ESET Smart Security 5 User Manual [fr]

ESET SMART SECURITY 5
Guide de l’utilisateur
(versions 5.0 et ultérieures)
Microsoft® Windows® 7 / Vista / XP / 2000 / Home Server
Cliquez ici pour télécharger la dernière version de ce document.
ESET Smart Security
Copyright ©2011 ESET, spol. s r. o.
ESET Smart Security a été développé par ESET, spol. s r. o. Pour plus d'informations, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie, enregistrement, numérisation ou autre, sans l'autorisation écrite de l'auteur. ESET, spol. s r. o. se réserve le droit de modifier les applications décrites sans préavis.
Assistance clientèle internationale : www.eset.com/support/contact
RÉV. 9/8/2011
Table des
ESET Smart Security 51.
..................................................5
........................................................................5Nouveautés1.1
........................................................................6Configuration système1.2
........................................................................6Prévention1.3
Installation2.
..................................................8
........................................................................9Installation standard2.1
........................................................................11Installation personnalisée2.2
........................................................................15Mise à niveau vers une version plus récente2.3
........................................................................15Saisie du nom d'utilisateur et du mot de passe2.4
........................................................................16Analyse d'ordinateur2.5
Guide du débutant3.
..................................................17
........................................................................17Présentation de l'interface utilisateur3.1
Que faire lorsque le programme ne fonctionne pas
3.2
........................................................................18
correctement ?
........................................................................19Configuration des mises à jour3.3
........................................................................20Configuration du serveur proxy3.4
........................................................................21Protection des paramètres3.5
........................................................................22Configuration de la zone Fiable3.6
Utiliser ESET Smart Security4.
..................................................23
........................................................................25Ordinateur4.1
...........................................................................25Protection antivirus et antispyware4.1.1
..........................................................................26Protection en temps réel du système de fichiers4.1.1.1
............................................................................26Supports à analyser4.1.1.1.1
4.1.1.1.2
4.1.1.1.5
4.1.1.1.7
4.1.1.6
Analyser quand (analyse déclenchée par un
............................................................................27
événement)
............................................................................27Options d'analyse avancées4.1.1.1.3
............................................................................27Niveaux de nettoyage4.1.1.1.4
Quand faut-il modifier la configuration de la
............................................................................28
protection en temps réel
............................................................................28Vérification de la protection en temps réel4.1.1.1.6
Que faire si la protection en temps réel ne
............................................................................28
fonctionne pas ?
..........................................................................29Protection des documents4.1.1.2
..........................................................................29Analyse d'ordinateur4.1.1.3
............................................................................30Type d'analyse4.1.1.3.1
.........................................................................30Analyse intelligente4.1.1.3.1.1
.........................................................................30Analyse personnalisée4.1.1.3.1.2
............................................................................30Cibles à analyser4.1.1.3.2
............................................................................31Profils d'analyse4.1.1.3.3
............................................................................31Progression de l'analyse4.1.1.3.4
..........................................................................32Analyse au démarrage4.1.1.4
..........................................................................33Exclusions4.1.1.5
Configuration des paramètres du moteur ThreatSense
........................................................................41Réseau4.2
..........................................................................34
............................................................................34Objets4.1.1.6.1
............................................................................35Options4.1.1.6.2
............................................................................35Nettoyage4.1.1.6.3
............................................................................36Extension4.1.1.6.4
............................................................................36Limites4.1.1.6.5
............................................................................37Autre4.1.1.6.6
..........................................................................37Une infiltration est détectée4.1.1.7
...........................................................................38Analyse et blocage de supports amovibles4.1.2
...........................................................................39Système HIPS (Host Intrusion Prevention System)4.1.3
...........................................................................42Modes de filtrage4.2.1
...........................................................................43Profils4.2.2
...........................................................................44Configuration et utilisation des règles4.2.3
..........................................................................45Configuration des règles4.2.3.1
4.2.4.1.2
........................................................................53Internet et messagerie4.3
4.3.2.3.1
........................................................................66Contrôle parental4.4
........................................................................67Mise à jour du programme4.5
........................................................................76Outils4.6
........................................................................93Interface utilisateur4.7
..........................................................................46Modification des règles4.2.3.2
...........................................................................47Configuration des zones4.2.4
..........................................................................47Authentification réseau4.2.4.1
............................................................................47Authentification de zone - Configuration du client4.2.4.1.1
Authentification de zone - Configuration du
............................................................................50
serveur
...........................................................................51Établissement d'une connexion - détection4.2.5
...........................................................................52Journalisation4.2.6
...........................................................................52Intégration du système4.2.7
...........................................................................54Protection de l'accès au Web4.3.1
..........................................................................54HTTP, HTTPs4.3.1.1
............................................................................55Mode actif pour les navigateurs Web4.3.1.1.1
..........................................................................55Gestion d'adresse URL4.3.1.2
...........................................................................57Protection du client de messagerie4.3.2
..........................................................................58Filtre POP3, POP3S4.3.2.1
..........................................................................59Contrôle de protocole IMAP, IMAPS4.3.2.2
..........................................................................59Intégration aux clients de messagerie4.3.2.3
Configuration de la protection du client de
............................................................................60
messagerie
..........................................................................61Suppression d'infiltrations4.3.2.4
...........................................................................61Protection antispam4.3.3
..........................................................................62Auto-apprentissage d'antispam4.3.3.1
............................................................................62Ajout d'adresses à la liste blanche et à la liste noire4.3.3.1.1
............................................................................62Marquage de messages comme courrier indésirable4.3.3.1.2
...........................................................................63Filtrage des protocoles4.3.4
..........................................................................63Applications exclues4.3.4.1
..........................................................................64Adresses exclues4.3.4.2
..........................................................................64Contrôle de protocole SSL4.3.4.3
............................................................................65Certificats4.3.4.3.1
.........................................................................66Certificats approuvés4.3.4.3.1.1
.........................................................................66Certificats exclus4.3.4.3.1.2
...........................................................................71Configuration des mises à jour4.5.1
..........................................................................72Profils de mise à jour4.5.1.1
..........................................................................72Configuration avancée des mises à jour4.5.1.2
............................................................................72Mode de mise à jour4.5.1.2.1
............................................................................73Serveur proxy4.5.1.2.2
............................................................................75Connexion au réseau local4.5.1.2.3
...........................................................................76Comment créer des tâches de mise à jour4.5.2
...........................................................................77Fichiers journaux4.6.1
..........................................................................78Maintenance des journaux4.6.1.1
...........................................................................79Planificateur4.6.2
..........................................................................82Création de nouvelles tâches4.6.2.1
...........................................................................83Statistiques de protection4.6.3
...........................................................................84Quarantaine4.6.4
..........................................................................84Mise en quarantaine de fichiers4.6.4.1
..........................................................................84Restauration depuis la quarantaine4.6.4.2
..........................................................................85Soumission de fichiers de quarantaine4.6.4.3
...........................................................................86Surveiller l'activité4.6.5
...........................................................................87ESET SysInspector4.6.6
...........................................................................88Processus en cours4.6.7
..........................................................................89ESET Live Grid4.6.7.1
............................................................................90Fichiers suspects4.6.7.1.1
...........................................................................91Connexions réseau4.6.8
...........................................................................92Soumission de fichiers pour analyse4.6.9
...........................................................................92Mises à jour système4.6.10
...........................................................................93Diagnostics4.6.11
...........................................................................93Graphiques4.7.1
...........................................................................94Alertes et notifications4.7.2
..........................................................................95Configuration avancée4.7.2.1
...........................................................................96Fenêtres de notification masquées4.7.3
...........................................................................96Configuration de l'accès4.7.4
...........................................................................97Menu contextuel4.7.5
...........................................................................97Mode joueur4.7.6
Utilisateur chevronné5.
..................................................98
........................................................................98Configuration du serveur proxy5.1
........................................................................99Importer et exporter les paramètres5.2
........................................................................100Raccourcis clavier5.3
........................................................................100Ligne de commande5.4
........................................................................101ESET SysInspector5.5
...........................................................................101Introduction à ESET SysInspector5.5.1
..........................................................................102Démarrage d'ESET SysInspector5.5.1.1
...........................................................................102Interface utilisateur et utilisation de l'application5.5.2
..........................................................................102Contrôles du programme5.5.2.1
..........................................................................104Navigation dans ESET SysInspector5.5.2.2
..........................................................................105Comparer5.5.2.3
...........................................................................106Paramètres de la ligne de commande5.5.3
...........................................................................106Script de service5.5.4
..........................................................................106Création d'un script de service5.5.4.1
..........................................................................107Structure du script de service5.5.4.2
..........................................................................109Exécution des scripts de services5.5.4.3
...........................................................................109Raccourcis5.5.5
...........................................................................111Configuration système5.5.6
...........................................................................111FAQ5.5.7
5.5.8
ESET SysInspector en tant que composant de ESET
...........................................................................112
Smart Security
........................................................................113ESET SysRescue5.6
...........................................................................113Configuration minimale requise5.6.1
...........................................................................113Procédure de création d'un CD de dépannage5.6.2
...........................................................................113Sélection de la cible5.6.3
...........................................................................114Paramètres5.6.4
..........................................................................114Dossiers5.6.4.1
..........................................................................114ESET Antivirus5.6.4.2
..........................................................................115Paramètres avancés5.6.4.3
..........................................................................115Protocole Internet5.6.4.4
..........................................................................115Périphérique USB d'amorçage5.6.4.5
..........................................................................115Graver5.6.4.6
...........................................................................116Travailler avec ESET SysRescue5.6.5
..........................................................................116Travailler avec ESET SysRescue5.6.5.1
Glossaire6.
..................................................117
........................................................................117Types d'infiltrations6.1
...........................................................................117Virus6.1.1
...........................................................................117Vers6.1.2
...........................................................................118Chevaux de Troie6.1.3
...........................................................................118Rootkits6.1.4
...........................................................................118Logiciels publicitaires6.1.5
...........................................................................119Logiciels espions6.1.6
...........................................................................119Applications potentiellement dangereuses6.1.7
...........................................................................119Applications potentiellement indésirables6.1.8
........................................................................119Types d'attaques distantes6.2
...........................................................................120Attaques DoS6.2.1
...........................................................................120Empoisonnement DNS6.2.2
...........................................................................120Attaques de vers6.2.3
...........................................................................120Balayage de ports6.2.4
...........................................................................120Désynchronisation TCP6.2.5
...........................................................................121Relais SMB6.2.6
...........................................................................121Attaques par protocole ICMP6.2.7
........................................................................121Courrier électronique6.3
...........................................................................122Publicités6.3.1
...........................................................................122Canulars6.3.2
...........................................................................122Hameçonnage6.3.3
...........................................................................122Reconnaissance du courrier indésirable6.3.4
..........................................................................123Règles6.3.4.1
..........................................................................123Filtre bayésien6.3.4.2
..........................................................................123Liste blanche6.3.4.3
..........................................................................124Liste noire6.3.4.4
..........................................................................124Contrôle côté serveur6.3.4.5
1. ESET Smart Security 5
ESET Smart Security 5 représente une nouvelle approche de sécurité informatique véritablement intégrée. La dernière version du moteur d'analyse ThreatSense®, associée à un pare-feu personnel et à des modules antispam personnalisés, garantissent la sécurité de votre ordinateur avec grande précision et rapidité. Le résultat est un système intelligent et constamment en alerte, qui protège votre ordinateur des attaques et des programmes malveillants.
ESET Smart Security 5 est une solution complète de sécurité ; c'est le résultat d'un effort de longue haleine qui associe protection maximale et encombrement minimal. Des technologies avancées basées sur l'intelligence artificielle sont capables de faire barrage de manière proactive à l'infiltration de virus, de logiciels espions, de chevaux de Troie, de vers, de logiciels publicitaires, de rootkits et d'autres attaques provenant d'Internet, sans réduire les performances ni perturber votre ordinateur.
1.1 Nouveautés
Contrôle parental
Le contrôle parental permet de bloquer les sites dont le contenu peut être choquant. En outre, les parents peuvent interdire l'accès à plus de 20 catégories de sites Web prédéfinies. Cet outil empêche les enfants et les jeunes adultes d'accéder à des pages au contenu inapproprié ou nuisible.
HIPS
Le système HIPS (Host Intrusion Prevention System) protège votre système des logiciels malveillants et de toute activité non souhaitée qui pourrait avoir une incidence sur votre ordinateur. Il utilise l'analyse avancée des comportements, associée aux fonctionnalités de détection du filtre réseau qui surveille les processus en cours, les fichiers et les clés de registre, afin de bloquer activement et d'empêcher toute tentative de ce type.
Antispam amélioré
Le module antispam intégré dans ESET Smart Security a été optimisé pour offrir une meilleure précision de détection.
ESET Live Grid
ESET Live Grid est un système d'avertissement anticipé avancé qui vous protège des nouvelles menaces en fonction de la réputation. Le laboratoire ESET utilise le flux en temps réel d'informations concernant les menaces issues du service de cloud computing pour maintenir les défenses à jour. Vous bénéficiez d'un niveau de protection constant. L'utilisateur peut prendre connaissance de la réputation des processus et des fichiers en cours depuis l'interface du programme ou à partir d'un menu contextuel comprenant des informations supplémentaires mises à disposition par ESET Live Grid. Le programme indique le niveau de risque de chaque élément, ainsi que le nombre d'utilisateurs et l'heure de la première détection.
Contrôle des supports amovibles
ESET Smart Security permet de contrôler les supports amovibles (CD/DVD/USB/...). Ce module permet d'analyser, de bloquer ou d'ajuster les filtres étendus/autorisations, et de contrôler la façon dont l'utilisateur peut accéder à un périphérique pour l'utiliser. Ce procédé peut être utile si l'administrateur souhaite empêcher les utilisateurs d'insérer des supports amovibles stockant du contenu non sollicité.
Mode joueur
Le mode joueur est une fonctionnalité destinée aux joueurs qui ne veulent pas être interrompus lors de l'utilisation de leur jeu. Ils ne souhaitent pas être dérangés par des fenêtres contextuelles et veulent réduire l'utilisation du processeur. Le mode joueur peut également être utilisé en tant que mode de présentation, ce qui permet d'éviter toute interruption par l'activité antivirus. Lorsque cette fonctionnalité est activée, toutes les fenêtres contextuelles sont désactivées et l'activité du planificateur est complètement arrêtée. La protection du système continue à fonctionner en arrière-plan, mais n'exige aucune interaction de la part de l'utilisateur.
Rechercher les mises à jour du produit
Outre les mises à jour de la base des signatures de virus et des modules de programme, ESET Smart Security peut également être configuré pour vérifier régulièrement la dernière version du produit. Au cours de l'installation, si vous utilisez un package ancien, vous pouvez choisir de télécharger et d'installer automatiquement la dernière version de ESET Smart Security.
5
Nouvelle conception
La fenêtre principale ESET Smart Security entièrement repensée et la configuration avancée plus intuitive simplifient la navigation.
1.2 Configuration système
Pour garantir le fonctionnement correct d'ESET Smart Security, le système doit répondre à la configuration suivante :
Windows 2000, XP
400 MHz 32 bits (x86)/64 bits (x64) 128 Mo de RAM de mémoire système 320 Mo d'espace disponible Super VGA (800 x 600)
Windows 7, Vista
1 GHz 32 bits (x86)/64 bits (x64) 512 Mo de RAM de mémoire système 320 Mo d'espace disponible Super VGA (800 x 600)
1.3 Prévention
Lorsque vous travaillez sur votre ordinateur et particulièrement lorsque vous surfez sur Internet, gardez toujours à l'esprit qu'aucun antivirus au monde ne peut complètement éliminer le risque lié aux infiltrations et attaques. Pour bénéficier d'une protection maximale, il est essentiel d'utiliser le système antivirus correctement et de respecter quelques règles essentielles.
Mettre à jour régulièrement
Selon les statistiques de ESET Live Grid, des milliers de nouvelles infiltrations sont créées chaque jour pour contourner les dispositifs de sécurité existants et servir leurs auteurs, aux dépens des autres utilisateurs. Les spécialistes du laboratoire d'ESET analysent ces menaces chaque jour et conçoivent des mises à jour visant à améliorer en continu le niveau de protection des utilisateurs du programme antivirus. Une mise à jour mal configurée altère l'efficacité du programme. Pour plus d'informations sur la configuration des mises à jour, cliquez ici.
Télécharger les patchs de sécurité
Les auteurs de programmes malveillants préfèrent exploiter diverses failles du système pour assurer une meilleure propagation du code malveillant. C'est pourquoi les sociétés qui commercialisent des logiciels recherchent activement l'apparition de nouvelles failles dans leurs applications pour concevoir les mises à jour de sécurité permettant d'éliminer régulièrement les menaces potentielles. Il est important de télécharger ces mises à jour de sécurité au moment de leur sortie. Ces mises à jour concernent par exemple le système d'exploitation de Windows ou le navigateur Internet Explorer.
Sauvegarder les données importantes
Les concepteurs de programmes malveillants ne se soucient généralement pas des besoins des utilisateurs et l'activité de leurs programmes entraîne souvent un dysfonctionnement total du système d'exploitation et des dommages importants au niveau des données. Il est important de sauvegarder régulièrement vos données importantes et sensibles sur une source externe, telle que DVD ou disque dur externe. Ces précautions permettront de récupérer vos données beaucoup plus facilement et rapidement en cas de défaillance du système.
Rechercher régulièrement les virus sur votre ordinateur
Une analyse automatique régulière de votre ordinateur avec les paramètres adéquats peut permettre de supprimer les infiltrations qui ont pu être ignorées si votre ordinateur comporte d'anciennes mises à jour de signatures de virus.
6
Suivre les règles de sécurité de base
Cette règle est la plus utile et la plus efficace de toutes : soyez toujours prudent. Actuellement, de nombreuses infiltrations nécessitent l'intervention de l'utilisateur pour être exécutées et propagées. Si vous êtes prudent lorsque vous ouvrez de nouveaux fichiers, vous éviterez de perdre un temps et une énergie considérable à nettoyer votre ordinateur. Respectez les règles suivantes :
Ne consultez pas les sites Web suspects comportant de nombreuses fenêtres publicitaires et annonces clignotantes. Soyez vigilant lorsque vous installez des logiciels gratuits, des packs codec, etc. N'utilisez que des programmes sécurisés et ne visitez que les sites Web sécurisés. Soyez prudent lorsque vous ouvrez les pièces jointes des messages électroniques, en particulier celles de messages provenant de mailing ou d'expéditeurs inconnus. N'utilisez pas de compte Administrateur pour le travail de tous les jours sur votre ordinateur.
7
2. Installation
Lancez le programme d'installation ; l'assistant d'installation vous guide dans les opérations de configuration de base.
Important : Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si plusieurs solutions antivirus sont installées sur un même ordinateur, elles risquent de provoquer des conflits. Nous recommandons de désinstaller tout autre antivirus de votre système. Reportez-vous également à notre article de base de connaissances (disponible en anglais et dans plusieurs autres langues).
Tout d'abord, le programme vérifie si une version plus récente de ESET Smart Security est disponible.
Si vous sélectionnez l'option de téléchargement et d'installation de la nouvelle version, la nouvelle version est téléchargée et l'installation se poursuit. Le contrat de licence de l'utilisateur final (CLUF) apparaît à l'étape suivante. Veuillez en prendre connaissance, puis cliquez sur Accepter pour confirmer que vous acceptez les clauses du contrat de licence de l'utilisateur final. L'installation se poursuit ensuite selon l'un des deux scénarios suivants :
1. Installation de ESET Smart Security sur une version antérieure de ce logiciel. La fenêtre suivante vous permet de choisir si vous souhaitez utiliser les paramètres du programme en cours pour votre nouvelle installation ou, si vous désélectionnez la case Utiliser les paramètres actuels de choisir le mode d'installation standard ou personnalisée.
2. Si vous installez ESET Smart Security sur un ordinateur sans version précédente du programme, la fenêtre ci-dessous apparaît lorsque vous acceptez le contrat de licence de l'utilisateur final. Vous avez le choix entre une installation
standard ou personnalisée et accédez aux options correspondantes.
8
2.1 Installation standard
Le mode d'installation standard comprend des options de configuration qui correspondent à la plupart des utilisateurs. Ces paramètres offrent un excellent système de sécurité très facile à utiliser et des performances système très élevées. Le mode d'installation standard est l'option par défaut qui est recommandée si vous n'avez pas d'exigence particulière pour certains paramètres.
L'étape suivante consiste à configurer ESET Live Grid. Le système ESET Live Grid contribue à garantir qu'ESET est informé immédiatement et en continu des nouvelles infiltrations, afin de protéger ses clients dans les meilleurs délais. Le système permet de soumettre les nouvelles menaces au laboratoire d'ESET, où elles sont analysées, traitées, puis ajoutées à la base des signatures de virus.
Par défaut, l'option J'accepte de participer à ESET Live Grid est sélectionnée et active cette fonctionnalité.
L'étape suivante de l'installation consiste à configurer la détection des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent avoir une incidence négative sur le comportement du système d'exploitation.
Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Ces applications affichent habituellement une notification pendant l'installation, mais elles peuvent facilement s'installer sans votre consentement.
Sélectionnez l'option Activer la détection des applications potentiellement indésirables pour autoriser ESET Smart Security à détecter ce type de menace (recommandé).
La dernière étape de l'installation standard consiste à confirmer l'installation en cliquant sur le bouton Installer.
9
Une fois l'installation terminée, vous êtes invité à activer le produit.
Si vous avez acheté une version du produit dans une boîte au détail, vous trouverez la clé d'activation avec les instructions détaillées d'activation. Cette clé d'activation se trouve généralement à l'intérieur ou au dos de l'emballage du produit. Vous devez entrer la clé d'activation exactement comme elle est indiquée.
Si vous avez reçu un nom d'utilisateur et un mot de passe, sélectionnez l'option Activer à l'aide d'un nom d'utilisateur et d'un mot de passe, puis entrez les données de licence dans les champs appropriés.
Si vous souhaitez évaluer ESET Smart Security avant d'en faire l'acquisition, sélectionnez l'option Activer la licence d'essai. Indiquez votre adresse électronique et le pays dans lequel vous résidez pour activer ESET Smart Security pendant une période limitée. Votre licence de test sera envoyée à cette adresse. Les licences de test ne peuvent être activées qu'une seule fois par client.
Si vous n'avez pas de licence et souhaitez en acheter une, cliquez sur l'option Acheter une licence. Cette opération vous redirigera vers le site Web de votre distributeur ESET local.
Sélectionnez l'option Activer ultérieurement si vous souhaitez évaluer rapidement notre produit sans l'activer immédiatement.
10
Vous pouvez activer votre copie de ESET Smart Security directement à partir du programme. Cliquez sur l'icône ESET Smart Security située dans l'angle supérieur droit, ou cliquez avec le bouton droit sur l'icône ESET Smart Security dans la partie système de la barre des tâches, puis cliquez sur Activation de produit... dans le menu.
2.2 Installation personnalisée
Le mode d'installation personnalisée est destiné à des utilisateurs qui ont une certaine expérience de l'optimisation de programmes, et qui veulent modifier les paramètres avancés pendant l'installation.
Après avoir sélectionné le mode d'installation et cliqué sur Suivant, vous êtes invité à sélectionner un emplacement de destination pour l'installation. Par défaut, le programme s'installe dans le dossier
C:\Program Files\ESET\ESET Smart Security\
Cliquez sur Parcourir… pour changer d'emplacement (non recommandé).
11
Cliquez sur Suivant pour configurer la connexion Internet.
Si vous utilisez un serveur proxy, ce dernier doit être configuré correctement pour que les mises à jour des signatures de virus fonctionnent. Si vous n'êtes pas sûr d'utiliser un serveur proxy pour la connexion à Internet, sélectionnez Je ne sais
pas si ma connexion Internet utilise un serveur proxy. Utiliser les mêmes paramètres qu'Internet Explorer (option recommandée). et cliquez sur Suivant. Si vous n'utilisez pas de serveur proxy, sélectionnez l'option Je n'utilise pas de serveur proxy.
Pour configurer les paramètres du serveur proxy, sélectionnez l'option J'utilise un serveur proxy et cliquez sur Suivant. Entrez l'adresse IP ou l'adresse URL de votre serveur proxy dans le champ Adresse. Dans le champ Port, spécifiez le port sur lequel le serveur proxy accepte les connexions (3128 par défaut). Si le serveur proxy exige une authentification, saisissez un nom d'utilisateur et un mot de passe pour accorder l'accès au serveur proxy. Les paramètres du serveur proxy peuvent être copiés depuis Internet Explorer. Pour ce faire, cliquez sur le bouton Appliquer et confirmez la sélection.
12
Cette étape d'installation permet d'indiquer la façon dont le système gère les mises à jour automatiques du programme. Cliquez sur Changer... pour accéder aux paramètres avancés.
Si vous ne voulez pas que les composants du programme soient mis à jour, sélectionnez l'option Ne jamais mettre à
jour les composants du programme. Sélectionnez l'option Demander avant de télécharger les composants du programme pour afficher une fenêtre de confirmation chaque fois que le système essaie de télécharger les composants du programme. Pour télécharger les mises à niveau des composants du programme, sélectionnez l'option Toujours mettre à jour les composants du programme.
REMARQUE : le redémarrage du système est généralement nécessaire après la mise à jour des composants du programme. il est recommandé de sélectionner l'option Si nécessaire, redémarrer l'ordinateur sans avertissement.
13
La fenêtre suivante de l'installation permet d'indiquer un mot de passe afin de protéger les paramètres du programme. Sélectionnez l'option Protéger la configuration par mot de passe et choisissez le mot de passe à indiquer dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe : vous en aurez besoin pour changer les paramètres ESET Smart Security ou y accéder. Si les deux mots de passe correspondent, cliquez sur Suivant pour continuer.
Les deux étapes d'installation suivantes, Service en ligne de communauté ESET ESET Live Grid et Détection des applications potentiellement indésirables sont identiques aux étapes de l'installation standard (reportez-vous à
Installation standard).
Sélectionnez ensuite un mode de filtrage pour le pare-feu personnel ESET. Cinq modes de filtrage sont disponibles pour le pare-feu personnel ESET Smart Security. Le comportement du pare-feu change en fonction du mode sélectionné. Les
modes de filtrage affectent également le niveau d'interaction de l'utilisateur.
Cliquez sur Installer dans la fenêtre Prêt à installer pour terminer l'installation. Une fois l'installation terminée, vous êtes invité à activer le produit. Reportez-vous à l'installation standard pour plus d'informations sur l'activation du produit.
14
2.3 Mise à niveau vers une version plus récente
Les nouvelles versions d'ESET Smart Security offrent des améliorations ou apportent des solutions aux problèmes que les mises à jour automatiques des modules ne peuvent pas résoudre. La mise à niveau vers une nouvelle version peut s'effectuer de différentes manières :
1. Automatiquement, par l'intermédiaire de la mise à jour du programme. Les mises à niveau du programme sont distribuées à tous les utilisateurs et peuvent avoir un impact sur certaines configurations système. Elles sont par conséquent mises à disposition après de longues périodes de test afin que leur fonctionnement correct soit garanti sur toutes les configurations système. Si vous devez effectuer la mise à niveau vers une nouvelle version dès qu'elle est disponible, utilisez l'une des méthodes suivantes.
2. Manuellement, dans la fenêtre principale du programme, en cliquant sur l'option d'installation/de vérification dans Mettre à jour > Version disponible de ESET Smart Security :
3. Manuellement, en téléchargeant la nouvelle version et en l'installant sur l'installation précédente. Au début de l'installation, vous pouvez choisir de conserver les paramètres du programme en cochant la case Utiliser les paramètres actuels.
2.4 Saisie du nom d'utilisateur et du mot de passe
Le programme doit être mis à jour automatiquement pour assurer un fonctionnement optimal. Ce téléchargement n'est possible que si le nom d'utilisateur et le mot de passe sont saisis dans l'option Configuration de la mise à jour.
Si vous n'avez pas entré votre nom d'utilisateur et votre mot de passe lors de l'installation, vous pouvez le faire maintenant. Dans la fenêtre principale, cliquez sur Mettre à jour et Activation du produit..., puis entrez dans la fenêtre d'activation du produit les informations de la licence que vous avez reçues avec votre produit de sécurité ESET.
Lors de la saisie de votre nom d'utilisateur et de votre mot de passe, il est important de saisir ces informations exactement telles qu'elles sont écrites :
Le nom d'utilisateur et le mot de passe font la distinction entre les majuscules et les minuscules, et le tiret dans le nom d'utilisateur est obligatoire. Le mot de passe se compose de dix caractères, tous en minuscules. Nous n'utilisons pas la lettre « L » dans les mots de passe (utilisez le numéro un (1) à la place). Le « 0 » est le chiffre zéro et le « o » est la lettre minuscule o.
Il est recommandé de copier et de coller les données du message d'enregistrement.
15
2.5 Analyse d'ordinateur
Après l'installation d'ESET Smart Security, vous devez effectuer une analyse de l'ordinateur afin de rechercher tout code malveillant éventuel. Dans la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur, puis sur Analyse intelligente. Pour plus d'informations sur l'analyse de l'ordinateur, reportez-vous à la section Analyse de l'ordinateur.
16
3. Guide du débutant
Ce chapitre donne un premier aperçu d'ESET Smart Security et de ses paramètres de base.
3.1 Présentation de l'interface utilisateur
La fenêtre principale d'ESET Smart Security est divisée en deux sections principales. La fenêtre principale de droite affiche les informations correspondant à l'option sélectionnée dans le menu principal à gauche.
Voici une description des options disponibles dans le menu principal :
Accueil - Fournit des informations sur l'état de protection d'ESET Smart Security.
Analyse de l'ordinateur - Cette option permet de configurer et de lancer l'analyse intelligente ou l'analyse
personnalisée.
Mettre à jour - Affiche des informations sur les mises à jour de la base des signatures de virus.
Configuration - Sélectionnez cette option pour ajuster le niveau de sécurité de votre ordinateur, d'Internet et de la
messagerie, du réseau et du contrôle parental.
Outils - Permet d'accéder aux fichiers journaux, aux statistiques de protection, à la surveillance de l'activité, aux processus en cours, aux connexions réseau, au planificateur, à la quarantaine, à ESET SysInspector et à ESET SysRescue.
Aide et assistance - Permet d'accéder aux fichiers d'aide, à la base de connaissances ESET, au site Internet d'ESET et aux liens nécessaires à l'ouverture d'une requête auprès du service client.
L'écran Accueil vous informe sur le niveau actuel de sécurité et de protection de l'ordinateur. L'icône verte d'état Protection maximale indique qu'une protection maximale est assurée.
La fenêtre d'état affiche également les fonctionnalités utilisées fréquemment dans ESET Smart Security. La date d'expiration du programme figure également ici.
17
3.2 Que faire lorsque le programme ne fonctionne pas correctement ?
Une coche verte s'affiche en regard de chaque module activé et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange et des informations supplémentaires sur le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de solution pour corriger le module est également affichée. Pour changer l'état des différents modules, cliquez sur Configuration dans le menu principal puis sur le module souhaité.
L'icône rouge signale des problèmes critiques ; la protection maximale de votre ordinateur n'est pas assurée. Les raisons possibles sont les suivantes :
la protection en temps réel du système de fichiers est désactivée ; le pare-feu personnel est désactivé ; la base des signatures de virus est obsolète , le produit n'est pas activé ; la licence du produit est expirée.
L'icône orange indique que l'accès Web ou la protection du client de messagerie est désactivé, qu'il y a un problème de mise à jour de programme (la base des signatures de virus est obsolète et ne peut pas être mise à jour) ou que la licence approche de sa date d'expiration.
Produit non activé - Ce problème est signalé par un avertissement en rouge et une notification de sécurité à côté de l'élément Ordinateur. Vous pouvez activer ESET Smart Security depuis le menu du programme à l'aide de l'option
Activation de produit... Le menu du programme est situé dans la partie supérieure droite de la fenêtre.
Protection antivirus et antispyware désactivée - Ce problème est signalé par un affichage en rouge et une notification de sécurité à côté de l'élément Ordinateur. Vous pouvez réactiver la protection antivirus en cliquant sur Démarrer tous les modules de protection antivirus et antispyware.
Protection de l'accès au Web désactivée - Ce problème est signalé par une icône orange et la lettre « i », ainsi que par
le statut Notification de sécurité. Vous pouvez réactiver la protection de l'accès au Web en cliquant sur la notification de sécurité, puis cliquer sur Activer la protection de l'accès au Web.
Pare-feu personnel d'ESET désactivé - Ce problème est signalé par un affichage en rouge et une notification de sécurité à côté de l'élément Réseau. Vous pouvez réactiver la protection réseau en cliquant sur Activer le mode de filtrage.
18
Votre licence va arriver prochainement à expiration - Cette information est donnée par l'icône d'état de protection qui affiche un point d'exclamation. Après l'expiration de la licence, le programme ne peut plus se mettre à jour et l'icône d'état de protection devient rouge.
Licence arrivée à expiration - Cette information est indiquée par l'icône d'état de protection qui devient rouge. Le programme ne peut plus effectuer de mise à jour à partir de ce moment. Nous vous recommandons de suivre les instructions de la fenêtre d'alerte pour renouveler la licence.
Si vous ne parvenez pas à résoudre le problème à l'aide des solutions suggérées, cliquez sur Aide et assistance pour accéder aux fichiers d'aide ou pour effectuer des recherches dans la base de connaissances. Si vous avez encore besoin d'aide, vous pouvez soumettre une demande au service client d'ESET. Ce dernier répondra très rapidement à vos questions et vous permettra de déterminer une solution.
3.3 Configuration des mises à jour
La mise à jour de la base des signatures de virus et celle des composants du programme sont des opérations importantes qui assurent la protection totale contre les attaques des codes malveillants. Il convient donc d'apporter une grande attention à leur configuration et à leur fonctionnement. Dans le menu principal, sélectionnez Mise à jour et cliquez sur Mettre à jour la base des signatures de virus dans la fenêtre principale pour rechercher toute nouvelle mise à jour de la base de données.
Si le nom d'utilisateur et le mot de passe n'ont pas été entrés lors de l'installation ou de l'activation de ESET Smart Security, vous êtes invité à les indiquer à cette étape.
19
La fenêtre Configuration avancée (cliquez sur Configuration dans le menu principal et sur Accéder à la configuration avancée..., ou appuyez sur la touche F5 de votre clavier) comporte d'autres options de mise à jour. Cliquez sur Mettre à jour dans l'arborescence Configuration avancée à gauche. Le menu déroulant Serveur de mise à jour doit être défini
sur Choisir automatiquement. Pour configurer les options avancées de mise à jour telles que le mode de mise à jour, l'accès au serveur proxy et les connexions LAN, cliquez sur le bouton Configuration...
3.4 Configuration du serveur proxy
Si vous utilisez un serveur proxy pour contrôler les connexions Internet sur un système à l'aide de ESET Smart Security, ce serveur doit être spécifié dans la configuration avancée. Pour accéder à la fenêtre de configuration du serveur proxy, appuyez sur la touche F5 pour ouvrir la fenêtre Configuration avancée et cliquez sur Outils > Serveur proxy depuis l'arborescence Configuration avancée. Sélectionnez l'option Utiliser un serveur proxy , puis remplissez les champs
Serveur proxy (adresse IP) et Port. Si nécessaire, sélectionnez l'option Le serveur proxy nécessite une authentification, puis saisissez le nom d'utilisateur et le mot de passe.
Si ces informations ne sont pas disponibles, vous pouvez essayer de détecter automatiquement les paramètres du serveur proxy en cliquant sur l'option Détecter le serveur proxy.
REMARQUE : les options du serveur proxy peuvent varier selon les profils de mise à jour. Si c'est le cas, configurez les
20
différents profils de mise à jour dans Configuration avancée en cliquant sur Mettre à jour dans l'arborescence.
3.5 Protection des paramètres
Les paramètres ESET Smart Security peuvent être très importants pour votre stratégie de sécurité. Des modifications non autorisées peuvent mettre en danger la stabilité et la protection de votre système. Pour protéger par mot de passe les paramètres de configuration, cliquez dans le menu principal sur Configuration > Accéder à la configuration
avancée... > Interface utilisateur > Configuration de l'accès, sélectionnez l'option Protection des paramètres par mot de passe et cliquez sur le bouton Définir le mot de passe...
Saisissez un mot de passe dans les champs Nouveau mot de passe et Confirmer le nouveau mot de passe, puis cliquez sur OK. Ce mot de passe sera nécessaire à toute modification apportée à ESET Smart Security.
21
3.6 Configuration de la zone Fiable
La zone Fiable doit être configurée pour que la protection de votre ordinateur dans un réseau soit activée. Vous pouvez autoriser d'autres utilisateurs à accéder à votre ordinateur en configurant la zone Fiable et en autorisant le partage. Cliquez sur Configuration > Réseau > Modifier le mode de protection de votre ordinateur sur le réseau... La fenêtre qui apparaît propose des options qui vous permettent de choisir le mode de protection souhaité de votre ordinateur sur le réseau.
La détection de la zone Fiable s'effectue après l'installation de ESET Smart Security et dès que votre ordinateur se connecte à un nouveau réseau. Il n'est généralement donc pas nécessaire de définir la zone Fiable. Par défaut, la boîte de dialogue s'ouvre à la détection d'une nouvelle zone et vous permet d'en définir le niveau de protection.
Avertissement : une configuration incorrecte de la zone Fiable peut compromettre la sécurité de votre ordinateur.
REMARQUE : par défaut, les postes de travail d'une zone Fiable sont autorisés à accéder aux fichiers et imprimantes partagés, disposent de la communication RPC entrante activée et peuvent bénéficier du partage de bureau à distance.
22
4. Utiliser ESET Smart Security
Les options de configuration d'ESET Smart Security permettent de régler les niveaux de protection de votre ordinateur et du réseau.
Le menu Configuration contient les options suivantes :
Ordinateur Réseau Internet et messagerie Contrôle parental
Cliquez sur n'importe quel composant pour régler les paramètres avancés du module de protection correspondant.
La configuration de la protection de l'ordinateur permet d'activer ou de désactiver les composants suivants :
Protection en temps réel du système de fichiers - Lorsque ces fichiers sont ouverts, créés ou exécutés sur l'ordinateur, elle les analyse pour y rechercher la présence éventuelle de code malveillant. Protection des documents - La fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par Internet Explorer, tels que des éléments Microsoft ActiveX. HIPS - L'outil Le système HIPS surveille les événements dans le système d'exploitation et réagit en fonction d'un ensemble de règles personnalisées. Mode joueur - Active ou désactive le mode joueur. Vous recevez un message d'avertissement (risque potentiel de sécurité) et la fenêtre principale devient jaune lorsque le mode joueur est activé.
La section Réseau permet d'activer ou de désactiver le pare-feu personnel.
23
La configuration de la protection Internet et messagerie permet d'activer ou de désactiver les composants suivants :
Protection de l'accès au Web - Si cette option est activée, tout le trafic HTTP ou HTTPS est analysé à la recherche de
codes malveillants. Protection du client de messagerie - La protection de la messagerie offre le contrôle de la communication par courrier électronique effectuée via les protocoles POP3 et IMAP. Protection antispam - Analyse les messages non sollicités, appelés également spam.
La section Contrôle parental permet d'activer ou de désactiver les contrôles parentaux. Le contrôle parental permet de bloquer les sites dont le contenu peut être choquant. En outre, les parents peuvent interdire l'accès à plus de 20 catégories de sites Web prédéfinies.
REMARQUE : la protection de documents n'apparaît que si l'option Accéder à la configuration avancée... (F5) > Ordinateur > Antivirus et antispyware > Protection des documents > Intégrer dans le système est activée. La
même règle s'applique au contrôle parental : le chemin approprié doit être indiqué dans la configuration avancée.
Une fois que vous avez cliqué sur Activé, la boîte de dialogue Désactiver temporairement la protection apparaît. Cliquez sur OK pour désactiver le composant de sécurité sélectionné. Le menu déroulant Intervalle représente la période pendant laquelle le composant sélectionné est désactivé.
Pour réactiver la protection du composant de sécurité désactivé, cliquez sur Désactivée.
REMARQUE : lorsque vous désactivez la protection à l'aide de cette méthode, tous les composants désactivés de la protection sont activés au redémarrage de l'ordinateur.
D'autres options sont disponibles au bas de la fenêtre de configuration. Utilisez le lien Activation de produit... pour ouvrir un formulaire d'enregistrement qui nous permet d'activer le produit de sécurité ESET et de vous envoyer un courrier électronique avec vos données d'authentification (nom d'utilisateur et mot de passe). Pour charger les paramètres de configuration à l'aide d'un fichier de configuration .xml ou pour enregistrer les paramètres de configuration dans un fichier de configuration, utilisez l'option Importer et exporter les paramètres...
24
4.1 Ordinateur

La configuration de l'ordinateur est disponible dans le volet Configuration lorsque vous cliquez sur l'intitulé Ordinateur . Elle affiche un aperçu de tous les modules de protection. Pour désactiver temporairement des modules individuels, cliquez sur Désactiver sous le module souhaité. Notez que cela peut abaisser le niveau de protection de l'ordinateur. Pour accéder aux paramètres détaillés de chaque module, cliquez sur Configurer...

Cliquez sur Modifier les exclusions... pour ouvrir la fenêtre de configuration des exclusions qui permet d'exclure des fichiers et des dossiers de l'analyse antivirus.
Désactiver temporairement la protection antivirus et antispyware - Désactive tous les modules de protection antivirus et antispyware. La boîte de dialogue Désactiver temporairement la protection avec le menu déroulant Intervalle de temps apparaît. Le menu déroulant Intervalle représente la période pendant laquelle la protection est désactivée. Cliquez sur OK pour confirmer.
Configuration de l'analyse de l'ordinateur... - Cliquez ici pour régler les paramètres d'analyse à la demande (analyse lancée manuellement).
4.1.1 Protection antivirus et antispyware
La protection antivirus et antispyware vous protège des attaques contre le système en contrôlant les échanges de fichiers et de courrier, ainsi que les communications Internet. Si une menace comportant du code malveillant est détectée, le module antivirus peut l'éliminer en la bloquant dans un premier temps, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté.
25
4.1.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Elle analyse tous les fichiers à la recherche de code malveillant lors de l'ouverture, de la création ou de l'exécution de ces fichiers sur l'ordinateur. La protection en temps réel du système de fichiers est lancée au démarrage du système.
La protection en temps réel du système de fichiers vérifie tous les types de supports. Elle est déclenchée par différents événements système, l'accès à un fichier par exemple. L'utilisation des méthodes de détection de la technologie ThreatSense (décrites dans la section intitulée Configuration des paramètres du moteur ThreatSense), la protection du système de fichiers en temps réel est différente pour les nouveaux fichiers et pour les fichiers existants. Pour les nouveaux fichiers, il est possible d'appliquer un niveau de contrôle plus approfondi.
Pour réduire l'impact de la protection en temps réel sur le système, les fichiers déjà analysés ne sont pas analysés plusieurs fois (sauf s'ils ont été modifiés). Les fichiers sont immédiatement réanalysés après chaque mise à jour de la base des signatures de virus. Ce comportement est configuré à l'aide de l'optimisation intelligente. Si cette fonction est désactivée, tous les fichiers sont analysés à chaque accès. Pour modifier cette option, appuyez sur la touche F5 pour ouvrir la fenêtre Configuration avancée et cliquez sur Ordinateur > Antivirus et antispyware > Protection des documents dans l'arborescence de configuration avancée. Cliquez ensuite sur le bouton Configuration... à côté de l'option Configuration des paramètres du moteur ThreatSense, cliquez sur Autre et sélectionnez ou désélectionnez l'option Activer l'optimisation intelligente.
Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation, assurant ainsi une analyse ininterrompue. Dans certains cas (conflit avec un autre analyseur en temps réel par exemple), il est possible de mettre fin à la protection en temps réel en désactivant l'option Lancer automatiquement la protection en temps réel du système de fichiers.
4.1.1.1.1 Supports à analyser
Par défaut, tous les types de supports font l'objet de recherches de menaces potentielles.
Disques locaux - Contrôle tous les disques durs système.
Supports amovibles - Disquettes, périphériques USB, etc.
Disques réseau - Analyse tous les lecteurs mappés.
Nous recommandons de conserver les paramètres par défaut et de ne les modifier que dans des cas spécifiques, par exemple lorsque l'analyse de certains supports ralentit de manière significative les transferts de données.
26
4.1.1.1.2 Analyser quand (analyse déclenchée par un événement)
Par défaut, tous les fichiers sont analysés lors de leur ouverture, création ou exécution. Il est recommandé de conserver les paramètres par défaut, car ils offrent le niveau maximal de protection en temps réel pour votre ordinateur.
Ouverture de fichier - Active/désactive l'analyse des fichiers ouverts.
Création de fichier - Active/désactive l'analyse des fichiers créés ou modifiés.
Exécution de fichier - Active/désactive l'analyse des fichiers exécutés.
Accès disquette - Active/désactive l'analyse déclenchée par l'accès au lecteur de disquette.
Arrêt de l'ordinateur - Active ou désactive le contrôle des secteurs d'amorçage du disque dur lors de l'arrêt de
l'ordinateur. Bien que les virus d'amorçage soient rares de nos jours, il est recommandé de laisser ces options activées, car le risque existe toujours d'une infection par un virus d'amorçage provenant d'autres sources.
4.1.1.1.3 Options d'analyse avancées
Vous trouverez des options de configuration détaillées dans Ordinateur > Antivirus et antispyware > Protection en temps réel du système de fichiers > Configuration avancée.
Autres paramètres ThreatSense pour les fichiers nouveaux et modifiés - La probabilité d'infection des nouveaux
fichiers ou des fichiers modifiés est comparativement plus élevée que dans les fichiers existants. C'est la raison pour laquelle le programme vérifie ces fichiers avec des paramètres d'analyse supplémentaires. Outre les méthodes d'analyse basées sur les signatures, le système utilise également l'heuristique avancée, ce qui améliore sensiblement les taux de détection, car l'heuristique peut détecter les nouvelles menaces. avant la mise à disposition de la mise à jour de la base des signatures de virus. Outre les nouveaux fichiers, l'analyse porte également sur les fichiers auto-extractibles (.sfx) et les fichiers exécutables compressés (en interne). Par défaut, les archives sont analysées jusqu'au dixième niveau d'imbrication et sont contrôlées indépendamment de leur taille réelle. Désactivez l'option Paramètres d'analyse
d'archive par défaut pour modifier les paramètres d'analyse d'archive.
Autres paramètres ThreatSense pour les fichiers exécutés : par défaut, l'heuristique avancée n'est pas utilisée lors de
l'exécution des fichiers. Toutefois, vous souhaiterez dans certains cas activer cette option (en cochant l'option Heuristique avancée à l'exécution du fichier). Notez que l'heuristique avancée peut ralentir l'exécution de certains programmes en raison de l'augmentation de la charge système. Si l'option Heuristique avancée à l'exécution de fichiers à partir de supports amovibles est activée et que vous souhaitez exclure certains ports USB du support amovible de l'analyse par heuristique avancée lors de l'exécution des fichiers, cliquez sur Exceptions... pour ouvrir la fenêtre d'exclusions du support amovible. Vous pouvez alors personnaliser les paramètres en sélectionnant ou en désélectionnant les cases à cocher qui représentent chaque port.
4.1.1.1.4 Niveaux de nettoyage
La protection en temps réel comporte trois niveaux de nettoyage (pour y accéder, cliquez sur le bouton
Configuration... dans la section Protection en temps réel du système de fichiers, puis cliquez sur la branche Nettoyage).
Pas de nettoyage - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une
fenêtre d'avertissement et laisse l'utilisateur choisir une action. Ce niveau est conçu pour les utilisateurs expérimentés qui connaissent les actions à entreprendre en cas d'infiltration.
Niveau par défaut - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté en fonction d'une action prédéfinie (sur la base du type d'infiltration). La détection et la suppression d'un fichier infecté sont signalées par un message d'information affiché dans l'angle inférieur droit de l'écran.. S'il n'est pas possible de sélectionner automatiquement l'action correcte, le programme propose plusieurs actions de suivi. C'est le cas également si une action prédéfinie n'a pas pu être menée à bien.
Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés. Les seules exceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, l'utilisateur est invité à sélectionner une action dans une fenêtre d'avertissement.
Avertissement : si une archive contient un ou plusieurs fichiers infectés, elle peut être traitée de deux façons différentes. En mode standard (Niveau par défaut), toute l'archive est supprimée si tous ses fichiers sont infectés. En mode de nettoyage strict, l'archive est supprimée si elle contient au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient.
27
4.1.1.1.5 Quand faut-il modifier la configuration de la protection en temps réel
La protection en temps réel est le composant essentiel de la sécurisation du système. Procédez toujours avec prudence lors de la modification des paramètres de ce module. Il est recommandé de ne modifier les paramètres que dans des cas très précis. Ce peut être le cas notamment lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps réel d'un autre logiciel antivirus.
Après l'installation d'ESET Smart Security, tous les paramètres sont optimisés pour garantir le niveau maximum de système de sécurité aux utilisateurs. Afin de restaurer les paramètres par défaut, cliquez sur le bouton Par défaut situé dans la partie inférieure droite de la fenêtre Protection en temps réel (Configuration avancée > Ordinateur > Antivirus et antispyware > Protection en temps réel du système de fichiers).
4.1.1.1.6 Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne et détecte les virus, utilisez un fichier de test d'eicar.com. Ce fichier de test est un fichier spécial inoffensif détectable par tous les programmes antivirus. Le fichier a été créé par la société EICAR (European Institute for Computer Antivirus Research) et permet de tester la fonctionnalité des programmes antivirus. Le fichier eicar.com est téléchargeable depuis http://www.eicar.org/download/eicar.com
REMARQUE : avant d'effectuer une vérification de la protection en temps réel, désactivez le pare-feu. S'il est activé, il détecte le fichier et empêche le téléchargement des fichiers de test.
4.1.1.1.7 Que faire si la protection en temps réel ne fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent survenir lors de l'utilisation de la protection en temps réel et la façon de les résoudre.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver la protection en temps réel, sélectionnez Configuration et cliquez sur Protection en temps réel du système de fichiers dans la fenêtre principale du programme.
Si la protection en temps réel ne se lance pas au démarrage du système, c'est probablement dû au fait que l'option Lancer automatiquement la protection en temps réel du système de fichiers est désactivée. Pour activer cette option, sélectionnez Configuration avancée (F5) et cliquez sur Ordinateur > Antivirus et antispyware > Protection en temps réel du système de fichiers dans l'arborescence Configuration avancée. Dans la section Configuration avancée dans la partie inférieure de la fenêtre, vérifiez que la case Lancer automatiquement la protection en temps réel du
système de fichiers est cochée.
Si la protection en temps réel ne détecte et ne nettoie pas les infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il peut y avoir un conflit entre les deux. Nous recommandons de désinstaller tout autre antivirus de votre système.
28
La protection en temps réel ne démarre pas Si la protection en temps réel n'est pas lancée au démarrage du système (et si l'option Lancer automatiquement la
protection en temps réel du système de fichiers est activée), le problème peut provenir de conflits avec d'autres
programmes. Dans ce cas, consultez les spécialistes du service client ESET.
4.1.1.2 Protection des documents
La fonctionnalité de protection des documents analyse les documents Microsoft Office avant leur ouverture, ainsi que les fichiers téléchargés automatiquement par Internet Explorer, tels que des éléments Microsoft ActiveX. L'option Intégration du système active le système de protection. Pour modifier cette option, appuyez sur la touche F5 pour ouvrir la fenêtre Configuration avancée et cliquez sur Ordinateur > Antivirus et antispyware > Protection des documents dans l'arborescence de configuration avancée. Lorsque cette option est activée, la protection des documents peut être affichée dans la fenêtre principale de ESET Smart Security dans l'option Configuration > Ordinateur.
Elle est activée par des applications utilisant l'API Microsoft Antivirus (par exemple Microsoft Office 2000 et versions ultérieures, ou Microsoft Internet Explorer 5.0 et versions ultérieures).
4.1.1.3 Analyse d'ordinateur
L'analyseur à la demande est une partie importante de votre solution antivirus. Il permet d'analyser des fichiers et des répertoires de votre ordinateur. Pour votre sécurité, il est essentiel que l'ordinateur soit analysé non seulement en cas de suspicion d'une infection, mais aussi régulièrement dans le cadre de mesures de sécurité routinières. Nous vous recommandons d'effectuer des analyses en profondeur de votre système de façon régulière afin d'y détecter tout virus éventuel qui n'aurait pas été capturé par la protection en temps réel du système de fichiers lors de leur écriture sur le disque. Cela peut se produire si la protection en temps réel du système de fichiers est désactivée au moment de l'infection, si la base des signatures de virus n'est plus à jour ou si le fichier n'a pas été détecté comme virus lors de son enregistrement sur le disque.
Deux types d'analyses de l'ordinateur sont disponibles. L'analyse intelligente analyse le système sans exiger de reconfiguration des paramètres d'analyse. L'analyse personnalisée permet de sélectionner l'un des profils d'analyse prédéfinis, ainsi que de choisir des cibles spécifiques à analyser.
Reportez-vous au chapitre sur la progression de l'analyse pour plus d'informations sur le processus d'analyse.
29
Nous recommandons d'exécuter une analyse d'ordinateur au moins une fois par mois. L'analyse peut être configurée comme tâche planifiée dans Outils > Planificateur.
4.1.1.3.1 Type d'analyse
4.1.1.3.1.1 Analyse intelligente
L'analyse intelligente permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. L'analyse intelligente présente l'intérêt d'être facile à utiliser et de ne pas nécessiter de configuration détaillée. L'analyse intelligente vérifie tous les fichiers des disques locaux, et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé sur sa valeur par défaut. Pour plus d'informations sur les types de nettoyage, reportez-vous à la section Nettoyage.
4.1.1.3.1.2 Analyse personnalisée
L'analyse personnalisée est une solution optimale si vous souhaitez spécifier des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'analyse personnalisée a l'avantage de permettre la configuration précise des paramètres. Les configurations peuvent être enregistrées sous forme de profils d'analyse définis par l'utilisateur, utiles pour effectuer régulièrement une analyse avec les mêmes paramètres.
Pour sélectionner des cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, puis sélectionnez une option dans le menu déroulant Cibles à analyser ou sélectionnez des cibles spécifiques dans l'arborescence. Une cible d'analyse peut également être spécifiée : vous devez indiquer le chemin d'accès au dossier ou aux fichiers à inclure. Si vous souhaitez uniquement effectuer une analyse du système sans ajouter d'actions de nettoyage supplémentaires, sélectionnez l'option Analyse sans nettoyage. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration... > Nettoyage.
L'exécution d'analyses personnalisées de l'ordinateur convient aux utilisateurs chevronnés qui maîtrisent l'utilisation de programmes antivirus.
4.1.1.3.2 Cibles à analyser
La fenêtre Sélectionner les cibles à analyser permet de définir les objets (mémoire, lecteurs, secteurs, fichiers et dossiers) dans lesquels rechercher des infiltrations. Le menu déroulant Cibles à analyser permet de sélectionner des cibles à analyser prédéfinies :
Par les paramètres de profil - Permet de sélectionner les cibles indiquées dans le profil d'analyse sélectionné. Supports amovibles - Permet de sélectionner les disquettes, les périphériques USB, les CD/DVD, etc. Disques locaux - Permet de sélectionner tous les disques durs système. Lecteurs réseau - Permet de sélectionner tous les disques réseau mappés. Aucune sélection - Annule toutes les sélections.
Vous pouvez également définir une cible d'analyse en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse. Sélectionnez les cibles dans l'arborescence des périphériques disponibles sur l'ordinateur.
Pour accéder rapidement à une cible d'analyse ou ajouter directement une cible souhaitée, entrez-la dans le champ vide sous la liste de dossiers. Cela n'est possible que si aucun objet n'est sélectionné dans la liste de dossiers. Aucune cible ne doit être sélectionnée dans l'arborescence et le menu Cibles à analyser doit être défini sur Aucune sélection.
30
Loading...
+ 94 hidden pages