KASPERSKY Anti-Virus 2009 Manuel d'utilisation [fr]

Page 1
MANUEL DE L'UTILISATEUR
KASPERSKY
ANTI-VIRUS
2009
Page 2
Chers utilisateurs !
Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions que vous
pourriez avoir sur le logiciel.
les droits d'auteur. Toute copie ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civile, administrative ou judiciaire
conformément aux lois de la France. La copie sous n'importe quelle forme et la
diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab. Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins
personnelles, non commerciales et informatives.
Ce document pourra être modifié sans préavis. La version la plus récente du
manuel sera disponible sur le site de Kaspersky Lab, à l'adresse http://www.kaspersky.com/fr/docs. Kaspersky Lab ne pourra être tenue
responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce manuel fait référence à des noms qui sont des marques déposées ou non. Elles appartiennent toute à leur propriétaire respectif.
Copyright © Kaspersky Lab 1996 - 2008
+7 (495) 645-7939,
Téléphone, fax : +7 (495) 797-8700,
+7 (495) 956-7000
http://www.kaspersky.com/fr
http://kb.kaspersky.fr/
Date d'édition : 14.11.2008
Page 3
TABLE DES MATIERES
INTRODUCTION .................................................................................................. 5
Obtention d'informations sur l'application ........................................................ 5
Sources d'informations pour les recherches indépendantes ..................... 5
Contacter le service commercial ............................................................... 6
Contacter le service d'assistance technique .............................................. 6
Discussion sur les applications de Kaspersky Lab sur le forum ................ 8
Nouveautés dans Kaspersky Anti-Virus 2009 ................................................. 8
Conception de la protection de l'application .................................................... 9
Assistants et outils ................................................................................... 10
Fonctions de service ............................................................................... 11
Analyse heuristique ................................................................................. 12
Configuration matérielle et logicielle requises ............................................... 14
MENACES SUR LA SECURITE INFORMATIQUE ............................................ 15
Programmes menaces .................................................................................. 15
Programmes malveillants ........................................................................ 16
Virus et vers ....................................................................................... 17
Chevaux de Troie .............................................................................. 20
Utilitaires malveillants ........................................................................ 27
Programmes potentiellement malveillants ............................................... 30
Programmes à caractère publicitaire ................................................. 31
Programmes à caractère pornographique ......................................... 31
Autres programmes potentiellement indésirables .............................. 32
Méthode suivie par l'application pour découvrir les objets infectés,
suspects et potentiellement dangereux ................................................... 36
INSTALLATION DE L'APPLICATION ................................................................. 38
Etape 1. Recherche d'une version plus récente de l'application ................... 39
Etape 2. Vérification de la conformité du système aux exigences minimum
pour l'installation ........................................................................................... 40
Etape 3. Accueil de l'Assistant d'installation.................................................. 40
Etape 4. Lecture du contrat de licence .......................................................... 41
Etape 5. Sélection du type d'installation........................................................ 41
Page 4
4 Kaspersky Anti-Virus 2009
Etape 6. Sélection du répertoire d'installation ............................................... 42
Etape 7. Sélection des composants à installer ............................................. 42
Etape 8. Recherche d'autres logiciels antivirus ............................................. 43
Etape 9. Derniers préparatifs pour l'installation de l'application .................... 44
Etape 10. Fin de la procédure d'installation .................................................. 45
INTERFACE DE L'APPLICATION ...................................................................... 46
Icône dans la zone de notification ................................................................. 46
Menu contextuel ............................................................................................ 47
Fenêtre principale de l'application ................................................................. 49
Notifications .................................................................................................. 52
Fenêtre de configuration des paramètres de l'application ............................. 52
PREMIERE UTILISATION .................................................................................. 54
Mise à jour du logiciel ................................................................................... 55
Analyse de la sécurité ................................................................................... 56
Recherche de virus sur l'ordinateur .............................................................. 56
Administration de la licence .......................................................................... 57
Abonnement pour le renouvellement automatique de la licence ................... 59
Participation au Kaspersky Security Network ............................................... 61
Administration de la sécurité ......................................................................... 62
Suspension de la protection .......................................................................... 64
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE
L'APPLICATION ................................................................................................. 66
Virus d'essai EICAR et ses modifications ..................................................... 66
Test de la protection du trafic HTTP ............................................................. 69
Test de la protection du trafic SMTP ............................................................. 70
Vérification de l'exactitude de la configuration d'Antivirus Fichiers ............... 71
Vérification de l'exactitude de la configuration de la tâche d'analyse ............ 71
REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK ........ 73
KASPERSKY LAB .............................................................................................. 80
MOZILLA FOUNDATION ................................................................................... 82
CONTRAT DE LICENCE .................................................................................... 83
Page 5
DANS CETTE SECTION
Obtention d'informations sur l'application ............................................................. 5
Nouveautés dans Kaspersky Anti-Virus 2009 ...................................................... 8
Conception de la protection de l'application ......................................................... 9
Configuration matérielle et logicielle requises..................................................... 13
INTRODUCTION
OBTENTION D'INFORMATIONS SUR
L'APPLICATION
Si vous avez des questions sur le choix de l'application, l'achat de celle-ci, son installation ou son utilisation, vous pouvez obtenir les réponses rapidement.
Kaspersky Lab propose de nombreuses sources d'informations sur l'application et vous pouvez choisir celle qui vous convient le mieux en fonction de l'importance et de l'urgence de la question.
SOURCES D'INFORMATIONS POUR LES
RECHERCHES INDEPENDANTES
Vous pouvez utiliser le système d'aide en ligne.
L'aide contient des informations sur la gestion de la protection de l'ordinateur :
consultation de l'état de la protection, recherche de virus dans divers secteurs de l'ordinateur, exécution d'autres tâches.
Pour ouvrir l'aide, cliquez sur le lien Aide dans la fenêtre principale de l'application ou appuyez sur la touche <F1> du clavier.
Page 6
6 Kaspersky Anti-Virus 2009
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur le choix, sur l'achat d'une application ou sur le
renouvellement de la licence, vous pouvez contacter notre service commercial à ce numéro :
0.825.888.612
Vous pouvez également contacter le service commercial par courrier électronique en écrivant à info@fr.kaspersky.com.
CONTACTER LE SERVICE D'ASSISTANCE
TECHNIQUE
Si vous avez déjà acheté l'application, vous pouvez obtenir des renseignements sur celle-ci auprès des opérateurs du service d'assistance technique, par téléphone ou via Internet.
Les experts du service d'assistance technique répondront à vos questions sur
l'installation et l'utilisation de l'application et, en cas d'infection de votre ordinateur, ils vous aideront à surmonter les conséquences de l'action des programmes malveillants.
Assistance Technique en ligne
Vous pouvez retrouver toutes nos options de support à partir de notre portail
de support : http://support.kaspersky.fr/kav2009
Vous pouvez également accéder à notre banque de solution en vous rendant sur ce site : http://kb.kaspersky.fr/kav2009
Requête électronique adressée au service d'assistance technique (pour les utilisateurs enregistrés)
Vous pouvez poser vos questions aux experts du service d'assistance technique via le formulaire en ligne : http://support.kaspersky.fr/requete
Vous pouvez envoyer vos messages en russe, en anglais, en allemand, en français ou en espagnol.
Page 7
Introduction 7
Remarque
Si vous n'êtes pas un utilisateur enregistré des applications de Kaspersky Lab, vous pouvez remplir le formulaire d'inscription à la page
https://support.kaspersky.com/fr/PersonalCabinet/Registration/Form/. Lors de l'enregistrement, saisissez le code d'activation de l'application ou le numéro de série de la licence (repris dans le nom du fichier de licence).
Pour envoyer une requête par voie électronique, vous devez indiquer le
numéro de client obtenu lors de l'enregistrement sur le site Internet du service d'assistance technique ainsi que le mot de passe.
L'opérateur du service d'assistance technique vous enverra sa réponse à l'adresse électronique que vous avez indiquée ainsi que dans votre Espace
personnel.
Décrivez le plus exactement possible le problème que vous rencontrez.
Dans les champs obligatoires, indiquez :
Le type de requête. Les questions les plus souvent posées par les
utilisateurs sont reprises dans des sujets distincts, par exemple
"Problème d'installation/de suppression du logiciel" ou "Problème
de recherche/de neutralisation de virus". Si vous ne trouvez pas un sujet qui se rapproche le plus de votre situation, choisissez "Question générale".
Nom et numéro de la version de l'application.
Texte de la demande. Décrivez le problème rencontré avec le plus
de détails possibles.
Numéro de client et mot de passe. Saisissez le numéro de client
et le mot de passe que vous avez obtenu lors de l'enregistrement sur le site du service d'assistance technique.
Adresse de messagerie. Il s'agit de l'adresse à laquelle les
experts du service d'assistance technique enverront la réponse à votre question.
Page 8
8 Kaspersky Anti-Virus 2009
DISCUSSION SUR LES APPLICATIONS DE
KASPERSKY LAB SUR LE FORUM
Si votre question n'est pas urgente, vous pouvez en discuter avec les
spécialistes de Kaspersky Lab et d'autres utilisateurs sur notre forum à l'adresse
http://grandpublic.kaspersky.fr/forum.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches.
NOUVEAUTES DANS KASPERSKY
ANTI-VIRUS 2009
Kaspersky Anti-Virus 2009 représente une approche révolutionnaire dans le domaine de la protection des données. L'élément principal de l'application, c'est la restriction des privilèges d'accès des programmes aux ressources du système. Ceci permet d'éviter l'exécution d'actions indésirables par des programmes dangereux ou suspects. Les possibilités de l'application en matière de protection des données confidentielles de l'utilisateur ont été élargies.
L'application propose des Assistants et des instruments qui facilitent
considérablement l'exécution de tâches spécifiques dans la protection de votre
ordinateur.
Examinons en détails les nouveautés introduites dans Kaspersky Anti-Virus
2009.
Nouveautés au niveau de la protection :
La recherche de vulnérabilités éventuelles dans le système
d'exploitation et dans les applications suivie de leur suppression
maintient un niveau de protection élevé pour le système et empêche
l'apparition de programmes malveillants sur l'ordinateur.
Les nouveaux Assistants (analyse de la sécurité et configuration du
navigateur) facilitent la recherche et la neutralisation des menaces sur
la sécurité et des vulnérabilités dans les applications et les paramètres du système d'exploitation et du navigateur.
Page 9
Introduction 9
La vitesse de réaction de Kaspersky Lab aux nouvelles menaces a été
augmentée grâce à l'utilisation de la technologie Kaspersky Security
Network qui recueille des données sur l'infection des ordinateurs et qui les transmet aux serveurs de Kaspersky Lab.
Le nouvel Assistant Restauration après infection permet de supprimer
les séquelles de l'attaque d'un programme malveillant sur le système.
Nouveautés dans la protection lors de l'utilisation d'Internet :
Amélioration de la protection contre les escroqueries en ligne grâce à
l'enrichissement des bases de sites d'hameçonnage.
La sécurité de l'utilisation des clients de messagerie instantanée est
garantie grâce à l’analyse du trafic ICQ et MSN.
Nouveautés au niveau de l'interface :
La nouvelle interface du programme exprime la complexité de
l'approche adoptée pour protéger les informations.
Les boîtes de dialogue riches en informations aident l'utilisateur à
prendre rapidement les bonnes décisions.
Les fonctions de rapports et de statistiques sur le fonctionnement de
l'application ont été élargies. La possibilité d'utiliser des filtres à la
configuration flexible lors de la consultation des rapports fait de ce logiciel une application incontournable pour les professionnels.
CONCEPTION DE LA PROTECTION DE
L'APPLICATION
Kaspersky Anti-Virus protège votre ordinateur contre les menaces connues ou nouvelles ainsi que contre d'autres données indésirables. Chacune de ces menaces est traitée par un composant particulier de l'application. Cette conception du système de protection permet d'utiliser en souplesse et de
configurer chaque composant en fonction des besoins d'un utilisateur particulier ou de l'entreprise dans son ensemble.
Page 10
10 Kaspersky Anti-Virus 2009
Kaspersky Anti-Virus inclut :
Le contrôle de l'activité des applications dans le système empêche
l'exécution d'actions dangereuses.
Des composants de protection contre les programmes malveillants qui
protègent tous les canaux de transfert de données de et vers votre ordinateur en temps réel.
La protection en ligne vous protège contre les attaques de phishing.
Des tâches de recherche de virus qui procèdent à la recherche
d'éventuels virus dans l'ordinateur ou dans des fichiers, des répertoires, des disques ou des secteurs particuliers. Ces tâches peuvent également être configurées pour identifier les vulnérabilités dans les applications installées.
La mise à jour, garantit l’actualité des modules internes de l’application
et des bases utilisées pour la recherche des programmes malveillants, l’identification des attaques de réseau et le filtrage du courrier indésirable.
Assistants et instruments qui facilitent l'exécution des tâches pendant le
fonctionnement de Kaspersky Anti-Virus.
Des services qui garantissent le soutien information dans le cadre de
l'utilisation du logiciel et qui permettent d'en élargir les fonctions.
ASSISTANTS ET OUTILS
Garantir la protection de l'ordinateur est une tâche complexe qui requiert des connaissances sur les particularités de fonctionnement du système d'exploitation
et sur les moyens d'exploiter ses points faibles. De plus, le volume important des informations sur la protection du système et la diversité de celles-ci complique l'analyse et le traitement.
Pour faciliter l'exécution de tâches spécifiques pour la sécurité de l'ordinateur,
Kaspersky Anti-Virus contient plusieurs assistants et outils :
Page 11
Introduction 11
Assistant d'analyse de la sécurité qui pose le diagnostic de la sécurité
de l'ordinateur et qui recherche les vulnérabilités du système d'exploitation et des programmes installés.
L’Assistant de configuration du navigateur qui analyse les paramètres
du navigateur Microsoft Internet Explorer et qui les évalue du point de vue de la sécurité.
L'Assistant de restauration après infection permet de liquider les traces
de la présence d'objets malveillants dans le système.
Le disque de démarrage doit permettre la restauration des fonctions du
système après une attaque de virus qui aurait endommagé le système de fichiers du système d'exploitation et qui rendrait impossible le
chargement initial.
FONCTIONS DE SERVICE
L'application propose diverses fonctions de service. Ceux-ci visent à maintenir la protection de l'ordinateur à jour, à élargir les possibilités d'utilisation du programme et à fournir de l'aide pendant l'utilisation du programme.
Kaspersky Security Network
Kaspersky Security Network est un système de transfert automatique des
rapports sur les menaces découvertes ou potentielles vers une base de données centralisée. Cette base de données permet de réagir encore plus vite aux menaces les plus répandues et de signaler les épidémies aux
utilisateurs.
Licence
Lorsque vous achetez l'application, vous entrez dans un contrat de licence entre vous et Kaspersky Lab. Ce contrat vous permet d'utiliser l'application
et d'accéder aux mises à jour de l'application et au service d'assistance technique pendant une certaine période. La durée de validité ainsi que d'autres informations indispensables au déblocage de toutes les fonctions
de l'application sont reprises dans la licence.
Page 12
12 Kaspersky Anti-Virus 2009
Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi qu'acheter une nouvelle
licence ou renouveler la licence en cours.
Assistance technique
Tous les utilisateurs enregistrés de l'application peuvent faire appel au
service d'assistance technique. Utilisez la fonction Assistance technique
pour savoir où vous pouvez obtenir l'assistance technique dont vous avez
besoin.
A l’aide des liens prévus à cet effet, vous pouvez accéder au forum des
utilisateurs des logiciels de Kaspersky Lab et envoyer des commentaires au
service d’assistance technique sur des erreurs ou sur le fonctionnement de l’application via le formulaire en ligne.
Le service d’assistance technique est accessible en ligne tout comme le service d'espace personnel de l’utilisateur et nos opérateurs sont toujours prêts à répondre à vos questions sur l'utilisation de l'application par téléphone.
ANALYSE HEURISTIQUE
Les méthodes d'analyse heuristique interviennent dans le fonctionnement de certains composants de la protection en temps réel tels que l'Antivirus Fichiers,
l'Antivirus Courrier et l'Antivirus Internet ainsi que dans les tâches de recherche de virus.
Comme vous le savez, l'analyse sur la base des signatures à l'aide de bases constituées antérieurement et contenant les définitions des menaces connues ainsi que les méthodes de réparation, indique clairement si l'objet analysé est malveillant et la catégorie à laquelle il appartient. La méthode heuristique, au contraire de la méthode qui repose sur les signatures, ne vise pas à trouver la
signature d'un code malveillant mais bien les séquences d'opérations typiques qui permettent de tirer, avec une certaine dose de certitude, des conclusions sur la nature d'un fichier.
L'avantage de la méthode heuristique tient au fait que son application ne requiert pas l'existence de bases. Ainsi, les nouvelles menaces peuvent être identifiées avant que leur activité ne soit remarquée par les spécialistes des virus.
Page 13
Introduction 13
Remarque
La combinaison de différentes méthodes d'analyse garantit une meilleure
protection.
Attention !
Les nouvelles menaces, découvertes grâce à l'analyseur heuristique, sont étudiées par les spécialistes de Kaspersky Lab et les outils de réparation sont proposés dans les bases actualisées toutes les heures.
Si vous procédez régulièrement à la mise à jour des bases de l'application, votre
ordinateur jouira du niveau de protection optimal.
Toutefois, il existe des méthodes qui permettent de contourner les méthodes heuristiques. L'une d'entre elles consiste à geler l'activité du code malveillant au moment de la découverte de l'application de méthodes heuristiques dans
l'analyse.
En cas de doute vis-à-vis d'une menace, l'analyseur heuristique émule
l'exécution de l'objet dans un environnement virtuel sécurisé de l'application. Si des actions suspectes sont identifiées pendant l'exécution, l'objet est considéré comme suspect et soit, son exécution sur l'ordinateur est bloquée, soit un message s'affiche et invite l'utilisateur à déterminer la suite des événements :
placer la menace en quarantaine en vue d'une analyse et d'un
traitement ultérieur à l'aide de bases actualisées ;
supprimer l'objet ;
ignorer l'objet, si vous êtes absolument convaincu que cet objet ne peut
pas être malveillant.
Pour utiliser la méthode heuristique, cochez la case Utiliser l'analyseur heuristique. Vous pouvez, en plus, sélectionner le niveau d'analyse à l'aide du curseur : superficielle, moyenne ou en profondeur. Le niveau de détail de l'analyse garantit l'équilibre entre la minutie de la recherche des virus, c.-à-d. la qualité, et la charge imposée aux ressources du système d'exploitation et la durée de l'analyse. Plus le niveau de l'analyse est élevé, plus les ressources du système seront sollicitées et plus longtemps elle prendra.
Page 14
14 Kaspersky Anti-Virus 2009
CONFIGURATION MATERIELLE ET
LOGICIELLE REQUISES
Pour garantir le fonctionnement normal de l'application, l'ordinateur doit répondre aux exigences minimales suivantes :
Recommandations d'ordre général :
75 Mo d'espace disponible sur le disque dur.
Cédérom (pour installer l'application depuis un cédérom).
Périphérique de saisie et de manipulation (souris).
Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des bases
et des modules de l'application via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows XP Home Edition (service pack 2 ou suivant), Microsoft Windows XP Professional (service pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition:
Processeur Intel Pentium 300 Mhz minimum (ou similaire)
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate:
Processeur Intel Pentium 800 Mhz 32 bits (x86) / 64-bit (x64) minimum
(ou similaire).
512 Mo de mémoire vive disponible.
Page 15
DANS CETTE SECTION
Programmes menaces ....................................................................................... 15
MENACES SUR LA SECURITE
INFORMATIQUE
Les programmes-menaces constituent la majeure partie du danger qui plane sur
la sécurité informatique. Outre ces programmes, le courrier indésirable, les attaques de pirates informatiques et les bannières publicitaires peuvent également présenter un certain danger. Ces menaces sont liées à l'utilisation
d'Internet.
PROGRAMMES MENACES
L'application de Kaspersky Lab est capable d'identifier des centaines de milliers de programmes dangereux sur l'ordinateur. Certains de ces programmes constituent une grande menace pour les ordinateurs des utilisateurs tandis que d'autres sont dangereux uniquement dans certaines conditions. Une fois que
l'application a découvert un programme dangereux, elle le classe et lui attribue un niveau de danger (élevé ou moyen).
Les experts antivirus de Kaspersky Lab distinguent deux catégories principales :
les programmes malveillants et les programmes potentiellement malveillants.
Les Programmes malveillants (cf. page. 16) (Malware) sont créés spécialement
pour nuire à l'ordinateur et à son utilisateur, par exemple bloquer, voler, modifier ou détruire des données, perturber le fonctionnement de l'ordinateur ou du réseau.
Les Programmes potentiellement malveillants (cf. page 30) (PUP, potentially
unwanted programs) à la différence des programmes malveillants ne sont pas développés dans le but de nuire mais ils peuvent malgré tout violer la sécurité de
l'ordinateur.
Page 16
16 Kaspersky Anti-Virus 2009
L'Encyclopédie des virus (http://www.viruslist.com/fr/viruses/encyclopedia) propose une description détaillée de ces programmes.
PROGRAMMES MALVEILLANTS
Les programmes malveillants sont créés spécialement pour nuire aux ordinateurs et à leurs utilisateurs : voler, bloquer, modifier ou détruire des données, perturber le fonctionnement des ordinateurs ou des réseaux.
Les programmes malveillants sont scindés en trois groupes : les virus et les vers,
les chevaux de Troie et les utilitaires malveillants.
Les Virus et vers (cf. page 17) (Viruses_and_Worms) peuvent créer leur copie capable de se propager vers d'autres machines. Certains sont exécutés sans
intervention de l'utilisateur tandis que d'autres requièrent une action de l'utilisateur. Ces programmes commencent leur action malveillante dès le
lancement.
Les Chevaux de Troie (cf. page 20) (Trojan_programs) ne créent pas leur copie,
à la différence des vers. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le navigateur lorsque l'internaute visite un site infecté. Leur exécution
requiert l'intervention de l'utilisateur ; ils entament leur action malveillante au démarrage.
Les utilitaires malveillants (cf. page 27) (Malicious_tools) sont conçus
spécialement pour nuire. Mais à la différence des autres programmes malveillants, ils n'exécutent pas d'actions malveillantes dès le lancement et peuvent être préservés et exécutés sans danger sur l'ordinateur de l'utilisateur. Ces programmes possèdent des fonctions qui interviennent dans la préparation
de virus, de vers et de chevaux de Troie, l'organisation d'attaques de réseau sur des serveurs distants, l'intrusion dans des ordinateurs ou d'autres actions malveillantes.
Page 17
Menaces sur la sécurité informatique 17
VIRUS ET VERS
Sous-catégorie : virus et vers (Viruses_and_Worms)
Niveau de danger : élevé
Les virus et les vers classiques exécutent sur l'ordinateur des actions qui n'ont pas été autorisées par l'utilisateur et peuvent créer leur propre copie qui possède la capacité d'auto-reproduction.
Virus classique
Une fois que le virus classique s'est introduit dans un système, il infecte un fichier quelconque, s'y active, exécute son action malveillante puis ajoute sa copie à d'autres fichiers.
Le virus classique se multiplie uniquement sur les ressources locales de l'ordinateur ; il est incapable de s'introduire lui-même dans un autre ordinateur. Il
peut pénétrer dans d'autres systèmes uniquement s'il ajoute sa copie dans un fichier enregistré dans un répertoire partagé ou sur un cédérom ou si l'utilisateur envoie un message avec le fichier infecté en pièce jointe.
Le code du virus classique peut s'introduire dans divers secteurs de l'ordinateur,
du système d'exploitation ou de l'application. Sur la base de l'environnement d'exécution, on distingue les virus de fichier, les virus de démarrage, les virus de
script et les virus de macro.
Les virus peuvent infecter des fichiers de diverses manières. Les virus écraseurs
(overwriting) remplace le code du fichier infecté par leur propre code et supprime ainsi le contenu du fichier. Le fichier infecté n'est plus exploitable et il ne peut être réparé. Les virus parasites (Parasitic) modifient les fichiers, mais ceux-ci
demeurent totalement ou partiellement fonctionnels. Les virus compagnons
(Companion) ne modifient pas les fichiers mais créent des copies. Lorsque le fichier infecté est exécuté, son double est lancé, à savoir le virus. Il existe également des virus-liens (Link), des virus qui infectent les modules objets
(OBJ), des virus qui infectent les bibliothèques de compilateur (LIB), les virus qui infectent les textes source des programmes et d'autres.
Ver
Le code du ver, à l'instar de celui du virus classique, s'active et exécute son
action malveillante dès qu'il s'est introduit dans le système. Toutefois, le ver doit
Page 18
18 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Email­Worm
Vers de messagerie
Ils se diffusent via le courrier électronique.
Le message infecté contient un fichier joint avec
la copie du ver ou un lien vers ce fichier sur un
site compromis. Quand la pièce jointe est exécutée, le ver s'active ; lorsque vous cliquez sur le lien, téléchargez le fichier puis l'exécutez, le ver entame également son action malveillante. Ensuite, il continue à diffuser ses copies après avoir trouvé d'autres adresses électroniques, il envoie des messages infectés.
IM­Worm
Vers de messagerie instantanée
Ils se propagent via les messageries
instantanées telles que ICQ, MSN Messenger,
AOL Instant Messenger, Yahoo Pager ou Skype.
En règle générale, ce ver envoie un message aux contacts. Ce message contient un lien vers la copie du ver sur un site. Quand l'utilisateur télécharge le fichier et l'ouvre, le ver s'active.
IRC­Worm
Vers de chats
Ils se diffusent via les canaux IRC, ces
systèmes qui permettent de discuter en temps réel avec d'autres personnes.
Ce ver publie un fichier avec sa copie ou un lien vers celle-ci dans le chat. Quand l'utilisateur
télécharge le fichier et l'ouvre, le ver s'active.
son nom à sa capacité à "ramper" d'ordinateur en ordinateur, sans que
l'utilisateur n'autorise cette diffusion des copies via divers canaux d'informations.
La principale caractéristique qui distingue les vers entre eux, c'est le mode de diffusion. Le tableau suivant reprend une description des différents types de vers
en fonction du mode de diffusion.
Tableau 1. Vers en fonction du mode de propagation
Page 19
Menaces sur la sécurité informatique 19
TYPE
NOM
DESCRIPTION
Net­Worm
Vers de réseau (vers de réseaux
informatiques)
Ils se diffusent via les réseaux informatiques.
A la différence des autres types de vers, le ver de réseau se propage sans l'intervention de
l'utilisateur. Il recherche une application
vulnérable sur les ordinateurs du réseau local. Pour ce faire, il envoie un paquet de réseau spécial (un code d'exploitation) qui contient le
code du ver ou une partie de celui-ci. Si le
réseau abrite un ordinateur "vulnérable", celui-ci acceptera le paquet. Une fois qu'il a pénétré
dans cet ordinateur, le ver s'active.
P2P­Worm
Vers de réseau d'échange de
fichiers
Ils se diffusent via les réseaux d'échange de
fichiers (P2P) tels que Kazaa, Grokster, EDonkey, FastTrack ou Gnutella.
Afin d'infiltrer le réseau, le ver se copie dans le répertoire d'échange de fichiers qui se trouve
normalement sur l'ordinateur de l'utilisateur. Le
réseau d'échange de fichiers illustre les informations relatives à ce fichier et l'utilisateur peut "trouver" le fichier infecté comme n'importe quel autre fichier, le télécharger puis l'ouvrir.
Les vers plus sophistiqués imitent le protocole d'un réseau d'échange de fichiers en particulier : ils répondent positivement aux recherches et proposent leur copie pour le téléchargement.
Page 20
20 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Worm
Autres vers
Parmi ces autres vers, citons :
les vers qui diffusent leur copie via les
ressources de réseau. A l'aide des fonctions du système d'exploitation, ils consultent les répertoires de réseau disponibles, se connectent aux ordinateurs du réseau
mondial et tentent d'ouvrir leur disque en libre
accès. A la différence des vers de réseau
informatique, l'utilisateur doit ouvrir le fichier contenant la copie du ver afin de l'activer.
Les vers qui n'adoptent aucun des moyens
de propagation décrits dans ce tableau (par
exemple, diffusion via les téléphones mobiles).
CHEVAUX DE TROIE
Sous-catégorie : chevaux de Troie (Trojan_programs)
Niveau de danger : élevé
A la différence des vers et des virus, les chevaux de Troie ne créent pas leur
propre copie. Ils s'infiltrent sur les ordinateurs via le courrier Internet ou via le
navigateur lorsque l'internaute visite un site infecté. Les chevaux de Troie sont exécutés sur intervention de l'utilisateur ; ils entament leur action malveillante au démarrage.
Le comportement des chevaux de Troie sur l'ordinateur infecté varie. Parmi les fonctions principales des chevaux de Troie, citons le blocage, la modification ou la suppression d'informations, la perturbation du fonctionnement des ordinateurs
ou des réseaux. De plus, les chevaux de Troie peuvent recevoir ou envoyer des fichiers, les exécuter, afficher des messages, contacter des pages Web, télécharger des programmes et les installer et redémarrer l'ordinateur.
Les individus mal intentionnés utilisent souvent des "sélections" composées de
divers chevaux de Troie.
Le tableau ci-après offre une description des chevaux de Troie en fonction de leur comportement.
Page 21
Menaces sur la sécurité informatique 21
TYPE
NOM
DESCRIPTION
Trojan­ArcBomb
Chevaux de Troie (bombes dans les archives)
Il s'agit d'archive qui, au moment du
décompactage, atteigne un tel poids qu’elle perturbe le fonctionnement de l'ordinateur. Dès que vous tentez de décompacter une archive de ce genre, l'ordinateur peut commencer à ralentir, voire à s'arrêter et le disque peut se remplir de données "vides". Ces "bombes" sont particulièrement dangereuses pour
les serveurs de fichiers et de messagerie.
Si le serveur utilise un système de
traitement automatique des données entrantes, ce genre de "bombe d'archive" peut entraîner l'arrêt du serveur.
Backdoor
Chevaux de Troie
d'administration à
distance
Considérés comme les chevaux de Troie les plus dangereux ; leurs fonctions rappellent celles des programmes d'administration à distance disponibles dans les magasins. Ces programmes
s'installent à l'insu de l'utilisateur sur l'ordinateur et permettent à l'individu mal intentionné d'administrer l'ordinateur à
distance.
Tableau 2. Types de chevaux de Troie selon le comportement sur l'ordinateur infecté
Page 22
22 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Trojan
Chevaux de Troie
Cette catégorie reprend les programmes malveillants suivants :
Chevaux de Troie traditionnels ; ils
exécutent uniquement les fonctions
fondamentales des chevaux de Troie : blocage, modification ou suppression des informations, perturbation du fonctionnement des ordinateurs ou des
réseaux informatiques ; ils ne possèdent pas les fonctions complémentaires caractéristiques d'autres chevaux de Troie décrits dans
ce tableau ;
Chevaux de Troie multicibles ; ils
possèdent des fonctions complémentaires appartenant à divers
types de chevaux de Troie.
Trojan­Ransom
Chevaux de Troie exigeant le versement d'une rançon
Ces programmes "prennent en otage" les
données de l'ordinateur après les avoir modifiées ou bloquées ou perturbent le
fonctionnement de l'ordinateur de telle
manière que l'utilisateur n'est plus en mesure d'exploiter les données. L'individu mal intentionné exige le paiement d'une somme d'argent en échange de l'envoi d'un programme qui rétablira le
fonctionnement de l'ordinateur et les données qu'il abrite.
Page 23
Menaces sur la sécurité informatique 23
TYPE
NOM
DESCRIPTION
Trojan­Clicker
Chevaux de Troie qui cliquent
Ils accèdent à des pages Web depuis
l'ordinateur de la victime : ils envoient des instructions au navigateur ou remplacent
les adresses Internet conservées dans les fichiers systèmes.
Grâce à ces programmes malveillants, les individus mal intentionnés organisent des attaques de réseau ou augmentent le
nombre de visites sur le site afin d'augmenter le nombre d'affichage de publicité.
Trojan­Downloader
Chevaux de Troie qui téléchargent
Ils contactent la page Web de l'individu mal intentionné, y téléchargent d'autres programmes malveillants et les installent sur l'ordinateur de la victime ; ils peuvent conserver le nom du programme
malveillant à télécharger ou le récupérer
sur la page Web qu'ils contactent.
Trojan­Notifier
Chevaux de Troie qui envoient des notifications
Ils signalent à l'individu mal intentionné
que la communication avec l'ordinateur
infecté est établie et transmettent des informations relatives à l'ordinateur : adresse IP, numéro du port ouvert ou adresse de courrier électronique. Ils contactent l'individu mal intentionné par courrier électronique ou via FTP (vers le
site de ce dernier) ou par d'autres moyens.
Ces programmes sont souvent utilisés dans les sélections de différents chevaux de Troie. Ils indiquent à l'individu mal intentionné que les autres chevaux de Troie ont bien été installés sur l'ordinateur
de l'utilisateur.
Page 24
24 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Trojan­Dropper
Chevaux de Troie
qui procèdent à des
installations
Ils enregistrent sur le disque puis installent d'autres chevaux de Troie présents dans le corps de ces programmes.
Les individus mal intentionnés peuvent
utiliser ce genre de chevaux de Troie pour :
Installer un programme malveillant à
l'insu de l'utilisateur : ces chevaux de
Troie n'affiche aucun message réel ou fictif (par exemple, messages relatifs à une erreur dans une archive ou à la version incorrecte du système
d'exploitation) ;
Protéger un autre programme
malveillant connu : tous les antivirus ne sont pas en mesure d'identifier un programme malveillant au sein d'un cheval de Troie qui réalise des installations.
Trojan­Proxy
Chevaux de Troie faisant office de proxy
Ils permettent à l'individu mal intentionné
de contacter anonymement des pages Web via l'ordinateur de la victime ; le plus
souvent, ils sont utilisés pour diffuser du courrier indésirable.
Page 25
Menaces sur la sécurité informatique 25
TYPE
NOM
DESCRIPTION
Trojan-PSW
Chevaux de Troie qui volent des mots de passe
Il s'agit de chevaux de Troie qui volent des mots de passe (Password Stealing Ware) ; ils volent les données des
comptes des utilisateurs, les données
d'enregistrement d'un logiciel. Ils
recherchent les données confidentielles dans les fichiers systèmes et dans la base de registres et les transmettent à leur "maître" via courrier électronique ou via
FTP sur la page Web de l'individu mal intentionné ou par d'autres méthodes.
Certains de ces programmes
appartiennent à des groupes particuliers décrits dans ce tableau. Il s'agit des chevaux de Troie qui volent les données d'accès aux services bancaires
(Trojan-Banker), les chevaux de Troie qui
volent les données des utilisateurs des services de messagerie instantanée
(Trojan-IM) et les chevaux de Troie qui
volent les données des adeptes de jeux
en ligne (Trojan-GameThief).
Trojan-Spy
Chevaux de Troie espions
Ils mènent un espionnage électronique de
l'utilisateur : ils recueillent des
informations sur ses activités sur
l'ordinateur ; par exemple, ils interceptent
les données saisies à l'aide du clavier, réalisent des captures d'écran ou
dressent des listes des applications actives. Une fois qu'ils ont obtenu ces informations, ils les transmettent à
l'individu mal intentionné par courrier électronique ou via FTP (vers le site de ce
dernier) ou par d'autres moyens.
Page 26
26 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Trojan­DDoS
Chevaux de Troie pour l'attaque de
réseaux
Ils envoient de nombreuses requêtes vers
un serveur distant au départ de l'ordinateur de la victime. Le serveur ne dispose pas de ressources suffisantes
pour traiter les requêtes et il arrête de
fonctionner (Denial-of-service (DoS), déni de service). Ces programmes infectent
généralement plusieurs ordinateurs pour attaquer simultanément un serveur.
Trojan-IM
Chevaux de Troie qui volent les
données des
utilisateurs de messagerie
instantanée
Ils volent le numéro et le mot de passe
des utilisateurs de messagerie instantanée telle que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Ils transmettent
ces informations à l'individu mal intentionné par courrier électronique ou
via FTP (vers le site de ce dernier) ou par d'autres moyens.
Rootkit
Outils de dissimulation d'activité
Ils cachent les programmes malveillants
et leurs activités et ce faisant, ils prolongent la présence de ceux-ci dans le système ; ils peuvent dissimuler des fichiers, des processus dans la mémoire de l'ordinateur infecté ou des clés de la
base de registres qui lancent des programmes malveillants ; dissimulent
l'échange de données entre les
applications de l'ordinateur de la victime et d'autres ordinateurs du réseau.
Trojan-SMS
Chevaux de Troie qui envoient des SMS
Ils infectent des téléphones mobiles et les
utilisent pour envoyer des SMS vers des numéros payants.
Trojan­GameThief
Chevaux de Troie qui volent les
données des
adeptes de jeux en ligne
Ils volent les données des comptes des
adeptes de jeux en ligne ; ils transmettent
les données à l'individu malveillant par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via
d'autres moyens.
Page 27
Menaces sur la sécurité informatique 27
TYPE
NOM
DESCRIPTION
Trojan­Banker
Chevaux de Troie qui volent les
données de
comptes en banque
Ils volent les données des comptes en banque ou les données des comptes de système de porte-monnaie électronique ; ils transmettent les données à l'individu malveillant par courrier électronique, via
FTP (sur le site de l'individu mal intentionné) ou via d'autres moyens.
Trojan­Mailfinder
Chevaux de Troie
qui récoltent des
adresses électroniques
Ils recueillent les adresses de courrier
électronique sur l'ordinateur et les envoient à l'individu mal intentionné par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via
d'autres moyens. Les individus mal
intentionnés utilisent ensuite ces adresses pour diffuser des messages non sollicités.
UTILITAIRES MALVEILLANTS
Sous-catégorie : utilitaires malveillants (Malicious_tools)
Niveau de danger : moyen
Les utilitaires malveillants ont été créés spécialement pour nuire. Mais à la différence des autres programmes malveillants, ils n'exécutent pas d'actions malveillantes dès le lancement et peuvent être préservés et exécutés sans danger sur l'ordinateur de l'utilisateur. Ces programmes possèdent des fonctions qui interviennent dans la préparation de virus, de vers et de chevaux de Troie, l'organisation d'attaques de réseau sur des serveurs distants, l'intrusion dans
des ordinateurs ou d'autres actions malveillantes.
Les utilitaires malveillants sont regroupés selon leur fonction. Le tableau ci-après fournit une description des différents types.
Page 28
28 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Constructor
Constructeurs
Ils permettent de créer de nouveaux virus,
vers ou chevaux de Troie Certains
constructeurs sont dotés d'une interface standard qui permet, à l'aide de menus, de sélectionner le type de programme malveillant à créer, son mode de résistance face aux débogueurs ainsi que d'autres propriétés.
Dos
Attaques de réseau
Ils envoient de nombreuses requêtes vers
un serveur distant au départ de l'ordinateur
de la victime. Le serveur ne dispose pas de ressources suffisantes pour traiter les requêtes et il arrête de fonctionner (Denial­of-service (DoS), déni de service).
Exploit
Codes d'exploitation
Le code d'exploitation est un ensemble de
données ou de code qui exploite une vulnérabilité de l'application dans laquelle il est exécuté et réalise une action
malveillante quelconque sur l'ordinateur. Par exemple, un code d'exploitation peut
écrire ou lire des fichiers ou contacter des pages Web "infectées".
Divers codes d'exploitation exploitent les
vulnérabilités de diverses applications et services de réseau. Le code d'exploitation sous la forme d'un paquet de réseau se
transmet via le réseau vers de nombreux ordinateurs à la recherche d'ordinateurs
possédant des services de réseau vulnérables. Le code d'exploitation d'un fichier DOS utilise la vulnérabilité de l'éditeur de test. Il peut commencer à exécuter les fonctions prévues par l'individu mal intentionné lorsque l'utilisateur ouvre le fichier infecté. Le code d'exploitation intégré à un message électronique recherche les vulnérabilités
dans un client de messagerie quelconque ;
il peut commencer à exécuter l'action malveillante dès que l'utilisateur ouvre le
Tableau 3. Utilitaires malveillants selon les fonctions
Page 29
Menaces sur la sécurité informatique 29
TYPE
NOM
DESCRIPTION
message infecté dans le programme.
Les vers de réseau (Net-Worm) se diffusent grâce aux codes d'exploitation.
Les codes d'exploitation nuker sont des
paquets de réseau qui mettent l'ordinateur
hors service.
FileCryptor
Encodeurs
Ils encodent d'autres programmes malveillants afin de les cacher pour les logiciels antivirus.
Flooder
Programmes de "pollution" du réseau
Ils envoient une multitude de messages via
les canaux de réseau. Les programmes utilisés pour polluer les canaux IRC (Internet Relay Chats) appartiennent à cette catégorie.
Il s'agit également des programmes qui "polluent" le courrier électronique, les messageries instantanées et les systèmes mobiles. Ces programmes sont regroupés en différentes catégories décrites dans ce
tableau (Email-Flooder, IM-Flooder et SMS-Flooder).
HackTool
Outils de piratage
Ils permettent de s'emparer de l'ordinateur sur lequel ils sont installés ou d'attaquer un autre ordinateur (par exemple, ajout d'autres utilisateurs au système sans l'autorisation de la victime, purger des
journaux du système afin de dissimuler les traces de leur présence). Il s'agit de quelques sniffers qui possèdent des
fonctions malveillantes telles que l'interception des mots de passe. Les sniffers sont des programmes qui permettent de consulter le trafic de réseau.
not­virus:Hoax
Blagues de
mauvais goût
Effraient l'utilisateur à l'aide de messages semblables à ceux qui pourrait produire un
virus : ils peuvent découvrir un virus dans un fichier sain ou annoncer le formatage du disque alors qu'il n'aura pas lieu.
Page 30
30 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Spoofer
Utilitaires d'imitation
Ils envoient des messages et des requêtes de réseau au départ d'adresses fictives. Les individus mal intentionnés les utilisent pour se faire passer pour l'expéditeur.
VirTool
Instruments pour la modification des programmes malveillants
Ils permettent de modifier d'autres programmes malveillants afin de les rendre invisibles pour les logiciels antivirus.
Email­Flooder
Programmes qui "inondent" le courrier électronique
Ils envoient de nombreux messages aux adresses du carnet d'adresses ("pollution du courrier"). Ce flux important de
messages empêche l'utilisateur de lire le
courrier utile.
IM-Flooder
Programmes de "pollution" des messageries instantanées
Ils envoient de nombreux messages aux
utilisateurs de messagerie instantanée telle
que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Ce
flux important de messages empêche
l'utilisateur de lire les messages utiles.
SMS­Flooder
Programmes de "pollution" par SMS
Ils envoient de nombreux sms vers les téléphones portables.
PROGRAMMES POTENTIELLEMENT
MALVEILLANTS
Les programmes potentiellement malveillants à la différence des programmes malveillants ne sont pas développés dans le but de nuire. Toutefois, ils peuvent contribuer au viol de la sécurité de l'ordinateur.
Les programmes potentiellement malveillants regroupent les logiciels
publicitaires, les programmes à caractère pornographique et les autres applications potentiellement indésirables.
Les logiciels publicitaires (cf. page 31) (Adware) sont liés à l'affichage de publicités sur l'écran de l'utilisateur.
Page 31
Menaces sur la sécurité informatique 31
Les logiciels à caractère pornographique (cf. page 31) (Pornware) sont liés à l'affichage d'informations à caractère pornographique sur l'écran de l'utilisateur.
Les autres applications présentant un risque potentiel (Riskware) (cf. page 32) (Riskware) sont le plus souvent des programmes utiles largement utilisés.
Toutefois, si les individus mal intentionnés mettent la main sur de tels programmes ou les infiltrent dans l'ordinateur de l'utilisateur, ils peuvent exploiter
leur fonction pour compromettre la sécurité.
Les programmes potentiellement malveillants sont installés à l'aide d'une des méthodes suivantes :
ils peuvent être installés par l'utilisateur, séparément ou avec un autre
programme (ainsi, les développeurs de programmes gratuits ou à contribution volontaire y intègrent des logiciels publicitaires).
Ils peuvent être installés par des individus mal intentionnés, par
exemple, ils les intègrent à des paquets contenant d'autres programmes
malveillants, exploitent les vulnérabilités du navigateur Internet ou des chevaux de Troie de téléchargement et d'installation.
PROGRAMMES A CARACTERE PUBLICITAIRE
Sous-catégorie : programmes à contenu publicitaire (Adware)
Niveau de danger : moyen
Les programmes à caractère publicitaire montrent des publicités à l'utilisateur. Ils
affichent des bandeaux publicitaires dans l'interface d'autres programmes ou
réorientent les demandes vers les sites dont la publicité est assurée. Certains d'entre eux recueillent également des informations marketing sur l'utilisateur (par exemple, sujets des sites visites, mots clés utilisés dans les recherches) et les
transmettent à leur auteur (à la différence des chevaux de Troie espion, ils transmettent ces informations avec l'autorisation de l'utilisateur).
PROGRAMMES A CARACTERE PORNOGRAPHIQUE
Sous-catégorie : programme à caractère pornographique (Pornware)
Niveau de danger : moyen
Page 32
32 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
Porn-Dialer
Numéroteurs
automatiques
Etablissent une connexion avec des
services pornographiques par téléphone (ils renferment les numéros de téléphone) ; à la différence des chevaux
de Troie, ils informent l'utilisateur de leurs actions.
Porn­Downloader
Programmes pour le
téléchargement de
fichier depuis Internet
Ils téléchargent du contenu pornographique sur l'ordinateur ; à la différence des chevaux de Troie de numérotation automatique, ils préviennent l'utilisateur.
Porn-Tool
Outils
Ils permettent de rechercher et d'afficher du contenu pornographique ; par exemple, les barres d'outils
spéciales pour les navigateurs et des lecteurs vidéo particuliers.
En général, l'utilisateur installe lui-même de tels programmes afin de chercher et de télécharger du contenu pornographique.
Les individus mal intentionnés peuvent également installer ces programmes sur
l'ordinateur de la victime afin d'afficher, sans son consentement, des publicités pour des sites et des services pornographiques payants. Ils s'installent en
exploitant des vulnérabilités du système d'exploitation ou du navigateur ou à l'aide de chevaux de Troie de téléchargement et des programmes d'installation.
On distingue trois types de programmes à caractère pornographique selon leur fonction. Le tableau ci-après fournit une description des différents types.
Tableau 4. Type de programmes à caractère pornographique
selon les fonctions
AUTRES PROGRAMMES POTENTIELLEMENT
INDESIRABLES
Sous-catégorie : autres programmes potentiellement indésirables (Riskware)
Niveau de danger : moyen
Page 33
Menaces sur la sécurité informatique 33
TYPE
NOM
DESCRIPTION
Client-IRC
Clients de chats
Les utilisateurs installent ces programmes afin de pouvoir communiquer dans les canaux IRC (Internet Relay Chats). Les individus
mal intentionnés les utilisent pour
diffuser des programmes malveillants.
Dialer
Programmes de
numérotation
automatique
Ils peuvent établir des connexions téléphoniques par modem à l'insu de
l'utilisateur.
Downloader
Programmes de
téléchargement
Ils peuvent télécharger des fichiers
depuis des pages Web en mode caché.
Monitor
Programmes de surveillance
Ils permettent de surveiller l'activité sur l'ordinateur sur lequel ils sont
installée (observent les applications
qui fonctionnent, comment elles
échangent les données avec les
applications sur d'autres ordinateurs).
La majorité de ces programmes sont des applications utiles employées par
nombreux d'entre nous. Parmi ceux-ci, nous retrouvons les clients IRC, les
numéroteurs automatiques (dialers), les programmes pour le chargement des fichiers, les dispositifs de surveillance de l'activité des systèmes informatiques,
les utilitaires de manipulation de mots de passe, les serveurs Internet de services FTP, HTTP ou Telnet.
Toutefois, si les individus mal intentionnés mettent la main sur de tels programmes ou les infiltrent dans l'ordinateur de l'utilisateur, ils peuvent exploiter
certaines de leur fonction pour compromettre la sécurité.
Les autres programmes potentiellement indésirables se distinguent par leurs fonctions. Le tableau ci-après fournit une description des différents types.
Tableau 5. Types d'autres programmes potentiellement
indésirables selon les fonctions
Page 34
34 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
PSWTool
Récupérateur de
mots de passe
Ils permettent de consulter et de
récupérer les mots de passe oubliés. C'est à cette fin que les individus mal intentionnés les installent à l'insu des
utilisateurs.
RemoteAdmin
Programmes
d'administration à
distance
Ils sont utilisés par les administrateurs de système ; ils permettent d'accéder à l'interface de
l'ordinateur distant afin de l'observer et de l'administrer. Les individus mal
intentionnés les installent à l'insu des
utilisateurs afin d'observer les ordinateurs distants et de les administrer.
Les programmes potentiellement
indésirables d'administration à
distance se distinguent des chevaux de Troie de type Backdoor. Ces
chevaux de Troie possèdent des
fonctions qui leur permettent de
s'introduire dans un système et de s'y
installer ; les programmes potentiellement indésirables ne possèdent pas de telles fonctions.
Server-FTP
Serveurs FTP
Ils remplissent les fonctions d'un serveur FTP. Les individus mal
intentionnés les insèrent sur
l'ordinateur de la victime afin d'ouvrir l'accès à distance via le protocole FTP.
Server-Proxy
Serveurs proxy
Ils remplissent les fonctions d'un serveur proxy. Les individus mal
intentionnés les introduisent sur
l'ordinateur des victimes afin de
diffuser du courrier indésirable en leur
nom.
Page 35
Menaces sur la sécurité informatique 35
TYPE
NOM
DESCRIPTION
Server-Telnet
Serveurs Telnet
Ils remplissent les fonctions d'un serveur Telnet. Les individus mal
intentionnés les introduisent sur
l'ordinateur de la victime afin d'ouvrir
l'accès à distance via le protocole
Telnet.
Server-Web
Serveurs Web
Ils remplissent les fonctions d'un serveur Web. Les individus mal
intentionnés les introduisent sur
l'ordinateur de la victime afin d'ouvrir
l'accès à distance via le protocole
HTTP.
RiskTool
Instruments utilisés
sur l'ordinateur local
Ils offrent des possibilités complémentaires à l'utilisateur dans
le cadre de l'utilisation de l'ordinateur (permettent de dissimuler des fichiers
ou des fenêtres actives, arrêter des
processus actifs).
NetTool
Instruments de
réseau
Une fois installés, ils permettent à l'utilisateur d'exploiter des possibilités complémentaires en cas d'utilisation d'autres ordinateurs sur le réseau (redémarrage, identification des ports ouverts, exécution de programmes installés).
Client-P2P
Clients de réseaux d'échange de fichiers
Ils permettent aux réseaux P2P de
fonctionner. Les individus mal
intentionnés peuvent les utiliser pour
diffuser des programmes malveillants.
Client-SMTP
Clients SMTP
Ils envoient des messages
électroniques en mode discret. Les individus mal intentionnés les
introduisent sur l'ordinateur des victimes afin de diffuser du courrier indésirable en leur nom.
Page 36
36 Kaspersky Anti-Virus 2009
TYPE
NOM
DESCRIPTION
WebToolbar
Barre d'outils Web
Ajout d'une barre d'outils dans l'interface d'autres applications en
vue d'une utilisation de systèmes de
recherche.
FraudTool
Pseudo-programme
Ils se font passer pour d'autres programmes. Par exemple, il existe des pseudo-antivirus ; ils affichent
des messages sur la découverte de
programmes malveillants alors qu'en
réalité ils sont incapables d'identifier ou de réparer quoi que ce soit.
METHODE SUIVIE PAR L'APPLICATION POUR
DECOUVRIR LES OBJETS INFECTES,
SUSPECTS ET POTENTIELLEMENT DANGEREUX
L'application de Kaspersky Lab peut découvrir les objets malveillants dans les objets de deux manières : selon une méthode réactive (à l'aide de bases) ou selon une méthode proactive (à l'aide de l'analyse heuristique).
Les bases sont des fichiers contenant des signatures qui permettent d'identifier
des centaines de milliers de programmes malveillants dans les objets analysés. Ces signatures contiennent des informations sur les segments de contrôle du code des programmes malveillants et des algorithmes de réparation des objets
qui contiennent ces programmes. Les experts antivirus de Kaspersky Lab
découvrent chaque jour des centaines de nouveaux programmes malveillants, créent les signatures qui permettent de les identifier et les incluent dans les mises à jour des bases.
Si l'application de Kaspersky Lab découvre dans l'objet analysé un segment de code qui correspond parfaitement à un segment de contrôle du code d'un
programme malveillant quelconque selon les informations reprises dans la base,
il considère cet objet comme étant infecté et si l'équivalence du code n'est que partielle (dans des circonstances définies), il considère l'objet comme un objet
suspect.
Page 37
Menaces sur la sécurité informatique 37
Grâce à la méthode proactive, l'application peut découvrir les programmes malveillants les plus récents qui ne figurent pas encore dans les bases.
L'application de Kaspersky Lab reconnaît les objets contenant de nouveaux
programmes malveillants sur la base de leur comportement. Il est impossible de dire si le code de cet objet correspond parfaitement ou partiellement au code d'un programme malveillant connu mais il contient une série d'instructions propres aux programmes malveillants telles que l'ouverture d'un fichier, l'écriture dans un fichier ou l'interception des vecteurs d'interruption. Dans ce cas,
l'application peut décider que le fichier ressemble à un fichier infecté par un virus
inconnu.
Les objets découverts par la méthode proactive sont désignés comme étant
potentiellement dangereux.
Page 38
Attention !
Avant de lancer l'installation, il est conseillé de quitter toutes les applications en cours d'exécution.
Remarque
L'installation de l'application au départ d'une distribution téléchargée depuis Internet est identique à l'installation depuis le cédérom.
INSTALLATION DE L'APPLICATION
L'installation de l'application se déroule en mode interactif à l'aide de l'Assistant
d'installation de l'application.
Pour installer l'application, lancez le fichier de distribution (extension *.exe) sur le
cédérom du logiciel.
Vient ensuite la recherche du paquet d'installation de l'application (fichier doté de l'extension *.msi). Si le fichier est présent, le système vérifiera l'existence d'une version plus récente sur les serveurs de Kaspersky La via Internet. Si le fichier du paquet d'installation est introuvable, vous serez invité à le télécharger. L'installation de l'application sera lancée à la fin du téléchargement. En cas de refus du téléchargement, l'installation de l'application se poursuivra en mode
normal.
Le programme d'installation se présente sous la forme d'un Assistant. Chaque fenêtre contient une sélection de boutons qui permettent d'administrer le processus d'installation. Voici une brève description de leur fonction :
Suivant : exécute l'action et passe à l'étape suivante de l'installation.
Précédent : revient à l'étape précédente de l'installation.
Annule : annule l'installation du logiciel.
Terminer : termine la procédure d'installation de l'application.
Examinons en détail chacune des étapes de la procédure d'installation du
paquet.
Page 39
Installation de l'application 39
DANS CETTE SECTION
Etape 1. Recherche d’une version plus récente de l’application......................... 39
Etape 2. Vérification de l’existence des conditions minimales pour l’installation 40
Etape 3. Accueil de l'Assistant d'installation ....................................................... 40
Etape 4. Lecture du contrat de licence ............................................................... 41
Etape 5. Sélection du type d'installation ............................................................. 41
Etape 6. Sélection du répertoire d'installation ..................................................... 42
Etape 7. Sélection des composants à installer ................................................... 42
Etape 8. Recherche d'autres logiciels antivirus .................................................. 43
Etape 9. Derniers préparatifs pour l'installation de l'application .......................... 44
Etape 10. Fin de la procédure d'installation ........................................................ 45
ETAPE 1. RECHERCHE D'UNE VERSION
PLUS RECENTE DE L'APPLICATION
Avant de lancer l’installation de l’application sur votre ordinateur, le système contacte les serveurs de mise à jour de Kaspersky Lab.
Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version actuelle est lancé.
Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et l'Assistant d'installation de la nouvelle version sera lancé automatiquement. Pour connaître la suite de l'installation de la version plus récente, lisez la documentation de la version
correspondante de l'application.
Page 40
40 Kaspersky Anti-Virus 2009
ETAPE 2. VERIFICATION DE LA
CONFORMITE DU SYSTEME AUX
EXIGENCES MINIMUM POUR L'INSTALLATION
Avant de procéder à l'installation de l'application, le système vérifie si le système d'exploitation et les Service Pack installés répondent aux exigences pour
l'installation (cf. section "Configuration matérielle et logicielle requises" à la page 13). Le système vérifie également si l'ordinateur est doté des programmes
requis et si vous jouissez des privilèges nécessaires pour réaliser l'installation.
Si une des conditions n'est pas remplie, le message de circonstance apparaîtra. Il est conseillé d'installer tous les Service Pack à l'aide du service Windows
Update ainsi que les programmes requis avant de lancer l'installation de l'application de Kaspersky Lab.
ETAPE 3. ACCUEIL DE L'ASSISTANT
D'INSTALLATION
Si votre système répond parfaitement aux exigences (cf. section "Configuration matérielle et logicielle requises" à la page 13), s'il n'existe pas une version plus récente de l'application sur les serveurs de mise à jour de Kaspersky Lab ou si vous avez décidé de ne pas installer cette version plus récente, l'Assistant d'installation de la version actuelle s'ouvre. La fenêtre d'accueil de l'Assistant d'installation s'ouvre. Elle contient les informations relatives au début de
l'installation de l'application sur votre ordinateur.
Pour poursuivre l'installation, cliquez sur Suivant. Pour annuler l'installation, cliquez sur le bouton Annuler.
Page 41
Installation de l'application 41
ETAPE 4. LECTURE DU CONTRAT DE
LICENCE
Cette fenêtre de l'Assistant d'installation contient le contrat de licence qui est
conclu entre vous et Kaspersky Lab. Lisez-le attentivement et si vous n'avez
aucune objection à formuler, sélectionnez l'option J'accepte les termes du contrat de licence puis cliquez sur Suivant. L'installation se poursuit.
Pour arrêter l'installation, cliquez sur le bouton Annuler.
ETAPE 5. SELECTION DU TYPE
D'INSTALLATION
Cette étape correspond à la sélection du type d'installation qui vous convient le mieux :
Installation rapide. Si vous choisissez cette option, l'application sera
installée en entier sur l'ordinateur avec les paramètres de protection recommandés par les experts de Kaspersky Lab. L'Assistant de configuration sera lancé à la fin de l'installation.
Installation personnalisée. Dans ce cas de figure, vous êtes invité à
sélectionner les composants de l'application que vous souhaitez installer, à désigner le répertoire dans lequel l'application sera installée
(cf. section "Etape 6. Sélection du répertoire d'installation" à la page 42), à activer l'application et à la configurer à l'aide d'un Assistant
spécial.
Si vous choisissez la première option, l'Assistant d'installation passe immédiatement à l'étape 8 (cf. section "Recherche d'autres logiciels antivirus" à la page 43). Dans le deuxième cas, vous devrez saisir ou confirmer certaines données à chaque étape de l'installation.
Page 42
42 Kaspersky Anti-Virus 2009
Remarque
Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 5. Sélection du type d'installation" à la page 41).
Attention !
N'oubliez pas que si vous saisissez manuellement le chemin d'accès complet au dossier d'installation, le nom ne pourra pas compter plus de 200 caractères ni contenir des caractères spéciaux.
Remarque Cette étape de l'Assistant apparaît uniquement si vous avez sélectionné l'installation personnalisée (cf. section "Etape 5. Sélection du type d'installation" à la page 41).
ETAPE 6. SELECTION DU REPERTOIRE
D'INSTALLATION
Vous devez désigner le répertoire dans lequel l'application sera installée. Le chemin proposé par défaut est le suivant :
<Disque> \ Program Files \ Kaspersky Lab \ Kaspersky Anti-Virus
2009 pour les systèmes 32 bits.
<Disque> \ Program Files (х86) \ Kaspersky Lab \ Kaspersky Anti-
Virus 2009 pour les systèmes 64 bits.
Vous pouvez choisir un autre dossier à l'aide du bouton Parcourir qui ouvre la fenêtre standard de sélection de dossier ou saisir le chemin d'accès dans le champ prévu à cet effet.
Pour poursuivre l'installation, cliquez sur Suivant.
ETAPE 7. SELECTION DES
COMPOSANTS A INSTALLER
Page 43
Installation de l'application 43
En cas d'installation personnalisée, vous devez désigner les composants de
l'application que vous souhaitez installer. Tous les composants de l'application sont désignés par défaut : composants de la protection, tâches d'analyse et de mise à jour.
Les brèves informations fournies pour chaque composant vous aideront à choisir
les composants que nous ne souhaitons pas installer. Il suffit de sélectionner le composant dans la liste et de lire les informations qui apparaissent dans le champ inférieur. Il s'agit d'une brève description de la fonction du composant et de l'espace requis sur le disque.
Si vous décidez de ne pas installer un composant quelconque, ouvrez le menu contextuel en cliquant sur l'icône située à côté du nom du composant puis sélectionnez le point Le composant sera inaccessible. N'oubliez pas qu'en
annulant l'installation d'un composant quelconque, vous vous privez de la
protection contre toute une série de programmes dangereux.
Afin de sélectionner le composant à installer, ouvrez le menu contextuel en cliquant sur l'icône située à côté du nom du composant et sélectionnez le point
Le composant sera installé sur un disque dur local.
Une fois que la sélection des composants est terminée, cliquez sur le bouton
Suivant. Pour revenir à la liste des composants à installer par défaut, cliquez sur le bouton Abandon.
ETAPE 8. RECHERCHE D'AUTRES
LOGICIELS ANTIVIRUS
Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab, dont l'utilisation simultanée avec cette application pourrait entraîner des conflits.
Si de tels programmes existent sur l'ordinateur, une liste reprenant leur nom s'affichera. Vous serez invité à les supprimer avant de poursuivre l'installation.
Sous la liste des logiciels antivirus découverts, vous pouvez choisir de les supprimer automatiquement ou manuellement.
Si une application de Kaspersky Lab version 7.0 figure dans la liste, il est conseillé de conserver le fichier de licence utilisé par cette application avant de la supprimer manuellement. Vous pourrez ensuite utiliser cette licence pour la
nouvelle version de l'application. Il est également conseillé de conserver les objets de la quarantaine et de la sauvegarde. Ils seront placés automatiquement
Page 44
44 Kaspersky Anti-Virus 2009
Attention !
L'application est compatible avec les fichiers de licence des versions 6.0 et 7.0.
Les licences utilisées pour les applications de la version 5.0 ne sont pas prises
en charge.
Remarque
En cas d'installation à distance via Bureau distant, il est conseillé de désélectionner la case Activer l'Autodéfense avant l'installation. Si cette case est cochée, l'installation peut ne pas être réalisée ou être réalisée de manière
incorrecte.
dans la quarantaine de la nouvelle version de l'application et vous pourrez continuer à les manipuler.
En cas de suppression automatique d'une application de la version 7.0, les
informations relatives à l'activation seront conservées par le programme et réutilisées lors de l'installation de la version 2009.
Pour poursuivre l'installation, cliquez sur Suivant.
ETAPE 9. DERNIERS PREPARATIFS
POUR L'INSTALLATION DE L'APPLICATION
Lors de cette étape, vous êtes invité à réaliser les derniers préparatifs pour l'installation de l’application.
En cas d’installation initiale ou personnalisée (cf. rubrique « Etape 5. Sélection du type d’installation » à la page 41), il est déconseillé de désélectionner la case Activer l'Autodéfense avant l'installation. L'activation de l'autodéfense permet, en cas d'erreur lors de l'installation, de réaliser la procédure correcte de remise à l'état antérieur. En cas de nouvelle tentative d'installation, il est conseillé de désélectionner cette case.
Pour poursuivre l'installation, cliquez sur Suivant. Cette action entraîne le lancement du processus de copie des fichiers de la distribution de l'application sur l'ordinateur.
Page 45
Installation de l'application 45
Attention !
Les connexions de réseau ouvertes sont coupées durant l'installation si l'application contient des composants qui interceptent le trafic de réseau. La majorité des connexions interrompues seront rétablies après un certain temps.
ETAPE 10. FIN DE LA PROCEDURE
D'INSTALLATION
La fenêtre Fin de l'installation contient des informations sur la fin du processus d'installation de l'application.
Si le redémarrage de l'ordinateur est requis pour finaliser correctement
l'installation, le message de circonstance sera affiché. L'Assistant de configuration sera lancé automatiquement après le redémarrage du système.
Si le redémarrage du système n'est pas requis, cliquez sur le bouton Suivant pour passer à l'Assistant de configuration de l'application.
Page 46
DANS CETTE SECTION
Icône dans la zone de notification ...................................................................... 46
Menu contextuel ................................................................................................. 47
Fenêtre principale de l'application ...................................................................... 49
Notifications ........................................................................................................ 52
Fenêtre de configuration des paramètres de l'application .................................. 52
INTERFACE DE L'APPLICATION
L'interface de l'application est simple et conviviale. Ce chapitre est consacré à ses principaux éléments.
Outre l'interface principale, l'application possède des modules externes intégrés à Microsoft Office Outlook, The Bat! et Microsoft Windows Explorer. Ces modules externes élargissent les possibilités des programmes cités et
permettent d'administrer et de configurer, depuis leur interface, les paramètres des composants de l'application.
ICONE DANS LA ZONE DE
NOTIFICATION
L'icône de l'application apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation.
L'icône est un indice du fonctionnement de l'application. Elle reflète l'état de la protection et illustre également diverses tâches fondamentales exécutées par
l'application.
Si l'icône est activée (en couleur), cela signifie que la protection de l'ordinateur est complètement activée et que les composants fonctionnent. Si
Page 47
Interface de l'application 47
l'icône n'est pas activée (noir et blanc) cela signifie que tous les composants de la protection sont désactivés.
L'icône de l'application varie en fonction de l'opération exécutée :
: l'analyse d'un message électronique est en cours.
: la mise à jour des signatures des menaces et des modules du
programme est en cours.
: il faut redémarrer l’ordinateur pour appliquer les mises à jour.
: un échec est survenu dans le fonctionnement d'un composant
quelconque de l'application.
L'icône donne également accès aux éléments principaux de l'interface du logiciel : le menu contextuel (cf. section «Menu contextuel» à la page 47) et la fenêtre principale (cf. section «Fenêtre principale de l'application» à la page 49).
Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur
l'icône du programme.
Pour ouvrir la fenêtre principale de l'application, double-cliquez avec le bouton gauche de la souris sur l'icône de l'application. La fenêtre principale s'ouvre à chaque fois à la rubrique Protection.
Quand Kaspersky Lab diffuse des informations, l’icône apparaît dans la zone de notification de la barre des tâches. Double-cliquez sur celle-ci avec le bouton gauche de la souris et lisez le contenu des informations dans la fenêtre qui s’ouvre.
MENU CONTEXTUEL
Le menu contextuel permet d'exécuter toutes les tâches principales liées à la protection.
Le menu de l'application contient les points suivants :
Mise à jour - télécharge la mise à jour des bases et des modules de
l'application et les installe sur l'ordinateur.
Page 48
48 Kaspersky Anti-Virus 2009
Analyse complète - lance l'analyse complète de l'ordinateur à la
recherche d'éventuels objets malveillants. Les objets de tous les disques, y compris sur les disques amovibles, seront analysés.
Recherche de virus - passe à la sélection des objets et à la recherche
d'éventuels virus parmi eux. La liste contient par défaut une série d'objets tels que le répertoire Mes documents et les boîtes aux lettres. Vous pouvez enrichir la liste, sélectionner des objets à analyser et
lancer la recherche de virus.
Kaspersky Anti-Virus - ouvre la fenêtre principale de l'application (cf.
section «Fenêtre principale de l'application» à la page 49).
Configuration - permet d'examiner et de configurer les paramètres de
fonctionnement de l'application.
Activation de la licence - passe à l'activation de l'application. Pour
obtenir le statut d'utilisateur enregistré, vous devez activer votre version de l'application. Ce point apparaît uniquement si le programme n'est pas activé.
A propos du programme - affichage des informations relatives à
l'application.
Suspension de la protection / Rétablissement de la protection -
désactive temporairement/active le fonctionnement des composants de la protection. Ce point du menu n'a aucune influence sur la mise à jour de l'application ou sur l'exécution de la recherche de virus.
Quitter - quitte l'application (lorsque vous sélectionnez ce point du
menu, l’application sera déchargée de la mémoire vive de l’ordinateur).
Illustration1 : Menu contextuel
Page 49
Interface de l'application 49
Si une tâche quelconque de recherche de virus est lancée quand vous ouvrez le menu contextuel, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez passer à la fenêtre principale avec le rapport contenant les résultats détaillés de l'exécution.
FENETRE PRINCIPALE DE
L'APPLICATION
La fenêtre principale du logiciel se présente en trois parties :
La partie supérieure reprend une évaluation globale de l'état de la
protection de votre ordinateur.
Illustration2 : Etat actuel de la protection de l'ordinateur
Il existe trois types d'états de la protection et chacun est clairement indiqué par une couleur identique à celle d'un feu rouge. Le vert signale que la protection est assurée au bon niveau, tandis que le jaune et le rouge indiquent une menace pour la sécurité dans la configuration ou le
fonctionnement de l'application. Les menaces regroupent non seulement les programmes malveillants, mais également les bases
dépassées de l'application, certains composants désactivés, les paramètres minimum de fonctionnement de l'application, etc.
Il faut remédier aux menaces pour la sécurité au fur et à mesure qu'elles se présentent. Pour obtenir des informations détaillées sur ces
menaces et sur les moyens de les résoudre rapidement, cliquez sur le lien Corriger (cf. ill. ci-dessus).
Page 50
50 Kaspersky Anti-Virus 2009
La partie gauche de la fenêtre sert à la navigation. Elle permet de
passer rapidement à l'utilisation de n'importe quelle fonction de l'application, à l'exécution d'une recherche de virus ou à l'analyse.
Illustration3 : La partie gauche de la fenêtre principale
Page 51
Interface de l'application 51
La partie droite de la fenêtre contient des informations relatives à la
fonction de l'application sélectionnée dans la partie gauche. Elle permet de configurer les paramètres de chacune des fonctions, propose des outils pour l'exécution des tâches d'analyse, de mise à jour, etc.
Illustration4 : Volet d'informations de la fenêtre principale
Vous pouvez également utiliser les boutons suivants :
Configuration : ouvre la fenêtre de configuration des paramètres de
l'application.
Aide : ouvre le système d'aide de l'application.
Détectés : passe à la liste des objets dangereux découverts par un
composant quelconque ou par une recherche de virus exécutée et affiche des statistiques détaillées sur les résultats du fonctionnement de
l'application.
Journaux : passe à la liste des événements survenus pendant le
fonctionnement de l'application.
Assistance : ouvre la fenêtre reprenant les informations relatives au
système et des liens vers les sources d'informations proposées par
Kaspersky Lab (site du service d'assistance technique, forum).
Page 52
52 Kaspersky Anti-Virus 2009
Remarque
Vous pouvez également modifier l'apparence de l'application en créant et en utilisant vos propres éléments graphiques et la palette de
couleurs.
NOTIFICATIONS
Lorsque des événements se produisent pendant l'utilisation de l'application, des notifications spéciales s'affichent à l'écran. Elles prennent la forme d'info-bulles au dessus de l'icône de l'application dans la barre des tâches de Microsoft
Windows.
En fonction du niveau de gravité de l'événement (du point de vue de la sécurité de l'ordinateur), le message peut appartenir à l'une des catégories suivantes :
Alertes. Un événement critique est survenu, par exemple : découverte
d'un virus ou d'une activité dangereuse dans le système. Il faut immédiatement décider de la suite des événements. Ce type de
message est de couleur rouge.
Attention. Un événement qui présente un risque potentiel s'est produit,
par exemple : découverte d'un objet potentiellement infecté ou d'une
activité suspecte dans le système. Il faut prendre une décision en fonction du danger que représente la menace à vos yeux. Ce type de
message est de couleur jaune.
Informations. Ce message vous signale un événement qui n'est pas
critique. Il s'agit par exemple des messages affichés pendant le fonctionnement du composant Filtrage du contenu. Les messages à caractère informatif ont une couleur verte.
FENETRE DE CONFIGURATION DES
PARAMETRES DE L'APPLICATION
Vous pouvez ouvrir la fenêtre de configuration des paramètres de l'application depuis la fenêtre principale (cf. la section «Fenêtre principale de l'application» à
Page 53
Interface de l'application 53
la page 49) ou via le menu contextuel (cf. la section «Menu contextuel» à la page 47) de l'application. Pour ce faire, cliquez sur Configuration dans la partie
supérieure de la fenêtre ou sélectionnez l'option équivalente dans le menu
contextuel.
La fenêtre de configuration contient deux parties :
la partie gauche permet d'accéder au composant de l'application, aux
tâches de recherche de virus, à la mise à jour, etc.
La partie droite reprend une énumération des paramètres du
composant, de la tâche, etc. sélectionnés dans la partie gauche.
Page 54
PREMIERE UTILISATION
Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Anti-Virus fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès
l'installation du logiciel sans devoir s'encombrer de la configuration.
Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper ces
paramètres au sein d'une interface unique : l'assistant de configuration de l'application qui démarre à la fin de la procédure d'installation de l'application. Grâce aux instructions de l'Assistant, vous pouvez activer l'application, configurer les paramètres de la mise à jour, restreindre l'accès à l'application à l'aide d'un mot de passe et configurer d'autres paramètres.
Votre ordinateur peut être infecté par des programmes malveillants avant l'installation de l'application. Afin de découvrir les programmes malveillants présents, lancez l'analyse de l'ordinateur (cf. la section "Recherche d'éventuels
virus" à la page 56).
Les valeurs des paramètres de votre ordinateur peuvent être corrompues suite à
l'action de programmes malveillants ou aux échecs du système. Lancez l'Assistant d'analyse de la sécurité (cf. la section "Assistant d'analyse de la sécurité" à la page 56) afin d'identifier les vulnérabilités des programmes installés ainsi que les anomalies dans la configuration du système.
Les bases livrées avec l'application peuvent être dépassées au moment de l'installation de celle-ci. Lancez la mise à jour du logiciel (page 55) (au cas où cela n'aurait pas été réalisé à l'aide de l'Assistant de configuration ou automatiquement après l'installation de l'application).
Une fois que les actions ci-dessus auront été réalisées, l'application sera prête à fonctionner. Pour évaluer le niveau de protection de votre ordinateur, utilisez l'Assistant d'administration de la sécurité (cf. la section "Administration de la sécurité" à la page 62).
Page 55
Première utilisation 55
Attention !
La mise à jour de Kaspersky Anti-Virus requiert une connexion à Internet.
DANS CETTE SECTION
Mise à jour du logiciel ......................................................................................... 55
Analyse de la sécurité ........................................................................................ 56
Recherche de virus sur l'ordinateur .................................................................... 56
Administration de la licence ................................................................................ 57
Abonnement pour le renouvellement automatique de la licence ........................ 59
Participation au Kaspersky Security Network ..................................................... 61
Administration de la sécurité............................................................................... 62
Suspension de la protection ............................................................................... 64
MISE A JOUR DU LOGICIEL
Kaspersky Anti-Virus est livré avec des bases qui contiennent les signatures de menaces. Toutefois, au moment de l'installation, les bases de l'application
peuvent être dépassées vu que Kaspersky Lab actualise régulièrement les
bases et les modules de l'application.
L'Assistant de configuration de l'application vous permet de sélectionner le mode d'exécution des mises à jour. Kaspersky Anti-Virus vérifie automatiquement la présence des mises à jour sur les serveurs de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, l'application les télécharge et les installe en arrière plan.
Pour maintenir la protection de votre ordinateur au niveau le plus actuel possible, il est conseillé d'actualiser Kaspersky Anti-Virus directement après l'installation.
Page 56
56 Kaspersky Anti-Virus 2009
Pour actualiser Kaspersky Anti-Virus vous-même :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Mise à jour.
3. Cliquez sur Lancer la mise à jour.
La mise à jour de Kaspersky Anti-Virus est ainsi lancée. Tous les détails du processus sont illustrés dans une fenêtre spéciale.
ANALYSE DE LA SECURITE
Les paramètres du système d'exploitation peuvent être corrompus par une activité indésirable sur l'ordinateur, résultat d'une panne du système ou de l'activité de programmes malveillants. De plus, les applications installées peuvent abriter des vulnérabilités exploitées par les individus mal intentionnés pour nuire à votre ordinateur.
Pour identifier ces problèmes de sécurité et les résoudre, les experts de
Kaspersky Lab recommandent de lancer l'Assistant d'analyse de la sécurité
après l'installation de l'application. L'Assistant d'analyse de la sécurité recherche les vulnérabilités dans les applications ainsi que les corruptions et les anomalies dans les paramètres du système d'exploitation et du navigateur.
Pour lancer l'Assistant, procédez comme suit :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Contrôle
des applications.
3. Lancez la tâche Analyse de la sécurité
RECHERCHE DE VIRUS SUR
L'ORDINATEUR
Les développeurs de programmes malveillants déploient de gros efforts pour dissimuler l'activité de leurs programmes et c'est la raison pour laquelle il peut
Page 57
Première utilisation 57
arriver que vous ne remarquiez pas la présence de programmes malveillants sur
votre ordinateur.
Au moment de l'installation, l'application exécute automatiquement la tâche Analyse rapide de l'ordinateur. Cette tâche est orientée sur la recherche et la neutralisation de programmes malveillants dans les objets chargés au démarrage du système d'exploitation.
Les experts de Kaspersky Lab conseillent également d'exécuter la tâche
Analyse complète de l'ordinateur.
Pour lancer/arrêter la tâche de recherche de virus :
1. Ouvrez la fenêtre principale de l'application.
2. Dans la partie gauche de la fenêtre, sélectionnez la rubrique Analyse
(Analyse complète, Analyse rapide).
3. Cliquez sur Lancer l’analyse afin de lancer l'analyse. Cliquez sur
Arrêter l’analyse pendant le fonctionnement de la tâche si vous devez interrompre son exécution.
ADMINISTRATION DE LA LICENCE
Kaspersky Anti-Virus fonctionne grâce à une clé. Elle vous est donnée lors de l'achat du logiciel et vous donne le droit d'utiliser celui-ci dès l'activation de la clé.
Sans clé, si la version d'évaluation n'a pas été activée, Kaspersky Anti-Virus ne procédera pas à la mise à jour des bases de l'application. ne procédera pas à la mise à jour des bases de l'application.
Si la version d'évaluation avait été activée, Kaspersky Anti-Virus ne fonctionnera plus une fois que la clé sera arrivée à échéance.
Une fois la clé commerciale expirée, le logiciel continue à fonctionner, si ce n'est qu'il ne sera plus possible de mettra à jour les bases de l'application. Vous pourrez toujours analyser le serveur à l'aide de la recherche de virus et utiliser
l'Antivirus Fichiers, mais uniquement sur la base des bases de l'application
d'actualité à la fin de validité de la licence. Par conséquent, nous ne pouvons pas garantir une protection totale contre les nouveaux virus qui apparaîtraient après l'expiration de la licence.
Afin que votre ordinateur ne soit pas contaminé par de nouveaux virus, nous vous conseillons de prolonger la validité de la licence de Kaspersky Anti-Virus.
Page 58
58 Kaspersky Anti-Virus 2009
Remarque. Kaspersky Lab organise à intervalles réguliers des actions qui permettent de renouveler la licence d'utilisation de ses logiciels en bénéficiant de remises considérables. Soyez à l'affût de ces actions sur le site de Kaspersky
Lab dans la rubrique Produits Actions et offres spéciales.
L'application vous préviendra deux semaines avant l'expiration de la licence. Le message de circonstance apparaîtra à chaque exécution de l'application pendant
un certain temps.
Les informations relatives à la clé installée sont reprises dans la rubrique Licence de la fenêtre principale de Kaspersky Anti-Virus : numéro de clé, son type (commerciale, commerciale avec abonnement, commerciale avec
abonnement à la protection, évaluation, test bêta), le nombre maximum d’ordinateurs sur lesquels cette clé peut être utilisée, la fin de validité de la clé et le nombre de jour restant avant cette date. Les informations relatives à la fin de la validité de la licence n'apparaissent pas si une licence commerciale avec abonnement ou une licence commerciale avec abonnement à la protection a été installée (cf. section "Abonnement pour le renouvellement automatique de la licence" à la page 59).
Pour lire les termes du contrat de licence pour l’utilisation de l’application, cliquez
sur le bouton Lire le contrat de licence. Pour supprimer une clé de la liste, cliquez sur le bouton Supprimer la licence.
Pour acheter une clé ou pour prolonger sa durée de validité, procédez comme
suit :
1. Achetez une nouvelle clé. Pour ce faire, cliquez sur le bouton Acheter
une licence (si l'application n'a pas été activée) ou sur Renouveler votre licence. Dans la page Web qui s’ouvre, vous pourrez saisir
toutes les informations relatives à l’achat de la clé via la boutique en ligne de Kaspersky Lab ou auprès des partenaires de la société. En cas d’achat via la boutique en ligne, vous recevrez, après confirmation du paiement, le fichier de clé ou le code d’activation de l’application dans un message envoyé à l’adresse indiquée dans le bon de commande.
2. Installez la clé. Pour ce faire, cliquez sur le bouton Acheter la licence dans la rubrique Licence de la fenêtre principale de l'application ou utilisez la commande Activer du menu contextuel de l'application. Cette action entraînera l’ouverture de l’Assistant d'activation.
Page 59
Première utilisation 59
Attention !
Si Kaspersky Anti-Virus avait déjà été activée antérieurement à l'aide d'une licence commerciale au moment de l'activation de l'abonnement, la licence sera remplacée par la licence avec abonnement (par la licence avec abonnement à la protection). Afin de pouvoir utiliser à nouveau la licence commerciale, il faut
supprimer la licence avec abonnement et activer à nouveau l'application à l'aide
du code qui vous avait permis d'obtenir la licence commerciale.
ABONNEMENT POUR LE
RENOUVELLEMENT AUTOMATIQUE DE LA LICENCE
Pour les licences avec abonnement, Kaspersky Anti-Virus contacte
automatiquement le serveur d'activation après une durée déterminée pour préserver l'actualité de votre licence.
Si la durée de validité de la licence en cours est écoulée, Kaspersky Anti-Virus vérifie elle-même en arrière-plan s'il existe une licence actualisée sur le serveur et si tel est le cas, elle la télécharge et l'installe en remplaçant la licence précédente. Le renouvellement s'opère ainsi sans votre intervention. Si la période pendant laquelle l'application renouvelle automatiquement la licence est également écoulée, il est possible de réaliser un renouvellement manuel. Les fonctions de l'application sont préservées durant la période pendant laquelle vous pouvez renouveler l'application manuellement. A la fin de la période, si la licence n'a pas été renouvelée, l'application arrêtera de télécharger les mise à
jour des bases (pour la licence commerciale avec abonnement), ainsi que
cessera de réaliser la protection de votre ordinateur (pour la licence commerciale avec abonnement à la protection). Si vous ne souhaitez pas utiliser le service
d'abonnement au renouvellement automatique de la licence, vous devrez
contacter le magasin en ligne où vous avez acheté Kaspersky Anti-Virus.
L'abonnement se caractérise par un des états suivants :
Définition en cours. La demande d'activation de l'abonnement n'a pas
encore été traitée (le traitement des requêtes sur le serveur requiert un
certain temps). Kaspersky Anti-Virus fonctionne en mode plein-
fonctionnel. Si l'abonnement n'a pas été traité à la fait d'un délai déterminé, vous recevrez un message indiquant que l'abonnement n'a pas été réalisé. Les bases de l’application ne seront plus actualisées
(pour la licence commerciale avec abonnement) et la protection de
Page 60
60 Kaspersky Anti-Virus 2009
l’ordinateur sera également suspendue (pour la licence commerciale avec abonnement à la protection).
Activé. L'abonnement pour le renouvellement automatique de la licence
a été activé pour une durée indéterminée (pas de date finale) ou pour une durée déterminée (la date de fin de validité de l'abonnement a été définie).
Renouvelé. L'abonnement a été renouvelé automatiquement ou
manuellement pour une durée indéterminée (pas de date finale) ou pour une durée déterminée (la date de fin de validité de l'abonnement a été définie).
Erreur. Le renouvellement de l'abonnement s'est soldé par une erreur.
Expiré. La durée de validité de l'abonnement est écoulée. Vous pouvez
utiliser un autre code d'activation ou prolonger l'abonnement en contactant le magasin en ligne ou vous avez acheté Kaspersky Anti­Virus.
Refus d'abonnement. Vous avez refusé d'utiliser l'abonnement pour le
renouvellement automatique de la licence.
Actualisation requise. La clé pour le renouvellement de l'abonnement
n'a pas été reçue à temps pour une raison quelconque. Cliquez sur le
bouton Actualiser l'état de l'abonnement pour renouveller l'abonnement
Pour la licence commerciale avec abonnement à la protection, l’état de labonnement peut être :
Suspendu. Labonnement pour le renouvellement automatique de la
licence a été suspendu (date de fin de labonnement : date de suspension de labonnement)
Rétabli. Labonnement pour le renouvellement automatique de la
licence a été rétabli (la date de la fin de labonnement n’est pas définie).
Si la durée de validité de l'abonnement est écoulée ainsi que la période complémentaire durant laquelle le renouvellement est possible (état Expiré),
Kaspersky Anti-Virus vous le signale et cesse de tenter d'obtenir la licence
actualisée depuis le serveur. Pour la licence commerciale avec abonnement, la fonction de l’application est préservée à l’exception de la mise à jour des bases de l’application. Pour la licence commerciale avec abonnement à la protection, la mise à jour des bases de l’application et la protection de l’ordinateur sont
interrompues.
Page 61
Première utilisation 61
Attention !
N'oubliez pas que si vous devez réinstaller l'application et que vous utilisez
l'abonnement pour le renouvellement automatique de la licence, vous devrez actualiser à nouveau le logiciel manuellement à l'aide du code d'activation reçu à l'achat de l'application.
Si la licence n'a pas été renouvelée pour une raison quelconque (état Actualisation requise) à temps (par exemple, l'ordinateur n'était pas allumé pendant la période où le renouvellement de la licence était possible), vous pouvez actualiser son état manuellement. Pour ce faire, cliquez sur le bouton Actualiser l'état de l'abonnement. Tant que l’abonnement n’aura pas été renouvelé, Kaspersky Avti-Virus n’actualisera plus les bases de l’application (pour la licence commerciale avec abonnement) et il n’assurera plus également la protection de l’ordinateur (pour la licence commerciale avec abonnement à la
protection).
Si vous utilisez l'abonnement, vous ne pouvez pas installer des licences d'un
autre type ou utiliser un autre code d'activation dans le but de prolonger la durée de validité de la licence. Vous pouvez utiliser un autre code d'activation uniquement après l'expiration de la durée de l'abonnement (état Expiré).
PARTICIPATION AU KASPERSKY SECURITY NETWORK
Chaque jour dans le monde, une multitude de nouveaux virus apparaissent.
Pour accélérer la collecte de statistiques sur le type de nouvelles menaces et leurs origines et pour développer le plus rapidement possible des moyens de
neutralisation, Kaspersky Lab vous propose de participer au nouveau service Kaspersky Security Network.
L'utilisation de Kaspersky Security Network permet d'envoyer les informations suivantes à Kaspersky Lab :
L'identificateur unique attribué à votre ordinateur par l'application. Cet
identificateur définit les paramètres matériels de l'ordinateur et ne
contient aucune information personnelle.
Les informations relatives aux menaces découvertes par les
composants de l'application. Le contenu de ces informations dépend du type de menace identifiée.
Page 62
62 Kaspersky Anti-Virus 2009
Attention !
Kaspersky Lab garantit qu'aucune donnée personnelle n'est recueillie ni envoyée dans le cadre de Kaspersky Security Network.
Informations relatives au système : version du système d'exploitation,
mises à jour installées, services et pilotes téléchargés, version des
navigateurs et des clients de messagerie, modules externes des
navigateurs, numéro de la version de l'application de Kaspersky Lab installée.
Kaspersky Security Network récolte également des statistiques étendues qui
porte sur :
les fichiers exécutables et les applications signées téléchargées sur
l'ordinateur,
les applications exécutées sur l'ordinateur.
L'envoi des informations statistiques se produit à la fin de la mise à jour de
l'application.
Pour configurer les paramètres d'envoi des statistiques, procédez comme
suit :
1. Ouvrez la fenêtre de configuration de l'application.
2. Dans la partie gauche de la fenêtre sélectionnez la section Retour d'informations.
3. Cochez la case J'accepte de rejoindre le Kaspersky Security Network pour confirmer votre participation au Kaspersky Security Network. Cochez la case J'accepte d'envoyer les statistiques étendues dans le cadre de Kaspersky Security Network, pour confirmer votre accord d'envoyer les statistiques étendues.
ADMINISTRATION DE LA SECURITE
L'état de la protection de l'ordinateur (cf. la section "Fenêtre principale de l'application" à la page 49) signale l'apparition d'un problème dans la protection de celui-ci en modifiant la couleur de l'icône de l'état de la protection et du
panneau dans laquelle elle se trouve. Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se manifestent.
Page 63
Première utilisation 63
Illustration5 : Etat actuel de la protection de l'ordinateur
L’onglet Etat, accessible en cliquant sur le lien Corriger (cf. ill. ci-dessus), vous permet de consulter la liste des problèmes survenus, leur description et les solutions éventuelles (cf. ill. ci-après).
Illustration6 : Résolution des problèmes de sécurité
Vous pouvez consulter la liste des problèmes rencontrés. Les problèmes sont présentés par ordre d'urgence de la résolution - viennent en premier lieu les problèmes les plus importants, c.-à-d. ceux dont l'état est rouge, suivis par les problèmes moins importants (état orange) puis les messages d'information. Chaque problème est accompagné d'une description et les actions suivantes sont proposées :
Page 64
64 Kaspersky Anti-Virus 2009
Résolution immédiate Grâce aux boutons correspondants, vous pouvez
passer à la suppression directe du problème, ce qui est l'action recommandée.
Reporter la suppression . Si la suppression immédiate de la menace est
impossible pour une raison quelconque, vous pouvez la reporter et y revenir plus tard. Pour ce faire, cliquez sur le bouton Dissimuler le message.
Sachez toutefois que cette possibilité n'est pas reprise pour les problèmes graves. Un problème grave peut être des objets malveillants non neutralisés, l'échec d'un ou de plusieurs composants de la
protection ou la corruption des bases de l'application.
Pour que des messages dissimulés soient à nouveau visibles dans la liste générale, cochez la case Afficher les messages dissimulés.
SUSPENSION DE LA PROTECTION
La suspension de la protection en temps équivaut à la désactivation pendant un intervalle de temps donné de tous les composants de la protection.
Pour suspendre la protection de l'ordinateur, procédez comme suit :
1. Dans le menu contextuel (cf. la section "Menu contextuel" à la page 47) de l'application, sélectionnez le point Suspension de la protection.
2. Dans la fenêtre qui s'ouvre, sélectionnez la durée au terme de laquelle la protection sera réactivée :
Dans <intervalle de temps> : la protection sera activée au terme
de l'intervalle indiqué. Pour sélectionner la valeur, utilisez la liste déroulante.
Après le redémarrage : la protection sera activée après le
redémarrage du système (si le mode de lancement de l'activation de l'application à l'allumage de l'ordinateur a été sélectionné).
Manuel : la protection sera réactivée uniquement lorsque vous le
déciderez. Pour activer la protection, cliquez sur le point
Lancement de la protection dans le menu contextuel du programme.
Page 65
Première utilisation 65
Cette action suspend le fonctionnement de tous les composants de la protection en temps. Les éléments suivants permettent de confirmer la désactivation :
Le nom des composants désactivés apparaît en grise dans la section
Protection de la fenêtre principale.
Icône de l'application inactive (grise) (cf. la section "Icône dans la zone
de notification" à la page 46) dans la barre d'état.
Icône d'état et panneau de la fenêtre principale de l'application de
couleur rouge.
Si des connexions de réseau étaient ouvertes au moment de l'arrêt de la protection, un message sur l'interruption des connexions s'affiche.
Page 66
DANS CETTE SECTION
Virus d'essai EICAR et ses modifications ........................................................... 66
Test de la protection du trafic HTTP ................................................................... 69
Test de la protection du trafic SMTP .................................................................. 70
Vérification de l'exactitude de la configuration d'Antivirus Fichiers ..................... 71
Vérification de l'exactitude de la configuration de la tâche d'analyse ................. 71
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE L'APPLICATION
Une fois que vous aurez installé et configuré l'application, vous pourrez vérifier si la configuration des paramètres est optimale à l'aide du virus d'essai et de ses modifications. La vérification doit être réalisée pour chaque composant de la protection/chaque protocole séparément.
VIRUS D'ESSAI EICAR ET SES
MODIFICATIONS
Ce virus d'essai a été développé spécialement par l'organisation (The European Institute for Computer Antivirus Research) afin de tester les logiciels antivirus.
Il NE S'AGIT PAS D'UN VIRUS et il ne contient aucun code qui puisse nuire à
votre ordinateur. Néanmoins, la majorité des logiciels antivirus le considèrent
comme un virus.
Page 67
Vérification de l'exactitude de la configuration de l'application 67
Attention !
N'utilisez jamais d'authentiques virus pour vérifier le fonctionnement de votre
antivirus.
Remarque
Avant de lancer le téléchargement, il faut absolument désactiver la protection antivirus car le fichier anti_virus_test_file.htm sera identifié et traité par
l'application comme un objet infecté transmis par le protocole HTTP.
N'oubliez pas de réactiver la protection antivirus dès que le téléchargement du
virus d'essai sera terminé.
Attention !
Vous pouvez vérifier le bon fonctionnement de votre logiciel antivirus à l'aide d'une modification du virus EICAR uniquement si vous possédez des bases antivirus dont la date de publication est postérieure au 24 octobre 2003 (mise à jour cumulée, octobre 2003).
Vous pouvez télécharger le " virus " d'essai depuis le site officiel de l'organisation
EICAR : http://www.eicar.org/anti_virus_test_file.htm.
L'application identifie le fichier téléchargé depuis le site de l'organisation EICAR en tant qu'objet infecté contenant un virus qui ne peut être réparé et exécute l'action définie pour un tel objet.
Vous pouvez également utiliser une modification du virus d'essai standard afin de vérifier le bon fonctionnement de l'application. Pour ce faire, il faut modifier le contenu du virus standard en ajoutant un des préfixes présentés dans le tableau ci-après. Pour créer une modification du virus d'essai, vous pouvez utiliser n'importe quel éditeur de fichier texte ou éditeur hypertexte tel que le Bloc-
Notes de Microsoft ou UltraEdit32, etc.
La première colonne du tableau contient les préfixes qu'il faut ajouter en tête de la ligne du virus d'essai traditionnel. La deuxième colonne reprend toute les valeurs possibles de l'état attribué par l'antivirus à la fin de l'analyse. La troisième colonne contient les informations relatives au traitement que réservera l'application aux objets de l'état indiqué. N'oubliez pas que les actions à réaliser sur les objets sont définies par les paramètres de l'application.
Après avoir ajouté le préfixe au virus d'essai, enregistrez le fichier, par exemple
sous le nom : eicar_dele.com. Nommez tous les virus modifiés selon le même principe.
Page 68
68 Kaspersky Anti-Virus 2009
Préfixe
Etat de l'objet
Informations relatives au traitement de l'objet
Pas de
préfixe, « virus »
d'essai standard
Infecté. L'objet contient le code d'un virus connu.
Réparation
impossible.
L'application identifie cet objet comme un virus qui ne peut être réparé.
Une erreur se produit en cas de tentative de
réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée.
CORR
Corrompu.
L'application a pu accéder à l'objet mais n'a
pas pu l'analyser car l'objet est corrompu (par
exemple, sa structure est endommagée ou le
format du fichier est invalide) Les informations relatives au traitement de l'objet figure dans le rapport sur le fonctionnement de l'application.
WARN–
Suspect. L'objet contient le code d'un virus inconnu.
Réparation
impossible.
L'analyseur heuristique attribue l'état suspect à l'objet. Au moment de la découverte, les bases
de l'antivirus ne contenaient pas la description
de la réparation de cet objet. Vous serez averti de la découverte d'un tel objet.
SUSP
Suspect. L'objet contient
le code modifié
d'un virus connu.
Réparation
impossible.
L'application a découvert une équivalence
partielle entre un extrait du code de l'objet et un extrait du code d'un virus connu. Au
moment de la découverte, les bases de
l'antivirus ne contenaient pas la description de
la réparation de cet objet. Vous serez averti de la découverte d'un tel objet.
ERRO
Erreur d'analyse.
Une erreur s'est produite lors de l'analyse de
l'objet. L'application n'a pas pu accéder à
l'objet : l'intégrité de l'objet a été violée (par exemple, il n'y a pas de fin dans une archive multivolume) ou il n'y a pas de lien avec celui­ci (si l'objet analysé se trouve sur une
ressource de réseau). Les informations
relatives au traitement de l'objet figurent dans le rapport sur le fonctionnement de l'application.
Tableau 6. Modifications du virus d'essai
Page 69
Vérification de l'exactitude de la configuration de l'application 69
Préfixe
Etat de l'objet
Informations relatives au traitement de l'objet
CURE–
Infecté. L'objet contient le code d'un virus connu. Réparable.
L'objet contient un virus qui peut être réparé.
L'application répare l'objet et le texte du corps du « virus » est remplacé par CURE Vous serez averti de la découverte d'un tel objet.
DELE
Infecté. L'objet contient le code d'un virus connu.
Réparation
impossible.
L'application identifie cet objet comme un virus qui ne peut être réparé.
Une erreur se produit en cas de tentative de
réparation de l'objet ; l'action définie pour les objets qui ne peuvent être réparés est appliquée.
Vous serez averti de la découverte d'un tel
objet.
TEST DE LA PROTECTION DU TRAFIC HTTP
Pour tester la découverte de virus dans le flux de données transmises via le
protocole HTTP, procédez comme suit :
Essayez de télécharger le "virus" d'essai depuis le site officiel de
l'organisation EICAR : http://www.eicar.org/anti_virus_test_file.htm.
Lors de la tentative de téléchargement du virus d'essai, Kaspersky Anti-Virus découvre l'objet, le considère comme étant dangereux et irréparable et exécute l'action définie dans les paramètres de l'analyse du trafic HTTP pour ce type d'objet. Par défaut, la connexion avec le site est coupée à la moindre tentative de téléchargement du virus d'essai et un message indiquera dans le navigateur que l'objet en question est infecté par le virus EICAR-Test-File.
Page 70
70 Kaspersky Anti-Virus 2009
Remarque
Il est conseillé de vérifier le fonctionnement de Kaspersky Anti-Virus sur le trafic sortant, aussi bien dans le corps du message que dans les pièces jointes. Pour
tester l'identification des virus dans le corps du message, placer le texte du virus d'essai standard ou une version modifiée de celui-ci dans le corps du message.
Remarque
Les messages contenant le virus d'essai et rédigés au format RTF et HTML ne seront pas analysés !
TEST DE LA PROTECTION DU TRAFIC SMTP
Pour vérifier l'identification des virus dans le flux de données transmises via le protocole SMTP, vous pouvez utiliser le système de messagerie qui exploite ce protocole pour le transfert des données.
Pour ce faire :
1. Composez le message au format Texte normal à l'aide du client de messagerie installé sur l'ordinateur.
2. Placez le texte du virus d'essai standard ou modifié au début du message ou joignez un fichier contenant le test d'essai.
3. Envoyez ce message à l'adresse de l'administrateur.
L'application découvre l'objet, l'identifie comme étant infecté et bloque l'envoi de
messages.
Page 71
Vérification de l'exactitude de la configuration de l'application 71
VERIFICATION DE L'EXACTITUDE DE LA
CONFIGURATION D'ANTIVIRUS
FICHIERS
Pour vérifier l'exactitude de la configuration de l'Antivirus Fichiers, procédez
comme suit :
1. Créez un répertoire sur le disque, copiez-y le virus d'essai téléchargé depuis le site officiel de l'organisation EICAR (http://www.eicar.org/anti_ virus_test_file.htm), ainsi que les versions modifiées du virus d'essai.
2. Autorisez la consignation de tous les événements dans le rapport afin
de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec.
3. Exécutez le fichier du virus d'essai ou une de ses modifications.
Antivirus Fichiers intercepte la requête adressée au fichier, la vérifie et exécute l'action définie dans les paramètres. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant
dans son ensemble.
Les informations complètes sur les résultats du fonctionnement d'Antivirus
Fichiers sont consultables dans le rapport sur l'utilisation du composant.
VERIFICATION DE L'EXACTITUDE DE LA
CONFIGURATION DE LA TACHE D'ANALYSE
Pour vérifier l'exactitude de la configuration de la tâche d'analyse, procédez
comme suit :
1. Créez un répertoire sur le disque, copiez-y le virus d'essai téléchargé depuis le site officiel de l'organisation EICAR (http://www.eicar.org/anti_virus_test_file.htm), ainsi que les versions modifiées du virus d'essai.
Page 72
72 Kaspersky Anti-Virus 2009
2. Créez une nouvelle tâche de recherche de virus et en guise d'objet à analyser sélectionnez le dossier, contenant la sélection de virus d'essai.
3. Autorisez la consignation de tous les événements dans le rapport afin de conserver les données relatives aux objets corrompus ou aux objets qui n'ont pas été analysés suite à l'échec.
4. Lancez la tâche de recherche de virus.
Lors de l'analyse, les actions définies dans les paramètres de la tâche seront
exécutées au fur et à mesure que des objets suspects ou infectés sont découverts. En sélectionnant diverses actions à réaliser sur les objets infectés, vous pouvez vérifier le fonctionnement du composant dans son ensemble.
consultables dans le rapport de fonctionnement du composant.
Page 73
REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK
A. INTRODUCTION
VEUILLEZ LIRE CE DOCUMENT ATTENTIVEMENT. IL CONTIENT DES INFORMATIONS IMPORTANTES DONT VOUS DEVEZ PRENDRE
CONNAISSANCE AVANT DE CONTINUER À UTILISER NOS SERVICES OU
NOTRE LOGICIEL. LA POURSUITE DE L'UTILISATION DU LOGICIEL ET DES SERVICES DE KASPERSKY LAB MARQUE VOTRE ACCEPTATION DE
CETTE DÉCLARATION SUR LA COLLECTE DES DONNÉES PAR KASPERSKY LAB. Nous nous réservons le droit de modifier la présente déclaration sur la collecte des données en publiant les changements sur cette page. Veuillez vérifier la date de modification ci-dessous afin de voir si la politique a été amendée depuis votre dernière lecture. La poursuite de l'utilisation de n'importe lequel des services de Kaspersky Lab après la publication d'une déclaration actualisée sur la collecte des données marque
votre acceptation des modifications introduites.
Kaspersky Lab et ses partenaires (ci-après « Kaspersky Lab ») ont rédigé cette
déclaration sur la collecte des données afin de présenter les pratiques de collecte et de distribution de données pour Kaspersky Anti-Virus et Kaspersky
Internet Security.
Propos de Kaspersky Lab
Kaspersky Lab est ouvertement engagée dans l'offre d'un service de qualité supérieure à tous ses clients et nous accordons une attention particulière à vos préoccupations sur la collecte de données. Nous sommes conscients des questions que vous pourriez avoir sur la manière dont Kaspersky Security Network rassemble et utilise les données et les informations et la présente déclaration (la « Déclaration sur la collecte des données » ou la « Déclaration » est née de notre volonté de vous présenter les principes qui régissent la collecte de données dans le cadre de Kaspersky Security Network.
Cette Déclaration sur la collecte des données reprend de nombreux détails généraux et techniques sur les procédures que nous avons mises en place pour répondre à vos préoccupations en la matière. Le présent document a été organisé selon les processus et les domaines afin que vous puissiez accéder rapidement aux informations qui vous intéressent le plus. Sachez que toutes nos actions, y compris la protection de vos données, sont gouvernées par la volonté de répondre à vos besoins et à vos attentes.
Page 74
74 Kaspersky Anti-Virus 2009
Les données et les informations sont recueillies par Kaspersky Lab. En cas de questions ou de doutes sur la collecte de données après la lecture de la présente déclaration, n'hésitez pas à envoyer un message électronique à
l'adresse support@kaspersky.com.
Qu'est-ce que le Kaspersky Security Network ?
Le service Kaspersky Security Network permet à tous les utilisateurs des logiciels de sécurité informatique de Kaspersky Lab dans le monde entier de contribuer aux efforts d'identification des nouvelles menaces pour la sécurité de vos ordinateurs et de réduire de cette manière le temps de développement de la riposte adéquate. Afin de pouvoir identifier les nouvelles menaces et leurs sources et dans le but d'améliorer d'une part la sécurité de l'utilisateur et, d'autre
part, les fonctions du logiciel, Kaspersky Security Network enregistre des
données particulières sur la sécurité et les applications en rapport avec les risques potentiels qui menacent votre ordinateur et les transmet à Kaspersky Lab où elles seront analysées. Ces informations ne contiennent aucun élément capable d'établir l'identité de l'utilisateur et elles sont exploitées par Kaspersky Lab dans l'unique but d'améliorer ses logiciels de sécurité et de renforcer les solutions contre les menaces malicieuses et les virus. Au cas où des données personnelles seraient recueillies par accident, Kaspersky Lab s'engage à les protéger conformément aux dispositions de cette Déclaration sur la collecte des données.
Votre participation au Kaspersky Security Network, conjointement aux autres
utilisateurs des logiciels de sécurité informatique de Kaspersky Lab dans le monde entier, contribue énormément à la sécurisation d'Internet.
Questions légales
Il se peut que Kaspersky Security Network soit soumis aux lois de plusieurs
juridictions dans la mesure où ses services peuvent être utilisés dans des juridictions différentes, y compris aux États-Unis. Kaspersky Lab dévoilera les informations permettant d'établir votre identité sans votre autorisation dans les situations où la loi l'exige ou lorsqu'elle pense de bonne foi que cette action s'impose dans le cadre d'une enquête sur des activités qui nuisent aux biens, aux invités, aux visiteurs et aux partenaires de Kaspersky Lab ou à d'autres ou afin de les protéger contre les activités nuisibles. Comme nous l'avons déjà dit, la législation applicable aux données et aux informations recueillies dans le
cadre du Kaspersky Security Network peut varier selon le pays. Ainsi, certaines
données permettant d'établir l'identité d'un individu recueillies dans les États membres de l'Union européenne sont couvertes par les directives européennes relatives aux données personnelles, à la confidentialité et aux communications électroniques telles que la Directive 2002/58/CE du Parlement européen et du Conseil du 12 juillet 2002 concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques et la Directive 95/46/CE du Parlement européen et du Conseil, du 24 octobre 1995, relative à la protection des personnes physiques à l'égard du
Page 75
Réglement d'utilisation de Kaspersky Security Network 75
traitement des données à caractère personnel et à la libre circulation de ces données et les législations ultérieures adoptées par les États membres ou la décision 497/2001/CE de la Commission européenne sur les clauses contractuelles types (transfert de données personnelles vers des pays tiers) et les législations ultérieures adoptées par les États membres de l'Union européenne.
Kaspersky Security Network informera comme il se doit les utilisateurs concernés au début de la collecte des informations citées ci-dessus ou avant de partager ces informations, notamment dans le cadre du développement
commercial, et donnera la possibilité à ces utilisateurs d'Internet de marquer leur accord (dans les États membres de l'Union européenne et dans les autres pays qui requiert une procédure de confirmation volontaire) ou le désaccord (pour tous les autres pays) en ligne pour l'utilisation commerciale de ces données et/ou le transfert de celles-ci à des tiers.
Kaspersky Lab peut être obligée par les autorités judiciaires ou de police à fournir aux autorités publiques certaines données permettant d'établir l'identité d'un individu. En cas de demande introduite par les autorités judiciaires ou la police, nous fournirons ces informations dès que nous aurons reçu les documents adéquats. Kaspersky Lab pourra également fournir des informations à la police pour protéger ses biens ainsi que la santé et la sécurité de personnes dans les limites définies par les lois.
Les divulgations aux autorités de protection des données à caractère personnel des Etats membres seront réalisées conformément aux législations en vigueur dans les Etats membres de l'Union européenne. Les informations relatives à ces
divulgations seront accessibles dans les services de Kaspersky Security Network.
B. INFORMATIONS RECUEILLIES
Les données que nous recueillons
Le service Kaspersky Security Network est chargé de recueillir des données fondamentales et étendues sur les risques potentiels qui menacent votre ordinateur et de les transmettre à Kaspersky Lab. Ces données reprennent :
Données fondamentales
Informations sur votre matériel et sur vos logiciels, y compris le système
d'exploitation et les services pack installés, les objets du noyau, les
pilotes, les services, les extensions Internet Explorer, les extensions d'impression, les extensions Windows Explorer, les fichiers de
programme téléchargés, les éléments de configuration actifs, les applets du panneau de configuration, les enregistrements de l'hôte et
du registre, les adresses IP, les types de navigateur, les clients de
Page 76
76 Kaspersky Anti-Virus 2009
messagerie et le numéro de version du logiciel de Kaspersky Lab qui, en général, ne permettent pas d'établir l'identité ;
Un identifiant unique généré par le logiciel de Kaspersky Lab pour
identifier des machines individuelles sans identifier l'utilisateur et qui ne contient aucune information à caractère personnel ;
Informations sur l'état de la protection antivirus de votre ordinateur et
données sur tout fichier ou activité soupçonné de provenir d'un
programme malveillant (exemple : nom de virus, date et heure de la
détection, noms/chemin d'accès et taille des fichiers infectés, adresse IP et port de l'attaque de réseau, nom de l'application soupçonnée d'être malveillante). Notez que les données citées ci-dessus ne contiennent pas d'éléments d'information capables d'établir une identité.
Données étendues
Informations relatives aux applications à signature numérique
téléchargées par l'utilisateur (URL, taille de fichier, nom du signataire) ;
Informations relatives aux applications exécutables (taille, attributs, date
de création, informations sur les en-têtes PE, région, nom, emplacement et utilitaire de compression utilisé).
Sécurisation de la transmission et du stockage des données
Kaspersky Lab s'engage à assurer la sécurité des données qu'elle recueille. Les informations recueillies sont stockées sur des serveurs auxquels l'accès est limité et contrôlé. Kaspersky Lab utilise des réseaux de données sécurisés protégés par des pare-feu conformes aux normes du secteur et des mots de passe. Kaspersky Lab utilise un large éventail de technologies et de procédures de sécurité pour protéger les informations recueillies contre les menaces telles que l'accès, l'utilisation ou la divulgation non autorisée. Nos politiques de sécurité sont revues à intervalle régulier et améliorées selon les besoins et seuls des individus autorisés ont accès aux données que nous recueillons. Kaspersky Lab veille à ce que vos données soient traitées en toute sécurité et conformément aux dispositions de cette Déclaration. Malheureusement, aucune transmission de données ne peut être sécurisée à 100%. Par conséquent, alors que nous entreprenons tout ce qui est en notre pouvoir pour protéger vos données, nous ne pouvons garantir la sécurité des données que vous nous
envoyez depuis nos produits ou services, y compris, et sans limite, via le Kaspersky Security Network, et vous utilisez ces services à vos propres risques.
Page 77
Réglement d'utilisation de Kaspersky Security Network 77
Les données qui sont recueillies peuvent être transmises aux serveurs de Kaspersky Lab et Kaspersky Lab a adopté les mesures de précaution nécessaire pour veiller à ce que les informations recueillies, si elles sont transmises, jouissent d'un niveau de protection adéquat. Nous traitons les données que nous recevons comme des données confidentielles, c.-à-d. conformément à nos procédures de sécurité et à nos politiques d'entreprise sur la protection et l'utilisation des données confidentielles. Une fois que les données recueillies sont arrivées chez Kaspersky Lab, elles sont stockées sur un serveur doté des mesures de protection physiques et électroniques habituelles dans le secteur, y compris le recours à des procédures d'ouverture de session/mot de passe et des pare-feu électroniques chargés de bloquer tout accès non autorisé depuis l'extérieur de Kaspersky Lab. Les données recueillies par le Kaspersky Security Network et couvertes par cette Déclaration sont traitées et stockées aux Etats­Unis et dans d'autres juridictions et dans d'autres pays où Kaspersky Lab est présente. Tous les employés de Kaspersky Lab connaissent nos politiques de sécurité. Vos données sont accessibles uniquement aux employés qui en ont besoin dans l'exercice de leur fonction. Aucune information stockée ne sera associée à des informations permettant d'établir une identité. Kaspersky Lab n'associe pas les données stockées par le Kaspersky Security Network à d'autres données, des listes de contact ou des informations d'abonnement recueillies par Kaspersky Lab à des fins de promotion ou autres.
C. UTILISATION DES DONNÉES RECUEILLIES
Utilisation de vos informations à caractère personnel
Kaspersky Lab recueille les données afin de les analyser et d'identifier les sources de risques pour la sécurité et dans le but d'améliorer la capacité des logiciels de Kaspersky Lab à détecter les comportements malveillants, les sites frauduleux, les programmes criminels et d'autres menaces présentes sur Internet afin de pouvoir offrir à l'avenir le meilleur niveau de protection possible aux
clients de Kaspersky Lab.
Divulgation des informations aux tiers
Kaspersky Lab peut être amenée à divulguer des informations recueillies suite à une demande d'un représentant de la police si la loi l'exige ou l'autorise, suite à une citation à comparaître ou une autre procédure légale ou si nous croyons, en
toute bonne foi, que nous devons agir de la sorte pour respecter la loi en
vigueur, des règlements, une citation à comparaître ou d'autres procédures légales ou demandes imposées par les autorités publiques. Kaspersky Lab peut également dévoiler des informations permettant d'établir l'identité d'une
personne lorsque nous avons des raisons de penser que la divulgation de ces informations s'impose pour identifier un individu, le contacter ou lancer des poursuites judiciaires contre celui-ci si il viole cette Déclaration, les dispositions
du contrat avec la Société ou pour protéger la sécurité de nos utilisateurs et du public ou dans le cadre d'accord de confidentialité et de contrat de licence avec des tiers qui nous aident à développer, à faire fonctionner et à entretenir le
Page 78
78 Kaspersky Anti-Virus 2009
Kaspersky Security Network. Afin de promouvoir la prise de conscience des risques que présente Internet et la détection et la prévention de ceux-ci, Kaspersky Lab peut partager certaines informations avec des organismes de
recherche ou d'autres éditeurs de logiciels antivirus. Kaspersky Lab peut également utiliser les statistiques tirées des informations recueillies pour suivre les tendances au niveau des risques et rédiger des rapports.
Vos choix
La participation à Kaspersky Security Network est facultative. Vous pouvez activer et désactiver le service Kaspersky Security Network à tout moment dans
la section Renvoi d'informations dans la page de configuration de votre logiciel Kaspersky Lab. Notez toutefois que si vous choisissez de ne pas partager les
informations ou les données demandées, nous ne serons peut-être pas en mesure de vous offrir certains des services qui dépendent de la collecte de ces données. Une fois que la période de service de votre logiciel Kaspersky Lab arrive à échéance, certaines des fonctions du logiciel peuvent continuer à
fonctionner mais les informations ne seront pas envoyées automatiquement à Kaspersky Lab.
Nous nous réservons également le droit d'envoyer de temps à autre des
messages d'alertes aux utilisateurs afin de les informer des modifications
spécifiques qui pourraient avoir un impact sur leur capacité à utiliser les services auxquels ils ont souscrits. Nous nous réservons également le droit de vous contacter si une procédure légale nous y oblige ou si nous avons enregistré une
violation des contrats de licence, d'achat ou de garantie.
Kaspersky Lab n'abandonne pas ces droits car en des cas restreints, nous pensons que nous pourrons avoir besoin de vous contacter pour une question
légale ou pour d'autres questions qui pourraient être importantes pour vous. Ces droits ne nous autorisent pas à vous contacter pour vous présenter de nouveaux services ou des services existants si vous avez choisi de ne pas être contactés
pour ce genre de communication et ce genre de publication est rare.
D. COLLECTE DE DONNÉES - QUESTIONS ET RÉCLAMATIONS
questions, vous pouvez envoyer un courrier électronique à Kaspersky Lab : support@kaspersky.com.
Page 79
Réglement d'utilisation de Kaspersky Security Network 79
Veuillez détailler le plus possible dans votre message la nature de votre demande. Nous étudierons votre demande ou votre réclamation dans les plus brefs délais.
L'envoi des informations est volontaire. L'option de collecte des données peut être désactivée par l'utilisateur à tout moment dans la rubrique « Renvoi
d'informations » de la section « Configuration » du logiciel Kaspersky correspondant.
Copyright © 2008 Kaspersky Lab. Tous droits réservés.
Page 80
KASPERSKY LAB
Fondé en 1997, Kaspersky Lab est devenu un leader reconnu en technologies de sécurité de l'information. Il produit un large éventail de logiciels de sécurité des données, et distribue des solutions techniquement avancées et complètes afin de protéger les ordinateurs et les réseaux contre tous types de programmes malveillants, les courriers électroniques non sollicités ou indésirables, et contre
les tentatives d'intrusion.
Kaspersky Lab est une compagnie internationale. Son siège principal se trouve
dans la Fédération Russe, et la société possède des délégations au Royaume Uni, en France, en Allemagne, au Japon, aux États-Unis (Canada), dans les
pays du Benelux, en Chine et en Pologne. Un nouveau service de la compagnie,
le centre européen de recherches anti-virus, a été récemment installé en France. Le réseau de partenaires de Kaspersky Lab compte plus de 500 entreprises du
monde entier.
Aujourd'hui, Kaspersky Lab emploie plus de 450 spécialistes, tous spécialistes des technologies antivirus : 9 d'entre eux possèdent un M.B.A, 15 autres un doctorat, et deux experts siègent en tant que membres de l'organisation pour la
recherche antivirus en informatique (CARO).
Kaspersky Lab offre les meilleures solutions de sécurité, appuyées par une expérience unique et un savoir-faire accumulé pendant plus de 14 années de combat contre les virus d'ordinateur. Grâce à l'analyse en continu de l'activité virale, nous pouvons prévoir les tendances dans le développement des programmes malfaisants et fournir à temps à nos utilisateurs une protection optimale contre les nouveaux types d'attaques. Cet avantage est à la base des produits et des services proposés par Kaspersky Lab. Nous sommes toujours en
avance sur la concurrence et nous fournissons à nos clients la meilleure protection possible.
Grâce à des années de travail assidu, la société est devenue leader en développement de systèmes de défense antivirus. Kaspersky Lab fut l'une des premières entreprises à mettre au point les standards de défense antivirale les plus exigeants. Kaspersky® Anti-virus, le produit phare de la société, garantit la protection de tous les objets susceptibles d’être la proie d’un virus : il assure une protection complète de tous les périmètres réseau, et couvre les postes de travail, les serveurs de fichiers, les systèmes de messagerie, les pare-feu et passerelles Internet, ainsi que les ordinateurs portables. La convivialité de l’administration permet aux utilisateurs d’automatiser au maximum la protection des ordinateurs et des réseaux d’entreprise. De nombreux fabricants reconnus
utilisent le noyau Kaspersky Antivirus® : Nokia ICG (Etats-Unis), F-Secure (Finlande), Aladdin (Israël), Sybari (Etats-Unis), G Data (Allemagne), Deerfield (Etats-Unis), Alt-N (Etats-Unis), Microworld (Inde) et BorderWare (Canada).
Page 81
Kaspersky Lab 81
Les clients de Kaspersky Lab bénéficient d’un large éventail de services qui
Adresse :
Siège social France 2, rue Joseph Monier 92500 Rueil Malmaison France
Assistance pour les utilisateurs :
http://support.kaspersky.fr/kis2009
Forum de Kaspersky Lab :
http://grandpublic.kaspersky.fr/forum
Laboratoire antivirus :
newvirus@kaspersky.com
(uniquement pour l'envoi de nouveaux virus sous forme d'archive)
Informations générales :
0.825.888.612
info@fr.kaspersky.com
WWW :
http://www.kaspersky.com/fr
http://www.viruslist.com/fr
garantissent le fonctionnement ininterrompu des logiciels et qui répondent à la moindre de leurs attentes. Nous élaborons, mettons en œuvre et accompagnons
les dispositifs de protection antivirale pour entreprise. La base antivirus de
Kaspersky Lab est mise à jour en temps réel toutes les heures. Nous offrons à
nos utilisateurs une assistance technique en plusieurs langues vingt-quatre heures sur vingt-quatre.
Si vous avez des questions, vous pouvez les adresser au revendeur ou
directement à Kaspersky Lab. Vous bénéficierez toujours de consultations détaillées par téléphone ou courrier électronique. Vous recevrez une réponse complète à vos questions.
Page 82
MOZILLA FOUNDATION
A été utilisée dans le développement des composants de l'application. La bibliothèque Gecko SDK ver. 1.8 a été utilisée dans le développement des
composants de l'application.
Ce programme est utilisé selon les termes de la licence MPL 1.1 http://www.mozilla.opg/MPL.
Pour obtenir de plus amples informations sur la bibliothèque Gecko SDK, consultez l'adresse : http://developer.mozilla.org/en/docs/Gecko_SDK.
© Mozilla Foundation
Site Web de Mozilla Foundation : http://www.mozilla.org.
Page 83
CONTRAT DE LICENCE
NOTE A TOUS LES UTILISATEURS: VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT DE LICENCE ("LICENCE") SUIVANT QUI CONCERNE LE LOGICIEL ("LOGICIEL") CONÇU PAR KASPERSKY LAB ("KASPERSKY LAB").
SI VOUS AVEZ ACHETE CE LOGICIEL VIA INTERNET EN CLIQUANT SUR LE BOUTON ACCEPTER, VOUS (SOIT UN PARTICULIER OU UN INDIVIDU SEUL) ACCEPTEZ DE RESPECTER ET DE DEVENIR PARTIE DE CE CONTRAT. SI VOUS N'ACCEPTEZ PAS LA TOTALITE DE CES TERMES, CLIQUEZ SUR LE BOUTON INDIQUANT QUE VOUS N'ACCEPTEZ PAS LES TERMES DE CE CONTRAT ET QUE VOUS N'INSTALLEZ PAS LE LOGICIEL.
SI VOUS AVEZ ACHETE CE LOGICIEL DE MANIERE PHYSIQUE, EN UTILISANT LE CD VOUS (SOIT UN PARTICULIER OU UN INDIVIDU SEUL) ACCEPTEZ DE RESPECTER CE CONTRAT. SI VOUS N'ACCEPTEZ PAS LA TOTALITE DE CES TERMES, N'UTILISEZ PAS LE CD, NE TELECHARGEZ PAS, N'INSTALLEZ PAS ET N'UTILISEZ PAS CE LOGICIEL.
CE LOGICIEL KASPERSKY A ETE PREVU POUR DES PARTICULIERS. EN ACCORD AVEC LA LEGISLATION, SI VOUS ETES UN PARTICULIER ET QUE VOUS AVEZ ACHETE VOTRE LOGICIEL EN FRANCE, VIA INTERNET, SUR UNE BOUTIQUE EN LIGNE DE KASPERSKY LAB OU D’UN DE SES
PARTENAIRES, VOUS BENEFICIEZ D’UNE POSSIBILITE DE RETOUR ET DE REMBOURSEMENT DURANT UN DELAI DE 7 JOURS. L ’EVENTUEL DROIT
AU RETOUR ET AU REMBOURSEMENT NE S'APPLIQUE QU'A L'ACHETEUR INITIAL. CONTACTEZ LA BOUTIQUE EN LIGNE SUR LAQUELLE VOUS AVEZ EFFECTUE VOTRE ACHAT POUR PLUS DE RENSEIGNEMENTS.
KASPERSKY N’EST NI TENU D’APPLIQUER, NI RESPONSABLE DU
CONTENU ET DES CLAUSES CONTRACTUELLES DE SES PARTENAIRES.
Toutes les références au "Logiciel" apparaissant dans le présent contrat de
licence incluent la clé d'activation du logiciel qui vous sera fournie par Kaspersky Lab comme faisant partie du Logiciel.
1. Octroi de la Licence. Sous réserve que vous vous soyez acquitté(e) du prix des droits de licence et sous réserve d'acceptation des termes et conditions de
ce Contrat, Kaspersky Lab vous offre le droit non-exclusif et non-transférable d'utiliser cette version du Logiciel et de la documentation jointe (la
"Documentation") jusqu'au terme de ce Contrat uniquement à des fins
commerciales internes. Vous pouvez installer ce Logiciel sur un ordinateur.
Page 84
84 Kaspersky Anti-Virus 2009
1.1 Utilisation. Le logiciel est inscrit en tant que produit seul; il ne peut être utilisé sur plus d'un ordinateur, sauf comme décrit ci-dessous dans cette section.
1.1.1 Le Logiciel est "en utilisation" sur un ordinateur lorsqu'il est chargé dans la mémoire (i.e., random-access memory ou RAM) ou installé dans la mémoire
permanente (e.g., disque dur, CD-ROM, ou autre périphérique de stockage) de cet ordinateur. Cette licence vous permet d'effectuer autant de copies de
sauvegarde du Logiciel nécessaires pour un usage légal et uniquement à des
fins de sauvegarde, pourvu que toutes ces copies contiennent les notes de
propriété du Logiciel. Vous conserverez des traces du nombre et de l'endroit de chaque copie du Logiciel et de la Documentation et prendrez des précautions nécessaires pour protéger le Logiciel contre toute copie ou utilisation illégale.
1.1.2 Si vous cédez l’ordinateur sur lequel le Logiciel est installé, vous devrez au préalable vous assurer que toutes les copies du Logiciel ont été désinstallées ainsi que les éléments associés.
1.1.3 Il est interdit de décompiler, faire l'ingénierie amont, désassembler ou altérer autrement tout ou partie de ce Logiciel sous forme lisible par l'homme, et/ou de permettre à un tiers de le faire. Les informations d'interface nécessaires pour réaliser l'interopérabilité du Logiciel avec des programmes informatiques indépendants seront fournies par Kaspersky Lab contre une rémunération en rapport avec le coût et les dépenses qu'impliquent de telles informations. Au cas où Kaspersky Lab vous informerait qu'il ne souhaite pas vous fournir de telles informations pour quelque raison, incluant les coûts (sans limitation), vous serez autorisé à réaliser l'interopérabilité à condition que vous ne fassiez l'ingénierie amont ou ne décompiliez pas hors les limites autorisées par la loi.
1.1.4 Il est interdit de copier, d'apporter des corrections ou de modifier, adapter
ou traduire le Logiciel, et de produire des applications dérivées ou de le permettre à un tiers.
1.1.5 Il est interdit de louer ou prêter le Logiciel à un tiers ou de transférer la licence et votre droit d'utilisation à un tiers.
1.1.6 Il est interdit de transmettre le code d'activation et le fichier de clé de
licence à un tiers. Le code d'activation et le fichier de clé de licence sont des informations strictement confidentielles.
1.1.7 Ce logiciel ne peut-être utilisé dans des outils automatiques, semi-
automatiques ou manuels conçus pour la création de définitions de virus, de routines de détection de virus ou de n’importe quel autre type de données ou de codes servant à détecter des données ou des codes malicieux.
Page 85
Contrat de Licence 85
1.1.8 Vous avez le droit de fournir à Kaspersky Lab toute information sur des menaces potentielles et vulnérabilités de votre ordinateur ; L’information collectée est à usage général et utilisée dans le seul but d’améliorer les logiciels
Kaspersky Lab.
1.1.9 En rapport avec le sujet de la clause précédente (1.1.8) , le logiciel collectera automatiquement les « checksum » des fichiers exécutés sur un computer, et les enverra à Kaspersky Lab.
2. Assistance technique1.
(i) Kaspersky peut vous fournir une assistance technique ("Assistance
Technique") comme décrit sur le site www.kaspersky.fr ou bien pour une période spécifiée et indiquée dans la fenêtre service du logiciel, et à partir de l’activation
du logiciel ; tout ceci en satisfaisant les conditions et en fournissant les éléments ci-après :
(a) Le paiement total du logiciel et les frais d’accès au service
d’assistance
(b) Le formulaire de souscription aux services d’assistance
correctement rempli. Ce formulaire est disponible sur le site WEB de Kaspersky Lab et requiert que vous entriez le code
d’activation, lui aussi fourni par Kaspersky Lab avec cet agrément. Il restera à l’entière discrétion de Kaspersky Lab de déterminez si vous satisfaisiez ou non les conditions de recours aux services d’assistance technique.
Les services d’assistance seront disponibles après l’activation du logiciel. D’autres renseignements ou enregistrements complémentaires pourront vous être demandés pour vous identifier ( Customer ID) afin d’obtenir le service d’assistance.
En utilisant les services de l’assistance technique, vous acceptez les termes de
la politique de Kaspersky Lab concernant la vie privée et qui est déposé sur www.kaspersky.com/privacy, et vous consentez explicitement au transfert de
données à d’autres pays que le vôtre comme exposé dans la politique de vie privée.
1
Le support technique, tel que présenté en clause 2 de cet EULA ne vous concerne pas si
vous utilisez ce programme en mode de démonstration ou d’essai. De même vous n’avez pas le droit de vendre les éléments de ce programme, ensembles ou séparément.
Vous pouvez utilisez le logiciel pour des raisons de démonstration ou d’essai pour la période spécifiée dans la licence. La période d’essai ou de démonstration commence à l’activation de la licence ou dés son installation. La période est visible dans l’interface
graphique windows du logiciel.
Page 86
86 Kaspersky Anti-Virus 2009
(ii) Les services s’arrêteront sauf à renouveler annuellement le paiement des services et de remplir à nouveau le formulaire de souscription aux services d’assistance.
(iii) Services signifie :
(a) Mises à jour régulières des bases anti-virales
(b) Mises à jour gratuites du logiciel, y compris mises à niveau
(sauf OEM),
(c ) Support Technique via Internet
(d) Détection des virus et désinfection sous 24 heures
(iv) Les services sont fournis uniquement lorsque vous avez la dernière version du logiciel, y compris les maintenance packs disponibles sur le site officiel de Kaspersky Lab (www.kaspersky.fr), installée sur votre ordinateur.
3. Droits de Propriété. Le Logiciel est protégé par les lois sur le copyright. Kaspersky Lab et ses fournisseurs possèdent et conservent tous les droits, titres et intérêts applicables au Logiciel, incluant tous les copyrights, brevets, marques déposées et autres droits de propriété intellectuelle concernés. Votre
possession, installation ou utilisation du Logiciel ne vous transmet pas le droit de
propriété intellectuelle sur le Logiciel, et ne vous donne aucun droit sur le Logiciel sauf si décrit expressément ci-après dans ce Contrat.
4. Confidentialité. Vous acceptez que le Logiciel et la Documentation, toutes ses applications et le Fichier Clé d'Identification constituent des informations confidentielles dont Kaspersky Lab reste propriétaire. Vous ne dévoilerez, fournirez ou ne mettrez en aucun cas à disposition ces informations confidentielles sous quelque forme que ce soit à un tiers sans autorisation expresse et écrite de Kaspersky Lab. Vous mettrez en oeuvre des mesures de sécurité raisonnables visant à assurer que la confidentialité du Fichier Clé d'Identification soit respectée.
5. Limites de Garantie.
(i) Kaspersky Lab garantit que pour une durée de 6 mois suivant le premier téléchargement ou la première 'installation d’un logiciel Kaspersky en version sur CD-ROM, le logiciel fonctionnera, en substance, comme décrit dans la documentation fournie, et ce, lors d'une utilisation conforme et selon la manière spécifiée dans la Documentation.
Page 87
Contrat de Licence 87
(ii) Vous assumez l'entière responsabilité du choix du logiciel comme répondant à vos besoins. Kaspersky Lab ne garantit pas que le Logiciel et/ou la Documentation répondent à ces besoins et que leur utilisation soit exempte
d'interruptions et d'erreurs.
(iii) Kaspersky Lab ne garantit pas que ce Logiciel reconnaisse tous les virus et les spam connus ni qu’il n'affichera pas de message de détection erroné.
(iv) L'entière responsabilité de Kaspersky Lab ne sera engagée qu'en cas de manquement envers le paragraphe (i) de la garantie, et il restera à la
(v) La garantie comme décrite au paragraphe (i) ne s'appliquera pas si (a) vous modifiez ou faites modifier le logiciel sans le consentement de Kaspersky
Lab, (b) vous utilisez le Logiciel d'une façon différente de son but initial ou (c) vous utilisez le Logiciel d'une façon non prévue par ce Contrat.
(vi) Les garanties et conditions fixées dans ce Contrat prévalent sur toutes autres conditions et garanties légales ou termes qui concernent la fourniture ou
la prétendue fourniture, le manquement ou délai à fournir le Logiciel ou la
Documentation, mais qui pour ce paragraphe (vi) ont effet entre Kaspersky Lab
et vous ou sont implicites ou intégrés dans ce Contrat ou autre contrat collatéral,
soit par statut, loi commune ou tout ce qui est exclu ici (incluant sans limitation
les conditions, garanties ou autres termes relatifs à la qualité de satisfaction, justesse d'utilisation ou pour le respect de compétences et du bon sens).
6. Limites de Responsabilité.
(i) Rien dans ce Contrat ne saurait engager la responsabilité de Kaspersky Lab en cas (a) de non-satisfaction de l'utilisateur, (b) de décès ou dommages
physiques résultant d'infractions aux lois en vigueur et du non-respect des termes de ce Contrat, ou (c) d'autre responsabilité qui ne peut être exclue par la
loi.
(ii) Selon les termes du paragraphe (i) au-dessus, Kaspersky Lab ne
pourra être tenu pour responsable (si dans le contrat, acte dommageable,
compensation ou autres) pour les dommages et pertes suivants (si de tels dommages ou pertes étaient prévus, prévisibles, connus ou autres) :
(a) Perte de revenus ;
(b) Perte de revenus réels ou potentiels (incluant les pertes de
revenus sur contrats) ;
(c) Perte de moyens de paiement ;
Page 88
88 Kaspersky Anti-Virus 2009
(d) Perte d'économies prévues ;
(e) Perte de marché ;
(f) Perte d'occasions commerciales ;
(g) Perte de clientèle ;
(h) Atteinte à l'image ;
(i) Perte, endommagement ou corruption des données ; ou
(j) Tout dommage ou toute perte qu'ils soient directs ou indirects,
ou causés de quelque façon que ce soit (incluant, pour éviter le doute, ces dommages ou pertes spécifiés dans les
paragraphes (ii), (a) jusque (ii), (i).
(iii) Selon les termes du paragraphe (i) ci-dessus, la responsabilité de Kaspersky Lab (si dans le contrat, acte dommageable, compensation ou autres)
survenant lors de la fourniture du Logiciel n'excèdera en aucun cas un montant égal à celui du prix d'achat du Logiciel.
7. Ce Contrat constitue l'accord unique liant les parties et prévaut sur tout autre arrangement, promesse ou accord verbal ou écrit passé au préalable entre vous et Kaspersky Lab, et qui ont été donnés ou seraient impliqués de manière écrite ou verbale lors de négociations avec nous ou nos représentants avant ce Contrat et tous les contrats antérieurs entre les parties en rapport avec les thèmes susmentionnés cesseront d'avoir effet à partir de la Date d'effet.
Loading...