i nterrompue. Cli quez sur Reprendre pour poursuivre
l'analyse.
Arrêter - Met fin à l'analyse. Faire défiler le journal de l'analyse - Si ce tte option est acti vée, le journal de l'analyse défile automati quement au
fur et à me sure de l'ajout des entré es les plus récen tes.
30
Page 31
Action après l'analyse - A cti ve un arrêt ou un redé marrage planifié à la fin de l'analyse de l'ordinateur. Une fois
REMARQUE
supposon s l a situ ati on s uivante : vous souhaitez créer votre propre profil d'analyse e t l a confi gurati on Analyse intelligente est partiell ement adéquate. En revanche, vous ne souhaitez anal yser ni l es fichie rs exécutable s compressés par un compresseur d'e xécutable s, ni les applications potenti ellement dangereuse s. Vous souhaitez ef fe ctuer u n ne ttoyage strict. Entrez le nom du nouve au prof il dans la fenê tre G estionnaire de profils, puis cliqu ez sur Ajouter. Sé lection nez le nouve au prof il dans le me nu dé roulant Profil sélectionné et ré glez les paramètres restants se lon vos besoi n. Cliq uez sur OK pour enregistrer le nouveau profil .
l'analyse terminée, une boîte de dialogue de confirmation d'arrêt s'ouvre pendant 60 secondes.
4.1.1.2.3 Profils d'analyse
Vos paramètres d'analyse préférés peuvent être e nregistrés pour l es prochaine s analyses. Il est re commandé de créer autant de profils (ave c différente s cibl es et méthodes, et d'autres paramè tre s d'analyse ) que d'analyses util isées régul ièreme nt.
Pour cré er un prof il, ouvrez la fe nêtre Configuratio n avancée ( F5) et cli quez sur Antivirus > Analyse de l'ordinateur à
la demande > Général > Liste des profils. La f enêtre Gestionnaire de profils dispose du me nu déroul ant Profil sélectionné conte nant les profils d'analyse e xistants, ainsi qu'une option permettant de cré er un profil . Pour plus
d'informati ons sur la création d'un profil d'analyse correspondant à vos besoi ns, re portez-vou s à la section
ThreatSense Configuration du moteur ; vous y trouverez une description de chaque paramètre de conf iguration de
l'analyse.
4.1.1.2.4 Journal d'analyse de l'ordinateur
Le journal d'anal yse de l'ordinateur fournit des informations générales sur l 'analyse, notamment les informations suivantes :
· He ure de fi n
· Duré e totale de l'analyse
· Nombre de me nace s dé tectées
· Nombre d'objets analysés
· Di sque, dossie rs et fichie rs analysés
· Date et heure de l'analyse
· Version de la base des signatures de virus
4.1.1.3 Analyse en cas d'inactivité
Cli quez sur le commutateur en regard de l'opti on Activer l’analyse en cas d’inactivité dans Configuration avancée > Antivirus > Analyse en cas d'i nactivi té > Général pour autoriser de s analyses automatiques du système lorsque
l'ordinate ur n'est pas utilisé. Par défaut, l'analyse d'inactivité n'est pas exécutée lorsque l'ordi nate ur (portabl e) fonctionne sur batterie. Vous
pouve z re mplacer ce paramè tre par l a f onctionnali té Exécuter même si l’ordinateur est alimenté par batte ri e. Active z l'optio n Activer la journalisation pour e nregistrer le s sorties d'analyse s d'ordi nateur d an s l a se ction Fichiers
journaux (à partir de la fenê tre principale du programme, cliq uez sur Outils > Fichiers journaux et, dans l e me nu
déroulant Journaliser, sé l ectio nne z Analyse de l'ordinateur). La dé tection en cas d'inactivité s'ex écute lorsque les états de votre ordinateur sont les suivants :
· Économi seur d'é cran
· Ordinateur verrouillé
· Utilisateur déconne cté
Cli que z s ur Paramètres ThreatSense pour modi fier les paramètres d'anal yse (par ex emple , les méthodes de déte cti on) pour l'anal yse en cas d'inactivité .
31
Page 32
4.1.1.4 Analyse au démarrage
Par défaut, la vérifi cati on automatique des fichiers au démarrage est effectué e au démarrage du système et lors de s mise s à jour de la base des signatures de virus. Cette analyse dépend de la confi gurati on e t de s tâches du
Planificateur.
Les options d'analys e au dé marrage fon t partie d'une tâche pl an ifié e Contrôle de s fichiers de démarrage du
système. Pour modi fie r se s paramè tres, accé dez à Outils > Planificateu, cli que z sur Vé rificati on automatique des fichiers de démarrage, pu is sur Modifier. À la derni ère étape, l a f enêtre V érificati on automatique des fichiers de
démarrage s'af fichera (reportez-vous à la section suivante pour plus de détails).
Pour des instructions dé tail lées sur la création et à la ge stion de tâch es planifi ées, voi r Créati on de nouvelles
tâches.
4.1.1.4.1 Vérification automatique des fichiers de démarrage
Lorsque vous crée z une tâche planif iée de contrôle des fi chiers au démarrage du système, plusieurs opti ons s'offrent à vous pour dé finir les paramètres suivants :
Le me nu dé roulant Fichi ers couramment utilisé s défini t la profondeur d'analyse pour l es fichie rs qui s'exécutent au démarrage du système selon un algorithme sophistiqué secre t. Les fichi ers sont organisé s par ordre décroissant suivant ces critères :
· Tous les fichiers enregistrés (la plupart des fichiers sont analysés)
· Fichiers rarement uti lisés
· Fichiers couramment utili sés
· Fichiers fréquemment util isés
· Seulement les fichiers uti lisés fréquemment ( nombre minimum de fichie rs analysés)
Il exi ste en outre de ux groupes spécifi ques :
· Fichiers e xécutés avant la connexion de l' utilisateur - Conti ent des fichie rs situés à des emplace ments
accessibl es sans qu'une session ait é té ouverte par l'uti lisateur (engl obe prati quement tous les empl acements de démarrage tels que services, obj ets Applicati on d'assistance du navigateur, notification Wi nlogon, entrées de planif icateur Windows, DLL connues, etc.).
· Fichiers e xécutés après la connexion de l'utili sateur - Contient des fichie rs situés à des emplace ments
accessibl es uniqueme nt après l'ouverture d'une session par l'utili sateur ( englobe de s fi chiers qui ne sont ex écutés que pour un utili sateur spécifi que, géné ral ement le s f ichie rs de HKEY_CURRENT_USER\SOFTWARE \Microsoft\Windows\CurrentVersion\Run).
Les liste s des fichiers à analyser sont fixes pour chaque groupe pré ci té. Priorité d'analyse - Ni veau de pri orité servant à déte rminer le démarrage d'une analyse :
· En période d'inactivité - La tâche n'est e xécutée que lorsque le système est inactif.
· La plus faible - Lorsque la charge du système est la plus faible possi ble.
· Faible - Lorsque le systè me e st faiblement chargé .
· Normale - Lorsque le système est moye nnement chargé.
4.1.1.5 Exclusions
Les exclusions permettent d'exclure de s fichiers et dossiers de l'analyse. Pour que la déte cti on de s menace s s'appliquent bien à tous les obj ets, il est re commandé de ne créer de s exclusions que lorsque ce la s'avère absolume nt né ce ssaire. Certaines situations j ustifient l'exclusion d'un objet. Par exemple, l orsque les entrées de bases de données vol umineuses ri squent de ral entir l'ordinateur pendant l'analyse ou lorsqu'il pe ut y avoir conflit entre le logiciel et l'analyse .
Pour exclure un objet de l'analyse :
1. Cli que z s ur Ajouter.
2. Entrez le chemin d'un objet ou sé lectionne z-le dans l'arborescence.
32
Page 33
Vous pouvez uti liser des caractères générique s pour indiquer un groupe de fi chi ers. Un point d'interrogation (?)
REMARQUE
une menace présente dans un f ichier n'est pas dé tectée par le modul e de protection du système de fichiers en temps réel ou par le modul e d'anal yse de l'ordinateur si le fichie r en questi on répond aux critères d'exclusion de l'analyse.
représe nte un se ul caractère variable tandis qu'un asté risque (*) re présente une chaîne variable de zéro caractère ou plus.
Exemples
· Si vous souhaitez exclure tous l es f ichiers d'un dossier, tapez le chemin d'accès au dossier et utilisez le masque
« *.* ».
· Pour exclure un disque complet avec tous ses fichie rs et sous-dossi ers, utili sez le masque « D:\ ».
· Si vous ne souhaitez ex cl ure que les fi chiers doc, utili sez le masque « *.doc ».
· Si le nom d'un fichi er exécutable comporte un certain nombre de caractères variable s dont vous ne connaissez
que le premi er ( par exe mple « D »), utilisez le format suivant : « D????.exe » . Les points d'interrogation remplace nt le s caractères manquants ( inconnus).
Colonnes
Chemin - Chemin d'accès aux fi chie rs et dossiers e xclus. Menace - Si le nom d'une menace figure à côté d'un fichie r exclu, cela signifie que ce fi chi er n'e st ex cl u que
pour ce tte menace, mais qu'il n'est pas exclu complètement. Si le fichie r est infe cté ultérieure ment par un autre logi ci el malveillant, il est détecté par l e module antivirus. Ce type d'exclusion ne peut être utilisé que pour certains types d'infiltrations. Il peut être créé soit dans l a fenêtre des alertes de menaces qui signale l'in fil tration ( cliq uez sur Afficher les opti ons avancée s e t sé l ection nez Exclure de la détection), soit dans Outils >
Autres outil s > Quarantaine et Re staurer et exclure de la dé te ction dans le menu contextuel.
Éléments de commande
Ajouter - Excl ut les objets de la détection. Modifier - Permet de modifi er de s entrées séle cti onnées. Supprimer - Supprime les entrées sé lectionné es.
33
Page 34
4.1.1.6 Paramètres ThreatSense
ThreatSense est constitué de nombreuses méthodes complexes de détection de menaces. C'est une technologie proactive : e lle fournit une protection dès le début de la propagation d'une nouve lle menace . Ell e utilise une combinaison d'analyse de code , d'émulation de code , de si gnature s générique s et de signatures de virus qui se conjuguent pour améli ore r sensible ment la sé curi té du système. Ce moteur d'anal yse est capable de contrôle r plusieurs flux de donné es simultané ment, optimisant ainsi l'e fficacité et le taux de détection. La technologie ThreatSense parvie nt également à supprimer les rootkits.
Les options de configuration du moteur Thre atSense permette nt de spé ci fier plusieurs paramè tre s d'analyse :
· Le s type s de fi chi ers e t le s e xtensions à analyser
· La combinaison de plusi eurs mé thodes de détection
· les niveaux de nettoyage, etc.
Pour ouvrir la fe nêtre de configu rati on, clique z su r Configuration ThreatSense dans la fenêtre Configuration avancée de chaque module util isant l a technol ogie ThreatSense (reportez-vous aux informati ons ci-dessous). Chaque scénario de sécurité peut exiger une confi gurati on di fférente. ThreatSense est configurable indi viduellement pour les modules de protection suivants :
· Protection en temps ré el du système de fichie rs
· Analyse en cas d’inactivi té
· Analyse au démarrage
· Protection des documents
· Protection du cli ent de messagerie
· Protection de l’accès We b
· Analyse de l'ordi nateur
Les paramè tre s ThreatSe nse sont spécifiquement optimi sés pour chaque modul e e t leur modification pe ut avoi r une incide nce si gnificati ve sur le fonctionnement du système. Par e xemple, en modifiant les paramè tre s pour toujours analyser les Fichie rs ex écutables compressés par un compresse ur d’e xécutables ou pour autoriser l'heuristique avancée dans la protection en temps ré el du système de fichie rs, vous pouvez dégrade r le s performances du système (normalement, seuls les fichiers nouvel lement créés sont analysés par ces méthodes) . Il est donc recommandé de ne pas modi fier les paramètres par défaut de ThreatSense pour tous le s modules, à l'ex ce ption du modul e Analyse de l'ordinateur.
Objets à analyser
Cette se ction pe rmet de défini r les fi chiers et l es composants de l'ordinateur qui vont f ai re l 'objet d'une analyse visant à rechercher les éventuelles infil trati ons.
Mémoire vive - Lance une anal yse visant à rechercher les menaces qui attaquent la mémoire vive du système . Secteurs d'amorçage - A nal yse les secteurs d'amorçage afin de détecter la présence éventuell e de virus dans
l'enre gistrement d'amorçage pri ncipal.
Fichiers des courriers électroniques - Prend en charge le s extensi ons suivantes : DBX (Outlook Expre ss) et EML. Archives - Prend en charge le s extensi ons suivantes : ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/N RG, LHA, MIME,
NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE et de nombreuses autres extensions. Archives auto-e xtractibles - Le s archive s auto-e xtracti bles (SFX) sont des archi ves qui sont e xtraites
automatiquement. Fichiers exécutables compressé s - Contrairement aux archiveurs standard, ces fichie rs se décompresse nt en
mémoi re . Outre les compacte urs statiques standard (UPX, yoda, A SPack, FSG, etc.), l'analyse ur peut reconnaître plusieurs autres types de compacte urs vi a l'util isation de l'émulati on de code.
Options d’analyse
Sél ectionnez les mé thodes à util iser lors de la re che rche d'inf iltrations dans le système. Les opti ons di sponibles sont les suivante s :
34
Page 35
Heuristique - La méthode heuristique utilise un algorithme d'analyse de l'activité (mal veil lante) des programme s. Elle présente l'avantage d'identifier un code mal veillant qui n'e xistait pas ou qui n'étai t pas couvert par la base de signatures de virus antéri eure. Cette méthode présente néanmoins l'i nconvénie nt d'une probabilité (trè s faible) de fausses alarmes.
Heuristique avancée/Signatures ADN - La mé thode heuristique avancé e utilise un algorithme heuristi que unique déve loppé par ESET, optimisé pour la déte cti on de s ve rs d'ordinateur et des chevaux de Troi e, et écrit dans un langage de programmati on de haut niveau. L'util isation de la méthode heuristi que avancé e accroît de manière signi ficative les possibi lités de détection des menaces des produits ESET. Les signatures peuvent détecter et ide ntifie r le s vi rus avec grande effi cacité . Grâce au système de mise à jour automatique, l es nouvelles signatures peuvent être disponibles dans les quelques heures qui suivent la détection des menaces. L'i nconvénie nt de s signatures est qu'elles ne détectent que les virus qu'elles connaissent (ou leurs versions légèrement modifiées).
Une application potenti ellement indésirable est un programme qui contient un logicie l publicitai re, qui installe des barres d'outils ou dont l es objectifs ne sont pas clairs. Dans certains cas, un utilisateur peut estime r que les avantages offerts par une application potentielle ment i ndésirabl e dé passent de loin les risque s. Pour cette raison, ESET classe les applications de ce type dans une caté gorie à faible risque par rapport aux autres types de logicie ls malve illants (chevaux de Troie ou vers, par exemple).
Avertissement - Menace potentielle détectée
Lorsqu'une application potenti ellement indésirable est détectée , vous pouvez choi sir l'acti on à exécuter :
1. Nettoyer/Déconnecter : ce tte option met f in à l'action et empêche la menace potentie lle de pénétrer dans l e système.
2. Ignorer : cette opti on pe rme t à une menace potentielle de pénétrer dans le système.
3. Pour permettre à l'avenir l'ex écution sans interrupti on de l 'appl ication sur votre ordinateur, clique z su r Options avancées, puis cochez la case en regard d e l'option Exclure de l a détection.
Si une appli cati on potentie lleme nt i ndésirabl e est détectée e t si el le ne peut pas être nettoyée , la noti fication
L'adresse a été bloquée s'affiche . P our pl us d'i nformations sur cet évén ement, accédez à Outils > Fichiers journaux > Sites Web filtrés dans le menu pri ncipal.
35
Page 36
Applications potentielleme nt indésirables - Paramètres
AVERTISSEMENT
Les applications potentiel lement indésirables peuvent installe r des logiciels publici taires et des barre s d'outils ou contenir d'autre s foncti onnalité s indésirables ou dange re uses.
Lorsque vous installe z votre produi t ESET, vous pouvez choisir d'activer ou non la déte ction de s appl ications potenti ellement indésirables, comme il lustré ci-dessous :
Ces paramètres peuvent être modi fiés à tout moment dans les paramètres du programme. Pour active r ou désactiver l a détection des appl ications potentiellement indési rabl es, dangereuses ou suspectes, procédez comme suit :
1. Ouvrez v otre produi t ESET. Comment ouvrir mon produi t ESET ?
2. Appuy ez sur l a touche F5 p our accéder à Configuration avancée .
3. Cli que z s ur Antivirus, pui s acti vez ou désactive z les opti ons Activer la détection de s applications
potentiellement indésirables, Activer la détection d'applications potentiellement dange reuses et Activer la détection d'applicati ons potentiell ement suspecte s, s elon vos préf érences . Cl ique z e nsuite s ur OK pour
confirmer.
36
Page 37
Applications potentielleme nt indésirables - Wrappers logiciel s
Un wrappe r logici el est un type spécial de modification d'appl ication qui est utilisé par certains sites Web d'hébe rge ment de fichie rs. Il s'agit d'un outi l ti ers qui installe le programme que vous avez téléchargé tout en ajoutant d'autre s l ogiciels comme des barres d'outils ou des logiciels publicitai re s. Les autres logici els peuve nt égale ment apporter de s modi fications à la page d'accue il de votre navigateur We b et aux paramètres de recherche. De plus, les sites Web d'hébergement de fichie rs n'avertissent pas l'édi teur ou le destinataire du télécharge ment que des modifi cations ont été apportées et masquent souvent les options d'annulation. Pour ces raisons, ESET classe les wrappe rs logici els comme un type d'application potenti elle ment indési rable afin que les utili sateurs puissent accepte r ou non de les télé charger.
Consul tez cet articl e de la base de connaissance s ESET pour obtenir une version mise à jour de ce tte page d'aide.
Applications potentielleme nt dange re uses - Applicati ons pote ntielleme nt dangereuses corre spond à la classif ication utili sée pour l es l ogiciel s commerciaux lé gitimes, te ls que les programme s d'accès à distance, les appli cations de résolution de mot de passe ou les keyloggers ((programmes qui enregi stre nt chaque frappe au clavie r de l'utili sate ur). Cette option est désactivée par défaut.
Les paramè tre s de nettoyage détermine nt le comportement de l'analyseur lors du ne ttoyage des fichie rs infectés. Il ex is te 3 ni veaux de nettoyage.
Exclusions
L'extension est la parti e du nom de fichie r situé e après l e point. El le définit le type et l e conte nu du fichier. Cette section de la configuration des paramètres Thre atSe nse vous permet de définir l es types de fichiers à anal yser.
Autre
Lorsque vous conf igurez les paramè tres du mote ur ThreatSense pour l'analyse à l a demande d'un ordinateur, vous disp osez égale ment des opti ons de la section Autre suivantes :
Analyser l es flux de donnée s alternatifs (ADS) - Les flux de donné es al ternatifs (ADS) utilisés par le système de fichiers NTFS sont des associations de fi chiers et de dossiers que le s techniques d'analyse ordinaires ne permettent pas de déte cte r. De nombreuse s infiltrati ons te ntent d'éviter la détection en se fai sant passer pour des flux de données alte rnatifs.
Exécuter l es analyses en arrière-plan avec une priorité faible - Toute séquence d'analyse consomme une certaine quantité de ressource s système. Si vous utilisez des programme s qui ex igent une grande quantité de re ssources
37
Page 38
système, vous pouvez acti ver l ’analyse en arri ère-pl an à f ai ble priorité de manière à réserve r des ressource s pour
REMARQUE
il n'est pas recommandé de modifi er l es valeurs par défaut. Dans des ci rconstances normales, il n'y a aucune raison de le faire.
vos applications. Journaliser tous les objets - Si cette option est séle cti onnée, le fi chier journal af fiche tous les fichie rs analysés,
même ceux qui ne sont pas infectés. Par exemple, si une infil trati on e st détectée dans une archive, le journal répertorie égal ement les fichiers nettoyés contenus dans l 'archive.
Activer l 'optimisation intel ligente - Lorsque cette opti on est sé lectionné e, les paramè tre s opti maux sont uti lisés de manière à garantir le niveau d'analyse le plus effi cace tout e n conservant la meill eure vitesse d'analyse . Les dif férents module s de protection proposent une analyse intel ligente en utili sant différentes méthodes et en les appli quant à des types de fichiers spé ci fiques. Si l'option Activer l'optimisation intelligente est désactivée , se uls les paramètres dé finis par l'utili sate ur dans le noyau ThreatSense des différents modules sont appliqués lors de la réali sation d'une anal yse.
Conserver la date e t l'heure du dernier accès - Sé lectionnez cette opti on pour conserver l'heure d'accès d'origi ne des fichi ers analysés au li eu de l es mise à jour (par e xempl e, pour les utiliser ave c des système s de sauve garde de données).
Limites
La se cti on Limi tes permet de spécifi er l a taille maxi male des objets et les niveaux d'imbricati on de s archives à analyser :
Paramètres d’objet
Taille maximal e d'objet - Définit la taille maxi male de s objets à analyse r. Le module antivirus n'anal yse que
les obj ets d'une taille inférie ure à celle spé ci fiée . Cette option ne doit être modifi ée que par des utili sateurs expérimentés et qui ont de s raisons particulières d'exclure de l'anal yse des objets de plus grande tail le. Vale ur par d éfaut : illimité.
Durée d' analyse maximale par l'objet (secondes) - Dé finit la durée maxi mum attribué e à l'analyse d'un objet. Si la valeur de ce champ a été définie par l'util isateur, le module antivi rus cesse d'anal yser un obj et une f ois ce temps écoulé , que l'analyse soi t termi née ou non. Vale ur par défaut : illimité.
Configuration de l’analyse d’archive
Niveau d'imbrication des archive s - Spécif ie la prof ondeur maximale d'analyse des archives. V aleur par
défaut : 10. Taille maximal e du fichier dans l'archive - Ce tte option permet de spécifi er l a taill e maximale des fi chiers
(après ex traction) à analyser contenus dans le s archive s. Valeur par défaut : illimité.
4.1.1.6.1 Nettoyage
Les paramè tre s de nettoyage détermine nt le comportement de l'analyseur lors du ne ttoyage des fichie rs infectés. Il existe 3 ni veaux de nettoyage.
38
Page 39
4.1.1.6.2 Extensions de fichiers exclues de l'analyse
REMARQUE
Pour connaître l'ex tension exacte (le cas échéant) d'un f ichier sous un système d'expl oitation Wi ndows, vous deve z d écocher l 'option Masquer les extensions des fichiers dont le type e st connu, d ans Panneau de configuration > Options de s dossiers > Affichage ( onglet), et appliquer cette modificati on.
L'extension est la parti e du nom de fichie r situé e après l e point. El le définit le type et l e conte nu du fichier. Cette section de la configuration des paramètres Thre atSe nse vous permet de définir l es types de fichiers à anal yser.
Par défaut, tous l es fichiers sont analysés, quelle que soit leur extension. Toutes les exte nsions peuvent être ajoutées à la liste des fichie rs exclus de l'analyse.
L'exclusi on de fi chiers peut être utile si l'analyse de certains type s de fichiers provoque un dysfonctionnement de l'appli cati on uti lisant ce rtai nes extensions. Par e xemple, il peut être judicie ux d'exclure les extensi ons .e db, .eml et .tmp si vous uti lise z le serveur Microsoft Exchange.
Les boutons Ajouter et Supprimer permettent d'acti ver ou d'empêcher l'analyse des fichiers portant certaine s ex tensions . Po ur ajoute r une no uvell e exte nsion à l a l iste, cli quez sur Ajouter, tapez l'e xtensi on dans le champ correspondant, pu is cli quez s ur OK. Lorsque vous s éle ctionnez Entrer plusieurs val eurs, vous pouv ez ajouter plusieurs extensions de fichie r en les séparant par des lignes, des virgule s ou des points- virgules. Lorsque la sél ection multipl e e st activé e, les exte nsions s'af fichent dans la l iste. Sélectionnez une ex tension dans la l iste, puis cliqu ez sur Supprimer pour la suppri mer de la liste . Si vous souhai tez modifier une extensi on sé lectionné e, cl iquez sur Modifier.
Vous pouvez uti liser les symbole ? ( point d'interrogation). Le symbole le point d'interrogation symboli se n'importe quel caractè re.
4.1.1.7 Une infiltration est détectée
Des infi ltrations peuvent atteindre l e système à partir de diffé rents points d'entrée : page s Web, dossiers partagés, courrier électroni que ou pé riphériques amovible s (USB, disques e xternes, CD, DVD, disquette s, e tc.) .
Comportement standard
Pour illustrer de maniè re gé nérale la prise en charge des infi ltrations par ESET Smart Securi ty Pre mium, ce lles-ci peuvent être détectée s à l'aide de :
· Protection en temps ré el du système de fichie rs
· Protection de l'accès Web
· Protection du cli ent de messagerie
· Analyse de l'ordi nateur à la demande
Chaque fonction uti lise l e niveau de nettoyage standard et tente de nettoye r le f ichier et de le dépl ace r en
Quarantaine ou me t fi n à la conne xion. Une fenêtre de notification s'affiche dans la zone de noti fication, dans
l'angle i nférie ur droit de l'écran. Pour plus d'informatio ns sur le s ni veaux et le comportement de nettoy age , v oir
Nettoyage.
39
Page 40
Nettoyage et suppression
Si aucune action n'est prédéfinie pour l e module de protection en temps ré el du système de fichie rs, vous êtes invité à s électi onner une option dans une fenê tre d'ave rtisseme nt. Gé néraleme nt, l es options Nettoyer, Supprimer et Aucune action sont disponi bles. I l n'est pas re co mmandé de sél ectionne r Aucune action, car cette option laisse ra les fichiers infectés non ne ttoyés. La seule excepti on concerne les situations où vous êtes sûr qu'un fichier e st inof fensif e t qu'il a été détecté par erre ur.
Utilisez le nettoyage si un fichier sain a été attaqué par un virus qui y a joint du code malvei llant. Dans ce cas, essaye z d'abord de nettoyer le fichier i nfecté pour l e re staurer dans son état d'ori gine. Si le fichie r se compose uniquement de code malveillant, il est supprimé.
Si un fichie r infecté est « verrouill é » ou util isé par un proce ssus système, i l n'est généraleme nt suppri mé qu'aprè s avoir été déverrouillé ( normalement, après un redémarrage du système).
Menaces multiples
Si des fi chi ers infecté s n'ont pas été nettoyé s du rant une analyse de l 'ordi nateur (ou si le nive au de nettoyage a été déf in i sur Pas de nettoyage), une f enêtre d'alerte s'affiche ; elle vous invite à sé lectionner de s actions pour ce s fichiers. Séle cti onnez des actions pour le s fichiers (le s actions sont définies pour chaque fichier de la l iste), pui s cliqu ez sur Terminer.
Suppression de fichi ers dans l es archives
En mode de nettoyage par défaut, l'archi ve complète n'est supprimée que si elle ne conti ent que des fichiers inf ectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si el les contiennent égaleme nt des fichi ers sai ns. Soyez prudent si vous choisissez un ne ttoyage stri ct ; dans ce mode, une archive sera supprimée si elle contient au moi ns un fichi er i nfecté, quel que soit l'é tat des autres fichiers qu'elle contie nt.
40
Page 41
Si votre ordinateur montre des signes d'infe cti on par un l ogiciel malveillant (ralentissement, bl ocages fréquents,
REMARQUE
Cette fonctionnal ité est acti vée par des appl ications utili sant Microsoft Antivirus AP I (par exe mple Mi crosof t Office 2000 et versions ultérieures, ou Mi crosof t Internet Ex plorer 5.0 et versions ultérieures) .
etc.), nous recommandons d'eff ectuer l es opérations suivante s :
· Ouvrez ESET Smart Security Premium et cl iquez sur Analyse de l'ordinateur
· Clique z s ur Analyse intelli ge nte (pour plus d'inf ormations, reporte z-vous à la section Anal yse de l'ordinateur)
· Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichie rs analysés, infecté s et
nettoyés
Si vous ne souhai te z anal yser qu'une certaine partie de votre disq ue, clique z sur Analyse personnalisée et sél ectionnez des cibl es à analyser.
4.1.1.8 Protection des documents
La fonctionnalité de protection des documents anal yse les documents Microsoft Off ice avant leur ouverture, ainsi que les fi chie rs tél échargés automatiquement par Internet Explorer, tels que des éléments Microsoft ActiveX. La protection des documents f ournit une couche de protection supplémentaire qui vient s'ajouter à la protecti on e n temps réel du système de fi chi ers. El le peut être désactivée pour améliorer la perf ormance des systèmes qui ne gèrent pas un grand nombre de documents Microsof t Off ice.
Pour activer la protection des docume nts, ouvrez la fenê tre Configuration avancée (pre ss F5) > Antivirus > Protection des documents, puis cl iquez sur l e commutateur Intégrer dans le système.
4.1.2 Périphériques amovibles
ESET Smart Security Premium permet d'analyse r automatique ment les périphériques amovi bles (CD/DVD/USB...). Ce module pe rme t d'analyse r un support inséré. Cela peut être utile si l'admi nistrateur souhaite empêche r les util isateurs d'utiliser de s pé ri phérique s amovi bles avec du contenu non soll icité.
Action à entreprendre après l'insertion de support amovible - Sélectionnez l'action par défaut qui sera exécutée lors de l'i nsertion d'un support amovibl e (CD/DVD/USB). Si l'optio n Afficher les options d'analyse est séle cti onnée, une notification vous autori se à choisir l'action adé quate :
· Ne pas analyser - A ucu ne action n'est exé cutée et l a f enêtre Nouveau périphérique détecté se f erme.
· Analyse automatique des périphériques - Le support amovible inséré fai t l'objet d'une analyse à la demande.
· Afficher l es options d'analyse - Ouvre la section de confi gurati on de s péri phérique s amovi bles.
Lorsqu'un support amovi ble est inséré, l a boîte de dialogue sui vante s'af fiche :
Analyser maintenant - Ce tte option déclenche l'analyse du support amovi ble. Analyser ultérieurement - L'analyse du support amovible est reporté e. Configuration - Ouvre la boîte de dialogue Conf iguration avancé e. Toujours utiliser l' option sél ectionnée - Lorsque cette option est séle cti onnée, la même action sera e xécutée
lorsqu'un support amov ible sera inséré plus tard.
41
Page 42
En outre, ESET Smart Securi ty Premium offre la fonctionnali té de contrôl e de s pé ri phérique s qui perme t de dé finir
REMARQUE
Vous pouvez créer des groupes de périphériques diff érents auxquel s différentes rè gles sont appliqué es. Vous pouve z é gal ement créer un seul groupe de péri phérique s auqu el la règle avec l'action Lire/Écrire ou Lecture seule e st appliquée . Les périphériques non reconnus sont ainsi bloqués par le contrôle de périphé ri que lorsqu'ils sont connecté s à votre ordinateur.
des règle s d'util isation de périphé ri ques externe s sur un ordi nateur donné. Pour pl us de détai ls sur le contrôl e de s péri phérique s, reporte z-vous à la se ction Contrôle des périphériques.
4.1.3 Contrôle de périphérique

Contrôle de pé riphérique

ESET Smart Security Premium permet un contrôle automatique des périphé ri ques (CD/DVD/USB/...). Ce module permet d'analyse r, de bl oquer ou d'ajuste r les filtres étendus/autorisations, e t de dé finir les autorisations des util isateurs à accéder à un périphérique et à l'uti liser. Ce procédé peut être uti le si l'administrateur souhaite empê che r le s utilisateurs d'insérer des périphériques avec du contenu non sol licité.
Périphérique s externe s pris en charge :
· Stockage sur disque (disque dur, disque amovible USB)
· CD/DVD
· Imprimante USB
· Stockage Fi reWire
· Périphé ri que Bluetooth
· Le cte ur de carte à puce
· Périphé ri que d'image
· Modem
· Port LPT/COM
· Périphé ri que portable
· Microphone
· Tous les types de pé ri phérique
Les options de confi gurati on du contrôl e de périphé ri que peuve nt ê tre modifi ées dans Configuration avancé e (F5) > Contrôle de périphérique.
Si v ous active z l'option Intégrer au système, la fonctionnali té de contrôle de périphé ri que est activée dans ESET Smart Se curity Premium ; vous devrez redémarrer votre ordinateur pour que cette modi fication soit pri se en compte. Une fois l e co ntrô le de péri phérique activ é, les règles de vienne nt active s, ce qui vous permet d'ouvrir la fenêtre Éditeur de règles.
Si un périphé ri que bloqué par une règle exi stante est inséré, une f enêtre de notifi cation s'aff iche et l'accès au périphérique n'est pas accordé.
Protection de la W ebcam
Si vous cli quez sur l e commutateur en regard de l 'option Intégrer dans le systè me, l a foncti onnalité Prote ction de la Webcam est activée dan s ESET Smart Security Premium. Une fois la protection de la Webcam activé e, les règles devi enne nt active s, ce qui vous permet d'ouvrir la fe nêtre Éditeur de rè gles.
42
Page 43
4.1.3.1 Éditeur de règles de contrôle de périphérique
La f e nêtre Éditeur de rè gles de contrôle de périphérique affiche les règles ex istantes et permet un contrôle précis des périphériques e xternes que les utilisateurs peuvent conne cter à l'ordinateur.
Des périphé ri ques spécifi ques peuvent être autorisé s ou bloqué s par utilisateur ou groupe d'utilisateurs et basés sur des paramè tre s de pé ri phérique s suppl émentaires qui peuve nt être spé ci fiés dans la configuration des règles. La l iste des rè gles contient plusieurs descriptions de la règle, te lles que le nom, le type de périphé rique externe, l'action à ex écuter aprè s l a connexi on d'un périphérique externe à l 'ordi nateur e t le niveau de gravité d'après le journal.
Cli que z s ur Ajouter ou Modifier pour gérer une rè gle. Cl iquez sur Copier pour créer une règl e à l'aide d'options prédéfini es utilisées pour une autre règle séle cti onnée. Les chaînes XML qui s'affi chent lorsque vous cl iquez sur une règle peuvent être copiées dans le Presse -papiers ou aider les administrateurs système à ex porter/importer ces données et à le s uti liser, par e xempl e dans ESET Remote Administrator.
En appuyant sur CTRL et en cl iquant, vous pouvez séle cti onner plusie urs règl es et applique r des actions à toutes les règle s sélecti onnées (par exe mple le s sup pri mer ou l es déplacer dans la l iste) . La case à cocher Activé permet d'activer ou de désacti ver l a règle ; elle peut être uti le si vous ne voulez pas supprimer la règle de façon dé finiti ve.
Le contrôle s'effe ctue par des rè gles triées en fonction de leur pri orité, les règle s de priorité supé rieure au-dessus. Les entrée s de j ournaux peuve nt ê tre affichée s dans l a fe nêtre principale de ESET Smart Security Premium dans
Outils > Fichiers journaux. Le journal du contrôle de périphérique enregistre toute s l es occurrences où le contrôle de périphé ri que est
déclenché. Cli quez sur l'opti on Renseigner pour renseigner automatique ment les paramètres des périphé ri ques amovible s
déjà connectés à votre ordinateur.
43
Page 44
4.1.3.2 Ajout de règles de contrôle de périphérique
Une règle de contrôle de périphérique déf init l'action qui sera exécutée lorsqu'un pé ri phérique répondant aux critères de la règle e st conne cté à l'ordinateur.
Entrez une descrip tion de la règle dans le champ Nom afin de mieux l'identifier. Cliquez sur le bouton bascul e situé en re gard de l 'option Règle activée pour désactiver ou activer cette règl e ; cette option peut être utile si vous ne souhaite z pas supprimer la règle de façon dé finitive.
Type de pé riphérique
Choisissez le type de périphé ri que externe dans le menu déroulant (Stockage disque/Périphérique portable / Bluetooth/FireWire/...). Les informations sur l e type de périphé ri que sont coll ectées à partir du système d'exploitation et sont visi bles dans l e Ge stionnaire de périphériques système lorsqu'un périphé rique est connecté à l'ordinate ur. Les périphériques de stockage comprennent les disques e xternes ou les lecteurs de carte mémoire conventi onnels connectés via USB ou FireWire. Les lecteurs de carte à puce regroupe nt tous les lecteurs de carte avec ci rcui t inté gré embarqué, telles que les carte s SIM ou d'authentificati on. Les scanners et les camé ras sont des périphérique s d'image. Comme ces périphériques fournissent uni quement des informations sur leurs actions, et non sur les utili sateurs, ils peuve nt être bloqués uniqueme nt de maniè re globale.
Action
L'accès aux périphérique s autres que ceux de stockage peut être autorisé ou bl oqué. En revanche, l es règles s'appliquant aux périphériques de stockage pe rme ttent de sélecti onner l'un des paramètres des droits suivants :
· Lire/Écrire - L'accès complet au pé ri phérique sera autorisé.
· Bloquer - L'accès au pé riphérique sera bl oqué.
· Le cture seule - L'accès en lecture seule au périphé ri que sera autorisé.
· Avertir - À chaque connexion d'un périphérique, l 'uti lisateur est averti s'il est autorisé/bloqué, e t une entrée
est enregi stré e dans le journal. Comme les périphé ri ques ne sont pas mémorisés, une notifi cati on continuera de s'afficher lors des connexi ons suivantes d'un mê me périphérique.
Il convient de noter que toutes les actions (autorisations) ne sont pas disponi bles pour tous l es types de périphérique s. S'il s'agi t d'un périphé ri que de stockage, les quatre acti ons sont disponible s. Pour le s pé ri phérique s autres que le s pé ri phériques de stockage, seule s troi s actions sont dis ponible s ( par ex emple , l'acti on Le cture seule n'étant pas disponibl e pour Blue tooth, un tel périphé ri que ne peut être qu'autorisé ou sujet à un avertisse ment).
44
Page 45
Type de critère - Sélectionnez Groupe de périphé riques ou Périphérique.
REMARQUE
si ces paramè tre s ne sont pas définis, la règle ignore ces champs lors de la recherche de correspondances. Les paramètres de filtrage de tous l es champs de texte ne respe cte nt pas la casse et le s caractères génériques (*, ?) ne sont pas pris en charge.
REMARQUE
pour af ficher des informations sur un pé ri phérique , créez une règl e pour ce type de périphé ri que, connectez le péri phérique à votre ordinateur, pui s consul tez les inf ormations dé tai llé es du périphéri que dans le journal du
contrôle de périphé ri que.
REMARQUE
tous les périphé riques peuve nt être fi ltrés par les règles de l'uti lisateur (par e xempl e, les périphé rique s d'image ne fournissent pas d'inf ormati ons sur le s uti lisateurs, uni quement sur l es acti ons effectué es).
Les autre s paramètres indiqués ci- dessous peuvent être uti lisé s pour optimiser l es rè gles et les adapter à des périphérique s. Tous les paramètres sont indépe ndants de la casse :
· Fabricant - Permet de fi ltrer par nom ou ID de fabricant.
· Modèle - N om du périphé rique.
· N° de série - Les périphériques exte rnes ont généraleme nt leur propre numéro de série. Dans le cas d'un CD/
DVD, Il s'agit du numéro de série du support e t pas du l ecteur.
Niveau de ve rbosité
ESET Smart Security Premium enregistre tous l es é véneme nts i mportants dans un journal, accessible directement à partir du menu du programme. Cli quez sur Outils > Fichie rs journaux, pui s sé le ctionne z Contrôle de périphérique dans l e menu déroul ant Journaliser.
· Toujours - Consigne tous les événements.
· Diagnostic - Consigne les informations nécessai re s au réglage du programme .
· Informations - Enregi stre tous les messages d'information, y compris les messages de mises à jour ré ussies et
toutes les entrées ci-dessus.
· Avertissement - Enregi stre l es erreurs critiques et les messages d'avertisse ment.
· Aucun - Aucun j ournal n'est enregistré.
Les règle s pe uvent être limi tées à ce rtains util isateurs ou groupes d'utili sate urs e n l es ajoutant à la Liste des utilisateurs :
· Ajouter - Ouvre la boîte d e dial ogue Types d'objet : utilisateurs ou groupes qui permet de sélecti onner les
util isateurs voulus.
· Supprimer - Supprime l'util isateur sélecti onné du filtre.
4.1.3.3 Éditeur des règles de protection de la Webcam
Cette fe nêtre affiche le s règl es existantes et pe rmet de contrôle r les applications et proce ssus ayant accè s à la Webcam de l 'ordinateur selon l'action choi sie.
Les acti ons di sponibles sont l es suivantes :
· Bloquer l' accès
· Demander
· Autoriser l'accès
45
Page 46
4.1.4 Système de détection d'intrusion au niveau de l'hôte (HIPS)
AVERTISSEMENT
Les modifi cations apporté es aux paramè tre s HIPS ne doivent être effectuées que par un utilisateur expéri menté. Une configuration incorrecte des paramè tre s HIPS peut en effe t entraîner une instabil ité du système.
Le systè me HIPS ( Host Intrusion Prevention System) protège votre système des logiciels malvei llants et de toute activité non souhaitée qui pourrait avoir une incidence sur votre ordinateur. Il utili se l 'anal yse avancée de s comportements, associée aux fonctionnalités de détection du filtre rése au qui surveille les processus en cours, l es fichiers et l es cl és de re gistre. Le système HIPS diffère de la prote cti on en temps réel du système de fichie rs et ce n'est pas un pare-feu. Il surveil le uniquement les proce ssus en cours d'ex écution au sein du système d'expl oitation.
Les paramètres HIPS sont di sponibl es dans Configuration avancée (F5) > Antivirus > HIPS > Général. L'état du système HIPS ( activé/désacti vé) est indiqué dans la fe nêtre pri ncipale du programme ESET Smart Security Premium, dans l a se ction Configuration > Protection de l’ordinateur.
ESET Smart Security Premi um utili se la technolo gie inté gré e Auto-défense pour empêcher les logiciels malvei llants d'endommager ou de désactiver la protection antivirus et antispyware ; vous ave z la garantie que votre système est protégé en permanence. Il est nécessaire de redémarrer Windows pour dé sacti ver l e système HIPS ou Auto­défense.
Activer l e servi ce protégé - A cti ve la prote cti on du noyau (Windows 8.1, 10). Le scanne r de mémoire avancé fonctionne ave c le bloqueur d'e xploi t afin de renf orcer la protection contre l es
logi ci els malvei llants qui ne sont pas détectés par les produits anti-logiciel s malveillants grâce à l'obscurci ssement ou au chif frement. Le scanner de mémoire avancé est désactivé par défaut. Pour e n savoi r plus sur ce type de protection , consul tez l e glossaire.
Le bloqueur d'exploit est conçu pour renforcer les types d'applications connues pour être très vulnérables aux exploits (navigateurs, lecteurs de fichie rs PDF, clients de messagerie et composants MS Office ). Le bl oqueur d'exp loit est désactivé par défaut. Pour en savoir plus sur ce type de prote cti on, cons ultez le glossaire.
La protection contre les rançongiciels consti tue une autre couche de protection qui fonctionne dans le cadre de la fonctionnalité HIPS. Pour qu'ell e fonctionne , v ous de vez activer le systè me de ré putation LiveGrid. Consul tez ici
46
Page 47
d'autres informations sur ce type de protection.
Le filtrage peut être effectué dans l 'un des quatre modes : Mode automatique - Les opé rati ons sont autorisée s, à l'exce ption de ce lles bl oquées par de s règl es prédéfi nies qui
protègent votre système.
Mode intelligent - L'utilisateur n'est ave rti que lors d'événeme nts très suspects. Mode interactif - L'utilisateur e st invité à confirmer les opérations. Mode basé sur des stratégie s - Les opérations sont bloquée s. Mode d'appre ntissage - Les opérations sont acti vées et une règle est cré ée aprè s chaque opérati on. Les règles
créées dans ce mode peuvent être affichées dans l 'é diteur de rè gles, mais leur niveau de priorité est infé ri eur à celui de s règles créées manuell ement ou e n mode automatique . Lorsque vous sélectionnez l'option Mode d'apprentis sage d an s l e menu déroulant Mode de fil trage HIPS, l e paramè tre Le mode d'apprentissage prend fin le devi ent disponible. Séle cti onnez la durée du mode d'apprenti ssage. La durée maximal e e st de 14 jours. Lorsque la durée spé ci fiée est arrivé e à son terme, vous êtes invité à modifier les règl es créé es par HIPS en mode d'apprentissage. Vous pouvez égaleme nt choisir un autre mode de filtrage ou conti nuer à util iser le mode d'apprentissage.
Mode défini après expiration du mode d'apprentissage - Sé lectionnez le mode de filtrage après expi ration du mode d'apprentissage.
Le système HIPS surveille les événements dans le système d'expl oitation et ré agi t en fonction de règles qui sont sembl ables à celle s utili sées par le pare-f eu personnel . Clique z su r Modifier pour ouvrir la fenêtre de gestion des règle s HIPS. Cette f enêtre vous permet de séle cti onner, de crée r, de modifier ou de suppri mer de s règl es.
Dans l 'exempl e suivant, nous al lons montrer comment limiter le comporteme nt indésirable des applications :
1. Nomme z la règle et sél ectionne z Bloquer dans l e me nu déroul ant Action.
2. Active z le bouton bascul e Avertir l'utilisateur pour afficher une notification à chaque fois qu'une règle est
appliquée.
3. Sél ectionne z au moins une opé rati on pou r laque lle l a règle sera appl iquée . Dans la fenê tre Applications source, sé l ection nez Toutes les applications dans l e menu déroulant pour appl iquer la nouvell e rè gl e à toutes les appl ications qui tentent d'effe ctue r le s opé rati ons sé lectionné es sur le s applications spécifi ées.
4. Sélectionnez Modi fier l 'état d'une autre application(toute s les opérations sont décrites dans l'aide du produit disponible en appuyant sur la touche F1)..
5. Sélectionnez Appl ications spécifiques dans l e menu d éroulant, pui s ajoutez une ou plusieurs applications à protéger.
6. Cli que z s ur Terminer pour e nre gistrer la nouvell e règle.
47
Page 48
4.1.4.1 Configuration avancée
Les options suivantes sont utiles au dé bogage e t à l'analyse d'un comportement d'application : Pilotes dont le chargement e st toujours autorisé - Le chargement des pi lotes séle cti onnés est toujours autorisé,
quel que soit le mode de filtrage configuré, e xcepté en cas de blocage expl icite par une règl e utilisateur.
Consigner toutes le s opérations bl oqué es - Toutes les opé rations bloquée s sont inscrite s dans le journal HIPS. Avertir e n cas de changements dans les applications de démarrage : af fiche une notifi cation sur le Bureau chaque
fois qu'une application est ajoutée au dé marrage du système ou en est supprimée. Ve uill ez vous re porter à notre base de connaissance pour une version mise à jour de cette page d'aide.
48
Page 49
4.1.4.2 Fenêtre interactive HIPS
Si l'action par défaut d'une règl e est défi nie sur Demander, une boîte de dialogue apparaît à chaque déclenche ment de l a règl e. Vous pou vez choisi r de refuser ou autoriser l'opération. Si vous ne choisissez aucune action dans la période donnée, une nouve lle action est sélecti onnée en fonction des règles.
La boîte de dialogue permet de créer une règle en fonction de toute nouvell e action dé tectée par le systè me HIPS, puis de défini r les conditions dans lesquel les autoriser ou refuser ce tte acti on. Pour déf inir les paramètres exacts, cliqu ez sur Détails. Les règles créé es de cette manière sont équivalentes aux règles créées manuell ement ; la règle créée à parti r d'une boîte de dialogue pe ut être moi ns spé ci fique que celle qui a déclenché l'affichage de la boîte de dialogue. En d'autres termes, après la création d'une règle, la mê me opération peut déclenche r la même fenê tre.
Mémoriser jusqu'à la fermeture de l'application entraîne la mé morisation de l'acti on (Autoriser/Refuser) à utiliser jusqu'à la modifi cation de s règl es ou du mode de filtrage , une mise à jour du modul e HIPS ou le re démarrage du système. À l'issue de l'une de ce s trois actions, les règles te mporai res seront supprimée s.
49
Page 50
4.1.4.3 Comportement de rançongiciel potentiel détecté
REMARQUE
si le pare-feu personnel est en mode interactif et que l e mode joueur est acti vé, vous ri squez de re ncontre r des dif ficultés pour vous connecter à Internet. Cela peut être problématique si vous démarrez un jeu qui se connecte à Internet. Dans un tel cas, vous devriez normale ment recevoir une demande de confirmation de cette action ( si aucune règle de communication ni excepti on n'a été définie), mais l 'i nteracti on uti lisateur est désactivé e en
Cette fe nêtre interactive s'affiche lorsqu'un comportement de rançongiciel potenti el est détecté. Vous pouvez choisi r de refuser ou d'autoriser l'opération.
Cette b oîte de dial ogue permet de soumettre le fichier pour analyse ou de l'exclure de l a détection. Clique z sur Détails pour aff icher des paramètres de détection spécif iques.
4.1.5 Mode joueur
Le mode joueur est une fonctionnalité destinée aux utilisateurs qui ne veule nt pas être interrompus lors de l'util isation de leur logicie l. Ils ne souhaitent pas ê tre dé rangé s par des fenêtre s contex tuelles et veule nt réduire les contrainte s sur l'UC. Le mode joueur peut également être utili sé au cours de prése ntations qui ne peuvent pas être interrompues par l'activité antivirus. Lorsque cette fonctionnali té est acti vée, toutes les fe nêtres contextue lles sont désactivées et l'acti vité du planificateur e st complè tement arrê tée. La protection du système continue à fonctionner e n arrière-plan, mais n'exi ge aucune interacti on de la part de l'utili sateur.

Vous pouve z active r ou désactiv er l e mode joueur dans la f enêtre principal e du programme en cliqu ant sur Configuration > Protection de l'ordinateur, pu is ou à côté de Mode joueur. L'activation du mode

joue ur constitue un risque pote ntiel pour la sécurité. C'est la raison pour laquel le l'icône d'état de l a protection situé e dans la barre des tâches de vient orange et affiche un symbole d'avertisse ment. Ce symbole apparaît égale ment dans la fenê tre principale du programme, où Mode joueur activé apparaît en orange.
Active z l'optio n Activer le mode joueur automati quement lors de l'e xécution d'applications en mode plein écran dans Configuration avancée (F5)> Outils pour que le mode joue ur démarre dès que vous lance z une appli cati on en mode pl ein écran et s'arrê te lorsque vous qui ttez l'appli cati on.
Active z l'optio n Désactiver automatiquement le mode joueur après pour dé finir une durée après laquelle le mode joue ur est automatiqueme nt dé sactivé.
50
Page 51
mode joueur. Pour autorise r la communication, définissez une règle de communication pour chaque application pouvant rencontrer ce problème . I l est égaleme nt p ossible d'uti lise r un autre mode de filtrage dans le pare -feu personnel. Notez que si le mode joueur est acti vé, et que vous accéde z à une page Web ou à une application qui peut constituer un risque pour l a sécuri té, ce tte page pe ut être bl oquée. En re vanche, vous ne re ce vez aucune inf ormati on d'ex plication ni avertisse ment, car l'interaction utilisateur e st dé sactivée.
4.2 Protection Internet
La conf iguration Interne t e t me ssagerie est accessib le dans le vole t Configuration en cli quant s ur Protection Internet. El le permet d’accé der à des paramè tres plus détail lés du programme .
La connectivi té Internet est une fonctionnalité standard des ordinateurs personnel s. Internet est malheureusement deve nu l e principal mode de transfert des codes malvei llants. Il est donc essentie l de prêter une grande atte ntion aux paramètre s de protection de l'accè s We b.
Cli que z s ur pour ouvrir les paramètres de protection We b/messageri e/anti-hame çonnage/antispam dans l a configurati on avancée .
La protection du clie nt de me ssagerie offre le contrôle de la communi cation par courri er é lectronique ef fectuée vi a les protocoles POP3 et IMAP. ESET Smart Securi ty Premium utili se le plugin de votre cl ient de messagerie pour contrôler toutes les communications échangées avec le client de messagerie (POP3, MAPI, IMA P, HTTP).
Protection antispam filtre les messages non sol licité s. Lorsque vous cl iquez sur l 'e ngrenage en regard de Protection antispam, les options suivante s sont disponible s :
Configurer... : affi che les paramètres avancés de la protection Antispam du cli ent de me ssagerie.
Liste blanche/Liste noire/Liste d'exceptions de l'utili sateur - Ouvre une boîte de dialogue permettant d'ajoute r,
de modifier ou de supprimer de s adresses électroniques considérées comme étant sûres ou non. Selon les règle s dé finie s ici, le courrier éle ctroni que provenant de ce s adresses n'est pas analysé ou e st traité comme
51
Page 52
courrier i ndési rable. Cl ique z sur Liste d'exceptions de l'utilisateur pour ajoute r, modifier ou supprimer des adresses é lectronique s qui peuvent être usurpées et util isées pour l'envoi de courrier indé sirable. Les message s provenant de s adresse s répertoriées dans la liste d'ex ce ptions sont toujours i nclus à l'analyse visant à ide ntifie r le courrier indésirable.
La protection anti-hame çonnage vous permet de bloquer les pages Web connues pour recel er du contenu d'hameçonnage. Il est fortement recommandé de laisser l'opti on d'anti-hameçonnage activée.
Vous pouvez dé sactiver temporairement le module de protection We m/messagerie/anti-hameçonnage/antispam en cl iquant su r .
4.2.1 Protection de l'accès Web
La connectivi té Internet est une fonctionnalité standard des ordinateurs personnel s. Elle est mal heureuse ment deve nue le principal mode de transf ert de s codes malveillants. La protection de l'accès au We b opè re par survei llance des communications entre les navigateurs Internet et le s se rveurs distants, conformément aux règles des protocoles HTTP et HTTPS ( communications chiffrées).
L'accès aux pages Web connues pour comporter du conte nu malveil lant e st bl oqué avant le téléchargement du contenu. Toutes les autres page s Web sont analysée s par le moteur d'analyse ThreatSense lors de leur chargeme nt et sont bloquée s en cas de détection de contenu malveillant. La protection de l'accès Web offre deux niveaux de protection : un bl ocage par liste noi re et un blocage par contenu.

Nous vous recommandons vive ment d'activer l'option de protection de l 'accès au Web. Cette option est accessi ble à partir de la fenêtre princi pale de ESET Smart Security Premi um e n accédant à Configuration > Protection Internet > Protection de l' accès Web.

Les opti ons suivante s s ont disponi bles dans Confi guration avancée (F5) > Internet et messagerie > Protection de l'accès Web :
· Protocoles Web : pe rmet de confi gurer le contrôle de ces protocol es standard qui sont uti lisé s par la plupart de s
navigateurs Inte rnet.
· Gestion des adresses URL : permet de spécifi er de s listes d'adresses HTTP qui seront bloqué es, autorisées ou
excl ues de la vérifi cation.
· Paramètres ThreatSense : l a configurati on avancée de l'anal yseur de virus permet de configurer des paramè tre s
tels que les types d'objet à analyser ( courrie rs él ectroniques, archive s, e tc.), les méthodes de détection pour l a protection de l'accès Web, etc.
52
Page 53
4.2.1.1 General
REMARQUE
Il est vivement recommandé de conse rver l 'option de protection de l 'accès Web acti vée.
Activer l a prote ction de l'accè s We b - Lorsque ce tte option est désactivée , la protection de l'accès We b et la protection anti- hameçonnage ne sont pas assurée s.
Activer l 'analyse avancé e de s scripts de navigateur - Lorsque ce tte option est activ ée, tous l es programme s JavaScript exécuté s par les navigateurs Internet sont vérif iés par l'analyse anti virus.
4.2.1.2 Protocoles Web
Par défaut, ESET Smart Securi ty Premium est conf iguré pour contrôle r le protocole HTTP util isé par la plupart des navigateurs Inte rnet.
Configuration du scanner HTTP
Dans Windows Vista et version ultéri eure, le trafic HTTP est toujours contrôlé sur tous les ports pour toutes les appli cati ons. Dans Window s XP, vous pouve z mo difi er les ports utilisés par le protocole HTTP dans Configuration avancée (F5) > Internet et messageri e > Protection de l'accès Web > Protocoles We b. Le trafic HTTP est contrôl é sur les ports spécifi és pour toute s l es applications et sur tous les ports des applications signalées comme
Interne t et clie nts de messagerie.
Configuration du scanner HTTPS
ESET Smart Security Premium prend égaleme nt en charge le contrôle de protocole HTTPS. Les communications HTTPS uti lisent un canal chi ffré pour transfé re r des informations entre un serveur et un cli ent. ESET Smart Security Premi um contrôle les communications à l'aide des protocoles SSL (Secure Socket Laye r) e t TLS (Transport Laye r Se curi ty). Le programme analyse unique ment le trafic sur l es ports dé fini s dans Ports utilisés par le protocole HTTPS, quell e que soit la version du système d'expl oitation.
La communi cation chiffrée n'est pas vérifi ée. Pour acti ver l 'analyse de la communi cati on chif frée et af ficher la configu rati on de l'analys eur, accé dez à l'option SSL/TLS dans la section Conf iguration avancée, cli quez sur Internet et messagerie > SSL/TLS e t active z l 'option Activer le filtrage du protocole SSL/TLS.
4.2.1.3 Gestion d'adresse URL
La se cti on Gesti on de s adresse s URL pe rme t de spé ci fier des listes d'adresses HTTP qui seront bloquées, autorisé es ou exclue s de la véri fication.
Les site s We b qui fi gurent dans la liste des adresses bloquées ne sont pas acce ssible s, sauf s'il s sont également inclu s dans l a li ste des adre sses autorisées. Le s si tes Web qui se trouve nt dans l a liste des adresses exclues de la vérification ne font pas l'obj et d'une analyse de code malveillant lors de leur accès.
L'option Activer le filtrage du protocole SSL/TLS doit être séle cti onnée si vous souhaitez fil trer les adre sses HTTPS en plus des pages Web HTTP. Sinon, seuls les domaines des sites HTTPS que vous avez visité s sont ajouté s et non l'URL complè te.
Si vous ajou tez une adresse URL à la liste des adre sses e xclues du fil trage, l'adresse est exclue de l'analyse. Vous pouve z é gal ement autorise r ou bloq uer ce rtai nes adresses en le s aj outant à la liste des adresse s autorisées ou à la liste des adresse s bloquées.
Si vous souhaite z bl oquer toutes les adresse s HTTP, à l 'e xception de s adre sses figurant dans la liste des adresses autorisées acti ve, ajoute z un as térisque ( *) à l a liste de s adresses bloquées active.
Vous ne pouvez pas utiliser le symbole « * » (astérisque) et le caractère « ? » (point d'inte rrogation) dans les liste s. L'astérisque remplace n'i mporte quell e chaîne de caractères, tandis que le point d'i nterrogation re mplace n'importe quel caractè re. Soyez particuli èrement prudent dans la définition des adresses exclues, car la l iste ne doit conte nir que des adresses fiabl es et sûres. De la même maniè re, veil lez à employer corre cte ment l es symboles « * » et « ? » dans cette l iste . Reportez- vous à Ajout d'un masque de domaine/d'adresse HTTP pour dé terminer comment faire
53
Page 54
correspondre un domaine complet avec tous se s sous-domaines e n toute sé curité. Pour active r une liste ,
REMARQUE
la gestion des adresses URL vous permet égaleme nt de bloquer ou d'autoriser l 'ouverture de types de fichie rs spécifique s pendant l a navigation sur Internet. Par exemple, si vous souhaitez que les fi chiers exécutabl es ne soit pas ouverts, séle cti onnez dans le menu déroulant la l iste dans l aquel le vous souhaitez bloquer ces fi chiers, puis saisissez le masque « *.exe ».
sél e ctionne z l 'opti on Liste active. Si vous souhaitez être averti lors de la saisie d'une adre sse figurant dans l a liste actuell e, sél ectionne z l 'option Noti fier lors de l'application.
Éléments de commande
Ajouter : permet de créer une liste en pl us de s li stes prédéfi nies. Cel a peut s'avére r utile si vous souhaitez
diviser de manière logique des groupes diffé re nts d'adresses. Par ex emple, une liste d'adresses bloqué es peut contenir le s adresses d'une liste noire publique externe et une autre liste peut comporter votre propre liste noire, ce qui simplifie la mi se à jour de la liste ex terne tout en conservant la vôtre intacte.
Modifier : permet de modifier l es liste s ex istantes. Utilisez ce tte option pour ajoute r ou supprimer des adresses.
Supprimer : permet de supprimer des liste s ex istantes. Cette option n'est di sponible que pour le s listes créées à l'aide de l 'option Ajouter et non l es liste s par défaut.
4.2.2 Protection du client de messagerie
4.2.2.1 Clients de messagerie
L'intégration d'ESET Smart Security Premium à votre cli ent de messagerie augmente le niveau de protection acti ve contre les codes malveill ants dans les messages électroniques. Si votre cl ient de messagerie est pris en charge , l'intégration peut être activée dans ESET Smart Security Premium. Une fois le produit intégré à votre client de message ri e, la barre d'outils d'ESET Smart Security Premium est insérée di re cte ment dans le cl ient de messagerie (la barre d'outils pour l es nouvell es versions de Windows Li ve Mail n'est pas i nsérée), ce qui permet une protection plus e fficace des message s. Le s paramè tre s d'i ntégration sont situé s d ans Configuration avancée (F5) > Interne t et

messagerie > Protection du client de messagerie > Clients de messagerie.

Intégration aux clients de message rie
Les cl ients de messagerie actuellement pris en charge sont Microsoft Outlook, Outlook Express, Wi ndows Mail et Windows Live Mail. Ce module fonctionne comme un plugin pour ce s programmes. L'avantage principal du
54
Page 55
plugi n rési de dans le fait qu'il est indépe ndant du protocole utilisé. Lorsqu'un client de messagerie reçoit un
REMARQUE
Il e st recommandé d'activer le s options Activer la protection de la message rie par les plug-ins clients et Acti ve r la protection de la me ssage rie par filtrage de s protocoles. Ces paramètres son t s itués dans Configuration avancé e (F5) > Interne t et messagerie > P rote cti on du clie nt de messagerie > Protocole s de messagerie.
message chiffré, il le déchiffre et l 'e nvoie au scanne r de virus. Pour obtenir la liste complè te des clients de message rie pris en charge, avec leur versi on, reportez-v ous à cet arti cl e de la base de connai ssances ESET.
Même si l'intégration n'est pas acti vée, les communicati ons par messagerie demeurent protégées par le module de protecti on d u cli ent de mess age rie (PO P3, IMAP) .
Active z l'optio n Désactiver la vérifi cation au changement de contenu de la boîte aux lettres si vous constatez un ralenti ssement du système lors de l'utili sation de MS Outlook. Ce cas de figure peut survenir lors de la récupération d'un courri er é lectronique à parti r du magasin Kerio Outlook Connector.
Emai l à analyser
Activer l a prote ction de la messagerie par les plug-ins cl ients - Lorsque la protection du cli ent de messagerie par
le cli ent de messagerie est désacti vée, la protection du cl ient de messagerie par filtrage des protocole s est toujours activée.
Courrier reçu - Active/désactive la vérifi cati on des me ssages re çus. Courrier e nvoyé - Active/désactive la vérification des messages envoyés. Courrier lu - Active /désactive la vérif ication des messages lus.
Action à exécuter sur le courrie r électronique infecté
Aucune action - Si ce tte option est acti vée, le programme identi fie les pièces jointes i nfectées, mais
n'entrepre nd aucune action sur le s messages concernés.
Supprimer les courriers - Le programme avertit l'utili sateur à propos d'une infiltration et supprime le message. Déplacer les courriers vers le dossier Éléments supprimés - Les courriers infectés sont automatiquement placés
dans le dossier Éléme nts supprimés. Déplacer les courriers vers le dossier - Les courriers infectés sont automatiquement placés dans l e dossier spécifié.
Dossier - Spécifi ez l e dossier personnalisé vers leque l l es messages infe cté s doi vent être déplacés lorsqu'ils sont détectés.
Répéter l'analyse après mise à jour - Acti ve/désacti ve la répétition de l'analyse aprè s la mise à jour de la base des signatures de vi rus.
Accepter les ré sultats d'analyse d' autres modules - Si ce tte option est activ ée, le module de protection de message s accepte les résultats d'analyse d'autres modules de protection (analyse de s protocole s IMAP, POP3).
4.2.2.2 Protocoles de messagerie
Les protocoles IMAP e t POP3 sont l es plus ré pandus pour la réception de courriers éle ctroni ques dans les appli cations clientes de messagerie. Le protocole IMAP (Internet Me ssage A ccess Protocol) e st un autre protocole Interne t qui perme t de récupérer les courri ers é lectronique s. Le protocole IMAP présente un certain nombre d'avantages sur le protocole POP3 : par exemple, plusi eurs clients peuve nt se connecter simultanément à la même boîte aux l ettres et te nir à jour les informations sur l'état du message (s'il a é té lu, supprimé, ou encore si une réponse a été envoyée). ESET Smart Security P re mium fournit une protection pour ces protocoles, que l que soit le clie nt de message rie utilisé et sans reconfiguration nécessaire du client de messagerie.
Le module de protection assurant cette vé ri fication est automatiqueme nt lancé au démarrage du système et reste ensuite acti f e n mémoire. Le contrôle de protocole IMAP est eff ectué automatiqueme nt sans qu’il soit néce ssaire de reconfigure r le client de me ssagerie. Par défaut, toutes les communications sur l e port 143 sont analysées, mais vous pouvez y ajouter d'autres ports de communication au besoin. Les différents numéros de ports doi vent être séparés par une virgule.
55
Page 56
Vous pouvez confi gurer le contrôle des protocol es IMAP/IMAPS et POP3/POP3S dans la conf iguration avancé e. Pour accéder à ce paramètre, dé velo ppez Internet et messagerie > Prote ction du client de messagerie > Protocole s de
messagerie. Activer l a prote ction de la messagerie par le filtrage de protocoles : permet l a véri fication des protocoles de
messagerie. Dans Windows Vista et versions ultérieures, les protocoles IMAP e t POP3 sont automatiquement détecté s et
analysé s s ur tous le s ports. Dans Windo ws XP, seuls l es ports utilisés par le protocole IMAP/POP3 configurés sont analysé s pou r toutes le s appl ications. Tous les ports sont anal ysés pour l es applications si gnalées e n tant que
Interne t et clie nts de messagerie.
ESET Smart Security Premium prend égaleme nt en charge l'analyse des protocoles IMA PS et POP3S qui utili sent un canal chiffré pour transférer des informations entre un serveur e t un client. ESET Smart Security Premium contrôle la communication à l 'ai de des protocoles SSL (Secure Socket Laye r) e t TLS ( Transport Layer Se curity). Le programme analyse un iqueme nt l e trafic sur l es ports défi nis dans Ports utilisés par le protocole IMAPS/POP3S, quel le que soit la version du système d'expl oitation.
La communi cation chiffrée n'est pas vérifi ée. Pour acti ver l 'analyse de la communi cati on chif frée et af ficher la configu rati on de l'analys eur, accé dez à l'option SSL/TLS dans la section Conf iguration avancée, cli quez sur Internet et messagerie > SSL/TLS e t active z l 'option Activer le filtrage du protocole SSL/TLS.
4.2.2.3 Alertes et notifications
La protecti on de la messagerie permet de contrôle r les communicati ons reçues via les protocoles POP3 e t IMAP. ESET Smart Security Premium utili se le plugin pour Microsoft Outlook et d'autres cli ents de me ssagerie pour contrôler toutes les communications impliquant le cl ient de messagerie (POP3, MAPI, IMA P, HTTP). Lorsqu'il examine les messages entrants, l e programme utilise toute s les méthodes d'analyse avancées comprises dans l e moteur d'analyse ThreatSense. Autrement dit, la dé tection des programme s malveillants s'effe ctue avant la comparaison avec l a base des signatures de virus. L'analyse des communications via le protocole POP3 et IMAP est indé pendante du cl ient de messagerie utilisé .
Les option s de ce tte fonctionnal ité sont disp onible s dans Configuration avancée sous Internet et messagerie > Protection du client de messagerie > Alertes et notifications.
56
Page 57
Après la vérifi cati on d'un courri er, une notifi cation ave c le résultat de l'analyse peut être ajoutée au message. Vous pouve z s él e ctionne r Ajouter une notif ication aux me ssages reçus et lus, Ajoute r une note à l'objet des message s infecté s reçus et lus ou Ajouter une notification aux messages envoyés. Gardez à l 'e sprit qu'en de rares occasions, les noti fications peuve nt être omises en cas de me ssages HTML problé matiques ou de messages élaboré s par un logi ci el malveillant. Les notifi cations pe uvent être aj outées aux messages reçus e t lus, aux messages envoyés, ou aux deux catégories. Les options disponibl es sont l es suivantes :
· Jamais - A ucune notificati on ne sera ajoutée.
· Aux e- mail s infe ctés seulement - Se uls les messages contenant un code malveillant sont marqués comme
contrôlés (valeur par défaut) .
· Aux e- mail s infe ctés seulement - Le programme ajoute des messages à tout courri er analysé.
Ajouter une note à l' objet des messages infectés envoyés - Dé sactivez ce tte option si vous ne souhaitez pas que la
protection de la message rie ajoute un ave rti ssement de virus dans l 'obj et d'un message infecté . Ce tte fonctionnalité permet tout simpleme nt de fi ltrer les courri ers i nfectés en fonction de son objet (s'il est pris en charge par le programme de messagerie ). El le permet aussi d'augmente r la crédibil ité du de stinataire. En cas de déte cti on d'une infiltrati on, e lle fournit des informations préci euses sur le niveau de menace d'un message ou d'un expéditeur.
Texte ajouté à l'objet des messages infectés - Modifiez ce texte si vous souhai tez modifier l e f ormat du préfixe de l'obje t d 'un courrie r in fecté. Cette f oncti on remplace l'obje t du me ssage "Bonjour" par le préf ix e "[virus]" au format suivant : "[virus] Bonjour". La variable %VIRUSNAME% repré sente la menace détectée .
4.2.2.4 Intégration aux clients de messagerie
L'intégration d'ESET Smart Security Premium aux cl ients de messagerie augme nte le niveau de protection active contre les codes malveill ants dans les messages électroniques. Si votre cl ient de messagerie est pris en charge , l'intégration peut être activée dans ESET Smart Security Premium. Lorsque l'intégration est activé e, la barre d'outils ESET Smart Security Premium est insérée di re cte ment dans le cl ient de messagerie , ce qui permet de protéger les message s p lus eff icace ment. Les paramètres d'intégratio n son t accessi bles dans Configuration > Configuration avancée > Internet et message rie > Protection du client de messagerie > Clients de messageri e.
Les cl ients de messagerie actuellement pris en charge sont Microsoft Outlook, Outlook Express, Wi ndows Mail et Windows Live Mail. Pour obtenir une liste complè te de s cli ents de me ssagerie pris en charge, avec leur version, reportez- vous à cet article de l a base de connaissances ESET.
Cochez la case à côté de Désactiver la vérification au changement de contenu de la boîte de réception si vous constatez un rale ntisseme nt du système lors de l'utilisation du client de messagerie . Ce cas de figure peut survenir lors de la récupération d'un e-mail à partir du magasin Kerio Outlook Connector.
Même si l'intégration n'est pas acti vée, les communicati ons par messagerie demeurent protégées par le module de protection du cli ent de mes sagerie (P OP3, I MAP) .
4.2.2.4.1 Configuration de la protection du client de messagerie
Le module de protection de la me ssagerie électronique prend en charge le s cli ents de me ssagerie suivants : Microsoft Outlook, Outlook Express, Window s Mail et Wi ndows Li ve Mail . Ce module fonctionne comme un module plugi n pour ces programme s. L'avantage principal du plugin réside dans le fait qu'il est indépe ndant du protocole util isé. Lorsqu'un cli ent de messagerie reçoit un message chiffré, il le déchif fre e t l'e nvoie à l'analyseur de virus.
57
Page 58
4.2.2.5 Filtre POP3, POP3S
Le protocol e POP3 est le protocole le plus répandu pour la réception de messages dans un client de messagerie. ESET Smart Security Premium protège ce protocol e, quel que soit le client de messagerie utilisé.
Le module de protection qui assure ce contrôle est automatiquement lancé au démarrage du système d'exploitation et reste ensuite acti f e n mémoire. Pour que l e module fonctionne corre cte ment, assurez-vous qu'il e st activé . Le contrôle POP3 s'e ffectue automatiquement sans qu'il faill e re conf igurer le client de messagerie. Par défaut, toute communication sur le port 110 est soumise à une anal yse, mais d'autre s ports de communication peuvent être ajoutés au besoin. Les di fférents numé ros de ports doivent être séparés par une virgule .
La communi cation chiffrée n'est pas vérifi ée. Pour acti ver l 'analyse de la communi cati on chif frée et af ficher la configu rati on de l'analys eur, accé dez à l'option SSL/TLS dans la section Conf iguration avancée, cli quez sur Internet et messagerie > SSL/TLS e t active z l 'option Activer le filtrage du protocole SSL/TLS.
Dans cette section, vous pouvez configurer le contrôle des protocoles POP3 e t POP3S. Activer l e contrôle du courrier é lectroni que - Si ce tte option est acti vée, les codes malveillants sont recherchés dans
tout le traf ic POP3. Ports utili sés par le protocole POP3S - Liste des ports utili sés par le protocole POP3 (110 par défaut). ESET Smart Security Premium prend égaleme nt en charge le contrôle du protocole POP3S. Ce type de
communication utilise un canal chiffré pour transfé rer de s informations entre un se rveur et un cli ent. ESET Smart Security Premi um contrôle les communications à l'aide des méthodes de chif frement SSL (Secure Socket Layer) et TLS (Transport Layer Security).
Ne pas utilise r de contrôle de protocole POP3S - Les communications chiffrées ne sont pas vérif iées. Utiliser le contrôle de protocole POP3S pour les ports séle ctionnés - Active z cette opti on pour ne permettre le
contrôle POP 3S que pou r l es ports défin is dans Ports utilisés par le protocole POP3S. Ports utili sés par le protocole POP3S - Liste des ports POP3S à contrôler (995 par défaut).
58
Page 59
4.2.2.6 Protection antispam
Le courri er non sollicité , ou spam, constitue l'un des plus grands probl èmes liés à la communi cati on électronique . Le spam re présente jusqu'à 80 % de toutes les communications par messagerie électronique. La protection antispam sert à vous prémuni r de ce probl ème. En combinant pl usieurs principes de sécurité de messagerie , l e module antispam garanti t un meil leur filtrage pour que votre boîte de réception reste saine.
La dé tection de spam reconnaît le courri er non sol licité d'après des liste s prédéfinies d'adresse s fiables (l iste blanche) e t de spam (li ste noire). Toutes les adresses de votre l iste de contacts sont automatiquement ajoutées à la li ste blanche, ainsi que toutes les autres adre sses que vous désigne z comme sûres.
La principale méthode util isée pour détecter du courrie r indé sirable est l'analyse des propriété s des me ssages. Le s message s reçus sont analysés selon de s critères anti spam de base (définitions de messages, heuristique statistique , algorithme s de reconnaissance e t autres méthodes uni ques). L'indi ce qui en résulte détermine si un message est du spam ou non.
Démarrer la protection antispam de client de messagerie automatiquement : lorsque cette option est acti vée, la protection antispam est automatiquement acti vée au dé marrage du système.
Autoriser l’analyse Antispam avancée - Des données antispam suppléme ntaires sont régulièrement téléchargé es, augmentant ainsi les possi bili tés anti spam et produi sant de mei lleurs résultats.
La protecti on anti spam dans ESET Smart Security Pre mium vous permet de définir di ffére nts paramètres à uti lise r avec les liste s de messagerie . Les opti ons sont le s sui vantes :
Traitement des messages
Ajouter un texte à l' objet des messages - Permet d'aj outer une chaîne de caractères personnal isée à la l igne de
l'obje t des me ssages cl assés comme courrie r indé sirable. La valeur par défaut est [SP AM]. Déplacer les message s vers le dossier des courriers indésirables - Lorsque cette opti on est activé e, les messages
de courrier indésirable sont dé placés vers l e dossier de courri er i ndésirable par défaut. De pl us, les messages reclassé s comme n'étant pas du courrier indésirable sont dé placés vers l a boîte de ré ce ption. Lorsque vous cliquez avec le bouton droit sur un message éle ctroni que et que vous sélecti onnez ESET Smart Securi ty Pre mium dans le menu contextue l, plusie urs options vous sont proposées.
59
Page 60
Utiliser le dossier - Cette option permet le déplaceme nt de s messages spam ve rs un dossie r défini par
REMARQUE
lorsque vous cl iquez sur un me ssage dans l e dossier de courrier indé sirable, vous pouv ez sélecti onner Reclassifier les messages comme NON-courrier indésirable pour le déplacer vers la boîte de réception. Lorsque vous clique z sur un me ssage que vous identi fiez comme étant du courrier indési rabl e dans la boîte de ré ce ption, sélectionnez Reclassifier les me ssages comme courrier indésirable pour l e dé placer vers le dossier de courrier indé sirable. Vous pouvez sélectionne r plusieurs messages et leur appli quer simultané ment la mê me action.
REMARQUE
ESET Smart Security Premium prend en charge la prote cti on antispam pour Microsoft Outlook, Outlook Express, Windows Mail et Wi ndows Li ve Mail .
l'utilisateur. Marquer les messages de courrier indésirable comme lus - Activez cette option pour marquer automatiqueme nt
le courrier indésirable comme lu. Vous pouvez ainsi vous concentrer sur l es messages « propres ». Marquer les messages reclassés comme non lus - Le s messages cl assés au départ comme courri er indésirabl e,
mais marqués ultérie ure ment comme « propres », sont affichés comme non l us.
Consignation du score définissant un me ssage comme étant du courrie r indé sirabl e - Le moteur Antispam ESET Smart Se curity Premium attribue à chaque message anal ysé un score de courri er i ndésirable. Le me ssage e st enre gistré d ans le j ournal du courrier indési rable (ESET Smart Security Premium > Outils > Fichi ers journaux > Protection antispam).
· Aucune - Le score de l'analyse antispam n'est pas consigné.
· Reclassé comme courrier indésirable - Sélecti onnez ce tte option si vous souhaitez enregi stre r un score de
courrier indési rable pour les messages marqués comme étant du courrier indésirable .
· Tous - Tous l es me ssages sont enregistrés dans le journal avec un score de courri er indésirabl e.
4.2.3 Filtrage des protocoles
La protecti on anti virus des protocoles d'application est fournie par le moteur d'analyse ThreatSense qui intègre en toute transparence toutes les technique s avancée s d'analyse des logicie ls malvei llants. Le f iltrage des protocol es fonctionne automatiquement, i ndépendamment du navi gate ur Inte rne t ou du cl ient de messagerie utilisés. Pour modif ier le s paramè tres chiffré s (SSL), accédez à Internet e t messagerie > SSL/TLS.
Activer l e fi ltrage de contenu des protocoles d'application : cette option peut être utili sée pour dé sacti ver l e filtrage des protocoles. Notez que la plupart des composants d'ESET Smart Security Premium (protection de l'accès Web, protection des protocoles de messagerie , protecti on anti -hameçonnage, fil trage Inte rnet) dépendent de ce filtrage et ne fonctionneront pas sans celui-ci .
Applications e xcl ues : permet d'exclure des applications spécifi ques du filtrage des protocoles. Cette option s'avère util e l orsque le filtrage des protocoles entraîne des problème s de compatibi lité.
Adresses IP exclues : permet d'exclure des adresses distantes spé ci fiques du fil trage des protocole s. Ce tte option s'avère utile l orsque le filtrage des protocole s entraîne des probl èmes de compatibilité.
Web et clients de message rie : utilisée uniquement sur les systèmes d'exploi tati on Windows XP, cette opti on permet de sélectionner l es applications pour lesquelles tout l e trafi c est filtré par le fil trage des protocoles, indé pendamment des ports uti lisé s.
60
Page 61
4.2.3.1 Web et clients de messagerie
REMARQUE
depuis Wi ndows Vista Service Pack 1 et Windows Server 2008, la nouvell e architecture de plateforme de fi ltrage Windows permet de vé ri fier les communications réseau. Étant donné que la te chnologie WFP utili se des techni ques de surve ill ance spécial es, la se cti on Web et cl ients de messagerie est indi sponible.
À cause du nombre considérable de codes malvei llants ci rcul ant sur Internet, la sé curisation de l a navigation sur Interne t est un aspect trè s important de la protection de s ordinateurs. Le s vulnérabil ités des navigateurs Internet et les l iens frauduleux contri buent à facil iter l'accè s imperceptibl e au système par des codes malvei llants. C'est pourquoi ESET Smart Security Premium se conce ntre sur la sécurité des navi gate urs Inte rnet. Chaque application accédant au réseau peut être marquée comme étant un navi gateur Internet. La case à cocher a deux états possibl es :
· Désélectionnée - La communication des applications est fi ltrée unique ment pour l es ports spé ci fiés.
· Sélectionnée - La communication e st toujours filtrée (mê me si un autre port e st dé fini).
4.2.3.2 Applications exclues
Pour exclure du fil trage de contenu la communication de certaine s applications sensibl es au rése au, séle cti onnez ces applications dans la l iste. Les communications HTTP/POP3/IMAP li ées aux adre sses séle cti onnées ne font pas l'obje t d'une détection des menaces. Il est re commandé d'util iser ce tte option uniquement pour les applications qui ne fonctionne nt pas corre cte ment l orsque leur communication est vérifi ée.
L'exé cuti on des applications e t de s se rvices est dispo nible automatiq uement. Cli quez sur Ajouter pour séle cti onner manuel lement une appli cati on qui ne fi gure pas dans la l iste des filtrages de protocole.
61
Page 62
4.2.3.3 Adresses IP exclues
Les adresses figurant dans cette li ste sont exclues du fil trage du contenu des protocoles. Les communications HTTP/ POP3/IMAP liée s aux adresse s sé lectionné es ne f ont pas l'objet d'une détection des menaces. Il est recommandé d'utiliser ce tte option uniquement pour les adre sses que vous savez être fiable s.
Cli que z s ur Ajouter pour e xclure une adre sse/une plage d'adresses/un sous-réseau IP d'un point distant qui ne figure pas dans la l iste des filtrage s de protocole .
Cli que z s ur Supprimer pour suppri mer les entrées sélectionnées de la l iste.
4.2.3.3.1 Ajouter une adresse IPv4
Cette opti on pe rme t d'ajouter une adresse IP/une plage d'adre sses/un sous-réseau d'un poi nt di stant auquel une règle est appliquée . Inte rnet Protocol version 4 est l'ancienne version, mais il e st touj ours largement utili sé.
Adresse unique - Ajoute l'adress e I P d'un ordi nateur auquel appl iquer la règle (p ar ex emple 192.168.0.10). Plage d'adre sses - Saisi ssez l'adresse IP de début et de fi n pour défi nir l a plage IP (de plusieurs ordinateurs) à
laque lle l a rè gle doit être appl iqué e (par e xempl e 192.168.0.1 à 192.168.0.99). Sous-réseau - Le sous-réseau (groupe d'ordinateurs) est dé fini par une adresse I P et un masque. Par e xe mpl e, 255.255.255.0 est le masque réseau du préf ixe 192.168.1.0/24, ce qui signifie que la pl age d'adresse s
est compri se e ntre 192.168.1.1 à 192.168.1.254.
4.2.3.3.2 Ajouter une adresse IPv6
Cette opti on pe rme t d'ajouter une adresse IPv6/un sous-réseau d'un point distant pour lequel la règle est appli quée. Il s'agit de la version la pl us récente du protocole Inte rnet e t el le remplacera la ve rsion 4 plus ancienne .
Adresse unique - Ajoute l'adresse IP d'un ordinateur auquel la règle doit être appliqué e, par exe mple 2001:718:1c01:16:214:22ff:fec9:ca5.
Sous-réseau - Le sous-réseau (groupe d'ordinateurs) est dé fini par une adresse I P et un masque (par e xemple : 2002:c0a8:6301:1::1/64).
62
Page 63
4.2.3.4 SSL/TLS
ESET Smart Security Premium est capabl e de recherche r les menace s dans les communicati ons qui utilise nt le protocole SSL. Vous pouvez utili ser plusie urs modes d'analyse pour examiner le s communicati ons SSL protégées à l'aide de certif icats approuvé s, de certif icats inconnus ou de certificats e xclus de l a vérification des communications SSL protégées.
Activer l e fi ltrage du protocole SSL : si le filtrage des protocole s e st désacti vé, le programme n'analyse pas l es communications sur le protocole SSL.
Le mode de filtrage de protocole SSL/TLS est disponible dans les options suivante s :
Mode automatique : ce mode par défaut n'analyse que les applications appropriées telle s que le s navi gate urs Web et l es cl ients de messagerie . Vous pouvez l'ignorer en séle cti onnant les applications dont les communications seront analysées.
Mode interactif : si vous entrez un nouveau site proté gé par SSL (avec un certi ficat inconnu), une boîte de
dialogue de sélecti on d'action s'affiche. Ce mode vous permet de créer la liste de s certif icats SSL/appl ications
qui seront exclus de l'anal yse. Mode de stratégie : sé lectionnez ce tte option pour analyser toutes les communications SSL proté gé es, à
l'ex ce ption des communications protégées par des ce rti ficats e xclus de la vé ri fication. Si une nouvelle communication utilisant un certi ficat signé inconnu est établie, vous n'ê tes pas informé et la communi cati on est automatique ment f iltrée . Lorsque vous accédez à un serveur disposant d'un certificat non approuvé indiqué comme approuvé (il figure dans la l iste des certificats approuvés) , la communication ve rs le serveur e st autorisée et l e contenu du canal de communication est f iltré.
Liste des applications filtrées par le protocole SSL : permet de personnaliser l e comportement d'ESET Smart Security Premi um pour des appli cati ons spé ci fique s.
Liste des certif icats connus : permet de personnaliser l e comportement d'ESET Smart Security Premium pour des certificats SSL spécifi ques.
Exclure les communications protégées à l'aide de certi ficats de validation étendue : l orsque ce tte option est activée , l a communication avec ce type de certificat SSL est exclue de la vérifi cation. Les certificats SSL de validation étendue garanti ssent que vous consultez vraiment votre site Web et non un faux site dont l 'apparence est stricteme nt identique à ce lle du vôtre ( c'est le cas des sites de hameçonnage).
Bloquer l es communications chiffré es à l'aide du protocole obsolète SSL v2 : l es communications utili sant la version antérie ure du protocole SSL sont automatiquement bloquées.
Certificat racine
Ajouter le certificat racine aux navigateurs connus : pour que la communi cation SSL fonctionne correctement
dans les navigateurs/clients de messagerie , i l e st essentie l d'aj outer l e certificat racine pour ESET à la li ste des certificats racines connus (édi teurs). Lorsque ce tte option est activée, ESET Smart Se curi ty Premium ajoute automatique ment l e ce rti ficat racine d'ESET aux navi gate urs connus (Opera et Firefox par exemple). Pour les navigateurs utilisant le magasin de certification systè me, le ce rti ficat e st ajouté automatiquement (Internet Explo rer par e xe mple ).
Pour appliquer le certifi cat à d es navigateurs non pris en ch arge , cli quez sur Afficher l e certifi cat > Détails >
Copier dans un fichier..., puis importez-le manuell ement dans l e navigateur.
Validité du certificat
S'il est impossible de vérifie r le certificat à l 'aide du magasin de certificats TRCA : dans ce rtai ns cas, il est
impossible de vérifie r le certif icat d'un site Web à l'aide du magasin d'Autorités de ce rti fication racine de confiance. Ce la si gnifie que le certif icat est signé par un utili sateur (l'administrate ur d'un serveur We b ou une peti te e ntreprise, par exemple) et que le fait de l e considérer comme fiable n'est pas toujours un risque. La plupart des grandes entrepri ses (le s banques par exemple) uti lise nt un certif icat si gn é p ar TRCA. Si l'option Interroger sur la validité du certificat est acti vée (sél ectionnée par défaut), l'uti lisateur est invité à sél ectionner une action à e ntreprendre lo rsq ue la communi cati on chi ffrée e st é tab lie. Vous p ouvez séle ctionner Bloquer
63
Page 64
toute communication uti lisant le certificat pour mettre toujours f in aux conne xions chiffrées aux sites avec des certificats non vérifiés.
Si le certi ficat n' est pas valide ou est endommagé : ce la si gnifie qu'il e st arrivé à expiration ou que sa si gnature est incorrecte. Dans ce cas, i l est recommandé de conserver l'optio n Bloquer toute communication utilisant l e certificat activée.
4.2.3.4.1 Certificats
Pour que la communi cati on SSL fonctionne correctement dans les navigateurs/cli ents de messagerie , il est essentiel d'ajouter le certif icat racine pour ESET à la liste de s certi ficats racines con nus ( édite urs). Ajouter le ce rtificat racine aux navigateurs connus doit être acti vé. Activez cette option pour ajoute r automatique ment le certificat raci ne d'ESET aux navigateurs connus ( Opera e t Fire fox par exe mple). Pour le s navi gate urs utilisant le magasin de certification système (Internet Explorer par ex emple ), l e ce rtificat est ajouté automatiquement. Pour appliquer le certif icat à des navigate urs non pris en charge , cl iquez sur Afficher le certi ficat > Détails > Copier dans un fichier..., puis importez-le manuellement dans l e navigateur.
Dans certai ns cas, il est impossible de vérifi er l e certificat à l'aide du magasin d'A utorités de ce rtification racine de confiance (V eriSign par exemple). Ce la si gnifie que le certificat est signé automatiqueme nt par un uti lisateur (l'admi nistrateur d'un se rver Web ou une petite entre pri se) et que le fait de le considére r comme fiable n'e st pas toujours un risque. La pl upart des grandes entreprise s (l es banques par ex emple) utilisent un certificat signé par TRCA. Si Interroger sur la validité du ce rtif icat est acti vé (sélectionné par défaut), l'uti lisateur est invité à sél ectionner une acti on à entreprendre l orsque la communi cati on chif frée est établie . Une boîte de dialogue de sél ection d'action apparaît ; vous pouvez décide r de marquer l e certificat comme étant fiabl e ou exclu. Si le certif icat ne f igure pas d ans l a li ste TRCA, la fenêtre e st rouge. S'il y f igure, la fe nêtre es t verte.
Vous pouve z sé lecti onner Bloquer toute communication utilisant le ce rtif icat pour touj ours mettre fi n à la connexion chi ffrée au site utilisant le ce rtificat non vé ri fié.
Si le certifi cat n'est pas val ide ou e st endommagé, ce la si gnifie qu'il est arrivé à expiration ou que sa signature automatique est incorrecte. Dans ce cas, i l est recommandé de bloquer la communication qui utilise le certificat.
4.2.3.4.1.1 Trafic réseau chiffré
Si l'ordinateur est confi guré pour l'analyse du protocole SSL, l a boîte de dialogue vous invitant à choisi r une action peut s'affiche r en cas de tentative d'établ isseme nt d'une communication chiffré e (à l 'aide d'un certif icat inconnu).
La boîte de dialogue contie nt les informations sui vantes :
· Nom de l'appl ication ayant établi la communication
· Nom du certif icat utilisé
· Action à ex écuter : analyser ou non l a communication chif frée et mémoriser ou non l 'action pour l'application
et le certifi cat
Si le certifi cat ne figure pas dans le magasin TRCA, il est considéré comme non fiable .
4.2.3.4.2 Liste des certificats connus
La liste des certificats connus peut être utili sée pour pe rsonnalise r le comporteme nt d'ESET Smart Security Premium pour des certifi cats SSL spécifi ques et mémorise r le s actions choisies en cas de sé lection de l'opti on Mode interactif dans Mode de f iltrage de protocole SSL/TLS. La l iste pe ut ê tre affichée et modifi ée dans Configurati on avancée (F5) > Internet et messagerie > SSL/TLS > Liste des certificats connus.
La f e nêtre Liste des certificats connus contient les éléments suivants :
Colonnes
Nom - Nom du certif icat.
Émetteur du certificat - Nom du créateur du certifi cat.
64
Page 65
Objet du certificat - Le champ d'objet identi fie l'enti té associ ée à la cl é publique stockée dans l e champ d'objet de la cl é publique .
Accès - Sé le ctionn ez Autoriser ou Bloquer comme Action d'accès pour autoriser/bloquer les communications sécuris ées par ce certi ficat indépe ndamment de sa fiabi lité . Sé lecti onnez Automatique pour autoriser les certificats approuvé s et d emander quell e acti on e ffe ctue r pour le s certi ficats non approuv és. Séle cti onnez
Demander pour demander toujours à l'uti lisateur quelle acti on e ffectuer. Analyser - Sé le ctionn ez Analyser ou Ignorer comme Action d'analyse pour analyser ou ignorer l es
communications s écurisée s par ce certifi cat. Sélectionnez Automatique pour effectuer une analyse en mode automatique e t de mander quell e acti on entreprend re e n mode interactif. Sé lectionn ez Demander pour demande r toujours à l'utilisateur que lle action eff ectuer.
Éléments de commande
Ajouter - Ajoutez un nouveau ce rti ficat e t définissez ses paramètres en ce qui concerne l'accès et les options d'analyse.
Modifier - Sé lectionn ez le certifi cat à configure r, pui s cl ique z sur Modifier. Supprimer - Séle cti onnez le certi ficat à supp ri mer, puis cli quez sur Supprimer. OK/Annuler - Cl ique z su r OK s i vous souhaitez e nre gistrer le s modi fications . S inon, clique z sur Annuler pour
quitte r sans enregistrer.
4.2.3.4.3 Liste des applications filtrées par le protocole SSL/TLS
La liste des applications filtrées SSL/TSL peut être utilisée pour pe rsonnalise r le comporteme nt d'ESET Smart Security Premi um pour des applications spécifi ques et mé moriser les acti ons choi sies en cas de séle cti on de l'option Mode interactif dans Mode de filtrage de protocole SSL/TLS. La liste peut être affichée et modi fiée dans Configuration avancée (F5) > Internet et messagerie > SSL/TLS > Liste des applicati ons filtrée s SSL/TLS.
La f e nêtre Liste des applicati ons filtrée s SSL/TLS conti ent les élé ments suivants :
Colonnes
Application - Nom de l'appl ication.
Action d' analyse - Sélectionnez Analyser ou Ignorer pour analys er ou ignorer la communication . Sélectionnez Automatique pour ef fectuer une analyse en mode automatique et demander quell e action entreprendre en mode inte racti f. S éle ctionne z Demander pour de mander toujours à l'utilisateur quelle action eff ectuer.
Éléments de commande
Ajouter - Ajoute une appl ication fi ltrée . Modifier - Sé lectionn ez le certifi cat à configure r, pui s cl ique z sur Modifier. Supprimer - Séle cti onnez le certi ficat à supp ri mer, puis cli quez sur Supprimer. OK/Annuler - Cl ique z su r OK s i vous souhaitez e nre gistrer le s modi fications . S inon, clique z sur Annuler pour
quitte r sans enregistrer.
65
Page 66
4.2.4 Protection anti-hameçonnage
REMARQUE
Par défaut, les sites Web d'hameçonnage potentie ls que vous avez ajoutés à la li ste blanche expirent plusie urs heure s après . Pour autoris er un si te We b de mani ère permanente , utilis ez l'outil Gestion de s adresses URL. Dans
Configuration avancée (F5), dé ve lop pez Internet et messagerie > Prote ction de l'accè s We b > Gestion des adresses URL > Liste d’adresses, cli quez sur Modifier, puis aj outez à cette li ste le site Web à modifier.
REMARQUE
Avant de soumettre un si te We b à ESET, assurez-vous qu'il répond à au moins l'un de s critères suivants :
Le terme d'hame çonnage ( phishing en anglai s) désigne une activi té frauduleuse utilisant de s techni ques de piratage psychologique qui consistent à manipuler les utili sateurs pour obte nir de s informations confidentiel les. L'hameçonnage est souvent utili sé pour accéder à de s donné es sensibles, telles que numéros de comptes bancaires, codes secrets, e tc. Pour en savoir plus sur cette activité , rep orte z-vous au glossaire. ESET Smart Security Premi um assure une protection anti-hameçonnage qui permet de bloquer les pages We b connue s prése ntant ce type de contenu.

Nous vous recommandons forteme nt d'activer l'anti-hame çonnage dans ESET Smart Security Premium. Pour ce fai re , accédez à Configuration avancée (F5), puis à Internet et messagerie > Protection anti-hameçonnage.

Pour plus d'info rmati ons s ur la protection anti- hameçonnage d'ESET Smart Se curity Premi um, cons ultez notre article
de la base de connaissances.
Accès à un site We b d'hameçonnage
Lorsque vous accéde z à un si te Web d'hameçonnage reconnu, la boîte de dialogue sui vante s'af fiche dans votre navigate ur Web. Si vou s souh ai tez toujours accé der au si te We b, cl iquez sur Ignore r la menace (non recommandé ).
Signalement d'un si te de hame çonnage
Le l i en Signaler vous permet de signaler un site Web de hameçonnage/malve illant à ESET pour analyse.
66
Page 67
· le site Web n'est pas du tout détecté,
· le site Web est, à tort, dé tecté comme un e me nace. Dans ce cas, vous pouvez signale r une page bloquée
incorrectement.
Vous pouve z é galemen t soume ttre l e site Web par e -mail. Envoye z votre me ssage à l'adresse samples@eset.com. Veillez à utilise r un objet descriptif e t à indique r le plus d'informations possibl e sur le si te Web (notez, par exemple , le site Web ré férant, comment vous avez appris l'exi stence du si te Web, etc.).
4.3 Protection du réseau
Le pare -feu personne l contrôle tout l e trafi c réseau entrant et sortant du système. Il autorise ou refuse le s dif férentes connexions réseau en se basant sur des rè gles de filtrage. Il fourni t une protection contre les attaques en provenance d'ordinateurs distants et permet de bloquer certains service s. Il fournit égaleme nt une protection antivi rus pour les protocoles HTTP, POP3 et IMAP. Cette fonctionnalité représente un é lément important de la sécurité d'un ordinateur.
La conf iguration du pare-fe u pe rsonnel e st di sponibl e dans le vole t Configuration de Protection ré seau. Vous pouve z ici régl er le mode de f iltrage, les règl es e t les paramè tre s dé tai llés. V ous pouvez égaleme nt accéder à des paramètres plu s d étaill és en cli quant s ur l 'engrenage > Configurer en regard de Pare-f eu personnel ou en appuyant s ur F5 pour accéder à Configuration avancée.
Cli quez sur l'e ngrenage en re gard de Pare- feu personnel pour accéder aux paramètres suivants :
Configurer... - Ouvre l a fe nêtre Pare-fe u personnel dans Configuration avancée. Elle permet de conf igurer la gesti on des communi cations réseau par le pare-feu.
Interrompre le pare-fe u (autoriser l 'intégralité du trafic) : opposé du blocage de tout le trafic réseau. Si ce tte option est activé e, toutes les options de filtrage du pare-feu pe rsonnel sont désactivée s et toutes l es connexions entrantes et sortantes sont autori sées. Lorsque le filtrage du traf ic réseau e st dans ce mode, cl iquez sur Acti ver le pare- feu pour réactiver l e pare-f eu.
67
Page 68
Bloquer tout le trafic : toute s le s communi cations e ntrante s et sortantes sont bloqué es par le pare-feu personnel. N'utili sez ce tte option qu'en cas de soupçon de ri sque critique de sécurité qui nécessi te l a déconne xion du système du rése au. Lorsque le fi ltrage du trafi c réseau est en mode Bloquer tout le trafic, cliqu ez sur Arrêter le blocage de l'intégralité du trafic pour rétabl ir le fonctionnement normal du pare-fe u.
Mode automatique (lorsqu'un autre mode de filtrage est acti vé) : cli quez sur cette opti on pour changer l e mode de fil trage en mode de fi ltrage automatique (avec rè gles défi nies par l'utilisateur).
Mode interactif (l orsqu'un autre mode de filtrage est acti vé) : cliquez sur cette option pour changer le mode de filtrage en mode de filtrage interactif.
Protection contre les attaques ré seau (IDS) - Analyse le conte nu du trafic réseau et protège contre les attaques réseau. Tout traf ic considéré comme nuisible sera bl oqué.
Protection anti-botnet - Détecte rapidement et préci sément les logiciels malvei llants sur l e système. Réseaux connecté s : indique les réseaux auxque ls l es cartes réseau sont conne cté es. Lorsque vous cliquez sur l e
li en situé en dessous du nom du réseau, vous ête s i nvité à sélectionner un type de protection ( stri cte ou autorisée ) pour le ré seau auquel vous être connecté via votre carte réseau. Ce paramè tre s définit l'accessi bili té qu'offre votre ordinateur aux autres ordinateurs du réseau.
Liste noire temporaire des adresses IP - A ffiche z la li ste des adresses IP qui ont été détectées comme source d'attaques et aj outées à la li ste noire pour bl oquer les connexi ons pe ndant une certaine période . Pour obtenir plus d'inf ormati ons, clique z s ur cette opti on et appuyez sur F1.
Assistant de dépannage pe rmet de ré soudre les problème s de connectivité lié s au pare-feu pe rsonnel ESET. Pour plus d'i nformations, re portez-vous à la se ction Assistant de dépannage.
4.3.1 Pare-feu personnel
Le pare -feu personne l contrôle tout l e trafi c réseau entrant et sortant du système. Il autorise ou refuse le s dif férentes connexions réseau en se basant sur les règles de fi ltrage spécifi ées. Il fournit une protection contre l es attaques en provenance d'ordinateurs distants et pe rmet de bl oquer certai ns se rvices potentie llement dangereux. Il assure aussi une protection antivirus pour l es protocole s HTTP, POP3 et IMAP.
Général
Activer l e pare-feu pe rsonnel - Il est recommandé de laisser ce tte fonctionnali té acti vée pour assure r la protection
de votre système. Le trafic réseau est alors analysé dans l es deux directions.
Activer l a prote ction contre le s attaque s réseau (IDS) - Anal yse le contenu du trafi c réseau et protège contre les attaques réseau. Tout trafi c considéré comme nuisible sera bloqué.
Activer l a prote ction Anti-Botnet - Déte cte et bloque les communicati ons avec des serveurs de contrôl e e t de commande malvei llants en reconnaissant les modèle s i ndiquant qu'un ordinateur e st infecté et qu'un robot tente de communiquer.
Activer l a prote ction du rése au domestique - Protège les ordinateurs contre l es menaces ré seau entrantes (Wi-Fi ). Avertir lors de la détection de nouveaux péri phé riques réseau - Vous avertit lorsqu'un nouveau périphé ri que est
déte cté sur le réseau.
Avancé
Mode de filtrage - Le comportement du pare-feu change en fonction du mode de fi ltrage. Le s mode s de fi ltrage affe cte nt égal ement le niveau d'inte raction de l'utilisateur. Les modes de fi ltrage suivants sont disponibles pour l e pare-feu personnel de ESET Smart Se curi ty Premium :
Mode automatique - Mode par défaut. Ce mode convient aux utili sateurs qui préfèrent uti liser le pare-feu simpl ement, sans défini tion de rè gles. Des règles personnali sées défi nies par l'utilisateur pe uvent être créées, mais ne sont pas nécessai re s en mode automatique. Le mode automatique autorise tout trafi c sortant du
68
Page 69
système donné et bloque la plupart du trafic entrant, à l'exception du trafic à partir de l a zone Fiabl e (comme indi qué dans Opti ons IDS avancées/Services autorisés) e t aux réponse s aux communications sortantes récentes.
Mode interactif - Vous permet d'élaborer une configuration personnalisé e pour votre pare-feu personnel. Lors de la détection d'une communication à laque lle aucune règle ne s'applique, une boîte de dialogue s'affiche pour signal er une connex ion inconnue. Cette boîte de dialogue permet d'autoriser ou de refuse r la communication, cette décisi on pouv ant être enregi stré e comme nouvell e règle pour l e pare-feu personnel . Si vous choisissez de créer une rè gle, toutes les connexi ons ul térieure s de ce type sont autori sées ou re fusées, conformément à la règle.
Mode basé sur des stratégie s - Le mode basé sur des règl es personnali sées bloque toute connex ion ne f aisant pas l'objet d'une rè gle spécifi que l'autorisant. Ce mode permet aux utilisateurs e xpérime ntés de définir des règle s qui n'autorise nt que de s connex ions souhaitée s et sûres. Toutes l es autres conne xions spécifiées sont bloquées par le pare -feu personne l.
Mode d'appre ntissage - Crée et enregistre automatiquement des règles. Ce mode convie nt à la configuration ini tiale du pare -feu personnel, mais il ne doi t pas être utilisé pendant des périodes prolongées. Aucune inte rvention de l'utilisateur n'e st requise, car ESET Smart Security Premium enregistre les règle s conformé ment aux paramè tres pré définis. Le mode d'apprentissage n'étant pas sécuri sé, il est re commandé de ne l'utili ser que jusqu'à ce que toutes les règles aie nt été créées pour é viter les risques de sécurité.
Des profils peuvent être utili sés pour personnalise r le comporteme nt du pare-fe u personnel d'ESET Smart Security Premi um en spé ci fiant diffé re nts jeux de rè gles dans des situations différente s.
Évaluer aussi les rè gles du Pare-fe u Windows - En mode automatique, autorise le trafic entrant autorisé par le Pare­feu Windows, sauf e n cas de blocage par les règl es du Pare -feu Windows.
Règles - Vous pouvez ajouter ici des règles et défi nir comment le pare -feu personne l gère le trafic ré seau. Zones - V ous pouvez créer i ci des zone s contenant une ou plusi eurs adresses IP sécurisée s. Options IDS avancées - Permet de conf igurer des options de filtrage avancées et la fonctionnalité IDS (utilisée pour
déte cte r plusi eurs types d'attaque s et d'ex ploits). Règles IDS - Permet d'ajouter des exceptions IDS et de personnali ser l es ré actions face aux activ ités malveillantes.
69
Page 70
REMARQUE
Vous pouvez créer une excepti on IDS lors des attaques Botnet de votre ordinateur. Une exception peut être modif i ée d ans Confi gurati on avancée (F 5) > Pare-feu pe rsonnel > Avancé > Exceptions IDS, en cli quant sur Modifier.
4.3.1.1 Paramètres du mode d'apprentissage
AVERTISSEMENT
en mode d'apprentissage, le pare-feu personnel ne filtre pas les communications. Toutes les communications entrantes et sortantes sont autorisées. Dans ce mode, le pare-feu pe rsonnel ne protège pas totalement l'ordinateur.
Le mode d'apprentissage crée et enregi stre automati quement une règle pour chaque communication établie dans le système. Aucune interve ntion de l'utili sateur n'est requise, car ESET Smart Security Premium enregistre les règle s conforméme nt aux paramètres prédéfinis.
Ce mode pouvant expose r votre système à des risques, son util isation n'est re commandé e que pour la configuration ini tiale du pare -feu personnel.
Active z le mod e d'apprentis sage dans Configuration avancée (F5) > Pare-feu personnel > Paramètres du mode
d'apprentissage pour afficher les options relatives à ce mode. Cette section comprend les élé ments suivants :
Type de communication - Sélectionnez des paramètres spécifi ques de créati on de règle pour chaque type de
communication. Il ex iste quatre types de communication :
Trafic entrant à partir de la zone Fiable - Un ordinateur distant dans l a zone Fiable te ntant d'établ ir une
communication avec une application locale s'ex écutant sur votre ordinateur est un e xemple de connexion entrante avec la zone Fiable.
Trafic sortant vers la zone Fi able - Une appl ication locale tente d'établir une connexion avec un autre ordinateur
se trouvant dans le ré seau local ou dans un ré seau situé à l 'i ntérieur de la zone Fiable.
Trafic Inte rne t entrant - Un ordinateur distant tente de communiquer avec une application s'exé cutant sur cet
ordinateur.
Trafic Inte rne t sortant - Une appli cati on local e te nte d'établir la connexi on avec un autre ordi nateur.
Chaque section permet de défi nir de s paramètres à aj outer aux règl es nouvell ement cré ées : Ajouter un port local - Inclut le numéro de port local des communicati ons réseau. Pour l es communications
sortantes, les numé ros générés sont gé néraleme nt alé atoires. C'est pourquoi il est re commandé de n'activer cette option que pour les communications entrantes.
Ajouter une application - Incl ut le nom de l'appl ication locale. Cette option ne convient que pour l es rè gles de niveau appl ication (règles dé finissant la communication pour une application entière) futures. Par exemple, vous pouve z n'activer la communication que pour un navigateur ou un cli ent de messagerie .
Ajouter un port distant - Inclut l e numéro de port distant des communicati ons réseau. Par exe mple, vous pouvez autoriser ou refuser un service spécifique associé à un numé ro de port standard (HTTP - 80, POP3 - 110, etc.).
Ajouter une adresse IP distante/Zone fiable - Vous pouvez utili ser une zone ou une adre sse IP distante comme paramètre pour les nouvell es règles définissant toute s les connexions réseau entre le système local et cette adresse ou zone. Cette option convient si vous voulez définir des acti ons pour un ordinateur ou un groupe d'ordinateurs en réseau.
Nombre maximum de rè gl es dif férentes pour une application : si une application communique , vi a plusieurs ports, avec diverse s adresse s IP, e tc., le pare-feu en mode d'apprentissage crée un nombre de rè gl es approprié pour cette appli cation. Ce tte option permet de limiter l e nombre de rè gles pouvant être cré ées pour une application.
70
Page 71
4.3.2 Profils du pare-feu
Des profils pe uvent être utili sés pour contrôle r le comporteme nt du pare-fe u personnel d'ESET Smart Securi ty Premi um. Lorsque vous créez ou modifi ez une rè gle de pare -feu personne l, vous pouvez l'attribuer à un profil spécifique ou l'appliquer à tous les profil s. Lorsqu'un profil est actif sur une interface réseau, seul es l es rè gles globales (sans aucun profil indiqué) et les règl es attri buées à ce profil sont appliquées. Vous pouvez créer pl usieurs profils avec di fférentes rè gles attri buées aux carte s réseau ou aux rése aux pour modifier facil ement le comportement du pare-fe u personnel.

Cli que z s ur Modifier e n regard de l 'option Liste des profils pour ouv rir la f enêtre Profils du pare-feu dans laquel le vous pouvez modifier les profil s.

Une carte rése au peut être configurée pour utili ser un profil confi guré pour un réseau spécifique lorsqu'el le est connectée à ce dernier. Vous pouve z é gal ement attribuer un profil spé ci fique à utiliser sur un rés eau do nné dans Configuration avancée (F5) > Pare-feu personnel > Rése aux connus. Dans la li ste Rése aux connus, sélectionnez un rése au, puis cl ique z sur Modifier pour attribue r un profi l de pare -fe u à celui -ci dans le menu déroul ant Profil de pare-feu. Si aucun profil n'est attri bué à ce réseau, le profil par défaut de la carte est utilisé. Si la carte est configuré e pour ne pas utiliser le profil du réseau, son profil par dé faut est uti lisé, quel que soit le réseau auquel elle est connectée. S'il n'ex iste aucun profi l pour la confi gurati on de la carte ou du réseau, le profil par défaut global est util isé. Pour attribuer un profil à une carte réseau, sél ectionnez cette de rnière, cli quez sur Modifier e n regard de l'opti on Profils attribués aux cartes rése au, modif iez la carte réseau séle cti onnée e t sélectionnez le profil dans le me nu dé roulant Profil de pare-feu par défaut.
Lorsque le pare-fe u personnel bascule vers un autre profi l, une notifi cation apparaît dans l'angle inférie ur droit, à côté de l'horloge système .
4.3.2.1 Profils attribués aux cartes réseau
En changeant de profi ls, vous pouvez rapidement effectue r plusi eurs modificati ons au comportement du pare -feu. Des règles personnalisé es peuvent être déf inies e t appli quées pour des profils spé ci fiques. Les entrées de toutes le s cartes réseau prés entes sur l'ordinateur sont automatiqueme nt aj outées à la liste Cartes ré seau.
Colonnes
Nom : nom de la carte rése au. Profil de pare- feu par défaut : le profil par défaut est utilisé lorsque le réseau auquel vous êtes connecté ne
dispose pas de profi l configuré ou que la carte réseau n'est pas définie pour uti liser un profil rése au. Préférer le profil du réseau : l orsque l'optio n Préfé re r le prof il de pare-feu du ré seau connecté est acti vée, la
carte réseau utili se le profil de pare-feu attribué à un réseau conne cté lorsque ce la est possible .
Éléments de commande
Ajouter : permet d'ajouter une nouvell e carte réseau. Modifier : perme t de modifier une carte réseau exi stante. Supprimer : sé lection nez une carte réseau, pui s cl iquez sur Supprimer si vous souhaitez la supprimer de la liste. OK/Annuler : cli quez sur OK si vous souhaitez en re gistrer les modi fications . Si non, clique z sur Annuler.
71
Page 72
4.3.3 Configuration et utilisation des règles
Les règles représe ntent un e nsemble de conditions utilisées pour tester de façon si gnif icative toutes les connexions réseau, ainsi que toutes les actions af fectées à ce s conditions. À l 'ai de des rè gles du pare-f eu personnel, vous pouvez défi nir l 'action à e ntreprendre si une connexion réseau (de différents types) est établie. Pour accé der à la confi gurati on d es rè gles de fi ltrage, accé dez à Configuration avancée (F5) > Pare-feu personnel > Général. Ce rtaines des règl es prédéfi nies sont li ées aux cases à cocher des services autorisé s (Opti ons IDS avancées) et ne peuve nt pas être directement désacti vées. Vous pouvez utiliser ce s cases à cocher associées pour les dé sacti ver.
Contraireme nt à la ve rsion précédente d'ESET Smart Security Premium, les règles sont évaluées du haut v ers l e bas. L'acti on de la première règle corre spondante est utilisée pour chaque connex ion réseau évalué e. Il s'agi t d'une modif ication de comporte ment i mportante par rapport à la version précédente, dans laquelle la priorité des règles était automatique et les règles plus spécif iques avaient une priorité pl us élevé e que ce lles pl us générales.
Les connexi ons pe uvent être divisé es en connexi ons e ntrante s et sortantes. Les connexi ons entrantes sont i nitiées par un ordinateur di stant qui tente d'é tablir une connexi on avec le systè me local. Le s connexions sortantes fonctionnent dans le sens opposé : le côté local contacte l'ordinateur distant.
Si une nouvel le communication inconnue est détectée , l a décisi on de l'autoriser ou de la rejeter doit être pri se avec prudence. Les connexions non sollici tées, non sécurisée s ou inconnues posent un risque de sécurité au système. Si une tell e connexi on est établie, i l e st recommandé de faire très attention au côté distant et aux applications qui tente nt de se connecte r à votre ordi nateur. De nombreuses infiltrations essaie nt d'obtenir e t d'envoyer des données personnelles ou de télécharge r d'autres applications malveillantes aux postes de travail hôtes. Le pare-feu personnel permet à l'uti lisateur de détecter et de mettre fin à de tel les connexi ons.
4.3.3.1 Règles du pare-feu
Cli que z s ur Modifier e n re gard de Règles d ans la section d e l'ongle t Général pour affi cher la f enêtre Règles du pare- feu qui contie nt l a l iste de toutes l es rè gles. Les opti ons Ajouter, Modifier et Supprimer vous permette nt d'ajoute r,
de configurer ou de supprimer des rè gles. Pour définir le niveau de priorité d'une règle, sél ectionnez-la, puis cliqu ez sur Haut/Monter/Bas/Descendre.
CONSEIL : vou s p ouvez util ise r l e champ Rechercher pour rechercher des règles par nom, protocol e ou port.
Colonnes
Nom :nom de la règle.
72
Page 73
Activé : indique si les règles sont activées ou désacti vées. Vous de vez activer la case à cocher corre spondant à une règle pour l'activer.
Protocole : protocole pour leque l ce tte rè gl e est valide . Profil : i ndique pour quel profil de pare-feu ce tte rè gle est valide. Action : i ndique l'état de la communi cation (bloquer/autoriser/demander). Direction : sens de la communi cati on (entrante/sortante/les deux). Local : adresse IP et port de l'ordi nateur l ocal . Distant : adresse IP e t port de l'ordinateur distant. Application : application à laquelle la règle s'applique .
Éléments de commande
Ajouter : pe rme t de créer une règle. Modifier : permet de modifier l es règles existantes. Supprimer : permet de supprimer les règle s ex istantes. Afficher les rè gles par défaut (prédéfinies) : règles prédéfinie s par ESET Smart Security Premium qui autorisent ou
refusent des communications spécifi ques. Vous pouvez désactive r ces rè gles, mais vous ne pouvez pas l es supprimer.
Haut/Monter/Bas/Descendre : permet d'ajuster le niveau de priorité des règles (l es règles sont exécuté es du haut vers le bas).
4.3.3.2 Utilisation de règles
Une modifi cation s'impose chaque fois que des paramètres de contrôle changent. Si les modifications apportées empê che nt une règle de remplir le s conditions et que l'acti on spécifiée ne peut pas être appl iquée , la connex ion donnée peut être refusée. Cela peut entraîner des problèmes de fonctionnement pour l'appl ication affectée par une règle . Un exemple est le changement d'adre sse ou le numéro de port du côté distant.
La partie supé ri eure de la fenêtre contient trois onglets :
· Général - Indiquez un nom de règle, le sens de la conne xion, l'action (Autoriser, Refuser, Demander), le protocole
et le profil auquel la règle s'applique .
· Local - Affiche le s informations conce rnant la partie locale de la conne xion, notamment le numéro du port local
ou la pl age des ports, ai nsi que le nom de l'appl ication communicante. Cet onglet permet également d'aj outer une zone préd éfini e ou créé e avec u ne plage d'adresse s I P e n cl iquant sur Ajouter.
· Distant - Ce t onglet comprend de s i nformations conce rnant le port di stant (pl age de ports). Il vous pe rme t
égale ment de définir l a liste des adresse s IP ou zones distantes pour la règle en question. V ous pouvez égale ment y aj outer une zone prédéf inie ou créée avec une plage d'adresse s IP e n cli quant su r Ajouter.
Lorsque vous créez une règle , vous d evez entrer son nom dans l e champ Nom. Séle cti onnez le sens dans l equel la règle s'applique dans le me nu déroulant Direction et l 'action à exécuter l orsqu'une communication ré pond à la règle , à parti r du menu déroul ant Action.
Protocole représente le protocole de transfert utilisée par la règle. Dans le menu déroulant, sélectionnez l e protocole à utiliser pour une règl e donnée.
Le type/code ICMP représente un message ICMP identifié par un nombre (0 représente « réponse d’écho », par exemple).
Par dé faut, toutes l es règl es sont activée s pour Tout prof il. Vous pouvez également sélecti onner un profi l de pare- fe u p ersonnali sé à l 'aide du menu dé roulant Profil.
Si v ous active z l'option Journaliser, l'activité l iée à la règle es t e nregistrée dans un journal . Notifier l'utilisateur affi che une notification lorsque la règle est appl iquée.
73
Page 74
REMARQUE
Vous trouverez ci-dessous un exemple dans l equel une nouvelle règle permet d'autoriser le navigateur We b à accéder au réseau. Les options sui vantes doivent être confi gurées :
· Dans l'ongl et Général, activez les communications sortantes via l es protocoles TCP et UDP.
· Ajoutez le navigateur (pour Interne t Expl orer, iex plore.e xe) dans l'ongl et Local.
· Dans l'ongl et Distant, active z le port numéro 80 pour autoriser la navi gation Internet standard.
REMARQUE
notez que la modifi cation de s règl es prédéfi nies est limi tée.
4.3.4 Configuration des zones
REMARQUE
Lorsque vo us sél ectionne z l'opti on Utili ser le paramè tre Wi ndows, une boîte de dialogue ne s'affi che pas et le réseau auquel vous êtes connecté est marqué automatiquement en fonction de vos paramètres Windows. De ce fait, certaine s fonctionnalités (comme le partage de fichie rs et Bureau à distance) devienne nt accessibles à partir des nouveaux réseaux.
Une zone re présente un ensemble d'adresses réseau qui créent un groupe logique d'adresses IP ; ce procédé est util e l orsque vous devez réutil iser un même ensembl e d'adre sses dans pl usieurs règles. Chaque adre sse d'un groupe donné reçoi t l es mêmes règle s que cel les déf inie s au nive au gl obal du groupe . La zone Fiable est un exemple de groupe. La zone Fiabl e re présente un groupe d'adresses réseau qui ne sont pas bloqué es par le pare­fe u pe rsonnel . V ous pouvez confi gurer ce s zones dans Configurati on avancée > Pare -feu personnel > Avancé en cliqu ant sur le bouton Modifier e n regard de Zones. P our ajou ter u ne nouvel le zone , cl iquez sur Ajouter, entrez un
nom e t une description pour l a zone , puis ajoutez une adresse IP di stante dans l e champ Adre sse de l’ordinateur distant (IPv4, IPv6, plage, masque).
Dans la fe nêtre de configuration Zones de pare- feu, vous pouvez indiquer un nom de zone, une description et une li ste d'adresse s réseau (v oir aussi Éditeur de ré seaux connus).
4.3.5 Réseaux connus
Lorsque vous utilisez un ordi nateur qui se connecte fréquemment à des réseaux publics ou des ré seaux en dehors de votre rése au dome stique ou professionnel normal, il est recommandé de vérifi er l a fiabi lité du ré seau auquel vous vous connectez. Une foi s l es ré seaux définis, ESET Smart Security Premium peut re connaître les réseaux (dome stiques ou d'entrep ri se) fi ab les à l 'ai de de dive rs paramètres rése au conf igurés dans Identification du réseau. Les ordinateurs se connectent souvent à des réseaux avec de s adresses IP semblabl es à celles du réseau fiable . Dans ces cas, ESET Smart Security Premium peut considére r un réseau inconnu comme étant fiabl e ( ré seau domestique ou d'entrepri se). Il est recommandé d'util iser l'opti on Authenti fication réseau pour é viter ce type de situation.
Lorsqu'une carte rése au est connecté e à un réseau ou que ses paramètres réseau sont reconf igurés, ESET Smart Security Premi um reche rche une entré e correspondant au nouveau réseau dans l a liste des ré seaux connus. Si les options Ide nti fication du ré seau et Authentification réseau (facultatifs) correspondent, le réseau est indiqué comme connecté dans cette inte rface . Lorsqu'aucun ré seau connu n'est trouvé , la confi gurati on de l'identif ication du ré seau cré e une connexion réseau pour i dentifi er l e ré seau à la prochaine connexion. Par défaut, la nouvell e connex ion réseau uti lise l e type de p rotection Rése au public. La boîte de dial ogue Nouvelle connexion rése au
détectée vou s i nvite à choisi r l e type de protectio n Rése au public, Réseau domestique ou d'entreprise ou Utiliser le paramètre Windows. Si une carte rése au est connectée à un réseau connu e t si ce réseau est indiqué comme Réseau domestique ou d'entreprise, les sous- ré seaux locaux de la carte sont ajoutés à la zone Fiable .
Type de protection des nouveaux réseaux : sél ectionne z quell e opti on parmi Utilise r le paramètre Windows, Demander à l'utilisateur ou Marquer comme public e st utilisé e par défaut pour l es nouveaux réseaux .
Les réseaux connu s pe uvent être manuel leme nt conf igurés dans la fenê tre Édi teur de rése aux connus.
74
Page 75
4.3.5.1 Éditeur de réseaux connus
Les réseaux connu s pe uvent être confi gurés manuell ement en cliq uant sur Modifier dans Configuration avancée > Pare-feu personnel > Réseaux connus.
Colonnes
Nom : nom du réseau connu. Type de protection : indiqu e si le rése au est défi ni sur Ré seau domestique ou d' entreprise, Public ou Utiliser le
paramètre Windows. Profil de pare- feu : sé lecti onnez un profil à partir du menu déroulant Affiche r les règles utilisée s dans le profil
pour af ficher le filtre de s règles du profi l.
Éléments de commande
Ajouter : permet de créer un rése au connu. Modifier : cliquez sur cette option pour modifier un ré seau connu e xistant. Supprimer : sé lecti onnez un réseau, pu is clique z sur Supprimer pour l e supprimer de la l iste des rése aux connus. Haut/Monter/Bas/Descendre : permet d'ajuster le niveau de priorité des réseaux connus (les rése aux sont
éval ués du haut vers le bas).
Les paramè tre s de confi gurati on réseau sont réparti s dans les onglets suivants :
Réseau
Dans cet onglet, vou s p ouvez déf inir le nom du rése au et sé le ctionne r le type de protection (Réseau publ ic, Ré seau domestique ou d'entreprise ou Utili ser le paramètre Windows) du rése au . Util isez le me nu dé roulant Profil de pare-
feu pour sélecti onner le profil de ce réseau. Si le réseau util ise le type de prote cti on Rése au domestique ou d'entreprise, tous l es sous-réseaux directement connecté s sont considérés comme f iables. Par e xemple, si une
carte réseau est connectée à ce réseau avec l 'adre sse IP 192.168.1.5 et le masque de sous-réseau 255.255.255.0, le sous-ré seau 192.168.1.0/24 e st ajouté à la zone Fi abl e de cette carte. Si la carte possède plusieurs adresses/sous­réseaux, ces dernie rs sont tous fiable s, i ndépendamment de la conf iguration de l 'i dentification du réseau du réseau connu.
De plu s, les adress es ajoutée s sous Autres adresses fiables sont touj ours ajouté es à la zone Fiable des cartes connectée s à ce rése au (quel que soit le type de protection du réseau).
Pour qu'un réseau soit indiqué comme connecté dans la liste des rése aux conne cté s, l es conditions sui vantes doivent être re mplie s :
· Identif ication du réseau : tous les paramètres renseignés doive nt correspondre aux paramètres de connexi on
active.
· Authentification réseau : si le serveur d'authentifi cati on est sé lectionné , une authentification réussie doit
être eff ectuée avec ESET Authenti cation Se rver.
· Re strictions réseau (Windows XP uniquement) : toute s les restrictions globale s sé lectionné es doivent être
respectées.
Identification du réseau
L'identi fication du réseau est effectuée en fonction des paramètres de la carte de réseau local. Tous l es paramè tre s sél ectionnés sont comparés aux paramètres actuels des connections réseau acti ves. Les adre sses IPv4 et IPv6 sont autorisées.
75
Page 76
Authentification ré seau
L'authentification ré seau recherche un se rveur spécifi que sur le ré seau et utili se l e chiffrement asymétrique (algori thme RSA ) pour authenti fier le serveur. Le nom du réseau en cours d'authentif ication doit correspondre au nom de la zone défini dans l es paramè tre s du serveur d'authenti fication. Le nom respecte la casse. Indiquez un nom de serveur, un port d'écoute de serveur et une cl é publique correspondant à la cl é pri vée du serveur (reportez-vous à l a secti on Authentification ré seau - Configuration du serveur). Le nom du serveur peut être saisi sous la f orme d'une adresse IP, d'un nom DNS ou NetBios, et suivi d'un chemin indiquant l'e mplacement de la cl é sur le serveur (par exemple, nom_serveur_/répe rtoi re1/ré pertoire2/authentication). Vous pouvez indiquer d'autres serveurs à util iser en les ajoutant au chemi n, e n le s sé parant par de s points-virgul es.
Télé chargez ESET Authenti cation Se rver.
La clé publ ique peut être importée à l 'ai de d'un de s type s de fi chier suivants :
· Clé publique chiffrée PEM (.pem) : ce tte clé peut être générée à l'aide d'ESET Authenti cati on Server ( re portez-
vous à Authentification réseau - Configuration du serveur).
· Clé publique chiffrée
· Certificat de cl é publique (.crt)
76
Page 77
Cli que z s ur Tester pour tester vos paramètres. Si l 'authentif ication abou tit, Au thentification de serveur réussie s'affiche. Si l 'authentification n'e st pas configurée correctement, l 'un des messages d'e rreur suivants s'af fiche :
Authentif ication de serv eu r échouée. Sig nature non valid e ou non correspondan te.
La si gnature du se rveur ne correspond pas à la clé publ ique saisie.
Authentif ication de serv eu r échouée. Le nom du réseau n e correspond pas.
Le nom du réseau configuré ne correspond pas au nom de la zone du se rv eur d'authentificati on. V érifiez les deux noms et assurez-vous qu'ils soi ent identi ques.
Authentif ication de serv eu r échouée. Réponse non valid e ou inexistante du serveur.
Aucune réponse n'est reçue si le serveur n'est pas en cours d'e xécution ou acce ssible . Une réponse non valide peut être reçue si un autre serve ur HTTP est en cours d'exécution sur l 'adresse spécifi ée.
Clé pu blique non valide.
Vérifie z que le fi chi er de clé publique n'est pas endommagé.
Restrictions rése au (pour Wi ndows XP uniqueme nt) Sur les système s d'ex ploitation mode rnes (Windows Vista et versions ultérie ures), chaque carte réseau possède sa
propre zone Fiable et un profil de pare-feu acti f. Sur Window s XP, cette disposition n'est pas prise en charge. Par conséque nt, toutes les carte s rése au partagent toujours les mêmes zone Fiable et profil de pare- feu actif. Il peut s'agir d'un ri sque potentie l de sécurité lorsque l'ordinateur est connecté simultanément à plusi eurs ré seaux. Dans de tels cas, le traf ic du réseau non fiable peut ê tre évalué à l'aide de la zone Fiable et du profil de pare-feu configuré s pour l'autre réseau connecté. Pour l imiter tout ri sque de sécurité, vous pouvez utiliser les restrictions ci­après pour éviter d'applique r globalement une configuration réseau alors qu'un autre réseau (éventuel lement non fiable) est connecté.
Sous Windows XP, les paramè tres des réseaux connectés (zone Fi abl e et profil de pare-fe u) sont appl iqués globalement à moi ns que l'une de ces restrictions soi t activée et non respectée :
a. Se ule une connexion e st active b. Aucune connexi on sans fil n'est établi e c. Aucune connexion sans fi l non sé curisée n'est établie
77
Page 78
4.3.5.2 Authentification réseau - Configuration du serveur
Le proce ssus d'authe ntificati on pe ut être exécuté par tout ordinateur/serveur connecté au rése au et qui doit être authenti fié. L'applicati on ESET Authentication Serve r doit être installée sur un ordinateur/serveur qui est toujours accessibl e pour l'authentification dès qu'un cli ent tente de se connecter au rése au. Le fichi er d'installation de l'appli cati on ESET Authentication Server e st téléchargeable depuis le site ESET.
Après l'installation de l'applicati on ESET Authentication Server, une boîte de dialogue apparaît (vous pouvez accéde r à l'applicatio n à tout moment en cli quant sur Démarrer > Programmes > ESET > ESET Authentication Server).
Pour configurer le serveur d'authentification, saisissez le nom de la zone d'authentification, l e port d'écoute du serve ur (il s'agit par défaut du port 80), ainsi que l'emplace ment de stockage de la paire cl é publique-clé privé e. Générez ensuite la cl é publique et l a clé privée qui seront utili sées dans l 'authentification. La clé privée reste sur le serve ur, tandis que la clé publique doit être importée sur le client, dans la section d'authentification de zone, lors de la conf iguration d'une zone de la configuration du pare-feu.
Pour plu s d'informations , consultez ce t article de la base de connaissance s ESET.
4.3.6 Journalisation
Le pare -feu personne l ESET Smart Security Premium enregistre tous les événements importants dans un journal , accessibl e directeme nt à partir du menu du programme . Cl ique z sur Outils > Fichie rs journaux, puis sé lectionne z Pare-feu personnel dans le menu dé roulant Journaliser.
Les fichie rs journaux peuve nt servir à détecter des erreurs et à révé ler des intrusions dans le système . Le journal du pare-feu personnel d'ESET contie nt le s données suivante s :
· Date et heure de l'événement
· Nom de l'é véneme nt
· Source
· Adresse réseau cible
· Protocole de communication ré seau
· Rè gle appliquée ou nom du ver s'i l est identi fié
· Application concerné e
· Utilisateur
Une analyse approfondie de ce s données peut contribuer à détecter les tentatives qui ri squent de comprome ttre la sécurité du système . Beaucoup d'autres facteurs peuvent informer l'utilisateur sur les risques potentie ls de sécurité et l'aident à minimiser l eur e ffet : conne xions fréque ntes en provenance de sites inconnus, multipl es tentatives d'établi ssement de connexi on, communi cations i ssues d'applications inconnue s ou utili sation de numéros de ports inhabituels.
78
Page 79
4.3.7 Établissement d'une connexion - détection
Le pare -feu personne l détecte toute nouvelle connexi on au réseau. Le mode pare -feu actif détermine le s actions à ex écuter pour la nouvel le règl e. Si l'opti on Mode automatique ou Mode basé sur des stratégies e st activé e, le pare- feu pe rsonnel exé cute ra les actions prédéfinies sans i ntervention de l'utilisateur.
Le mode interactif affiche une fenêtre d'information qui signale la dé tection d'une nouvel le connexion réseau et donne des i nformations détaillées sur la connexion. Vous pouvez choisir d'autori ser la conne xion ou de l a refuser (la bloquer). Si vous autorisez toujours la mê me conne xion dans l a boîte de dialogue, i l e st recommandé de créer une nouve lle rè gle pour la con nexi on. P our ce fai re , séle cti onnez Créer une règle et la mémoriser de manière permanente et sauvegardez l'acti on comme une nouvel le règle pour le pare-feu pe rsonnel. Si le pare -feu personne l reconnaît ul térieure ment cette connexion, il applique la règle existante sans interventi on de l'utilisateur.
Soyez très attentif lors de la cré ation de nouvel les règles. Pe nsez égaleme nt à n'autoriser que les connexi ons que vous savez sécurisée s. Si toutes les connexi ons sont autorisé es, le pare-feu pe rsonnel n'a aucune raison d'exister. Voi ci le s paramètres importants pour les connexions :
· Côté distant - Autorise unique ment les connexi ons aux adresses fiable s e t connues.
· Appl ication locale - Il n'e st pas conseil lé d'autoriser la conne xion d'applications et processus inconnus.
· Numé ro de port - Le s communications vi a le s ports communs ( le port 80 pour le trafic Interne t par e xempl e)
doivent toujours être autorisées en si tuation normale.
Pour prolifé rer, les infiltrations dans les ordinateurs utili sent souvent des connexi ons masqué es et I nternet pour inf ecter l es systèmes distants. Si l es rè gles sont correcteme nt confi gurées, le pare-fe u pe rsonnel devi ent un important outil de protection contre les diverses attaques ré pétées de s codes malveillants.
79
Page 80
4.3.8 Résolution des problèmes liés au pare-feu personnel ESET
REMARQUE
util isez la consignation pour détermine r l'ordre dans leque l l e pare -feu personnel a bl oqué des connexi ons spécifique s. La cré ati on de règl es à partir du journal vous pe rme t en outre de cré er de s règl es qui effe ctue nt les actions que vous voulez.
Si vous rencontrez des problèmes de connectivité depuis l'install ation d'ESET Smart Security Premium, il existe plusieurs méthodes pour déterminer si ce s probl èmes sont l iés au pare- feu personnel ESET. De plus, l e pare -feu personnel ESET peut vous aider à créer des règles ou des excepti ons pour résoudre les problèmes de connectivité .
Pour obtenir de l'aide pour l a résolution des problème s liés au pare- feu personnel ESET, consultez les rubriques suivantes :
· Assistant de dépannage
· Consignation et cré ati on de règles ou d'exceptions à parti r du journal
· Cré ation d'exceptions à partir de s noti fications du pare -feu personne l
· Journalisation PCA P avancée
· Ré solution de s problèmes lié s au filtrage des protocole s
4.3.8.1 Assistant de dépannage
L'assistant de dépannage surveil le en sile nce toutes l es conne xions bloquées et vous guide tout au long du processus de dépannage des problème s de pare- feu avec de s pé ri phérique s ou des applications spé ci fiques. L'assistant propose ensuite un nouvel ensemble de règl es à appli quer s'il est approuvé. L'assistant de dé pannage est accessib le dans le me nu principal, so us Configuration > Réseau.
4.3.8.2 Consignation et création de règles ou d'exceptions à partir du journal
Par défaut, le pare-fe u personnel ESET ne consigne pas toutes les connexi ons bl oquées. Si vous voulez examiner l es él éments bloq ués par le pare -feu pe rso nnel, active z l a consignati on d ans l a secti on Configuration avancée , dans Outils > Diagnostics > Activer la journal isation avancé e du pare -feu personnel. Si vous voyez dans l e j ournal un élément que vous ne voulez pas que le pare -feu personne l bloque, vous pouvez créer une règle ou une excepti on IDS pour ce lui-ci e n cli quant ave c l e b outon d roi t de ssus et en séle cti onnant Ne pas bloquer les é vénements similaires à l' avenir. Notez que le journal de toutes les connexions bloquée s pe ut conteni r des milliers d'é léments. Il peut donc ê tre difficile de trouver une connex ion spécifi que dans l e j ournal. Vous pouvez désactiver l a consignation une fois le problème résol u.
Pour plus d'inf ormati ons sur l e journal, reporte z-vous à l a se ction Fichiers journaux.
4.3.8.2.1 Créer une règle à partir du journal
La nouv elle version d'ESET Smart Security Premium pe rme t de créer une règle à partir du journal. Dans le menu princip al, cl ique z sur Outils > Autres outils > Fichiers journaux. Dans le me nu déroul ant, séle ctionnez Pare-feu
personnel, cli quez avec le bouton droit sur l 'entré e d e journal souhaitée, puis sél ectionnez Ne pas bloquer les événe me nts similaires à l' avenir dans le menu déroulant. Une fenêtre de noti fication affiche la nouve lle règl e.
Pour permettre la création d'autre s règl es à partir du journal, ESET Smart Security Premium doi t être confi guré avec les paramètres sui vants :
· défin ition de l a ve rbosité min imale de s j ournaux sur Diagnostic dans Conf iguration avancée (F5) > Outils > Fichiers
journaux,
· acti vation de Afficher également de s notifications pour les attaques entrantes contre les trous de sécuri té dans
Configuration avancée (F5) > Pare-fe u personnel > Options IDS avancées > Dé te ction d'intrusion.
80
Page 81
4.3.8.3 Création d'exceptions à partir des notifications du pare-feu personnel
REMARQUE
si un périphé ri que ou une appli cati on rése au ne met pas en œuvre les normes ré seau correcteme nt, i l ou elle peut décle ncher de s noti fications IDS de pare-feu répétitives. Vous pouvez cré er une ex ce ption directement dans la noti fication pour e mpêcher le pare -feu personne l ESET de détecter ce tte appl ication ou ce périphérique.
Lorsque le pare-fe u personnel ESET détecte une activité ré seau malvei llante, une fe nêtre de notification dé crivant l'événeme nt s'affi che . Ce tte notification contie nt un lien qui vous permet d'e n savoi r plus sur l'événement et de configure r une exception pour ce lui-ci.
4.3.8.4 Journalisation PCAP avancée
Cette fonctionnal ité est destiné e à fourni r des fichiers j ournaux plus complexes au service cl ient ESET. Utilisez-la uniquement lorsque le service client ESET vous l e demande, car elle peut générer un f ichier journal trè s volumine ux et ralentir votre ordinateur.
1. Accédez à Configuration avancée > Outils > Diagnostics et active z l 'option Activer la journalisation avancée du pare-feu personnel.
2. Essayez de reproduire le problè me que v ous rencontrez.
3. Désactive z la journali sation PCAP avancé e.
4. Le fichie r journal PCAP se trouve dans le même répertoire où sont gé nérés les fichi ers d'image mé moire de diagnostic :
· Microsoft Window s Vi sta ou version ul té rieure
C:\ProgramData\ESET\ESET Smart Security Premium\Diagnostics\
· Microsoft Window s XP
C:\Documents and Settings\All Users\...
4.3.8.5 Résolution des problèmes liés au filtrage des protocoles
Si vous rencontrez des problèmes avec votre navigateur ou votre client de messagerie , vous de vez d'abord déte rmi ner si l e filtrage des protocole s en est la cause. Pour ce faire , dé sacti vez temporairement le filtrage des protocoles d'appli cati on dans la conf iguration avancé e (pense z à le réacti ver une fois que vous avez terminé, si non votre navigateur et votre cli ent de me ssagerie ne seront pas protégé s). Si l e problème ne se reproduit plus après la désactivation, vous trouverez ci -dessous la li ste des problèmes courants et l es solutions pour le s résoudre :
Problèmes liés aux mises à jour ou à la sécurité des communications
Si votre application n'est pas en mesure d'être mise à jour ou si un canal de communication n'e st pas sécurisé :
· Si le filtrage du protocole SSL est activé , essayez de le désactiver temporai re ment. Vous pouvez conserve r le
filtrage SSL et eff ectuer l a mise à jour e n excluant la communi cation qui pose problème : Changez le mode de filtrage du protocole SSL en mode interacti f. Ré exécute z la mise à jour. Une boîte de di al ogue doit s'affiche r pour vous f ournir des informations sur le trafic ré seau chi ffré. Vérifiez que l'appli cation correspond à celle que vous dépanne z et que le certif icat semble provenir du serveur à partir duquel il effectue la mise à jour. Choisissez ensui te de mé moriser l'acti on pour ce certificat e t cliquez sur Ignorer. Si aucune boîte de dialogue ne s'affiche, vous pouvez rechanger l e mode de filtrage en mode automatique. Le problème doit être ré solu.
· Si l'application concernée ne correspond pas à un navigateur ou un cli ent de me ssagerie, vous pouvez
complètement l'exclure du filtrage des protocoles (procéder ainsi avec un navi gateur ou un client de messagerie expose votre ordinateur à des risques). Le s applications dont l es communications ont dé jà é té f iltrée s doivent figurer dans la liste fournie lors de l'aj out de l'e xception. Il n'est donc pas néce ssaire d'aj outer une application manuellement.
81
Page 82
Problème d'accès à un périphérique sur le ré seau
Si vous ne parvene z pas à uti liser les fonctionnalités d'un pé ri phérique sur le réseau (ouvrir une page Web de la webcam ou l ire une vidéo sur un lecteur multimé dia domestique , par exemple), e ssayez d'aj outer ses adresses Pv4 et IPv6 à la liste de s ad re sses ex clues.
Problème lié à un site Web spécifique
Vous pouvez exclure des sites Web spécifi ques du f iltrage des protocoles à l'ai de de la ge stion des adre sses URL. Par ex emple , s i vous ne parvenez pas à accéde r au site https://www.gmail.com/intl/fr/mail/help/about.html, ajoute z *gmail.com* à la liste des adresses exclues.
Erre ur « Ce rtaines applicati ons aptes à importe r un certif icat racine sont toujours en cours d’util isation »
Lorsque vous activez le filtrage du protocole SSL, ESET Smart Security Premium vérif ie que les applications installées approuvent le fi ltrage du protocole SSL en important un certificat dans l eur magasi n de certif icats. Cette opération n'est pas possible lorsque ce rtai nes applications sont en cours d'ex écution. C'est l e cas de Firefox et Opera. V érifi ez qu'aucune de ce s appl ications n'e st en cours d'exécution ( la méthode la pl us si mple pour e ffectuer cette vérification consiste à ouvrir l e Gestionnaire des tâches et s'assurer que l es fichiers fi re fox.e xe ou ope ra.exe ne figurent pas sous l'ongle t Processus).
Erre ur liée à un émette ur non approuvé ou une signature non valide
Cette erreur indique probablement que l'importation décrite ci-dessus a échoué. Vérifiez tout d'abord qu'aucune des applicati ons me ntionnée s n'est en cours d'ex écution. Désactivez ensui te le filtrage du protocole SSL et réactivez-le. L'importation est rée xécutée .
4.4 Outils de sécurité
La confi guration de s outils de sécurité vous permet d'ajuster le s modul es suivants :
· Protection des transactions bancai re s

· Contrôle parental

· Antivol
· Password Manager
· Secure Data
4.4.1 Contrôle parental
Le module Contrôle parental permet de conf igurer l es paramètres de contrôl e parental. Ce système fournit aux parents des outils automatisés qui protège nt les enfants et défi nissent des restrictions d'utilisation des périphérique s et des se rvices. L'objectif est d'empêcher les enfants et les jeune s adul tes d'accéde r à de s pages au contenu inapproprié ou nuisible.
Le contrôle parental permet de bloquer les pages Web dont l e contenu pe ut être choquant. En outre, les parents peuvent interdire l 'accès à pl us de 40 catégories de sites Web prédéfi nies et à plus de 140 sous-catégories.
Pour activer le contrôle pare ntal pour un compte utilisateur spécifié, procédez comme suit :
1. Par défaut, le contrôle parental est désactivé dans ESET Smart Se curity Premium. Il exi ste deux méthodes permettant d'activer le contrôle parental :

o Cl i que z su r d ans l a fenê tre principale , puis sur Configuration > Outils de sécurité > Contrôle parental et

modif iez l'état e n choisi ssant Activé.
o A ppuyez sur F5 p our accéde r à l 'arb orescence Configuration avancée, sél ecti onne z Interne t et me ssageri e >
Contrôle parental , pui s cochez la case à côté d'Intégration du système.
2. Cli que z s ur Configuration > Outils de sécurité > Contrôle parental dans la f enêtre principale du programme. Même s i Activé s'af fiche e n regard de Contrôle parental, vous devez configurer le contrôle parental pour le compte souhai té en cl iquant sur Protéger le compte de l'enfant ou Compte parent. Dans la fenêtre sui vante, sél ectionnez la date de naissance, afin de détermine r le niveau d'accès et les pages We b adaptées à l'âge qui
82
Page 83
sont recommandées. Le contrôle paren tal est désormais activé pou r le compte spé ci fié. Cl iquez sur Paramètres
IMPORTANT
pour créer un nouveau compte (par exemple, pour un e nfant), utili sez les instructions ci-après pour Wi ndows 7 ou Wi ndows Vista :
1. Ouvrez Comptes utilisateur e n cliquant sur l e bouton Démarrer (situé en bas à gauche sur le Bureau) , sur Panneau de configuration pui s sur Comptes utilisateur.
2. Cli que z s ur Gérer un compte utili sateur. Si vous y ê tes i nvité, saisissez le mot de passe de l'administrateur ou confirmez.
3. Cli que z s ur Crée r un compte.
4. Saisi ssez le nom que vous souhaitez donne r au compte, clique z sur un type de co mpte, puis sur Créer un compte.
5. Dans la f enêtre princi pale du pro gramme ESET Smart Security Premi um, cl iquez à nouveau sur Configuration >
Outils de sé curité > Contrôle parental pour rouvrir le vole t de contrôle parental.
et contenu bloqués sous le nom du compte pour personnali ser l es caté gori es que vous souhaitez autoriser ou
bloq uer dans l'ongle t Catégories. Pour autoriser ou bloquer de s pages Web personnalisée s qui ne correspondent à aucune catégorie, cli quez sur l'ongl et Exceptions.
Si v ous cli quez sur Configuration > Outils de sécuri té > Contrôle parental dans la fenêtre princi pale de ESET Smart Security Premi um, v ous ve rre z que cel le-ci contient les options suivantes :
Comptes utilisateur Windows
Si vous avez créé un rôl e pour un compte ex istant, il s'affiche ra ici . Cl iquez sur le curseur pour qu'il affiche une coche ve rte à côté de Contrôle parental pour le compte. Sous un compte acti f, cl iquez sur Paramètres
et contenu bloqués pour voir la l iste des catégories de page s Web autorisée s pour ce compte , ainsi que les pages Web bloquées et autorisées.
La partie inférieure de la fenêtre contie nt les options suivantes : Ajouter une exception pour un site W eb... - Le site spécif ique peut être autorisé ou bloqué se lon vos préférences
pour chaque compte parental distinct.
83
Page 84
Afficher les fichiers journaux - Ce tte option af fiche le journal détail lé de l'activité de contrôle parental (page s
REMARQUE
Le contrôle parental n écessite que le s op tions Filtrage du contenu des protocoles d'application, Contrôle du
protocole HTTP et Pare -feu personne l soient activées pour fonctionne r correctement. Toutes ces fonctionnalités
sont acti vées par défaut.
bloquées, compte pour lequel la page est bloquée , catégorie, etc.). Vous pouvez égaleme nt fi ltrer ce journal e n fonctio n de s cri tères de votre choix e n cl iquant sur Filtrage.
Contrôle parental
Après l a dé sacti vation du contrôle parental , u ne fenê tre Dé sactiver le contrôle parental s'affiche. Vous pouvez y déf inir la durée après laquel le cette protection sera désactivé e. L'option prend alors le nom Interrompu ou Désactivé de manière permane nte .
Il est important de protéger les paramè tre s ESET Smart Se curity Premium à l'ai de d'un mot de passe. Ce mot de passe pe ut ê tre défi ni dans la sectio n Configuration de l'accè s. Si aucun mot de passe n'est défini, l 'ave rtisse ment suiv ant s'aff iche : Protégez tous les paramè tres avec un mot de passe pour éviter toute modificati on non autorisée . Les restrictions défi nies dans le contrôle parental n'ont une incidence que sur les comptes utilisateur standard. L'administrateur pouvant ignorer les restrictions, ces dernières seraie nt inopérantes.
Les communications HTTPS (SSL) ne sont pas fil trées par déf aut. Par conséquent, le contrôle parental ne peut pas bloq uer les pages Web qui comm encent par https://. Pour activer cette fon cti onnalité , acti vez le paramètre Activer le filtrage du protocole SSL/TLS dans Configuration avancée > Internet et message rie > SSL/TLS.
4.4.1.1 Catégories
Cli quez sur le commutateur si tué à côté d'une catégori e pour l'autorise r. Dans la cas contrai re , l a caté gori e ne sera pas autori sée pour l e compte.
Voi ci quelques exemples de catégorie s (groupe s) qui ne sont pas forcément bien connues des utilisateurs :
· Divers - En gé néral, adre sses IP privées (locales) comme l'intranet, 127.0.0.0/8, 192.168.0.0/16, etc. Lorsque vous
receve z un code d'erreur 403 ou 404, l e site We b e n question sera é gal ement associé à cette catégorie .
· Non résolu - Cette caté gori e inclut des pages Web qui ne sont pas ré solues en raison d'une erre ur de connexi on
au moteur de base de données du contrôle parental.
· Non classé - Pages We b inconnues non répertoriée s dans la base de données du contrôl e pare ntal.
84
Page 85
4.4.1.2 Exceptions de site Web
Pour ajouter une ex ception pour un site Web, cli quez sur Configuration > Outils de sécuri té > Contrôle parental, puis sur Ajouter une exception pour un site Web.
Saisi ssez une URL dans le champ URL du site Web, sél ectio nnez (autorisé) ou (bloqué ) pour chaque compte util isateur spé cifi que, pui s clique z sur OK pour l'ajouter à la li ste.
85
Page 86
Pour supprime r une adres se URL de la liste , cl ique z sur Configuration > Outils de sécurité > Contrôle parental.
REMARQUE
bloquer ou autorise r une page Web spécifi que peut s'avé rer plus approprié que de bloquer ou d'autoriser une catégorie de pages We b. Soyez vigil ant lorsque vous modi fiez ces paramètres et aj outez une caté gorie/page Web à la liste .
Cli quez ensui te su r Paramètres et contenu bloqués sou s l e compte util isateur souhai té, sur l'ongle t Exception, sél ectionne z l'ex ception, p uis cliq uez sur Supprimer.
Dans l a li ste d'URL, vous ne pouvez pas uti lise r les symboles spéciaux « * » (astérisque) et « ? » (point d'interrogation). Par ex emple, l es adre sses de page We b avec plusi eurs domaines de niveau supérieur doivent être entré es manuel l eme nt (pageexemple.com, pageexemple.fr, e tc.) . Lorsque vous ajoute z un domaine dans la liste , tout le contenu situé dan s ce domaine e t dans se s sous -domaines (p ar ex emple sous.pageexemple.com) sera bloqué ou autorisé en fonction du choi x d'action basée sur l'URL.
4.5 Mise à jour du programme
La mi se à jour ré gulière d'ESET Smart Security Premium est la meill eure méthode pour assure r le niveau max imum de sécurité à votre ordinateur. Le module de mise à jour veill e à ce que le programme soi t toujours à jour de deux façons : en mettant à jour l a base des signatures de virus et en mettant à jour les composants système.
En cli quant sur Mise à jour dans la f enêtre principal e du programme, vous pouvez afficher l'état actuel de la mise à jour, notamment la date et l'heure de la de rnière mise à jour. Vous pouvez égaleme nt savoi r si une mise à jour est nécessaire. La fenê tre Mise à jour conti ent é galement la version de la base des signatures de virus. Cette indication numéri que est un l ien acti f vers l e site Web d'ESET, qui ré pertorie toutes les signatures ajouté es dans cette mise à jour.
En plus des mise s à jour automatique s, v ous p ouvez clique r sur Mise à jour maintenant pour déclenche r manuel lement une mise à jour. La mise à jour de la base des signatures de virus et celle des composants du programme sont des opérations importantes de la protection total e contre l es attaques des codes malvei llants. Il convie nt donc d'apporter une grande attention à leur conf iguration et à leur fonctionnement. Vous deve z activer votre produit à l'aide de votre cl é de licence pour recevoir les mi ses à jour. Si vous ne l 'avez pas fai t pendant l'installation, vous pouvez entrer votre clé de li cence pour acti ver l e produit lors de la mi se à jour af in d'accéde r aux serve urs de mise à jour ESET.
86
Page 87
REMARQUE
la cl é de licence est fournie dans un courrier électrique par ESET après l'achat d'ESET Smart Security Premium.
Dernière mise à jour réussie - Date de la de rnière mise à jour. Si vous ne voyez pas une date récente, il se peut que votre base des signatures de virus ne soit pas à jour.
Version de la base des signatures de virus : numéro de la base des signatures de virus ; il s'agit également d'un lien actif vers le site Web d'ESET. Clique z ici pour affiche r la liste de toute s le s si gnatures ajoutées dans une mise à jour.
Cli que z s ur Vé rifier les mi ses à jour pour détecter la plus ré ce nte version disponible d'?ESET Smart Security Premium.
Processus de mise à jour
Après qu e vous avez cli qué sur Mettre à jour maintenant, l e proce ssus de té léchargement commence. La barre de progressi on qui s'aff iche indiq ue le temps de télé charge ment re stant. Pour i nterrompre la mise à j our, cl iquez sur Annuler la mise à jour.
87
Page 88
IMPORTANT
dans des circonstances normale s, le me ssage Mise à jour non nécessaire - la base des signature s de virus installée est à jour s'af fiche dans la f enêtre Mise à jour. Si ce n'est pas le cas, le programme n'est pas à jour et l e
risque d'inf ection est accru. Veil lez à mise à jour la base des signatures de virus dès que possible.
La n otifi cati on précédente con ce rne les de ux message s La mise à jour de la base des signatures de virus s'e st terminée avec une e rreur relatif s aux mises à jour i nfructueuses :
1. Licence non valide - La clé de licence n'a pas é té correctement saisie lors de la configuration des mises à jour.
Nous vous recommandons de vérifier vos données d'authentif ication. La fenê tre Configuration avancé e (clique z sur Configuration dans l e menu princi pal, puis su r Configuration avancée, ou appuyez sur l a touche F5 de votre clavie r) comp orte d'autres opti ons de mi se à jour. Dans le menu pri ncipal, clique z sur Aide et assistance > Modifie r la li ce nce pour saisir une nouvell e cl é de licence.
2. Une erreur s' est produite pendant le téléchargement des fichiers de mise à jour - Cette erreur peut être due à
des paramètres de connexi on Inte rnet i ncorrects. Nous vous recommandons de vérifier votre conne cti vité à Interne t (e n ouvrant un site Web dans votre navi gate ur). Si le site Web ne s'ouvre pas, cela e st probablement dû au fait qu'aucune connexi on à Internet n'est établie ou que votre ordinateur a des problème s de connectivité. Consultez votre fournisse ur de servi ce s Inte rne t si vous n'avez pas de connexion Internet active.
88
Page 89
REMARQUE
Pour plu s d'informations , consultez ce t article de la base de connaissance s ESET.
4.5.1 Mise à jour les paramètres
Les options de confi gurati on des mises à jour sont accessi bles dans l'arborescence Configuration avancée (F5), sous Mise à jour > General. Cette section permet de spécifi er l es informations concernant les sources des mises à jour,
telles que les serveurs de mise à jour utilisés et l es données d'authentification donnant accès à ces serveurs.
Général
Le profil de mi se à jour en cours d 'uti lisati on e st aff iché dans le menu déroulant Profil sél ectionné. Pour crée r un profi l, cl ique z sur Modifier e n re gard de Liste des profils, sai sisse z un nom dans Nom du profil, pui s cliquez sur Ajouter.
Si vous rencontrez des problèmes lors du té léchargement des mises à jour de la base des signatures de virus, cliqu ez sur Effacer pour supprimer les fichie rs de mise à jour/l e cache temporai res.
Restaurer
Si vous pensez qu'une mise à jour de la base de virus ou de s modul es du programme est instable ou corrompue, vous pouvez restaurer la version précédente e t désacti ver les mises à jour pe ndant une période donnée. D'un autre côté, il est aussi possible d'activer l es mises à jour précédemment désactivé es si vous l es avez re portées pour une durée indéterminée.
ESET Smart Security Premium enregistre des instantanés de base des signatures de virus et de modules du programme à utili ser avec la fonctionnal ité de restauration. P our perme ttre la création d'instantanés de l a base de virus, conservez l e bouton bascul e Créer des instantanés des fichiers de mise à jour activé. Le champ Nombre d'instantanés stockés localement définit le nombre d'i nstantanés de la base de virus stockés.
89
Page 90
Si v ous cli quez sur Restaurer (Configuration avancée (F5) > Mise à jour > Général), vous devez sélecti onner une durée dans le menu déroulant qui représente la période durant laquelle les mises à jour de la base des signatures de virus et celle s de s modul es de programme sont interrompue s.
Il est essentiel de rempl ir tous les paramètres de mise à jour avec précision afi n de télécharger correctement les mise s à jour. Si vous utili sez un pare- feu, vérif iez que le programme ESET est autorisé à accéder à Internet (communicati on HTTP, par ex emple).
General
Par dé faut, l 'option Type de mise à jour e st dé fi nie sur Mise à jour régulière pour que les fichie rs de mise à jour soie nt téléchargés automatiqueme nt du serveur ESET lorsque le trafic réseau est le moins surchargé . Les mise s à jour de s version s bêta (opti on Mise à jour des versions bêta) ont subi toutes les phases internes de test et seront disponible s très prochaineme nt pour le grand publ ic. V ous pouvez acti ver ces ve rsions bêta afin d'accéde r aux derni ères méthodes de détection et aux dernie rs correctifs. Toutefois, ces versions ne sont peut-être pas suff isamment stables pour ê tre uti lisées en permanence et NE DOIVENT PAS être utili sées sur de s se rveurs de production et des stations de travail qui exige nt le s pl us grandes disponibi lité et stabili té .
Désactiver l’affichage d’une notification de réussite de la mise à jour - Désacti ve les notifi cations qui apparaissent dans la barre d'état système, dans l'angle inférieur droit de l'écran. Ce tte option est utile si une appli cati on ou un jeu s'ex écute en mode plei n écran. Veui llez note r que le mode joueur désacti ve toutes les notifi cations.
4.5.1.1 Profils de mise à jour
Les profils de mise à jour ne pe uvent pas être créés pour diff érentes configurations e t tâches de mise à jour. La création de profils de mise à jour est parti culièrement utile pour les utili sateurs mobile s qui ont besoin d'un autre profil correspondant aux proprié tés de connexi on Inte rnet qui change nt régul ièreme nt.
Le me nu dé roulant Profil sélectionné af fiche le p ro fil sél ectionné , qui est défi ni par dé faut sur Mon prof il. Pour créer un profi l, cli quez sur Modifier e n re gard de Liste des profils, sai sisse z un nom dans Nom du profil, pui s cliquez sur Ajouter.
90
Page 91
4.5.1.2 Configuration avancée des mises à jour
Les options de confi gurati on avancé e d e mise à j our e nglobent la configurati on de s options Mode de mise à jour et Proxy HTTP.
4.5.1.2.1 Mode de mise à jour
L'onglet Mode de mi se à jour contient les options conce rnant la mise à jour réguliè re du programme . Ce s paramètres permettent de prédé finir le comporteme nt du programme l orsque de nouvell es mises à jour des composants du programme ou de la base des si gnatures de virus sont di sponibles.
Les mises à jour de s composants du programme comprenne nt de nouvelles fonctionnali tés ou apportent de s modif ications aux f onctionnalités des versions précédentes et f ont partie des mises à jour réguliè res ( base des signatures de virus). Le redémarrage de l'ordinateur peut être nécessaire après la mise à jour des composants du programme.
Les paramè tre s sui vants sont disponibl es :
Mise à jour de l'application - Lorsque cette option est activée, la mise à niveau de chaque composant de programme est effectuée automatique ment et en sile nce , sans mise à niveau du produit complet.
Demander avant de télécharger une mise à jour - Lorsque cette option est activé e, une notifi cation est aff ichée et vous devez confirmer l'installation de toute mise à jour disponibl e.
Demander si un fichier de mise à jour a une taille supérieure à (Ko) - Si la taille du f ichier de mise à jour est supéri eure à celle spécifiée, une noti fication s'af fiche et vous devez confirmer l'installation de toute mise à jour disponible.
4.5.1.2.2 Proxy HTTP
Pour accéder aux options de confi gurati on du se rveur proxy pour un p rof il de mise à jour donné, clique z sur Mise à jour dans l 'arborescence Configuration avancée (F5), pu is sur Proxy HTTP. Cli quez sur le me nu déroul ant Mode proxy e t séle cti onnez l'une des trois options suivantes :
· Ne pas utilise r de serveur proxy
· Connexi on vi a un serveur proxy
· Utiliser le s paramètres globaux de serveur proxy
Sél ecti onne z l 'opti on Utiliser les paramètres globaux de serveur proxy pour utiliser l es options de configuration de serve ur prox y déjà indi quée s dans l a b ranche Outils > Serveur proxy de la conf iguration avancé e complète.
Sélectionnez Ne pas utiliser de se rveur proxy pour indiquer qu'aucun se rveur prox y ne sera utili sé pour la mise à jour d'ESET Smart Security Premium.
L'option Connexion via un serveur proxy doit être sélectionnée si :
· Un autre serve ur prox y que celui dé fini d ans Outils > Serveur proxy est utili sé pour mettre à jour ESET Smart
Security Premi um. Dans cette confi gurati on, l es informations du nouveau proxy doivent ê tre spécifi ées adresse du se rveur proxy, port de communication (3128 par défaut) et nom d'utilisateur et mot de passe du serve ur proxy, si nécessai re ).
· Le s paramètres de serveur proxy ne sont pas défini s globalement, mais ESET Smart Security Premium se
connecte à un serveur proxy pour les mise s à jour.
· Votre ordinateur est connecté à Interne t par l 'intermédi aire d'un se rveur proxy. Le s paramètres sont pris dans
Interne t Expl ore r pendant l'i nstallation du programme, mai s s'il s sont modi fiés (par exemple en cas de changement de fournisseur de services Internet), vérifi ez que les paramètres du proxy HTTP sont corrects dans la fenêtre. Dans le cas contraire, le programme ne pourra pas se connecter aux serveurs de mise à jour.
L'option par défaut pour le se rv eur proxy est Utilise r les paramètres globaux de serveur proxy.
91
Page 92
Utiliser la conne xion directe si le proxy HTTP n'est pas disponible : le proxy est ignoré pendant la mi se à jour s'i l
REMARQUE
Les champs Nom d'utilisateur et Mot de passe de cette se cti on sont propres au serveur proxy. Ne rensei gnez ces champs que si un nom d'utili sateur e t un mot de passe sont nécessaires pour accéder au se rveur prox y. Ce s champs ne sont pas ceux du mot de passe et nom d'uti lisateur d'ESET Smart Security Premium et ne doivent être renseignés que si vous savez que vous avez besoin d'un mot de passe pour accéder à Internet vi a un serveur proxy.
n'est pas joignable .
4.5.2 Annulation des mises à jour
Si vous pensez qu'une mise à jour de la base de virus ou de s modul es du programme est instable ou corrompue, vous pouvez restaurer la version précédente e t désacti ver les mises à jour pe ndant une période donnée. D'un autre côté, il est aussi possible d'activer l es mises à jour précédemment désactivé es si vous l es avez re portées pour une durée indéterminée.
ESET Smart Security Premium enregistre des instantanés de base des signatures de virus et de modules du programme à utili ser avec la fonctionnal ité de restauration. P our perme ttre la création d'instantanés de l a base de virus, n e décochez pas la case Créer des instantanés des fichiers de mise à jour. Le champ Nombre d'instantané s stockés locale me nt définit le nombre d'instantanés de la base de virus stockés.
Si v ous cli quez sur Restaurer (Configuration avancée (F5) > Mise à jour > Général), vous devez sélecti onner une durée dans l e menu déroulant qui représente l a période durant laquelle les mises à jour de la base des si gnatures de virus et celle s de s modul es de programme sont interrompue s.
Sélectionnez Jusqu’à révocation pour diffé rer indéfi niment les mises à jour ré gulière s jusqu'à ce que vous restaurie z manuellement ce tte f onctionnalité. Nous ne re commandons pas de sélectionner cette option qui présente un risque potentie l pour la sécuri té de l'ordinateur.
Si une re staurati on est ex écutée, l e bouton Restaurer devient Autoriser les mises à jour. A ucune mise à jour n'est autorisé e pendant la durée sé lectionné e dans le menu dé ro ulant Suspendre les mises à jour. La base des signatures de virus revie nt à la ve rsion la pl us ancie nne disponi ble, stockée sous forme d'i nstantané dans l e système de fichiers de l'ordinateur local.
92
Page 93
REMARQUE
Admettons que le numéro 6871 corre spond à la base de signatures de virus la pl us réce nte. Le s base s de signatures de virus 6870 e t 6868 sont stockées sous f orme d'instantanés. Notez que la base numéro 6869 n'est pas disponible parce que l'ordinateur était étei nt et qu'une mise à j our plus récente a été mi se à disposition avant que 6869 ai t é té télé ch argé e, par e xempl e. Si le champ Nombre d'instantanés stockés localement est défini sur 2 et que vous cli quez sur Restaurer, l a base de signatures de virus (y compris l es modules du programme ) sera restaurée à la version numéro 6868. Ce proce ssus peut pre ndre un certain temps. V érifi ez si la base de si gnature s de virus est bien retournée à une version antérieure dans la fenêtre pri nci pale de ESET Smart Security Premium dans l a se ction Mise à jour.
4.5.3 Comment créer des tâches de mise à jour
Vous pouve z déclenche r le s mises à jour manu elle ment en cliquant sur Mise à jour la base des signature s de virus dans la fenê tre pri ncipale qui s 'af fiche lorsque v ous cl iquez sur Mise à jour dans le menu principal.
Les mises à jour pe uvent également ê tre ex écutées sous forme de tâche s planifiées. Pour configurer une tâche plani fi ée, cli quez s ur Outils > Planificateur. Par défaut, les tâches suivante s sont activé es dans ESET Smart Security Premium :
· Mise à jour automatique régulière
· Mise à jour automatique après une connexion d’accès à distance
· Mise à jour automatique après conne xion de l’uti lisateur
Chaque tâche de mise à jour peut être modi fiée selon les besoins de l'uti lisateur. Outre les tâches de mise à jour par dé faut, vous pouvez en créer de s nouvell es av ec vos propres paramè tre s. Pour plus d'i nformations sur la création et la configuration des tâches de mise à jour, reportez- vous à la section Planificateur.
93
Page 94
4.6 Outils

Le me nu Outils comprend des modules qui contribuent à si mplifier l'administration du programme et offrent des options supplémentaires aux utilisateurs e xpérimentés.

Password Manager - Protége z v os mo ts de pass e. Pour p lus d'information s, cl iquez ici.
Secure Data - Proté gez vos fichie rs confi dentie ls et privé s. P our pl us d 'i nformations, cli quez ici.
Protection du réseau domestique - Rédui sez le ri sque de rencontrer des problème s de sécurité lorsque vous
ête s conne cté à un rése au. P our pl us d'informations, cli quez ici.
Protection des transactions bancaires - ESET Smart Securi ty Premium Protège vos numéros de carte de cré dit et
d'autres données personne lles se nsible s lorsque vous utilisez des sites Web de paiement ou de banque en ligne . Un navi gate ur sécuri sé e st l ancé pour permettre des transacti ons bancaire s plus sé curi sées. Pour plus d'inf ormations, consul tez ce t article de la base de connaissances ESET.
Antivol - Localise votre appare il en cas de perte ou de vol , et vous aide à le retrouver.
Cli que z s ur Autre s outi ls pour aff icher d'autres outils afin de protéger votre ordinateur.
94
Page 95
4.6.1 Password Manager
Pour commencer à utiliser Password Manager
· Activ ez Passw ord Manager.
· Importez ou crée z v os identités, comptes We b ou comptes d'application.
· Dé couvrez l es outils proposés pour proté ger vos comptes. Une re marque est une simple obse rvation succi ncte .
Bien que vous puissiez l'ignorer, elle peut fournir des informations précieuses (f oncti onnalité s spé ci fiques ou li en vers une rubrique connexe , par exemple).
Mots de passe complexes
Le générateur de mots de passe vous i nvite à crée r des mots de passe complexes et diffi ci les à deviner. Les nouvelles informations d'identif ication sont automatiquement stocké es à mesure que de nouveaux comptes sont créés.
Connection automatique à des sites Web et applications
Password Manager s'intègre à de nombre uses applications . Un seul cli c permet de lancer automati quement vos
site s Web protégés par mot de passe et de vous y connecter.
Solution multiplate-f orme
Password Manager prend en charge le s pl ate s-formes les pl us répandues : Windows, Mac, Android et iOS.
Intégration des navigateurs et importation
Password Manager prend en charge tous les principaux navigateurs pour importer facil ement vos informations d'identifi cati on et identité s à parti r de navigateurs répandus ou d'autres gestionnai re s de mots de passe.
Tableau de bord de sé curité
Les mots de passe qui ne sont pas complexes sont affichés à un seul empl acement. Vous savez ainsi quels sont les comptes dont les mots de passe doive nt être modifié s pour renforcer la sécurité.
Remplissage des f ormulaires en un seul clic
Cette fonctionnal ité permet de gagner du te mps e n rempl issant automatique ment l es formulaires d'inscription et les paniers d'achat en li gne. Vous pouvez enregistrer pl usieurs identités afin de les utili ser sur plusieurs sites et applications (dans le cadre d'une utilisation personne lle et d'une utili sation professi onnell e, par exe mple) .
Lance me nt rapi de
Pour accéde r instantanément à vos comptes Web, appuyez sur CTRL+ALT+R.
Password Manager fait partie du produi t ESET Smart Security Premium. Il s'agit d'un gestionnaire de mots de passe qui protège et stocke vos mots de passe et donnée s pe rsonnell es. Il contient également une fonctionnali té de saisi e automati que de formulaire qui permet de gagne r du temps en remplissant automatiquement et préciséme nt des formulai re s Web.
Fonctionnalités et avantages
4.6.1.1 Activation de Password Manager
Pour active r Passw ord Manager, ouvrez la fenê tre pri nci pale du programme, accé dez à Configuration > Outils de sécurité, puis clique z sur le commutateur si tué en regard de Password Manager. P ati entez jusqu'à ce que la
modif ication soit prise en compte. Cliq uez ensui te sur Démarrer > Configurer maintenant pour démarrer Password Manager.
Configuration du compte Password Manager
Après l'activation de Password Manager dans les outi ls de sécurité supplé mentaires, le programme est lancé. Vous pouve z choisi r d'utili ser un système de stockage existant ou d e créer un nouveau système de stockage.
95
Page 96
a. Système de stockage de mots de passe existant
REMARQUE
Vé rifie z que Passw ord Manager e st activé dans Paramètres.
Saisi ssez l'adresse él ectronique et le mot de passe principal pour recommencer à util iser le compte Password Manager.
b. Nouveau système de stockage de mots de passe
Pour créer un systè me de stockage de mots de passe, procéde z comme suit :
1. Saisi ssez l'adresse él ectronique en tant qu'ide ntifiant de votre compte e t crée z un mot de passe
principal.
2. Confi rme z le mot de passe princi pal .
3. Sél ectionnez le navi gate ur à intégrer à Password Manager. P our obtenir l a liste des navi gate urs pris en charge, consultez les navigateurs pris en charge .
4. Vous êtes invité à ajouter des extensions à vos navigateurs et/ou à fermer les navigateurs en cours d'exécution.
5. Commencez à importer ou à créer des comptes et de s identité s.
4.6.1.2 Déverrouillage de Password Manager
Password Manager démarre automatiqueme nt au démarrage de l'ordinateur et s'e xécute en arri ère-pl an. Pour protéger les mots de passe et l es données personnell es, un mot de passe est nécessaire pour accéder à Password Manager.
Password Manager est verrouillé automatiqueme nt après une période d'inactivité de la part de l'utili sateur. Vous pouve z régle r l'inte rvalle dans Paramètres > Sécurité > Verrouillage automatique.
Pour déverrouiller Password Manager, procéde z comme suit :
· Appuyez sur CTRL+ALT+L pour afficher l'écran de déverrouillage. Si vous appuye z de nouve au sur ce tte
combinaison de touches, Password Manager e st ve rrouillé.
· Clique z sur l'icône Password Manager de l a barre d'outils du navigateur.
Pour ouvrir Password Manager, procé dez comme suit :
· Ouvrez le me nu Dé marrer, appuye z sur l a touche Windows, saisisse z Password Manager, puis appuyez sur
Entrée.
· Pour dé marrer Password Manager à parti r d'ESET Smart Security Premium, ouvrez la fenêtre princi pale du
programme, pui s accédez à Configuration > Outils de sé curité > Password Manager.
4.6.1.3 Désactivation de Password Manager
Pour désactive r Passw ord Manager, ouvrez la fenêtre pri nci pale du programme , puis accé dez à Configuration > Outils de sé curité. Cl ique z su r l e co mmutateur en regard de Password Manager, puis patientez jusqu'à ce que la
modif ication soit prise en compte. Lorsque le commutateur devient rouge, cela signifie que Password Manager est désactivé. Vos mots de passe sont toujours stockés sur cet ordinateur et vous pouvez réactiver Password Manager à tout moment.
Pour supprimer de manière défi nitive le stockage des mots de passe de cet ordinateur, cliquez sur l'icône représe ntant un engrenage e n regard de Password Manager, pui s sé le ctionne z Réinitialiser tous les mots de passe dans le menu déroulant.
96
Page 97
4.6.1.4 Navigateurs pris en charge
Password Manager prend en charge le s navi gate urs sui vants :
· Microsoft Inte rne t Expl orer
· Mozilla Firefox
· Google Chrome
· Chromium
· Opera
· Seamonkey
· Yandex
· Comodo Dragon
· Pale Moon
Password Manager prend égaleme nt en charge de nombreuses applications répandues comme Skype.
4.6.2 Identités
L'ajout d'i dentité s permet de rempl ir automati quement de longs formulaires en ligne. Lorsque vous saisisse z de s inf ormati ons pe rsonnell es dans un formulai re en ligne, Password Manager vous invite à enregi stre r ces données e n tant qu'identi té . Une fois enregistrée s, ces informations sont utilisées par Passw ord Manager pour rempli r automatique ment le s formulai res en l igne.

Vous pouvez stocker plusieurs identités (une avec votre adresse personnel le et une autre avec vos informations professionnelles, par exe mple). Si vous préf érez, vous pouvez saisir vos données personne lles di re cte ment dans Password Manage r. Pour ce f aire, clique z sur l 'onglet Identités dans l'interface utilisateur principale, puis sur Ajouter une identité. Le s identité s ayant été configurée s, vous ave z la possi bilité de séle ctionner les informations adéquate s p our uti lise r di ffé re nts formulaire s e t diffé rentes appl ications.

4.6.3 Comptes d'application
Password Manager fonctionne avec de nombreuses appl ications répandues. Pour que Password Manager enregistre des in formations sur une application, l ance z l'application, cli quez sur l'icône Password Manage r dans le coin supé ri eur droit de l a f enêtre, pu is sél ectionnez Ajouter un compte. Saisisse z l'i dentif iant e t le mot de passe associés à cette application dans la boîte de dialogue . Passez en re vue les inf ormations, puis cl iquez sur Ajouter un
nouveau compte. Au prochai n l ance ment de l'application, Password Manager v ous connecte ra automatiquement.
Gére z les comptes d'application à l 'aide du bouton Password Manager situé dans le coi n supérieur droit, en regard
des boutons de la fenê tre .
97
Page 98
4.6.4 Comptes Web
Ajou ter de nouv eaux compte s We b est relativement simpl e. Il suffit de se connecte r au site We b comme vous le faite s d'habitude, en saisissant le nom d'utili sateur (ide ntifiant) et le mot de passe. Password Manager propose de créer un mot de passe complex e à l 'ai de du générateur de mots de passe. Si le site Web ou l 'i dentifiant spécifi que n'est pas dé jà stocké dans la base de données, Password Manager vous invite à enregistrer le s informations d'identificati on que vous vene z de saisi r.
Lors de s vi sites suivante s du site Web, Password Manager re nseigne ra vos nom d'util isateur et mot de passe et vous connectera automatiquement. Si pl usieurs informations d'identif ication sont e nregistrées pour un si te We b spécifique , vous pouvez utili ser un ense mble d'informations comme valeur par défaut ou l ai sser Password Manager vous demander de séle cti onner un ensemble d'informations d'identification à chaque visi te.
Gére z les comptes Web à l'aide de l'e xte nsion de navigate ur Password Manager située dans la barre d'outils du
navigateur.
4.6.5 Menu
Vous pouvez accéder aux options suivantes à partir du menu de l'application :
· Verrouiller : perme t de v errouill er la f enêtre Passw ord Manager av ec l e mot de passe princi pal.
· Ajouter : p ermet d'ajoute r un compte Web, u n compte d'appli cation ou une identité.
· Outils : utilisez un des outils intégrés de Password Manager. Pour pl us d'informations sur l es outils, reporte z-
vous à l a rubrique Outils.
· Importer/Exporter : permet d'importer vos mots de passe et donnée s pe rsonnell es à partir de navigateurs et
d'autres gestionnaires de mots de passe. Ce tte option permet égaleme nt d'ex porter l a base de données vers un fichie r chiffré .
· Paramètres : perme t d e modif ier l es paramètres de Password Manager.
· Quitter : permet de fermer Password Manager.
98
Page 99
4.6.5.1 Paramètres
Navigateurs pris en charge
Il s'agit de la l iste de tous l es navigateurs pris en charge par Password Manager. Les navigateurs installés s'affichent en haut de la l iste. L'icône Password Manage r apparaît en regard des navigateurs inté gré s. Clique z sur Désinstaller pour supprime r l 'extens ion Password Man age r o u s ur Installer pour intégrer Password Manager à un nav igateur.
Sécurité
Modifi ez le mot de passe principal, le dél ai du verrouillage automatique o u l a méthode d'autorisation. Il n'est pas recommandé d'utili ser Password Manager lorsque la fonctionnalité Verrouil lage automatique est désactivée .
Sites Web ignorés
Il s'agit de la l iste des sites Web qui sont i gnorés par Password Manager. La saisi e automatique ne fonctionne pas sur ces sites Web.
Sites Web approuvés
Si Password Manager vous avertit d'une tentative d'hameçonnage lorsque vous visite z un site Web qui est approuvé, vous pouvez ajouter ce site à ce tte l iste pour e mpêcher l'affichage de cet avertisse ment. L'ave rti ssement est affiché pour les sites dont le comporteme nt est suspect (redirection ve rs d'autres domaines, par exemple).
Applications ignoré es
Sél ectionnez les appl ications avec l esquel les vous ne souhaitez pas utili ser Password Manager.
Touches de raccourci Défi nissez les raccourci s clavi er de Password Manager.
Base de donnée s
Modifiez la base de données Password Manager et l es emplaceme nts des dossiers de sauvegarde.
4.6.5.2 Outils
Pour utili ser un de s outils inté grés de Password Manager, ouvrez l a fe nêtre principale du programme, accé dez à
Menu > Outils, puis séle cti onnez l'outil de votre choix.
Restaurer
Si un problème se produit ou si vous supprimez par i nadvertance des données de compte importantes, vous pouvez restaurer la base de données de mots de passe. Des f ichiers de sauvegarde sont créé s régul ièreme nt sur votre ordinate ur. V ous pouvez choisi r d'ef fectuer une restauratio n à une date/heure de sauvegarde spécifi que ou l orsque des modifications spécifiques ont été apportées à la base de donnée s. Vous pouvez modifi er l'emplacement du dossi er de sauv egarde dans Paramètres.
Clavier virtue l
Le clavier vi rtue l protège des keyl oggers (enregi streurs de touches). Si vous cochez la case Anti-espion pour active r cette fonctionnal ité, vos frappes de touche ne peuvent pas être suivies. Il est recommandé d'utiliser l e clavier virtue l dans les aéroports, les caf és et d'autre s endroits publics. Le raccourci cl avier par défaut pour lancer l e cl avier virtue l e st le suivant : CTRL+ALT+K. Vous pouve z mod ifie r ce raccourci dans Paramètres.
99
Page 100
Générateur de mots de passe
Lorsque vous crée z un mot de passe ou que vous souhaite z en modi fier un, le générateur de mots de passe génère un mot de passe comple xe qui peut être enregistré dans Password Manager. Vous pouvez ajuster la l ongueur du mot de passe ou choisir des caractères à utiliser ou exclure dans Options suppléme ntaires.
Boîte de dialogue Lancement rapide
Utilisez la boîte de dialogue Lancement rapide pour accéder rapidement à vos comptes Web ou d'application. Pour affi cher ce tte boîte de dial ogue, appuye z s ur CTRL+ALT+R. V ous pouvez modi fie r ce raccourci dans Paramètres. Saisi ssez un mot-clé, puis sélecti onnez votre compte dans l a liste. Si vous appuye z de nouveau sur le raccourci clavie r, la boîte de dialogue de lancement est masquée.
Importer/Exporter
Vous pouvez accéder à la fonctionnalité Importer/Ex porter à partir de la fenê tre princi pale ou du menu de l'appli cati on. La fonctionnali té Importer permet de rasse mbler tous l es mots de passe et toutes l es données personnelles à partir d'un fichier de sauvegarde, d'autre s gestionnaires de mots de passe, d'autre s applications ou de navigateurs pris en charge.
La fonctionnalité Ex porter pe rme t de créer des sauvegardes chiffrées de la base de données de Password Manager au format .spdb. V ous pouvez égaleme nt créer des fichie rs non chiffré s au format .x ml, .html ou .tx t. Notez que ce s formats ne sont pas chiffrés. Il n'e st pas recommandé de les utiliser pour les mots de passe ou les donnée s personnelles.
4.6.6 Mon compte
Lorsque vous activez Password Manager pour la premi ère fois, vous devez créer votre compte Password Manager. Il s'agit de votre compte d'admini strate ur personnel grâce auquel vous pouvez gérer les licence s de Password Manager. Chaque licence ESET Smart Se curi ty Premium comprend 5 sièges ESET Password Manager.
Adresse électronique : il s'agi t de l'adresse électroni que qui sert de nom de connexi on et qui est votre identi fiant unique pour Passw ord Manager.
Mot de passe principal : il s 'agi t du mot de passe pri ncipal que vous cré ez pour accéder au compte Password Manager et à la base de données de mots de passe.
Pour vous connecter à v otre compte P assword Manager, clique z sur Mon compte dans la f enêtre principale de Password Manager.
4.6.6.1 Mot de passe principal
Le mot de passe principal constitue la cl é de la base de données chiffrée. VOUS seul le connaissez. ESET ne l'enre gistre pas sur se s se rv eurs ni ne l'envoie v ia In ternet. Si vous oubliez ou pe rdez votre mot de passe principal, il ne peut pas vous ê tre renvoyé. Veillez à choisir un mot de passe complexe que vous pourre z mémoriser. En règle géné rale, plus le mot de passe principal contient de caractè res, plus il est sécurisé : i l est re commandé de cré er un mot de passe pri ncipal contenant au moins 8 caractères et composé d'un mélange de majuscules et de mi nuscules, de chiffre s et de caractè res spéciaux.
4.6.6.2 Synchronisation
Password Manager permet de synchroniser et sauvegarder la base de donnée s chiffrée dans un espace sécurisé dans le Cloud ou sur vos périphéri ques.
L'état de la synchronisation s'af fiche dans l a partie inférie ure de l a fe nêtre principale.
· Synchronisation à HH:MM:SS : si une coche verte s'af fiche avec un horodatage, cel a signi fie que le compte a été
correctement synchronis é.
· Synchronisation désactivé e : la synchronisation ne fonctionne pas. Il est possibl e que votre licence soi t arrivée à
expiration ou que Password Manager ne parvienne pas à se connecte r à Internet.
100
Loading...