KASPERSKY Anti-Virus 2011 Manuel d'utilisation [fr]

Kaspersky Anti-Virus 2011

Manuel de l'utilisateur
VERSION DE L'APPLICATION : 11.0 CRITICAL FIX 2
2

Chers utilisateurs !

Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la majorité des questions.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie
ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires conformément aux lois de la France.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires
respectifs.
Date d'édition : 08.09.2010
© 1997–2010 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr
3

CONTENU

CONTRAT DE LICENCE ............................................................................................................................................. 10
PRESENTATION DU GUIDE ....................................................................................................................................... 16
Dans ce document .................................................................................................................................................. 16
Conventions ............................................................................................................................................................ 17
SOURCES D'INFORMATIONS COMPLEMENTAIRES ............................................................................................... 19
Sources d'informations pour une aide autonome ................................................................................................... 19
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ................................................................... 20
Contacter le service commercial ............................................................................................................................. 20
Communication avec le Groupe de rédaction de la documentation ........................................................................ 20
KASPERSKY ANTI-VIRUS 2011 ................................................................................................................................. 21
Nouveautés ............................................................................................................................................................ 21
Organisation de la protection de votre ordinateur ................................ ................................................................... 21
Distribution .............................................................................................................................................................. 23
Service pour les utilisateurs enregistrés ................................................................................................................. 23
Configurations logicielle et matérielle ..................................................................................................................... 23
INSTALLATION ET SUPPRESSION DE L'APPLICATION ................................ .......................................................... 25
Procédure d'installation standard............................................................................................................................ 25
Etape 1. Rechercher d'une version plus récente de l'application ...................................................................... 26
Etape 2. Vérification de la configuration du système par rapport à la configuration requise ............................. 26
Etape 3. Sélection du type d'installation ............................................................................................................ 27
Etape 4. Lecture du contrat de licence .............................................................................................................. 27
Etape 5. Règlement d'utilisation de Kaspersky Security Network ..................................................................... 27
Etape 6. Recherche d'applications incompatibles ............................................................................................. 27
Etape 7. Sélection du dossier d'installation ....................................................................................................... 28
Etape 8. Préparation de l'installation ................................................................................................................. 28
Etape 9. Installation .......................................................................................................................................... 29
Etape 10. Activation de l'application.................................................................................................................. 29
Etape 11. Enregistrement de l'utilisateur ........................................................................................................... 30
Etape 12. Fin de l'activation .............................................................................................................................. 30
Etape 13. Fin de l'Assistant ............................................................................................................................... 30
Mise à jour de la version précédente de Kaspersky Anti-Virus ............................................................................... 30
Etape 1. Rechercher d'une version plus récente de l'application ...................................................................... 31
Etape 2. Vérification de la configuration du système par rapport à la configuration requise ............................. 31
Etape 3. Sélection du type d'installation ............................................................................................................ 32
Etape 4. Lecture du contrat de licence .............................................................................................................. 32
Etape 5. Règlement d'utilisation de Kaspersky Security Network ..................................................................... 32
Etape 6. Recherche d'applications incompatibles ............................................................................................. 33
Etape 7. Sélection du dossier d'installation ....................................................................................................... 33
Etape 8. Préparation de l'installation ................................................................................................................. 33
Etape 9. Installation .......................................................................................................................................... 34
Etape 10. Fin de l'activation .............................................................................................................................. 34
Etape 11. Fin de l'Assistant ............................................................................................................................... 34
Scénarios d'installation atypiques ........................................................................................................................... 35
Première utilisation ................................................................................................................................................. 35
M A N U E L D E L ' U T I L I S A T E U R
4
Suppression de l'application. .................................................................................................................................. 35
Etape 1. Enregistrement de données pour une réutilisation ............................................................................. 36
Etape 2. Confirmation de la suppression du programme .................................................................................. 37
Etape 3. Suppression de l'application. Fin de la suppression ........................................................................... 37
GESTIONNAIRE DE LICENCES ................................................................................................................................. 38
Présentation du contrat de licence ......................................................................................................................... 38
Présentation de la licence....................................................................................................................................... 38
A propos du code d'activation ................................................................................................................................. 39
Consultation des informations sur la licence........................................................................................................... 40
INTERFACE DE L'APPLICATION ................................................................................................................................ 41
Icône dans la zone de notification .......................................................................................................................... 41
Menu contextuel ..................................................................................................................................................... 42
Fenêtre principale de Kaspersky Anti-Virus ............................................................................................................ 43
Fenêtre de notification et messages contextuels .................................................................................................... 45
Fenêtre de configuration des paramètres de l'application ...................................................................................... 47
Kaspersky Gadget .................................................................................................................................................. 48
LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 49
Activation et désactivation du lancement automatique ................................................................ ........................... 49
Lancement et arrêt manuels de l'application .......................................................................................................... 49
ETAT DE LA PROTECTION DE L'ORDINATEUR ....................................................................................................... 50
Diagnostic et suppression des problèmes dans la protection de l'ordinateur ......................................................... 50
Activation et désactivation de la protection ............................................................................................................. 52
Suspension et lancement de la protection .............................................................................................................. 53
RESOLUTION DES PROBLEMES TYPES .................................................................................................................. 54
Procédure d'activation de l'application .................................................................................................................... 54
Procédure d'achat ou de renouvellement d'une licence ......................................................................................... 55
Que faire en cas d'affichage de notifications .......................................................................................................... 56
Procédure de mise à jour des bases et des modules de l'application..................................................................... 56
Procédure d'analyse des secteurs importants de l'ordinateur ................................................................................. 57
Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet .................................... 58
Procédure d'exécution d'une analyse complète de l'ordinateur .............................................................................. 59
Procédure de recherche de vulnérabilités sur l'ordinateur ...................................................................................... 60
Procédure de protection des données personnelles contre le vol .......................................................................... 61
Protection contre le phishing ............................................................................................................................. 61
Clavier virtuel .................................................................................................................................................... 62
Que faire si vous pensez que l'objet est infecté par un virus .................................................................................. 63
Que faire si vous pensez que votre ordinateur est infecté ...................................................................................... 64
Procédure de restauration d'un objet supprimé ou réparé par l'application ............................................................ 65
Procédure de création du disque de dépannage et utilisation de celui-ci ............................................................... 66
Création d'un disque de dépannage ................................................................................................................. 66
Démarrage de l'ordinateur à l'aide du disque de dépannage ............................................................................ 68
Emplacement du rapport sur le fonctionnement de l'application ............................................................................. 68
Procédure de restauration des paramètres standards d'utilisation de l'application ................................................. 69
Procédure de transfert des paramètres de l'application dans une version de Kaspersky Anti-Virus installée sur un
autre ordinateur ...................................................................................................................................................... 70
Procédure de transition de Kaspersky Anti-Virus à Kaspersky Internet Security .................................................... 71
Passage à la version commerciale ................................................................................................................... 71
C O N T E N U
5
Passage temporaire à la version d'évaluation ................................................................................................... 72
Utilisation de Kaspersky Gadget ............................................................................................................................. 73
CONFIGURATION ETENDUE DE L'APPLICATION .................................................................................................... 75
Paramètres principaux de la protection .................................................................................................................. 76
Restriction de l'accès à Kaspersky Anti-Virus ................................ ................................ ................................... 76
Sélection du mode de protection ....................................................................................................................... 77
Analyse de l'ordinateur ........................................................................................................................................... 77
Recherche de virus ........................................................................................................................................... 77
Modification et restauration du niveau de protection ................................................................................... 79
Programmation de l'exécution de l'analyse ................................................................................................. 80
Composition de la liste des objets à analyser ............................................................................................. 80
Sélection de la méthode d'analyse .............................................................................................................. 81
Sélection de la technologie d'analyse ......................................................................................................... 82
Modification de l'action à exécuter après la découverte d'une menace ................................ ....................... 82
Lancement de l'analyse sous les privilèges d'un autre utilisateur................................................................ 82
Modification du type d'objets à analyser ...................................................................................................... 82
Analyse des fichiers composés ................................................................................................................... 83
Optimisation de l'analyse ............................................................................................................................. 84
Analyse des disques amovibles à la connexion .......................................................................................... 84
Création d'un raccourci pour le lancement d'une tâche ............................................................................... 85
Recherche de vulnérabilités .............................................................................................................................. 85
Mise à jour .............................................................................................................................................................. 85
Sélection de la source de mises à jour ............................................................................................................. 87
Sélection de la région du serveur de mises à jour ....................................................................................... 87
Mise à jour depuis un dossier partagé ......................................................................................................... 88
Programmation de l'exécution de la mise à jour ............................................................................................... 88
Annulation de la dernière mise à jour ................................................................................................................ 89
Analyse de la quarantaine après la mise à jour ................................................................................................ 90
Utilisation du serveur proxy ............................................................................................................................... 90
Lancement de la mise à jour avec les privilèges d'un autre utilisateur .............................................................. 90
Antivirus Fichiers .................................................................................................................................................... 91
Activation et désactivation de l'Antivirus Fichiers .............................................................................................. 92
Arrêt automatique de l'Antivirus Fichiers ........................................................................................................... 92
Constitution de la zone de protection ................................................................................................................ 93
Modification et restauration du niveau de protection ......................................................................................... 93
Sélection du mode d'analyse ............................................................................................................................ 94
Utilisation de l'analyse heuristique .................................................................................................................... 94
Sélection de la technologie d'analyse ............................................................................................................... 95
Modification de l’action à réaliser sur les objets identifiés ................................................................................. 95
Analyse des fichiers composés ......................................................................................................................... 95
Optimisation de l'analyse .................................................................................................................................. 96
Antivirus Courrier .................................................................................................................................................... 97
Activation et désactivation de l'Antivirus Courrier.............................................................................................. 98
Constitution de la zone de protection ................................................................................................................ 98
Modification et restauration du niveau de protection ......................................................................................... 99
Utilisation de l'analyse heuristique .................................................................................................................... 99
Modification de l’action à réaliser sur les objets identifiés ............................................................................... 100
Filtrage des pièces jointes............................................................................................................................... 100
M A N U E L D E L ' U T I L I S A T E U R
6
Analyse des fichiers composés ....................................................................................................................... 100
Analyse du courrier dans Microsoft Office Outlook ......................................................................................... 101
Analyse du courrier dans The Bat! .................................................................................................................. 101
Antivirus Internet ................................................................................................................................................... 102
Activation et désactivation de l'Antivirus Internet ............................................................................................ 103
Sélection du niveau de protection pour l'Antivirus Internet .............................................................................. 104
Sélection des actions à exécuter sur les objets dangereux ............................................................................ 104
Analyse des liens par rapport aux bases d'URL de phishing ou suspectes .................................................... 105
Utilisation de l'analyse heuristique .................................................................................................................. 105
Blocage des scripts dangereux ....................................................................................................................... 106
Optimisation de l'analyse ................................................................................................................................ 106
Module d'analyse des liens ............................................................................................................................. 107
Composition d'une liste d'adresses de confiance ............................................................................................ 108
Restauration des paramètres de fonctionnement de l'Antivirus Internet ......................................................... 108
Antivirus IM ("Chat") ............................................................................................................................................. 108
Activation et désactivation de l'Antivirus IM .................................................................................................... 109
Constitution de la zone de protection .............................................................................................................. 109
Sélection de la méthode d'analyse.................................................................................................................. 110
Défense Proactive ................................................................................................................................................ 110
Activation et désactivation de la Défense Proactive ........................................................................................ 111
Constitution d'un groupe d'applications de confiance ..................................................................................... 111
Utilisation de la liste des activités dangereuses .............................................................................................. 111
Modification d'une règle de contrôle de l'activité dangereuse ......................................................................... 112
Surveillance du système ....................................................................................................................................... 112
Activation et désactivation de la Surveillance de l'activité ............................................................................... 113
Utilisation des modèles de comportement dangereux (BSS) .......................................................................... 113
Retour à l'état antérieur aux actions du programme malveillant ..................................................................... 114
Protection du réseau ............................................................................................................................................ 114
Analyse des connexions sécurisées ............................................................................................................... 115
Analyse des connexions cryptées dans Mozilla Firefox ............................................................................ 115
Analyse des connexions cryptées dans Opera ......................................................................................... 116
Configuration des paramètres du serveur proxy ............................................................................................. 117
Constitution de la liste des ports contrôlés ...................................................................................................... 117
Zone de confiance ................................................................................................................................................ 118
Composition de la liste des applications de confiance .................................................................................... 119
Création de règles d'exclusion ........................................................................................................................ 120
Performances et compatibilité avec d'autres applications .................................................................................... 120
Sélection des catégories de menaces identifiées ........................................................................................... 121
Technologie de réparation de l'infection active ............................................................................................... 121
Répartition des ressources de l'ordinateur pendant la recherche de virus ...................................................... 122
Lancement des tâches en arrière-plan ............................................................................................................ 122
Paramètres de l'application en cas d'utilisation du mode plein écran. Mode jeux ........................................... 123
Économie d'énergie en cas d'alimentation via la batterie ................................................................................ 123
Autodéfense de Kaspersky Anti-Virus .................................................................................................................. 124
Activation et désactivation de l'autodéfense ................................................................................................... 124
Protection contre l'administration externe ....................................................................................................... 124
Quarantaine et sauvegarde .................................................................................................................................. 125
Conservation des objets de la quarantaine et de la sauvegarde. .................................................................... 125
Manipulation des objets en quarantaine ......................................................................................................... 126
C O N T E N U
7
Outils de protection complémentaire .................................................................................................................... 127
Suppression des traces d'activité .................................................................................................................... 128
Configuration du navigateur ............................................................................................................................ 130
Retour à l'état antérieur aux modifications introduites par les Assistants........................................................ 131
Rapports ............................................................................................................................................................... 132
Composition du rapport pour le composant sélectionné ................................................................................. 133
Filtrage des données ...................................................................................................................................... 133
Recherche d'événements ............................................................................................................................... 134
Enregistrement du rapport dans un fichier ...................................................................................................... 135
Conservation des rapports .............................................................................................................................. 135
Purge des rapports ......................................................................................................................................... 135
Entrées relatives aux événements non critiques ............................................................................................. 136
Configuration de la notification sur la disponibilité du rapport ......................................................................... 136
Apparence de l'application .................................................................................................................................... 136
Graphisme de Kaspersky Anti-Virus ............................................................................................................... 136
Eléments actifs de l'interface .......................................................................................................................... 137
Kiosque d'informations .................................................................................................................................... 137
Notifications .......................................................................................................................................................... 138
Activation et désactivation des notifications .................................................................................................... 138
Configuration des modes de notification ......................................................................................................... 139
Participation au Kaspersky Security Network ....................................................................................................... 140
VERIFICATION DE L'EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS .............................. 141
Virus d'essai EICAR et ses modifications ............................................................................................................. 141
Test de la protection du trafic HTTP ................................................................................................ ..................... 142
Test de la protection du trafic SMTP .................................................................................................................... 143
Vérification de l'exactitude de la configuration de l'Antivirus Fichiers ................................................................... 143
Vérification de l'exactitude de la configuration de la tâche d'analyse antivirus ..................................................... 144
Vérification de l'exactitude de la configuration de la protection contre le courrier indésirable .............................. 144
CONTACTER LE SERVICE D'ASSISTANCE TECHNIQUE ...................................................................................... 145
Mon Espace Personnel ........................................................................................................................................ 145
Assistance technique par téléphone ..................................................................................................................... 146
Création d'un rapport sur l'état du système .......................................................................................................... 146
Création d'un fichier de trace ................................................................................................................................ 147
Envoi des rapports ................................................................................................................................................ 147
Exécution du script AVZ ....................................................................................................................................... 148
ANNEXES .................................................................................................................................................................. 150
Etats de l'abonnement .......................................................................................................................................... 150
Liste des notifications de Kaspersky Anti-Virus .................................................................................................... 152
Notifications dans n'importe quel mode de protection ..................................................................................... 152
Une procédure spéciale de réparation est requise .................................................................................... 152
Un disque amovible a été connecté .......................................................................................................... 153
Un nouveau réseau a été découvert ......................................................................................................... 153
Un certificat douteux a été découvert ........................................................................................................ 154
Découverte d'une application potentiellement dangereuse ....................................................................... 154
Le fichier en quarantaine n'est pas infecté ................................................................................................ 155
Une nouvelle version de l'application est disponible ................................................................................. 155
Une mise à jour technique a été diffusée .................................................................................................. 155
Une mise à jour technique a été téléchargée ................................ ................................ ............................ 156
M A N U E L D E L ' U T I L I S A T E U R
8
La mise à jour technique téléchargée n'a pas été installée ....................................................................... 156
Votre licence est expirée ........................................................................................................................... 157
Notifications dans le mode de protection interactif ................................ ................................ .......................... 157
Une activité réseau de l'application a été découverte ............................................................................... 158
Un objet malveillant a été identifié ............................................................................................................. 158
Une vulnérabilité a été découverte ............................................................................................................ 159
Une activité dangereuse a été découverte dans le système ..................................................................... 160
Remise à l'état antérieur aux modifications introduites par l'application dangereuse ................................ 160
Un programme malveillant a été découvert ............................................................................................... 161
Une application suspecte a été découverte ou une application légitime que les individus malintentionnés
peuvent utiliser .......................................................................................................................................... 161
Un lien suspect/malveillant a été découvert .............................................................................................. 162
Un objet dangereux a été découvert dans le trafic .................................................................................... 163
Une tentative de connexion à un site de phishing a été découverte.......................................................... 163
Une tentative d'accès à la base de registres système a été découverte ................................................... 163
La réparation de l'objet est impossible ...................................................................................................... 164
Détection de processus cachés ................................................................................................................ 165
Utilisation de l'application au départ de la ligne de commande ............................................................................ 165
Activation de l'application ................................................................................................................................ 167
Lancement de l'application .............................................................................................................................. 167
Arrêt de l'application ........................................................................................................................................ 167
Administration des composants de l'application et des tâches ....................................................................... 168
Recherche de virus ......................................................................................................................................... 169
Mise à jour de l'application .............................................................................................................................. 172
Annulation de la dernière mise à jour .............................................................................................................. 173
Exportation des paramètres de protection ...................................................................................................... 173
Importation des paramètres de protection....................................................................................................... 173
Obtention du fichier de trace ........................................................................................................................... 174
Consultation de l'aide ...................................................................................................................................... 174
Codes de retour de la ligne de commande ..................................................................................................... 175
GLOSSAIRE .............................................................................................................................................................. 176
KASPERSKY LAB ...................................................................................................................................................... 185
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 186
Code d'application ................................................................................................................................................ 186
AGG 2.4 .......................................................................................................................................................... 188
ADOBE ABI-SAFE CONTAINERS 1.0 ............................................................................................................ 189
BOOST 1.39.0 ................................................................................................................................................ 189
BZIP2/LIBBZIP2 1.0.5 ..................................................................................................................................... 189
CONVERTUTF ............................................................................................................................................... 189
CURL 7.19.4 ................................................................................................................................................... 190
DEELX - REGULAR EXPRESSION ENGINE 1.2 ................................ ........................................................... 190
EXPAT 1.2, 2.0.1 ............................................................................................................................................ 190
FASTSCRIPT 1.90 .......................................................................................................................................... 191
FDLIBM 5.3 ..................................................................................................................................................... 191
FLEX: THE FAST LEXICAL ANALYZER 2.5.4 ............................................................................................... 191
FMT.H ............................................................................................................................................................. 191
GDTOA ........................................................................................................................................................... 191
GECKO SDK 1.8, 1.9, 1.9.1 ............................................................................................................................ 192
C O N T E N U
9
ICU4C 4.0.1 .................................................................................................................................................... 200
INFO-ZIP 5.51 ................................................................................................................................................. 200
JSON4LUA 0.9.30 .......................................................................................................................................... 201
LIBGD 2.0.35 .................................................................................................................................................. 201
LIBJPEG 6B .................................................................................................................................................... 202
LIBM (lrint.c v 1.4, lrintf.c,v 1.5) ....................................................................................................................... 203
LIBPNG 1.2.8, 1.2.9, 1.2.42 ............................................................................................................................ 204
LIBUNGIF 3.0 ................................................................................................................................................. 204
LIBXDR ........................................................................................................................................................... 204
LREXLIB 2.4 ................................................................................................................................................... 205
LUA 5.1.4 ........................................................................................................................................................ 205
LZMALIB 4.43 ................................................................................................................................................. 206
MD5.H ............................................................................................................................................................. 206
MD5.H ............................................................................................................................................................. 206
MD5-CC 1.02 .................................................................................................................................................. 206
OPENSSL 0.9.8K ............................................................................................................................................ 207
PCRE 7.7, 7.9 ................................................................................................................................................. 208
SHA1.C 1.2 ..................................................................................................................................................... 210
STLPORT 5.2.1 .............................................................................................................................................. 210
SVCCTL.IDL ................................................................................................................................................... 210
TINYXML 2.5.3 ............................................................................................................................................... 210
VISUAL STUDIO CRT SOURCE CODE 8.0 ................................................................................................... 210
WINDOWS TEMPLATE LIBRARY 8.0 ............................................................................................................ 211
ZLIB 1.0.4, 1.0.8, 1.2.2, 1.2.3.......................................................................................................................... 215
Moyens d'exploitation ........................................................................................................................................... 215
MS DDK 4.0, 2000 .......................................................................................................................................... 215
MS WDK 6000, 6001, 6002 ............................................................................................................................ 215
WINDOWS INSTALLER XML (WIX) TOOLSET 3.0 ....................................................................................... 215
Code d'application diffusé ..................................................................................................................................... 219
GRUB4DOS 0.4.4-2009-10-16 (FILE GRUB.EXE) ......................................................................................... 220
SYSLINUX 3.86 (FILE SYSLINUX.EXE) ........................................................................................................ 224
Autres informations ............................................................................................................................................... 228
INDEX ........................................................................................................................................................................ 229
10

CONTRAT DE LICENCE

AVIS JURIDIQUE IMPORTANT À L’INTENTION DE TOUS LES UTILISATEURS : VEUILLEZ LIRE ATTENTIVEMENT LE CONTRAT SUIVANT AVANT DE COMMENCER À UTILISER LE LOGICIEL.
LORSQUE VOUS CLIQUEZ SUR LE BOUTON D’ACCEPTATION DE LA FENÊTRE DU CONTRAT DE LICENCE OU SAISISSEZ LE OU LES SYMBOLES CORRESPONDANTS, VOUS CONSENTEZ À LIÉ PAR LES CONDITIONS GÉNÉRALES DE CE CONTRAT. CETTE ACTION EST UN SYMBOLE DE VOTRE SIGNATURE, ET VOUS
CONSENTEZ PAR LẦ À VOUS SOUMETTRE AUX CONDITIONS DE CE CONTRAT ET À ÊTRE PARTIE DE CELUI­CI, ET CONVENEZ QUE CE CONTRAT A VALEUR EXÉCUTOIRE AU MÊME TITRE QUE TOUT CONTRAT ÉCRIT, NÉGOCIÉ SIGNÉ PAR VOS SOINS. SI VOUS N'ACCEPTEZ PAS TOUTES LES CONDITIONS GÉNÉRALES DE CE
CONTRAT, ANNULEZ L’INSTALLATION DU LOGICIEL ET NE L’INSTALLEZ PAS.
APRÈS AVOIR CLIQUÉ SUR LE BOUTON D’ACCEPTATION DANS LA FENÊTRE DU CONTRAT DE LICENCE OU
AVOIR SAISI LE OU LES SYMBOLES CORRESPONDANTS, VOUS POUVEZ VOUS SERVIR DU LOGICIEL CONFORMÉMENT AUX CONDITIONS GÉNÉRALES DE CE CONTRAT.
1. Définitions
1.1. On entend par Logiciel le logiciel et toute mise à jour, ainsi que tous les documents associés.
1.2. On entend par Titulaire des droits (propriétaire de tous les droits exclusifs ou autres sur le Logiciel) Kaspersky Lab ZAO, une société de droit russe.
1.3. On entend par Ordinateur(s) le matériel, en particulier les ordinateurs personnels, les ordinateurs portables, les
stations de travail, les assistants numériques personnels, les " téléphones intelligents ", les appareils portables, ou autres dispositifs électroniques pour lesquels le Logiciel a été conçu où le Logiciel sera installé et/ou utilisé.
1.4. On entend par Utilisateur final (vous/votre) la ou les personnes qui installent ou utilisent le Logiciel en son ou
en leur nom ou qui utilisent légalement le Logiciel ; ou, si le Logiciel est téléchargé ou installé au nom d’une entité telle qu’un employeur, " Vous " signifie également l’entité pour laquelle le Logiciel est téléchargé ou installé, et il est déclaré par la présente que ladite entité a autorisé la personne acceptant ce contrat à cet effet en son nom. Aux fins des présentes, le terme " entité ", sans limitation, se rapporte, en particulier, à toute société en nom collectif, toute société à responsabilité limitée, toute société, toute association, toute société par actions, toute fiducie, toute société en coparticipation, toute organisation syndicale, toute organisation non constituée en personne morale, ou tout organisme public.
1.5. On entend par Partenaire(s) les entités, la ou les personnes qui distribuent le Logiciel conformément à un contrat et une licence concédée par le Titulaire des droits.
1.6. On entend par Mise(s) à jour toutes les mises à jour, les révisions, les programmes de correction, les améliorations, les patchs, les modifications, les copies, les ajouts ou les packs de maintenance, etc.
1.7. On entend par Manuel de l’utilisateur le manuel d’utilisation, le guide de l’administrateur, le livre de référence et les documents explicatifs ou autres.
2. Concession de la Licence
2.1. Le Titulaire des droits convient par la présente de Vous accorder une licence non exclusive d’archivage, de chargement, d’installation, d’exécution et d’affichage (" l’utilisation ") du Logiciel sur un nombre spécifié d’Ordinateurs pour faciliter la protection de Votre Ordinateur sur lequel le Logiciel est installé contre les menaces décrites dans le cadre du Manuel de l’utilisateur, conformément à toutes les exigences techniques décrites dans le Manuel de l’utilisateur et aux conditions générales de ce Contrat (la " Licence ") et vous
acceptez cette Licence :
Version de démonstration. Si vous avez reçu, téléchargé et/ou installé une version de démonstration du Logiciel et si l’on vous accorde par la présente une licence d’évaluation du Logiciel, vous ne pouvez utiliser ce Logiciel qu’à des fins d’évaluation et pendant la seule période d’évaluation correspondante, sauf indication contraire, à compter de la date d’installation initiale. Toute utilisation du Logiciel à d’autres fins ou au-delà de la période d’évaluation applicable est strictement interdite.
Logiciel à environnements multiples ; Logiciel à langues multiples ; Logiciel sur deux types de support ; copies
multiples ; packs logiciels. Si vous utilisez différentes versions du Logiciel ou des éditions en différentes langues du Logiciel, si vous recevez le Logiciel sur plusieurs supports, ou si vous recevez plusieurs copies du Logiciel
de quelque façon que ce soit, ou si vous recevez le Logiciel dans un pack logiciel, le nombre total de vos Ordinateurs sur lesquels toutes les versions du Logiciel sont autorisées à être installées doit correspondre au nombre d’ordinateurs précisé dans les licences que vous avez obtenues auprès du Titulaire des droits, sachant que, sauf disposition contraire du contrat de licence, chaque licence acquise vous donne le droit d’installer et d’utiliser le Logiciel sur le nombre d’Ordinateurs stipulé dans les Clauses 2.2 et 2.3.
C O N T R A T D E L I C E N C E
11
2.2. Si le Logiciel a été acquis sur un support physique, Vous avez le droit d’utiliser le Logiciel pour la protection du nombre d’ordinateurs stipulé sur l’emballage du Logiciel.
2.3. Si le Logiciel a été acquis sur Internet, Vous pouvez utiliser le Logiciel pour la protection du nombre d’Ordinateurs stipulé lors de l’acquisition de la Licence du Logiciel.
2.4. Vous ne pouvez faire une copie du Logiciel qu’à des fins de sauvegarde, et seulement pour remplacer l’exemplaire que vous avez acquis de manière légale si cette copie était perdue, détruite ou devenait inutilisable. Cette copie de sauvegarde ne peut pas être utilisée à d’autres fins et devra être détruite si vous perdez le droit d’utilisation du Logiciel ou à l’échéance de Votre licence ou à la résiliation de celle-ci pour quelque raison que ce soit, conformément à la législation en vigueur dans votre pays de résidence principale, ou dans le pays où Vous utilisez le Logiciel.
2.5. Vous pouvez transférer la licence non exclusive d’utilisation du Logiciel à d’autres personnes physiques dans la limite du champ d’application de la licence qui Vous est accordée par le Titulaire des droits, à condition que son destinataire accepte de respecter les conditions générales de ce Contrat et se substitue pleinement à vous dans le cadre de la licence que vous accorde le Titulaire des droits. Si Vous transférez intégralement les droits d’utilisation du Logiciel que vous accorde le Titulaire des droits, Vous devrez détruire toutes les copies du Logiciel, y compris la copie de sauvegarde. Si Vous êtes le destinataire du transfert d’une licence, Vous devez accepter de respecter toutes les conditions générales de ce Contrat. Si vous n'acceptez pas de respecter toutes les conditions générales de ce Contrat, Vous n'êtes pas autorisé à installer ou utiliser le Logiciel. Vous acceptez également, en qualité de destinataire de la licence transférée, de ne jouir d’aucun droit autre que ceux de l’Utilisateur final d’origine qui avait acquis le Logiciel auprès du Titulaire des droits.
2.6. À compter du moment de l’activation du Logiciel ou de l’installation du fichier clé de licence (à l’exception de la version de démonstration du Logiciel), Vous pouvez bénéficier des services suivants pour la période définie stipulée sur l’emballage du Logiciel (si le Logiciel a été acquis sur un support physique) ou stipulée pendant l’acquisition (si le Logiciel a été acquis sur Internet) :
- Mises à jour du Logiciel par Internet lorsque le Titulaire des droits les publie sur son site Internet ou par le
biais d’autres services en ligne. Toutes les Mises à jour que vous êtes susceptible de recevoir font partie intégrante du Logiciel et les conditions générales de ce Contrat leur sont applicables ;
- Assistance technique en ligne et assistance technique par téléphone.
3. Activation et durée de validité
3.1. Si vous modifiez Votre Ordinateur ou procédez à des modifications sur des logiciels provenant d'autres vendeurs et installés sur celui-ci, il est possible que le Titulaire des droits exige que Vous procédiez une nouvelle fois à l’activation du Logiciel ou à l’installation du fichier clé de licence. Le Titulaire des droits se réserve le droit d’utiliser tous les moyens et toutes les procédures de vérification de la validité de la Licence ou de la légalité du Logiciel installé ou utilisé sur Votre ordinateur.
3.2. Si le Logiciel a été acquis sur un support physique, le Logiciel peut être utilisé dès l’acceptation de ce Contrat pendant la période stipulée sur l’emballage et commençant à l’acceptation de ce Contrat.
3.3. Si le Logiciel a été acquis sur Internet, le Logiciel peut être utilisé à votre acceptation de ce Contrat, pendant la période stipulée lors de l’acquisition.
3.4. Vous avez le droit d’utiliser gratuitement une version de démonstration du Logiciel conformément aux dispositions de la Clause 2.1 pendant la seule période d’évaluation correspondante (30 jours) à compter de l’activation du Logiciel conformément à ce Contrat, sachant que la version de démonstration ne Vous donne aucun droit aux mises à jour et à l’assistance technique par Internet et par téléphone. Si le Titulaire des droits fixe une autre durée pour la période d’évaluation unique applicable, Vous serez informé(e) par notification.
3.5. Votre Licence d’utilisation du Logiciel est limitée à la période stipulée dans les Clauses 3.2 ou 3.3 (selon le cas) et la période restante peut être visualisée par les moyens décrits dans le Manuel de l’utilisateur.
3.6. Si vous avez acquis le Logiciel dans le but de l’utiliser sur plus d’un Ordinateur, Votre Licence d’utilisation du Logiciel est limitée à la période commençant à la date d’activation du Logiciel ou de l’installation du fichier clé
de licence sur le premier Ordinateur.
3.7. Sans préjudice des autres recours en droit ou équité à la disposition du Titulaire des droits, dans l’éventualité
d’une rupture de votre part de toute clause de ce Contrat, le Titulaire des droits sera en droit, à sa convenance et sans préavis, de révoquer cette Licence d’utilisation du Logiciel sans rembourser le prix d’achat en tout ou en
partie.
3.8. Vous vous engagez, dans le cadre de votre utilisation du Logiciel et de l’obtention de tout rapport ou de toute
information dans le cadre de l’utilisation de ce Logiciel, à respecter toutes les lois et réglementations internationales, nationales, étatiques, régionales et locales en vigueur, ce qui comprend, sans toutefois s’y limiter, les lois relatives à la protection de la vie privée, des droits d’auteur, au contrôle des exportations et à la lutte contre les outrages à la pudeur.
3.9. Sauf disposition contraire spécifiquement énoncée dans ce Contrat, vous ne pouvez transférer ni céder aucun des droits qui vous sont accordés dans le cadre de ce Contrat ou aucune de vos obligations de par les présentes.
3.10. Le détenteur des droits se réserve le droit de limiter la possibilité d’activation en dehors de la région dans laquelle le logiciel a été acquis auprès du détenteur des droits et/ou de ses partenaires.
3.11. Si vous avez acheté le logiciel avec un code d’activation valide pour la localisation de la langue parlée dans la
région où il a été acquis auprès du détenteur des droits ou de ses partenaires, vous ne pouvez pas activer le logiciel avec le code d’activation prévu pour la localisation d’une autre langue.
M A N U E L D E L ' U T I L I S A T E U R
12
3.12. En cas de restrictions précisées dans les clauses 3.10 et 3.11, vous trouverez des informations concernant ces restrictions sur l’emballage et/ou le site Web du détenteur et/ou de ses partenaires.
4. Assistance technique
4.1 L’assistance technique décrite dans la Clause 2.6 de ce Contrat Vous est offerte lorsque la dernière mise à jour du Logiciel est installée (sauf pour la version de démonstration du Logiciel). Service d’assistance technique : http://support.kaspersky.com
5 Recueil d’informations
5.1. Conformément aux conditions générales de ce Contrat, Vous consentez à communiquer au Titulaire des droits des informations relatives aux fichiers exécutables et à leurs sommes de contrôle pour améliorer Votre niveau de protection et de sécurité.
5.2. Pour sensibiliser le public aux nouvelles menaces et à leurs sources, et dans un souci d’amélioration de Votre
sécurité et de Votre protection, le Titulaire des droits, avec votre consentement explicitement confirmé dans le cadre de la déclaration de recueil des données du réseau de sécurité Kaspersky, est autorisé à accéder à ces informations. Vous pouvez désactiver le réseau de sécurité Kaspersky pendant l’installation. Vous pouvez également activer et désactiver le réseau de sécurité Kaspersky à votre guise, à la page des options du
Logiciel. Vous reconnaissez par ailleurs et acceptez que toutes les informations recueillies par le Titulaire des droits
pourront être utilisées pour suivre et publier des rapports relatifs aux tendances en matière de risques et de sécurité, à la seule et exclusive appréciation du Titulaire des droits.
5.3. Le Logiciel ne traite aucune information susceptible de faire l’objet d’une identification personnelle et ne combine les données traitées avec aucune information personnelle.
5.4. Si vous ne souhaitez pas que les informations recueillies par le Logiciel soient transmises au Titulaire des droits, n'activez pas ou ne désactivez pas le réseau de sécurité Kaspersky.
6. Limitations
6.1. Vous vous engagez à ne pas émuler, cloner, louer, prêter, donner en bail, vendre, modifier, décompiler, ou faire l’ingénierie inverse du Logiciel, et à ne pas démonter ou créer des travaux dérivés reposant sur le Logiciel ou toute portion de celui-ci, à la seule exception du droit inaliénable qui Vous est accordé par la législation en vigueur, et vous ne devez autrement réduire aucune partie du Logiciel à une forme lisible par un humain ni transférer le Logiciel sous licence, ou toute sous-partie du Logiciel sous licence, ni autoriser une tierce partie de le faire, sauf dans la mesure où la restriction précédente est expressément interdite par la loi en vigueur. Ni le code binaire du Logiciel ni sa source ne peuvent être utilisés à des fins d’ingénierie inverse pour recréer le programme de l’algorithme, qui est la propriété exclusive du Titulaire des droits. Tous les droits non expressément accordés par la présente sont réservés par le Titulaire des droits et/ou ses fournisseurs, suivant le cas. Toute utilisation du Logiciel en violation du Contrat entraînera la résiliation immédiate et automatique de ce Contrat et de la Licence concédée de par les présentes, et pourra entraîner des poursuites pénales et/ou civiles à votre encontre.
6.2. Vous ne devrez transférer les droits d’utilisation du Logiciel à aucune tierce partie sauf aux conditions énoncées dans la Clause 2.5 de ce Contrat.
6.3. Vous vous engagez à ne communiquer le code d’activation et/ou le fichier clé de licence à aucune tierce partie,
et à ne permettre l’accès par aucune tierce partie au code d’activation et au fichier clé de licence qui sont considérés comme des informations confidentielles du Titulaire des droits, et vous prendrez toutes les mesures raisonnables nécessaires à la protection du code d’activation et/ou du fichier clé de licence, étant entendu que vous pouvez transférer le code d’activation et/ou le fichier clé de licence à de tierces parties dans les conditions énoncées dans la Clause 2.5 de ce Contrat.
6.4. Vous vous engagez à ne louer, donner à bail ou prêter le Logiciel à aucune tierce partie.
6.5. Vous vous engagez à ne pas vous servir du Logiciel pour la création de données ou de logiciels utilisés dans le cadre de la détection, du blocage ou du traitement des menaces décrites dans le Manuel de l’utilisateur.
6.6. Le Titulaire des droits a le droit de bloquer le fichier clé de licence ou de mettre fin à votre Licence d’utilisation du Logiciel en cas de non-respect de Votre part des conditions générales de ce Contrat, et ce, sans que vous puissiez prétendre à aucun remboursement.
6.7. Si vous utilisez la version de démonstration du Logiciel, Vous n’avez pas le droit de bénéficier de l’assistance
technique stipulée dans la Clause 4 de ce Contrat, et Vous n’avez pas le droit de transférer la licence ou les droits d’utilisation du Logiciel à une tierce partie.
C O N T R A T D E L I C E N C E
13
7. Garantie limitée et avis de non-responsabilité
7.1. Le Titulaire des droits garantit que le Logiciel donnera des résultats substantiellement conformes aux
spécifications et aux descriptions énoncées dans le Manuel de l’utilisateur, étant toutefois entendu que cette garantie limitée ne s’applique pas dans les conditions suivantes : (w) des défauts de fonctionnement de Votre Ordinateur et autres non-respects des clauses du Contrat, auquel cas le Titulaire des droits est expressément dégagé de toute responsabilité en matière de garantie ; (x) les dysfonctionnements, les défauts ou les pannes résultant d’une utilisation abusive, d’un accident, de la négligence, d’une installation inappropriée, d’une utilisation ou d’une maintenance inappropriée ; des vols ; des actes de vandalisme ; des catastrophes naturelles ; des actes de terrorisme ; des pannes d’électricité ou des surtensions ; des sinistres ; de l’altération, des modifications non autorisées ou des réparations par toute partie autre que le Titulaire des droits ; ou des actions d’autres tierces parties ou Vos actions ou des causes échappant au contrôle raisonnable du Titulaire des droits ; (y) tout défaut non signalé par Vous au Titulaire dès que possible après sa constatation ; et (z) toute incompatibilité causée par les composants du matériel et/ou du logiciel installés sur Votre Ordinateur.
7.2. Vous reconnaissez, acceptez et convenez qu’aucun logiciel n’est exempt d’erreurs, et nous Vous recommandons de faire une copie de sauvegarde des informations de Votre Ordinateur, à la fréquence et avec le niveau de fiabilité adaptés à Votre cas.
7.3. Le Titulaire des droits n’offre aucune garantie de fonctionnement correct du Logiciel en cas de non-respect des conditions décrites dans le Manuel de l’utilisateur ou dans ce Contrat.
7.4. Le Titulaire des droits ne garantit pas que le Logiciel fonctionnera correctement si Vous ne téléchargez pas régulièrement les Mises à jour spécifiées dans la Clause 2.6 de ce Contrat.
7.5. Le Titulaire des droits ne garantit aucune protection contre les menaces décrites dans le Manuel de l’utilisateur à l’issue de l’échéance de la période indiquée dans les Clauses 3.2 ou 3.3 de ce Contrat, ou à la suite de la résiliation pour une raison quelconque de la Licence d’utilisation du Logiciel.
7.6. LE LOGICIEL EST FOURNI " TEL QUEL " ET LE TITULAIRE DES DROITS N’OFFRE AUCUNE GARANTIE QUANT À SON UTILISATION OU SES PERFORMANCES. SAUF DANS LE CAS DE TOUTE GARANTIE, CONDITION, DÉCLARATION OU TOUT TERME DONT LA PORTÉE NE PEUT ÊTRE EXCLUE OU LIMITÉE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS ET SES PARTENAIRES N’OFFRENT AUCUNE GARANTIE, CONDITION OU DÉCLARATION (EXPLICITE OU IMPLICITE, QUE CE SOIT DE PARLA LÉGISLATION EN VIGUEUR, LE " COMMON LAW ", LA COUTUME, LES USAGES OU AUTRES) QUANT À TOUTE QUESTION DONT, SANS LIMITATION, L’ABSENCE D’ATTEINTE AUX DROITS DE TIERCES PARTIES, LE CARACTÈRE COMMERCIALISABLE, LA QUALITÉ SATISFAISANTE, L’INTÉGRATION OU L'ADÉQUATION À UNE FIN PARTICULIÈRE. VOUS ASSUMEZ TOUS LES DÉFAUTS, ET L’INTÉGRALITÉ DES RISQUES LIÉS À LA PERFORMANCE ET AU CHOIX DU LOGICIEL POUR ABOUTIR AUX RÉSULTATS QUE VOUS RECHERCHEZ, ET À L’INSTALLATION DU LOGICIEL, SON UTILISATION ET LES RÉSULTATS OBTENUS AU MOYEN DU LOGICIEL. SANS LIMITER LES DISPOSITIONS PRÉCÉDENTES, LE TITULAIRE DES DROITS NE FAIT AUCUNE DÉCLARATION ET N’OFFRE AUCUNE GARANTIE QUANT À L’ABSENCE D’ERREURS DU LOGICIEL, OU L’ABSENCE D’INTERRUPTIONS OU D’AUTRES PANNES, OU LA SATISFACTION DE TOUTES VOS EXIGENCES PAR LE LOGICIEL, QU’ELLES SOIENT OU NON DIVULGUÉES AU TITULAIRE DES DROITS.
8. Exclusion et Limitation de responsabilité
8.1 DANS LA MESURE MAXIMALE PERMISE PAR LA LOI EN VIGUEUR, LE TITULAIRE DES DROITS OU SES PARTENAIRES NE SERONT EN AUCUN CAS TENUS POUR RESPONSABLES DE TOUT DOMMAGE
SPÉCIAL, ACCESSOIRE, PUNITIF, INDIRECT OU CONSÉCUTIF QUEL QU’IL SOIT (Y COMPRIS, SANS TOUTEFOIS S’Y LIMITER, LES DOMMAGES POUR PERTES DE PROFITS OU D’INFORMATIONS CONFIDENTIELLES OU AUTRES, EN CAS D’INTERRUPTION DES ACTIVITÉS, DE PERTE D’INFORMATIONS PERSONNELLES, DE CORRUPTION, DE DOMMAGE À DES DONNÉES OU À DES
PROGRAMMES OU DE PERTES DE CEUX-CI, DE MANQUEMENT À L’EXERCICE DE TOUT DEVOIR, Y COMPRIS TOUTE OBLIGATION STATUTAIRE, DEVOIR DE BONNE FOI OU DE DILIGENCE
RAISONNABLE, EN CAS DE NÉGLIGENCE, DE PERTE ÉCONOMIQUE, ET DE TOUTE AUTRE PERTE PÉCUNIAIRE OU AUTRE PERTE QUELLE QU’ELLE SOIT) DÉCOULANT DE OU LIÉ D’UNE MANIÈRE QUELCONQUE À L’UTILISATION OU À L’IMPOSSIBILITÉ D’UTILISATION DU LOGICIEL, À L’OFFRE D’ASSISTANCE OU D’AUTRES SERVICES OU À L’ABSENCE D’UNE TELLE OFFRE, LE LOGICIEL, ET LE CONTENU TRANSMIS PAR L’INTERMÉDIAIRE DU LOGICIEL OU AUTREMENT DÉCOULANT DE L’UTILISATION DU LOGICIEL, EN RELATION AVEC TOUTE DISPOSITION DE CE CONTRAT, OU DÉCOULANT DE TOUTE RUPTURE DE CE CONTRAT OU DE TOUT ACTE DOMMAGEABLE (Y COMPRIS LA NÉGLIGENCE, LA FAUSSE DÉCLARATION, OU TOUTE OBLIGATION OU DEVOIR EN RESPONSABILITÉ STRICTE), OU DE TOUT MANQUEMENT À UNE OBLIGATION STATUTAIRE, OU DE
TOUTE RUPTURE DE GARANTIE DU TITULAIRE DES DROITS ET DE TOUT PARTENAIRE DE CELUI-CI,
MÊME SI LE TITULAIRE DES DROITS OU TOUT PARTENAIRE A ÉTÉ INFORMÉ DE LA POSSIBILITÉ DE
TELS DOMMAGES.
VOUS ACCEPTEZ QUE, DANS L’ÉVENTUALITÉ OÙ LE TITULAIRE DES DROITS ET/OU SES
PARTENAIRES SONT ESTIMÉS RESPONSABLES, LA RESPONSABILITÉ DU TITULAIRE DES DROITS
ET/OU DE SES PARTENAIRES SERA LIMITÉE AUX COÛTS DU LOGICIEL. LA RESPONSABILITÉ DU
M A N U E L D E L ' U T I L I S A T E U R
14
TITULAIRE DES DROITS ET/OU DE SES PARTENAIRES NE SAURAIT EN AUCUN CAS EXCÉDER LES FRAIS PAYÉS POUR LE LOGICIEL AU TITULAIRE DES DROITS OU AU PARTENAIRE (LE CAS ÉCHÉANT).
AUCUNE DISPOSITION DE CE CONTRAT NE SAURAIT EXCLURE OU LIMITER TOUTE DEMANDE EN CAS DE
DÉCÈS OU DE DOMMAGE CORPOREL. PAR AILLEURS, DANS L’ÉVENTUALITÉ OÙ TOUTE DÉCHARGE DE RESPONSABILITÉ, TOUTE EXCLUSION OU LIMITATION DE CE CONTRAT NE SERAIT PAS POSSIBLE DU FAIT DE LA LOI EN VIGUEUR, ALORS SEULEMENT, CETTE DÉCHARGE DE RESPONSABILITÉ, EXCLUSION OU LIMITATION NE S’APPLIQUERA PAS DANS VOTRE CAS ET VOUS RESTEREZ TENU PAR LES DÉCHARGES DE RESPONSABILITÉ, LES EXCLUSIONS ET LES LIMITATIONS RESTANTES.
9. Licence GNU et autres licences de tierces parties
9.1 Le Logiciel peut comprendre des programmes concédés à l’utilisateur sous licence (ou sous-licence) dans le cadre d’une licence publique générale GNU (General Public License, GPL) ou d’autres licences de logiciel gratuites semblables, qui entre autres droits, autorisent l’utilisateur à copier, modifier et redistribuer certains programmes, ou des portions de ceux-ci, et à accéder au code source (" Logiciel libre "). Si ces licences exigent que, pour tout logiciel distribué à quelqu’un au format binaire exécutable, le code source soit également mis à la disposition de ces utilisateurs, le code source sera être communiqué sur demande adressée à
source@kaspersky.com ou fourni avec le Logiciel. Si une licence de Logiciel libre devait exiger que le Titulaire
des droits accorde des droits d’utilisation, de reproduction ou de modification du programme de logiciel libre plus importants que les droits accordés dans le cadre de ce Contrat, ces droits prévaudront sur les droits et restrictions énoncés dans les présentes.
10. Droits de propriété intellectuelle
10.1 Vous convenez que le Logiciel et le contenu exclusif, les systèmes, les idées, les méthodes de fonctionnement, la documentation et les autres informations contenues dans le Logiciel constituent un élément de propriété
intellectuelle et/ou des secrets industriels de valeur du Titulaire des droits ou de ses partenaires, et que le
Titulaire des droits et ses partenaires, le cas échéant, sont protégés par le droit civil et pénal, ainsi que par les lois sur la protection des droits d’auteur, des secrets industriels et des brevets de la Fédération de Russie, de l’Union européenne et des Etats-Unis, ainsi que d’autres pays et par les traités internationaux. Ce Contrat ne vous accorde aucun droit sur la propriété intellectuelle, en particulier toute marque de commerce ou de service du Titulaire des droits et/ou de ses partenaires (les " Marques de commerce "). Vous n’êtes autorisé à utiliser les Marques de commerce que dans la mesure où elles permettent l’identification des informations imprimées par le Logiciel conformément aux pratiques admises en matière de marques de commerce, en particulier l’identification du nom du propriétaire de la Marque de commerce. Cette utilisation d'une marque de commerce ne vous donne aucun droit de propriété sur celle-ci. Le Titulaire des droits et/ou ses partenaires conservent la propriété et tout droit, titre et intérêt sur la Marque de commerce et sur le Logiciel, y compris sans limitation, toute correction des erreurs, amélioration, mise à jour ou autre modification du Logiciel, qu’elle soit apportée par le Titulaire des droits ou une tierce partie, et tous les droits d’auteur, brevets, droits sur des secrets industriels, et autres droits de propriété intellectuelle afférents à ce Contrat. Votre possession, installation ou utilisation du Logiciel ne transfère aucun titre de propriété intellectuelle à votre bénéfice, et vous n’acquerrez aucun droit sur le Logiciel, sauf dans les conditions expressément décrites dans le cadre de ce Contrat. Toutes les reproductions du Logiciel effectuées dans le cadre de ce Contrat doivent faire mention des mêmes avis d’exclusivité que ceux qui figurent sur le Logiciel. Sauf dans les conditions énoncées par les présentes, ce Contrat ne vous accorde aucun droit de propriété intellectuelle sur le Logiciel et vous convenez que la Licence telle que définie dans ce document et accordée dans le cadre de ce Contrat ne vous donne qu’un droit limité d’utilisation en vertu des conditions générales de ce Contrat. Le Titulaire des droits se réserve tout droit qui ne vous est pas expressément accordé dans ce Contrat.
10.2 Vous convenez de ne modifier ou altérer le Logiciel en aucune façon. Il vous est interdit d'éliminer ou d'altérer les avis de droits d’auteur ou autres avis d’exclusivité sur tous les exemplaires du Logiciel.
11. Droit applicable ; arbitrage
Ce Contrat sera régi et interprété conformément aux lois de la Fédération de Russie sans référence aux règlements et
aux principes en matière de conflits de droit. Ce Contrat ne sera pas régi par la Conférence des Nations Unies sur les contrats de vente internationale de marchandises, dont l’application est strictement exclue. Tout litige auquel est susceptible de donner lieu l’interprétation ou l’application des clauses de ce Contrat ou toute rupture de celui-ci sera soumis à l’appréciation du Tribunal d’arbitrage commercial international de la Chambre de commerce et d’industrie de la Fédération de Russie à Moscou (Fédération de Russie), à moins qu’il ne soit réglé par négociation directe. Tout jugement rendu par l’arbitre sera définitif et engagera les parties, et tout tribunal compétent pourra faire valoir ce jugement d’arbitrage. Aucune disposition de ce Paragraphe 11 ne saurait s’opposer à ce qu’une Partie oppose un recours en redressement équitable ou l’obtienne auprès d’un tribunal compétent, avant, pendant ou après la procédure d’arbitrage.
C O N T R A T D E L I C E N C E
15
12. Délai de recours.
12.1 Aucune action, quelle qu’en soit la forme, motivée par des transactions dans le cadre de ce Contrat, ne peut être intentée par l’une ou l’autre des parties à ce Contrat au-delà d’un (1) an à la suite de la survenance de la cause de l’action, ou de la découverte de sa survenance, mais un recours en contrefaçon de droits de propriété intellectuelle peut être intenté dans la limite du délai statutaire maximum applicable.
13. Intégralité de l’accord ; divisibilité ; absence de renoncement.
13.1 Ce Contrat constitue l’intégralité de l’accord entre vous et le Titulaire des droits et prévaut sur tout autre accord, toute autre proposition, communication ou publication préalable, par écrit ou non, relatifs au Logiciel ou à l’objet de ce Contrat. Vous convenez avoir lu ce Contrat et l’avoir compris, et vous convenez de respecter ses conditions générales. Si un tribunal compétent venait à déterminer que l’une des clauses de ce Contrat est nulle, non avenue ou non applicable pour une raison quelconque, dans sa totalité ou en partie, cette disposition fera l’objet d’une interprétation plus limitée de façon à devenir légale et applicable, l’intégralité du Contrat ne sera pas annulée pour autant, et le reste du Contrat conservera toute sa force et tout son effet dans la mesure maximale permise par la loi ou en equity de façon à préserver autant que possible son intention originale. Aucun renoncement à une disposition ou à une condition quelconque de ce document ne saurait être valable, à moins qu’il soit signifié par écrit et signé de votre main et de celle d’un représentant autorisé du Titulaire des droits, étant entendu qu’aucune exonération de rupture d'une disposition de ce Contrat ne saurait constituer une exonération d'une rupture préalable, concurrente ou subséquente. Le manquement à la stricte application de toute disposition ou tout droit de ce Contrat par le Titulaire des droits ne saurait constituer un renoncement à
toute autre disposition ou tout autre droit de par ce Contrat.
14. Informations de contact du Titulaire des droits
Si vous souhaitez joindre le Titulaire des droits pour toute question relative à ce Contrat ou pour quelque raison que ce soit, n’hésitez pas à vous adresser à notre service clientèle aux coordonnées suivantes :
Kaspersky Lab ZAO, 10 build. 1, 1st Volokolamsky Proezd Moscou, 123060
Fédération de Russie Tél. :+7-495-797-8700
Fax : +7-495-645-7939 E-mail : info@kaspersky.com Site Internet : www.kaspersky.com
© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés. Le Logiciel et toute documentation l’accompagnant font l’objet de droits d’auteur et sont protégés par les lois sur la protection des droits d’auteur et les traités internationaux sur les droits d’auteur, ainsi que d’autres lois et traités sur la propriété intellectuelle.
16
PRESENTATION DU GUIDE
DANS CETTE SECTION
Dans ce document .......................................................................................................................................................... 16
Conventions .................................................................................................................................................................... 17
Ce document est le guide d'installation, de configuration et d'utilisation de l'application Kaspersky Anti-Virus 2011 (ci­après Kaspersky Anti-Virus). Ce document est prévu pour un large public. L'utilisateur de l'application doit posséder des connaissances de base sur l'utilisation de l'ordinateur : connaissance de l'interface du système d'exploitation Windows,
maîtrise des principales tâches, maîtrise des logiciels les plus utilisés pour le courrier électronique et Internet, par
exemple Microsoft Office Outlook et Microsoft Internet Explorer.
Objectif de ce document :
Aider l'utilisateur à installer lui-même l'application sur l'ordinateur, à l'activer et à réaliser une configuration
optimale qui tient compte de ses besoins ;
Offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;
Présenter les autres sources d'informations sur l'application et les méthodes pour obtenir une assistance
technique.

DANS CE DOCUMENT

Les sections suivantes sont présentées dans ce document :

Sources d'informations complémentaires

Cette rubrique décrit les sources d'informations complémentaires sur l'application et les sites sur lesquels il est possible de discuter de l'application, de partager des idées, de poser des questions et d'obtenir des réponses.

Kaspersky Anti-Virus 2011

Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et
logicielle requise pour l'installation de Kaspersky Anti-Virus.

Installation et suppression de l'application

Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur.

Gestionnaire de licences

Cette rubrique contient les informations sur les notions générales utilisées dans le contexte de l'octroi de licences de l'application. Dans cette rubrique, vous apprendrez également comment prolonger automatiquement la durée de validité de la licence et où trouver les informations sur la licence actuelle.
P R É S E N T A T I O N D U G U I D E
17
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés. Les avertissements
contiennent des informations importantes, par exemple, les informations liées aux actions critiques pour la sécurité de l'ordinateur.

Interface de l'application

Cette rubrique contient la description des éléments de base de l'interface graphique de l'application : l'icône et le menu contextuel de l'application, la fenêtre principale, la fenêtre de configuration, les fenêtres des notifications.

Lancement et arrêt de l'application

Cette rubrique explique comment lancer et arrêter l'application.

Etat de la protection de l'ordinateur

Cette rubrique contient des informations qui permettront de confirmer si l'ordinateur est protégé ou si sa sécurité est menacée. Elle explique également comment supprimer les menaces qui se présentent. Cette rubrique explique aussi comment activer ou désactiver la suspension temporaire de la protection pendant l'utilisation de Kaspersky Anti-Virus.

Résolution des problèmes types

Cette rubrique contient des instructions sur les principales tâches de l'application réalisées le plus souvent par l'utilisateur.

Configuration étendue de l'application

Cette rubrique contient des informations détaillées sur chacun des composants de l'application et une description de l'algorithme de fonctionnement et de la configuration des paramètres du composant.

Validation de la configuration de l'application

Cette rubrique contient les recommandations sur la vérification de l'exactitude de la configuration des composants de l'application.

Contacter le service d'assistance technique

Cette rubrique contient les recommandations sur les demandes d'aide adressées à Kaspersky Lab depuis Mon Espace Personnel sur le site web du Service d'assistance technique et par téléphone.

Annexes

Cette rubrique contient des renseignements qui viennent compléter le contenu principal du document.

Glossaire

Cette rubrique contient la liste des termes qui apparaissent dans le document et leurs définitions.

CONVENTIONS

Les conventions décrites dans le tableau ci-dessous sont utilisées dans le guide.
Tableau 1. Conventions
M A N U E L D E L ' U T I L I S A T E U R
18
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
Il est conseillé d'utiliser ...
Les remarques sont encadrées. Les remarques fournissent des conseils et des
informations d'assistance.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ...
Les nouveaux termes sont en italique.
ALT+F4
Les noms des touches du clavier sont en caractères mi-gras et en lettres majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de touches.
Activer
Les noms des éléments de l'interface sont en caractères mi-gras : les champs de saisie, les commandes du menu, les boutons.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction sont en italique.
help
Les textes dans la ligne de commande ou les textes des messages affichés sur l'écran par l'application sont en caractères spéciaux.
<adresse IP de votre ordinateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable remplace cette variable à chaque fois. Par ailleurs, les parenthèses angulaires
sont omises.
19
SOURCES D'INFORMATIONS
DANS CETTE SECTION
Sources d'informations pour une aide autonome ............................................................................................................ 19
Discussion sur les logiciels de Kaspersky Lab dans le forum en ligne ............................................................................ 20
Contacter le service commercial ..................................................................................................................................... 20
Communication avec le Groupe de rédaction de la documentation ................................................................................ 20
COMPLEMENTAIRES
Si vous avez des questions sur la sélection, l'achat, l'installation ou l'utilisation de Kaspersky Anti-Virus, vous pourrez trouver les réponses en utilisant diverses sources d'informations. Vous pouvez ainsi choisir celle qui s'adapte le mieux à
votre situation en fonction de l'importance et de l'urgence de la question.

SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME

Kaspersky Lab propose les sources d'informations suivantes sur l'application :
La page de l'application sur le site de Kaspersky Lab ;
La page de l'application sur le site du support technique (dans la banque de solutions) ;
La page du service d'assistance interactive ;
Aide électronique.

Page du site de Kaspersky Lab

Cette page (http://www.kaspersky.com/fr/kaspersky_anti-virus) fournit des informations générales sur l'application, ces possibilités et ses particularités.

Page sur le site du service d'assistance technique (banque de solutions)

Cette page (http://support.kaspersky.com/fr/kav2011) reprend des articles publiés par les experts du support technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l'achat, l'installation et l'utilisation de l'application. Ils sont regroupés par sujet, par exemple "Utilisation de la licence de l'application", "Configuration des mises à jour" ou "Suppression des erreurs de fonctionnement". Les articles peuvent répondre à des questions en rapport non seulement avec cette application, mais également avec
d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le service d'assistance technique en général.

Service d'assistance interactive

La page de ce service propose une base actualisée fréquemment avec les questions fréquemment posées sur l'utilisation de l'application. L'utilisation du service requiert une connexion à Internet.
Pour accéder à la page du service, cliquez sur le lien Assistance technique dans la fenêtre principale, puis dans la fenêtre qui s'ouvre, cliquez sur le bouton Assistance interactive.
M A N U E L D E L ' U T I L I S A T E U R
20

Aide électronique

La distribution de l'application reprend le fichier d'aide complète et contextuelle. Il contient les informations sur la gestion de la protection de l'ordinateur : consultation de l'état de la protection, analyse de divers secteurs de l'ordinateur, exécution d'autres tâches. En plus, dans le fichier d'aide contextuelle et complète vous pouvez trouver les informations sur chaque fenêtre de l'application : description des paramètres qui figurent dans chacune d'entre elles et liste des tâches exécutées.
Pour ouvrir le fichier d'aide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche F1 du clavier.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
DANS LE FORUM EN LIGNE
Si votre question n'est pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et d'autres utilisateurs
dans notre forum à l'adresse http://forum.kaspersky.fr.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou lancer des recherches.

CONTACTER LE SERVICE COMMERCIAL

Si vous avez des questions sur la sélection ou l'achat de Kaspersky Anti-Virus ou la prolongation de la licence, vous pouvez contacter le Service commercial (http://www.kaspersky.com/fr/contacts).
Contactez les collaborateurs du service commercial par courrier électronique à l'adresse sales@kaspersky.com.
COMMUNICATION AVEC LE GROUPE DE REDACTION DE LA
DOCUMENTATION
Si vous avez des questions sur la documentation, si vous avez découvert des erreurs ou si vous souhaitez envoyer des commentaires sur nos guides, vous pouvez contacter le groupe de rédaction de la documentation technique. Pour s'adresser au Groupe de rédaction de la documentation, envoyez la lettre à l'adresse docfeedback@kaspersky.com.
Indiquez "Kaspersky Help Feedback: Kaspersky Anti-Virus" comme le sujet de la lettre.
21

KASPERSKY ANTI-VIRUS 2011

DANS CETTE SECTION

Nouveautés ..................................................................................................................................................................... 21

Organisation de la protection de votre ordinateur ........................................................................................................... 21
Distribution ...................................................................................................................................................................... 23
Service pour les utilisateurs enregistrés .......................................................................................................................... 23
Configurations logicielle et matérielle .............................................................................................................................. 23
Cette rubrique décrit les fonctionnalités de l'application et offre des informations succinctes sur chacun de ses composants et sur les fonctions principales. Après la lecture de cette rubrique, vous connaîtrez la distribution et
l'ensemble des services accessibles aux utilisateurs enregistrés. La rubrique présente la configuration matérielle et logicielle requise pour l'installation de Kaspersky Anti-Virus.
NOUVEAUTES
Les innovations suivantes sont présentes dans Kaspersky Anti-Virus :
Le nouveau composant de la protection Surveillance du système (cf. page 112) assure la surveillance de
l'activité des applications dans le système et offre les informations aux autres composants de la protection. Outre cela, grâce à l'historique enregistré sur l'activité des applications, le composant peut annuler les actions d'un programme malveillant lors de la détection de l'activité malveillante par des différents composants de la
protection.
A l'aide de l'Analyse pendant les temps morts de l'ordinateur (cf. page 122), la recherche de virus peut être
maintenant exécutée durant les périodes pendant lesquelles vous ne travaillez pas sur l'ordinateur et s'arrêter quand vous reprenez le travail. Ceci permet d'analyser régulièrement sans réduire les performances de
l'ordinateur quand vous en avez besoin.
Quand vous avez installé Kaspersky Anti-Virus, vous pouvez utiliser temporairement Kaspersky Internet
Security pour évaluer ses possibilités et, le cas échéant, acheter une licence d'utilisation. Il n'est pas nécessaire d'installer Kaspersky Internet Security à part.
Si vous utilisez Kaspersky Anti-Virus sur un ordinateur tournant sous le système d'exploitation Microsoft
Windows Vista ou Microsoft Windows 7, vous pouvez utiliser Kaspersky Gadget (ci-après gadget). Kaspersky Gadget permet d'accéder rapidement aux fonctions principales de l'application : indication de l'état de la protection de l'ordinateur, analyse des objets, consultation des rapports sur le fonctionnement de l'application, etc.
ORGANISATION DE LA PROTECTION DE VOTRE
ORDINATEUR
Kaspersky Anti-Virus protège votre ordinateur contre les menaces connues et nouvelles, les attaques de réseau et les escroqueries, les messages non sollicités et d'autres données indésirables.
Chaque type de menaces est traité par un composant de la protection particulier (cf. description des composants dans cette section). Il est possible d'activer et de désactiver les composants indépendamment les uns des autres et de configurer leur fonctionnement de la manière qui vous convient.
M A N U E L D E L ' U T I L I S A T E U R
22
En plus de la protection en temps réel réalisée par des composants de la protection, il est recommandé d'analyser périodiquement votre ordinateur pour déceler d'éventuels virus. Cette opération s'impose pour exclure la possibilité de
propager des programmes malveillants qui n'auraient pas été décelés par les composants de la protection en raison, par exemple, d'un niveau de protection faible ou pour toute autre raison.
La mise à jour des bases et des modules logiciels utilisés dans le fonctionnement de l'application est requise pour que Kaspersky Anti-Virus garantisse l'actualité de la protection. Par défaut, l'application est actualisée automatiquement. En cas de besoin, vous pouvez toujours actualiser manuellement les bases et les modules logiciels.
Certaines tâches spécifiques qui requièrent une exécution épisodique sont réalisées à l'aide d'outils et d'Assistants d'optimisation (cf. section "Outils de protection complémentaire" à la page 128) : par exemple, la configuration du navigateur Microsoft Internet Explorer ou la suppression des traces d'activité de l'utilisateur dans le système.

Composants de protection

Les composants suivants assurent la protection en temps réel de votre ordinateur.

Antivirus Fichiers

L'Antivirus Fichiers permet d'éviter l'infection du système de fichiers de l'ordinateur. Le composant est lancé au démarrage du système d'exploitation. Il se trouve en permanence dans la mémoire vive de l'ordinateur et il analyse tous les fichiers ouverts, enregistrés et exécutés sur l'ordinateur et sur tous les disques montés. Kaspersky Anti­Virus intercepte chaque requête adressée à un fichier et recherche la présence éventuelle de virus connus dans ce dernier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s'il a pu être réparé par l'application. Si le fichier ne peut être réparé pour une raison quelconque, il sera supprimé. Une copie du fichier sera conservée dans la sauvegarde ou placée en quarantaine.

Antivirus Courrier

L'Antivirus Courrier l'ensemble du courrier entrant et sortant de votre ordinateur. Le message sera délivré au destinataire uniquement s’il ne contient aucun objet dangereux.

Antivirus Internet

L'Antivirus Internet intercepte et bloque l'exécution des scripts dans les pages Web si ceux-ci constituent une menace. Tout le trafic Web est également soumis à un contrôle strict. De plus, le composant bloque l'accès aux
sites Web dangereux.

Antivirus IM ("Chat")

L'Antivirus IM garantit la sécurité de l'utilisation des messageries instantanées. Le composant protège les informations envoyées vers votre ordinateur via les protocoles des clients de messagerie instantanée. L'Antivirus IM vous protège pendant l'utilisation de nombreux clients de messagerie instantanée.

Défense Proactive

La Défense Proactive permet d'identifier un nouveau programme malveillant avant qu'il n'ait eu le temps de provoquer des dégâts. Le composant repose sur la surveillance et l'analyse du comportement de toutes les applications installées sur l'ordinateur. En fonction des tâches qu'ils exécutent, Kaspersky Anti-Virus décide si ces applications constituent un danger potentiel. Ainsi, l'ordinateur est protégé non seulement contre les virus connus mais également contre les nouveaux virus qui n'ont pas encore été étudiés.

Anti-phishing

Composant intégré à l'Antivirus Internet et l'Antivirus IM qui permet de vérifier si une URL appartient à la liste des
URL suspectes ou de phishing.
Les composants de l'application protègent trois groupes d'objets :
Les fichiers, les données personnelles, les noms d'utilisateur et les mots de passe, les informations relatives
aux cartes bancaires, etc. La protection de ces objets est garantie par l'Antivirus Fichiers et la Défense
proactive.
K A S P E R S K Y A N T I - V I R U S 2 0 1 1
23
Les applications installées sur l'ordinateur et les objets du système d'exploitation. La protection de ces objets
est garantie par l'Antivirus Courrier, l'Antivirus Internet, l'Antivirus IM et la Défense proactive.
Utilisation du réseau : consultation de sites, utilisation de systèmes de paiement en ligne, protection du courrier
contre les messages non sollicités et les virus, etc. La protection de ces objets est garantie par Antivirus
Courrier, Antivirus Internet, Antivirus IM et l'Anti-Phishing
La présentation évidente du groupement des composants selon les objets à protéger est visible dans la section
Protection de la fenêtre principale de l'application (cf. section "Fenêtre principale de Kaspersky Anti-Virus" à la page 43).

DISTRIBUTION

Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.fr, rubrique Boutique en ligne).
Si vous achetez l'application en boîte, vous trouverez :
Une pochette scellée contenant le CD d'installation avec les fichiers du logiciel et la documentation au format
PDF ;
Bref guide de l'utilisateur contenant le code de l'activation ;
Le contrat de licence (selon la région).
Lisez attentivement le contrat de licence (cf. section "Présentation du contrat de licence" à la page 38) !
Si vous achetez Kaspersky Anti-Virus dans la boutique en ligne, vous copiez le logiciel depuis le site Web de Kaspersky Lab. Outre le logiciel, la distribution reprend également le présent guide. Le code d'activation est envoyé par courrier électronique après le paiement.
SERVICE POUR LES UTILISATEURS ENREGISTRES
Kaspersky Lab offre à ses clients légitimes toute une série de services qui permettent d'accroître l'efficacité de
l'utilisation de l'application.
Au moment d'obtenir la licence, vous devenez un utilisateur enregistré et vous pouvez utiliser les services suivants pendant la durée de validité de la licence :
Mise à jour toutes les heures des bases de l'application et offre des nouvelles versions de cette application ;
Consultations liées aux questions d'installation, de configuration et d'exploitation de l'application, via téléphone
ou Mon Espace personnel.
Notifications sur la diffusion de nouveaux logiciels de Kaspersky Lab ou sur l'émergence de nouveaux virus. Ce
service est offert aux utilisateurs qui se sont abonnés au bulletin d'informations de Kaspersky Lab sur le site du
service d'Assistance technique (http://support.kaspersky.com/fr/subscribe).
Les questions relatives au fonctionnement et à l'utilisation des systèmes d'exploitation, des applications d'éditeurs tiers ou aux différentes technologies ne seront pas traitées.
CONFIGURATIONS LOGICIELLE ET MATERIELLE
Afin de garantir le fonctionnement normal de Kaspersky Anti-Virus, l'ordinateur doit répondre à la configuration minimum suivante.
M A N U E L D E L ' U T I L I S A T E U R
24
Configuration générale :
480 Mo d'espace disponible sur le disque dur.
CD-/DVD-ROM (pour l'installation de Kaspersky Anti-Virus depuis un cédérom).
Connexion à Internet (pour la mise à jour des bases et des modules de l'application).
Microsoft Internet Explorer 6.0 ou suivant.
Microsoft Windows Installer 2.0.
Exigences pour les systèmes d'exploitation Microsoft Windows XP Home Edition (Service Pack 2 ou suivant), Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition (Service Pack 2 ou suivant) :
Processeur Intel Pentium 800 MHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ;
512 Mo de mémoire vive disponible.
Exigences pour les systèmes d'exploitation Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home
Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate, Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft Windows 7 Professional, Microsoft Windows 7 Ultimate :
Processeur Intel Pentium 1 GHz 32 bits (x86)/ 64 bits (x64) ou supérieur (ou analogue compatible) ;
1 Go de mémoire vive disponible (32 bits), 2 Go de mémoire vive disponible (64 bits).
Exigences pour les netbooks :
Processeur Intel Atom 1.33 MHz (Z520) ou analogue compatible.
Carte vidéo Intel GMA950 avec une mémoire d'au moins 64 Mo (ou analogue compatible).
Écran de 10,1 pouces minimum.
25
INSTALLATION ET SUPPRESSION DE
DANS CETTE SECTION
Procédure d'installation standard .................................................................................................................................... 25
Mise à jour de la version précédente de Kaspersky Anti-Virus ....................................................................................... 30
Scénarios d'installation atypiques ................................................................................................................................... 35
Première utilisation .......................................................................................................................................................... 35
Suppression de l'application. ........................................................................................................................................... 35
L'APPLICATION
Cette section contient les instructions qui vous aideront à installer l'application sur l'ordinateur et à actualiser la version précédente de l'application. Cette rubrique aussi décrit comment supprimer l'application de l'ordinateur.
PROCEDURE D'INSTALLATION STANDARD
L'installation de Kaspersky Anti-Virus s'opère en mode interactif à l'aide d'un Assistant d'installation.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Quand vous avez installé Kaspersky Anti-Virus, vous pouvez utiliser temporairement Kaspersky Internet Security pour évaluer ses possibilités et, le cas échéant, acheter une licence d'utilisation. Il n'est pas nécessaire d'installer Kaspersky Internet Security à part.
Si l'application est utilisée pour la protection de plus d'un ordinateur, elle sera installée de la même manière sur tous les ordinateurs. Notez que dans ce cas, la durée de validité de la licence commence à courir à partir de la première activation de l'application, conformément aux termes du contrat de licence.
Pour installer Kaspersky Anti-Virus sur votre ordinateur,
exécutez le fichier d'installation (fichier avec extension exe) sur le CD de l'application.
La procédure d'installation de Kaspersky Anti-Virus depuis une distribution téléchargée via Internet est en tout point identique à l'installation depuis le CD.
M A N U E L D E L ' U T I L I S A T E U R
26
DANS CETTE SECTION
Etape 1. Rechercher d'une version plus récente de l'application .................................................................................... 26
Etape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 26
Etape 3. Sélection du type d'installation .......................................................................................................................... 27
Etape 4. Lecture du contrat de licence ............................................................................................................................ 27
Etape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 27
Etape 6. Recherche d'applications incompatibles ........................................................................................................... 27
Etape 7. Sélection du dossier d'installation ................................ ..................................................................................... 28
Etape 8. Préparation de l'installation ............................................................................................................................... 28
Etape 9. Installation ......................................................................................................................................................... 29
Etape 10. Activation de l'application ................................................................................................ ................................ 29
Etape 11. Enregistrement de l'utilisateur ......................................................................................................................... 30
Etape 12. Fin de l'activation ............................................................................................................................................ 30
Etape 13. Fin de l'Assistant ............................................................................................................................................. 30
ETAPE 1. RECHERCHER D'UNE VERSION PLUS RECENTE DE
L'APPLICATION
Avant l'installation, Kaspersky Anti-Virus vérifie la présence de l'application plus récente sur les serveurs de mises à jour de Kaspersky Lab.
Si les serveurs de Kaspersky Lab n'hébergent pas une version plus récente, l'Assistant d'installation de la version actuelle est lancé.
Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, parce que les améliorations sont apportées à la nouvelle version. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur l'ordinateur et l'Assistant d'installation de la nouvelle version sera lancé automatiquement. Pour connaître la suite de l'installation de la version plus récente, lisez la documentation de la version correspondante de l'application.
ETAPE 2. VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR
RAPPORT A LA CONFIGURATION REQUISE
Avant d'installer l'application, le programme vérifie si le système d'exploitation et les paquets de mises à jour (Service Pack) installés correspondent à la configuration requise pour l'installation de Kaspersky Anti-Virus (cf. section "Configurations logicielle et matérielle" à la page 23). De plus, l'application vérifie la présence de la configuration requise ainsi que les privilèges pour l'installation du logiciel. Si une des conditions énumérées n'est pas remplie, le message de circonstance apparaîtra.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
27
Si l'ordinateur correspond aux exigences présentées, l'Assistant exécute la recherche des applications de Kaspersky Lab dont l'utilisation commune avec Kaspersky Anti-Virus peut amener à l'apparition de conflits. Si de telles applications
sont découvertes, vous pourrez les supprimer manuellement.
Si la liste des applications contient une version antérieure de Kaspersky Anti-Virus ou de Kaspersky Internet Security, toutes les données qui peuvent être utilisées par Kaspersky Anti-Virus 2011 (informations sur l'activation, paramètres de l'application, etc.) seront enregistrées et utilisées pendant l'installation, et l'application installée antérieurement sera automatiquement supprimée.
ETAPE 3. SELECTION DU TYPE D'INSTALLATION
Cette étape de l'installation permet de choisir le type d'installation de Kaspersky Anti-Virus qui vous convient le mieux :
Installation standard. Si vous choisissez cette option (la case Modifier les paramètres d'installation n'est pas
cochée), l'application sera complètement installée sur l'ordinateur, avec les paramètres recommandés par les
experts de Kaspersky Lab.
Installation avec possibilité de modification des paramètres. Dans ce cas (la case Modifier les paramètres
d'installation est installée), vous pourrez indiquer le dossier dans lequel l'application doit être installée (cf.
section "Etape 7. Sélection du dossier d'installation" à la page 28), et si nécessaire, activer la protection du processus d'installation (cf. section "Etape 8. Préparation de l'installation" à la page 28).
Afin de poursuivre l'installation, cliquez sur Suivant.

ETAPE 4. LECTURE DU CONTRAT DE LICENCE

Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab. Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de
l'application se poursuivra.
Si vous n'êtes pas d'accord avec le contrat de licence, alors annulez l'installation de l'application en cliquant sur le
bouton Annuler.
ETAPE 5. REGLEMENT D'UTILISATION DE KASPERSKY SECURITY NETWORK
Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les applications exécutées et sur les applications signées téléchargées et d'informations relatives au système. Aucune donnée personnelle n'est transmise.
Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez
sur le bouton Accord KSN complet. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de l'Assistant J'accepte les conditions de participation à Kaspersky Security Network.

Cliquez sur le bouton Suivant, si vous exécutez l'installation avec possibilité de modification des paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 27). Pour l'installation standard, cliquez sur le bouton Installer. L'installation continuera.

ETAPE 6. RECHERCHE D'APPLICATIONS INCOMPATIBLES

Au cours de cette étape, le programme d'installation recherche des applications incompatibles avec Kaspersky Anti­Virus.
Si ces applications n'existent pas, l'Assistant passe automatiquement à l'étape suivante.
M A N U E L D E L ' U T I L I S A T E U R
28
Si des applications incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les supprimer. Les applications que Kaspersky Anti-Virus ne peut supprimer automatiquement doivent être supprimées manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système sera requis.
Ensuite, l'installation de Kaspersky Anti-Virus se poursuivra automatiquement. Afin de poursuivre l'installation, cliquez sur Suivant.
ETAPE 7. SELECTION DU DOSSIER D'INSTALLATION
Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 27). Cette étape est sautée pendant l'installation standard et l'application est installée dans le dossier par défaut.
Cette étape correspond à la sélection du dossier dans lequel Kaspersky Anti-Virus sera installé. Le chemin d'accès suivant est proposé par défaut :
<disque>\Program Files\ Kaspersky Lab\Kaspersky Anti-Virus 2011 pour les systèmes 32 bits ;
<disque>\Program Files (x86)\ Kaspersky Lab\Kaspersky Anti-Virus 2011 pour les systèmes 64 bits.
Pour installer Kaspersky Anti-Virus dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou cliquez sur le bouton Parcourir et choisissez le dossier dans la fenêtre qui s'ouvre.
Prêtez attention aux restrictions suivantes :
Il est interdit d'installer l'application sur des disques de réseau ou des disques amovibles ou sur des disques
virtuels (créés à l'aide de l'instruction SUBST).
Il est déconseillé d'installer l'application dans un dossier contenant des fichiers et d'autres dossiers car l'accès à
ceux-ci pourrait être bloqué après l'installation pour la modification.
Le chemin d'accès au dossier d'installation doit compter moins de 160 caractères et ne peut pas contenir les
caractères suivants /, ?, :, *, ", >, < et |
Si vous souhaitez savoir si vous disposez d'assez de place sur le disque pour installer l'application, cliquez sur Disque. La fenêtre qui s'ouvre fournit les informations relatives à l'espace disque. Cliquez sur OK pour fermer la fenêtre.
Pour poursuivre l'installation, cliquez sur le bouton Suivant dans la fenêtre de l'Assistant.
ETAPE 8. PREPARATION DE L'INSTALLATION
Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 27). Lors de l'installation standard, cette étape est ignorée.
Dans la mesure où des applications malveillantes capables de gêner l'installation de Kaspersky Anti-Virus pourraient être présentes sur l'ordinateur, le processus d'installation doit être protégé.
Par défaut, la protection du processus d'installation est activée : la case Protéger l'installation de l'application est cochée dans la fenêtre de l'Assistant.
Il est conseillé de décocher cette case s'il est impossible d'exécuter l'installation de l'application (par exemple, lors de l'installation à distance via Windows Remote Desktop). La protection activée peut en être la cause.
Dans ce cas, interrompez l'installation et relancez l'installation de l'application dès le début, cochez la case Modifier les
paramètres d'installation à l'étape Choix du type d'installation (cf. section "Etape 3. Sélection du type d'installation" à la page 27), et, à l'étape Préparation de l'installation, décochez la case Protéger l'installation de l'application.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
29
Afin de poursuivre l'installation, cliquez sur Installer.
Lors de l'installation de l'application sur un ordinateur fonctionnant sous le système d'exploitation Microsoft Windows XP,
les connexions de réseau en cours seront interrompues. La majorité des connexions interrompues seront rétablies après
un certain temps.

ETAPE 9. INSTALLATION

L'installation de l'application dure un certain temps. Attendez jusque la fin.
Une fois l'installation terminée, l'Assistant passe automatiquement à l'étape suivante.
En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur de programmes malveillants empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil spécial pour éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool.
Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab. Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire, vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé.
Une fois que l'utilitaire aura terminé son travail, il faut le supprimer et lancer l'installation de Kaspersky Anti-Virus dès le début.

ETAPE 10. ACTIVATION DE L'APPLICATION

L'activation est une procédure qui correspond à l'entrée en vigueur d'une licence. Cette licence donne le droit d'utiliser la version commerciale de l'application pendant la durée de validité de la licence.
Une connexion à Internet est indispensable pour activer l'application.
Vous pouvez choisir parmi les options suivantes pour activer Kaspersky Anti-Virus :
Activer la version commerciale. Choisissez cette option et saisissez le code d'activation (cf. section
"Présentation du code d'activation" à la page 39) si vous avez acheté la version commerciale de l'application.
Si vous saisissez le code d'activation de Kaspersky Internet Security, la procédure de permutation sur Kaspersky Internet Security sera lancée à la fin de l'activation.
Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation
du logiciel avant de décider d'acheter la version commerciale. Vous pouvez utiliser toutes les fonctionnalités de l'application pendant la période définie par la licence de la version d'évaluation. Après la date d'expiration de la licence, vous ne pourrez plus activer à nouveau la version d'évaluation.
Activer plus tard. Si vous choisissez cette option, l'activation de Kaspersky Anti-Virus aura lieu plus tard.
L'application sera installée et vous aurez accès à toutes les fonctions, sauf la mise à jour. Les bases antivirus et
les modules de Kaspersky Anti-Virus pourront être actualisés une seule fois uniquement après l'installation. L'option Activer plus tard est accessible uniquement au premier lancement de l'Assistant d'activation, juste après l'installation de l'application.
M A N U E L D E L ' U T I L I S A T E U R
30

ETAPE 11. ENREGISTREMENT DE L'UTILISATEUR

Cette étape est accessible uniquement lors de l'activation de la version commerciale de l'application. Lors de l'activation de la version d'évaluation, cette étape est passée.
Si vous souhaitez pouvoir demander l'aide du Service d'assistance technique de Kaspersky Lab, il faudra vous enregistrer.
Si vous acceptez de vous enregistrer, saisissez les données requises dans les champs correspondants, puis cliquez sur le bouton Suivant.

ETAPE 12. FIN DE L'ACTIVATION

L'Assistant vous signale la réussite de l'activation de Kaspersky Anti-Virus. Il propose également des informations sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs couverts par cette licence.
En cas d'activation de l'abonnement, les informations relatives à la durée de validité de la licence sont fournies en plus
des informations sur l'état de l'abonnement (cf. section "Etats de l'abonnement" à la page 150). Cliquez sur le bouton Suivant afin de poursuivre l'Assistant.

ETAPE 13. FIN DE L'ASSISTANT

La dernière fenêtre de l'Assistant vous signale la fin de l'installation de l'application. Pour commencer à utiliser
Kaspersky Anti-Virus, assurez-vous que la case Lancer Kaspersky Anti-Virus est cochée puis cliquez sur le bouton Terminer.
Dans certains cas, le redémarrage du système d'exploitation peut être requis. Si la case Lancer Kaspersky Anti-Virus est cochée, l'application sera lancée automatiquement après le redémarrage.
Si, avant la fin de l'Assistant, vous avez décoché la case, l'application doit être lancée manuellement (cf. section "Lancement et arrêt manuels de l'application" à la page 49).
MISE A JOUR DE LA VERSION PRECEDENTE DE KASPERSKY ANTI-VIRUS
Si votre ordinateur est déjà équipé de Kaspersky Anti-Virus 2010, vous pouvez réaliser une mise à niveau vers Kaspersky Anti-Virus 2011. Si vous possédez une licence valide de Kaspersky Anti-Virus 2010, il n'est pas nécessaire d'activer l'application : l'Assistant d'installation reçoit automatiquement les informations sur la licence de Kaspersky Anti­Virus 2010 et les utilise dans le cadre de l'installation.
L'installation de Kaspersky Anti-Virus s'opère en mode interactif à l'aide d'un Assistant d'installation.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe quelle étape, cliquez sur le bouton Annuler. Quand vous avez installé Kaspersky Anti-Virus, vous pouvez utiliser temporairement Kaspersky Internet Security pour évaluer ses possibilités et, le cas échéant, acheter une licence d'utilisation. Il n'est pas nécessaire d'installer Kaspersky Internet Security à part.
Si l'application est utilisée pour la protection de plus d'un ordinateur, elle sera installée de la même manière sur tous les ordinateurs. Notez que dans ce cas, la durée de validité de la licence commence à courir à partir de la première activation de l'application, conformément aux termes du contrat de licence.
Loading...
+ 201 hidden pages