KASPERSKY Anti-Virus 7.0 Manuel d'utilisation [fr]

KASPERSKY LAB
Kaspersky Anti-Virus 7.0
MANUEL DE L'UTILISATEUR
KASPERSKY ANTI-VIRUS 7.0
Manuel de l'utilisateur
NB : Cette documentation, traduite en français à partir du russe, décrit les fonc­tionnalités et services inclus avec la version russe. Il se peut que certaines fonc­tionnalités ou services décrits, ne soient pas disponibles en France.
© Kaspersky Lab
http://www.kaspersky.com
Révision date: décembre, 2007
Contents
CHAPITRE 1. MENACES SUR LA SECURITE INFORMATIQUE............................... 9
1.1. Sources des menaces........................................................................................... 9
1.2. Propagation des menaces .................................................................................. 10
1.3. Types de menaces.............................................................................................. 12
1.4. Signes d'une infection ......................................................................................... 15
1.5. Que faire lorsque les symptômes d'une infection sont présents ? .................... 16
1.6. Préventions des infections de votre ordinateur .................................................. 17
CHAPITRE 2. KASPERSKY ANTI-VIRUS 7.0............................................................. 20
2.1. Nouveautés de Kaspersky Anti-Virus 7.0........................................................... 20
2.2. Configuration de la protection offerte par Kaspersky Anti-Virus........................ 23
2.2.1. Composants de protection en temps réel.................................................... 24
2.2.2. Tâches de recherche de virus...................................................................... 25
2.2.3. Mise à jour..................................................................................................... 26
2.2.4. Services du programme ............................................................................... 26
2.3. Configurations matérielle et logicielle ................................................................. 27
2.4. Contenu du pack logiciel ..................................................................................... 28
CHAPITRE 3. INSTALLATION DE KASPERSKY ANTI-VIRUS 7.0........................... 30
3.1. Procédure d’installation à l’aide de l’Assistant.................................................... 30
3.2. Assistant de configuration initiale........................................................................ 35
3.2.1. Utilisation des objets sauvegardés de la version 5.0 .................................. 35
3.2.2. Activation de l’application ............................................................................. 36
3.2.2.1. Sélection du mode d'activation du programme .................................... 36
3.2.2.2. Saisie du code d'activation ....................................................................37
3.2.2.3. Enregistrement de l’utilisateur ............................................................... 37
3.2.2.4. Réception du fichier de licence.............................................................. 38
3.2.2.5. Sélection du fichier de licence ............................................................... 38
3.2.2.6. Fin de l'activation du logiciel ..................................................................39
3.2.3. Sélection du mode de protection.................................................................. 39
3.2.4. Configuration de la mise à jour..................................................................... 40
3.2.5. Programmation de la recherche de virus..................................................... 40
4 Kaspersky Anti-Virus 7.0
3.2.6. Restriction de l'accès à l'application............................................................. 41
3.2.7. Contrôle de l'intégrité de l'application........................................................... 42
3.2.8. Fin de l'Assistant de configuration................................................................ 42
3.3. Procédure d’installation de l’application via la ligne de commande................... 42
CHAPITRE 4. INTERFACE DU LOGICIEL.................................................................. 43
4.1. Icône dans la zone de notification de la barre des tâches................................. 43
4.2. Menu contextuel .................................................................................................. 44
4.3. Fenêtre principale du logiciel............................................................................... 46
4.4. Fenêtre de configuration des paramètres du logiciel .........................................50
CHAPITRE 5. PREMIERE UTILISATION .................................................................... 52
5.1. Etat de la protection de l'ordinateur .................................................................... 52
5.2. Etat d'un composant particulier de la protection................................................. 54
5.3. Recherche d'éventuels virus............................................................................... 55
5.4. Recherche d'éventuels virus dans les secteurs critiques de l'ordinateur .......... 56
5.5. Recherche d'éventuels virus dans les fichiers, les répertoires ou les disques.. 57
5.6. Mise à jour du logiciel .......................................................................................... 58
5.7. Que faire si la protection ne fonctionne pas ....................................................... 58
CHAPITRE 6. ADMINISTRATION COMPLEXE DE LA PROTECTION .................... 60
6.1. Désactivation/activation de la protection en temps réel de votre ordinateur..... 60
6.1.1. Suspension de la protection......................................................................... 61
6.1.2. Désactivation complète de la protection de l'ordinateur.............................. 62
6.1.3. Suspension / désactivation de composants distincts de la protection........ 63
6.1.4. Rétablissement de la protection de l'ordinateur........................................... 64
6.2. Technologie de réparation de l'infection active .................................................. 64
6.3. Utilisation de l’application sur un ordinateur portable......................................... 65
6.4. Performances de l’ordinateur pendant l’exécution de tâches............................ 65
6.5. Résolution des problèmes de compatibilité entre Kaspersky Anti-Virus et
d’autres applications ...........................................................................................66
6.6. Lancement d'une tâche de recherche de virus ou de mise à jour avec les
privilèges d'un utilisateur..................................................................................... 67
6.7. Programmation du lancement de tâches et envoi de notifications.................... 68
6.8. Types de programmes malveillants contrôlés.................................................... 70
6.9. Constitution de la zone de confiance.................................................................. 72
6.9.1. Règles d'exclusion........................................................................................ 73
6.9.2. Applications de confiance............................................................................. 78
CHAPITRE 7. PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE
L'ORDINATEUR............................................................................................................. 82
7.1. Sélection du niveau de protection des fichiers ................................................... 83
7.2. Configuration de la protection des fichiers.......................................................... 85
7.2.1. Définition du type de fichiers analysés......................................................... 85
7.2.2. Constitution de la zone protégée ................................................................. 88
7.2.3. Configuration des paramètres complémentaires ........................................ 90
7.2.4. Utilisation des méthodes d’analyse heuristique........................................... 93
7.2.5. Restauration des paramètres de protection des fichiers par défaut........... 95
7.2.6. Sélection de l’action exécutée sur les objets............................................... 95
7.3. Réparation différée des objets ............................................................................ 97
CHAPITRE 8. PROTECTION ANTIVIRUS DU COURRIER....................................... 98
8.1. Sélection du niveau de sécurité du courrier ....................................................... 99
8.2. Configuration de la protection du courrier......................................................... 101
8.2.1. Sélection du flux de messagerie protégé................................................... 102
8.2.2. Configuration de l'analyse dans Microsoft Office Outlook......................... 104
8.2.3. Configuration de l'analyse du courrier dans The Bat! ............................... 105
8.2.4. Utilisation des méthodes d’analyse heuristique......................................... 107
8.2.5. Restauration des paramètres de protection du courrier par défaut.......... 108
8.2.6. Sélection des actions à réaliser sur les objets dangereux des messages109
CHAPITRE 9. PROTECTION INTERNET.................................................................. 111
9.1. Sélection du niveau de sécurité Internet........................................................... 112
9.2. Configuration de la protection Internet.............................................................. 114
9.2.1. Paramètres généraux d’analyse................................................................ 115
9.2.2. Constitution de la liste des adresses de confiance.................................... 116
9.2.3. Utilisation des méthodes d’analyse heuristique......................................... 117
9.2.4. Restauration des paramètres de protection Internet par défaut ............... 118
9.2.5. Sélection des actions à réaliser sur les objets dangereux ........................ 119
CHAPITRE 10. DEFENSE PROACTIVE DE L’ORDINATEUR ................................121
10.1. Règles de contrôle de l'activité........................................................................ 125
10.2. Contrôle de l'intégrité de l'application.............................................................. 129
10.2.1. Configuration des règles de contrôle des applications critiques............. 130
10.2.2. Création de la liste des composants partagés ........................................133
10.3. Contrôle des modifications de la base de registres système ........................134
10.3.1. Sélection des objets de registre pour la création de règles .................... 136
6 Kaspersky Anti-Virus 7.0
10.3.2. Création d'une règle de contrôle des clés du registre............................. 137
CHAPITRE 11. RECHERCHE DE VIRUS SUR L’ORDINATEUR............................ 139
11.1. Administration des tâches de recherche de virus ..........................................140
11.2. Composition de la liste des objets à analyser ................................................ 141
11.3. Création de tâches liées à la recherche de virus ...........................................142
11.4. Configuration des tâches liées à la recherche de virus .................................143
11.4.1. Sélection du niveau de protection............................................................ 144
11.4.2. Définition du type d'objet analysé............................................................. 145
11.4.3. Paramètres complémentaires pour la recherche de virus ...................... 149
11.4.4. Recherche de Rootkit............................................................................... 151
11.4.5. Utilisation des méthodes d’analyse heuristique....................................... 152
11.4.6. Restauration des paramètres d'analyse par défaut ................................ 153
11.4.7. Sélection de l'action exécutée sur les objets ........................................... 153
11.4.8. Définition de paramètres d'analyse uniques pour toutes les tâches ......155
CHAPITRE 12. ESSAI DU FONCTIONNEMENT DE KASPERSKY ANTI-VIRUS .157
12.1. Virus d’essai EICAR et ses modifications.......................................................157
12.2. Vérification de l'Antivirus Fichiers.................................................................... 159
12.3. Vérification des tâches de recherche de virus................................................ 160
CHAPITRE 13. MISE A JOUR DU LOGICIEL ...........................................................162
13.1. Lancement de la mise à jour........................................................................... 164
13.2. Annulation de la dernière mise à jour ............................................................. 164
13.3. Configuration de la mise à jour .......................................................................165
13.3.1. Sélection de la source des mises à jour .................................................. 165
13.3.2. Sélection du mode et des objets de la mise à jour.................................. 168
13.3.3. Copie des mises à jour............................................................................. 170
13.3.4. Actions exécutées après la mise à jour du logiciel.................................. 171
CHAPITRE 14. ADMINISTRATION DES LICENCES ............................................... 172
CHAPITRE 15. POSSIBILITES COMPLEMENTAIRES............................................ 174
15.1. Quarantaine pour les objets potentiellement infectés.................................... 175
15.1.1. Manipulation des objets en quarantaine.................................................. 176
15.1.2. Configuration de la quarantaine............................................................... 178
15.2. Copie de sauvegarde des objets dangereux ................................................. 179
15.2.1. Manipulation des copies de sauvegarde ................................................. 180
15.2.2. Configuration des paramètres du dossier de sauvegarde...................... 181
15.3. Utilisation des rapports.................................................................................... 182
15.3.1. Configuration des paramètres du rapport................................................ 184
15.3.2. Onglet Détectés........................................................................................ 185
15.3.3. Onglet Evénements.................................................................................. 186
15.3.4. Onglet Statistiques.................................................................................... 188
15.3.5. Onglet Paramètres ...................................................................................188
15.3.6. Onglet Registre......................................................................................... 189
15.4. Disque de secours........................................................................................... 190
15.4.1. Création d’un CD de Secours Bootable................................................... 191
15.4.2. Utilisation du disque de démarrage ......................................................... 193
15.5. Constitution de la liste des ports contrôlés ..................................................... 194
15.6. Analyse de la connexion sécurisées .............................................................. 196
15.7. Configuration des paramètres du serveur proxy............................................ 198
15.8. Configuration de l'interface de Kaspersky Anti-Virus..................................... 200
15.9. Utilisation des services complémentaires....................................................... 202
15.9.1. Notifications relatives aux événements de Kaspersky Anti-Virus........... 203
15.9.1.1. Types de notification et mode d’envoi des notifications ...................204
15.9.1.2. Configuration de l’envoi des notifications par courrier électronique. 206
15.9.1.3. Configuration du journal des événements ........................................ 207
15.9.2. Autodéfense du logiciel et restriction de l'accès ...................................... 208
15.9.3. Exportation/importation des paramètres de Kaspersky Anti-Virus......... 210
15.9.4. Restauration des paramètres par défaut................................................. 210
15.10. Service d'Assistance Technique aux utilisateurs .........................................211
15.11. Fin de l'utilisation du logiciel .......................................................................... 213
CHAPITRE 16. UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE
COMMANDE................................................................................................................ 215
16.1. Activation de l'application ................................................................................ 217
16.2. Administration des composants de l'application et des tâches ..................... 217
16.3. Analyse antivirus des fichiers.......................................................................... 221
16.4. Mise à jour du logiciel...................................................................................... 225
16.5. Remise du programme à l'état antérieur à la mise à jour.............................. 227
16.6. Exportation des paramètres de la protection.................................................. 228
16.7. Importation des paramètres............................................................................ 228
16.8. Lancement de l’application.............................................................................. 229
16.9. Arrêt de l’application........................................................................................ 229
8 Kaspersky Anti-Virus 7.0
16.10. Obtention du fichier de trace......................................................................... 229
16.11. Consultation de l'aide .................................................................................... 230
16.12. Codes de retour de la ligne de commande .................................................. 231
CHAPITRE 17. MODIFICATION, REPARATION OU SUPPRESSION DU
LOGICIEL..................................................................................................................... 232
17.1. Modification, réparation ou suppression du logiciel à l'aide d'assistant
d'installation....................................................................................................... 232
17.2. Procédure de suppression de l'application via la ligne de commande.......... 234
CHAPITRE 18. QUESTIONS FREQUEMMENT POSEES....................................... 235
ANNEXE A. AIDE......................................................................................................... 237
A.1. Liste des objets analysés en fonction de l'extension....................................... 237
A.2. Masques autorisés pour l'exclusion de fichiers................................................ 239
A.3. Masques d'exclusion autorisés en fonction de la classification de
l’encyclopédie des virus.................................................................................... 241
ANNEXE B. KASPERSKY LAB .................................................................................. 242
B.1. Autres produits antivirus ................................................................................... 243
B.2. Coordonnées..................................................................................................... 254
ANNEXE C. CONTRAT DE LICENCE ....................................................................... 255
CHAPITRE 1. MENACES SUR LA
SECURITE INFORMATIQUE
Le développement continu des technologies informatiques et leur introduction dans tous les domaines d’activités humaines s'accompagnent d’une augmenta­tion du nombre de crimes visant les données informatiques.
Les organismes publics et les grandes entreprises attirent les cybercriminels. Ils cherchent à voler des informations confidentielles, à miner les réputations com­merciales, à gêner le fonctionnement quotidien et à accéder aux données de ces différentes organisations. Ces diverses actions peuvent entraîner des dommages matériels, financières et moraux conséquents.
Les grandes entreprises ne sont pas les seules soumises au risque. Les particu­liers peuvent également devenir des victimes. Les criminels, grâces à divers moyens, peuvent accéder aux données personnelles telles que des numéros de compte bancaire, des cartes de crédit ou des mots de passe, ils peuvent rendre un ordinateur totalement inutilisable ou prendre les commandes de celui-ci. Ces ordinateurs pourront être ultérieurement utilisés en tant qu’élément d’un réseau de zombies, à savoir un réseau d’ordinateurs infectés utilisés par les individus mal intentionnés en vue de lancer des attaques contre des serveurs, de récolter des informations confidentielles ou de diffuser de nouveaux virus et chevaux de Troie.
Tout le monde est désormais conscient de la valeur des informations et de la nécessité de les protéger. Mais ces données doivent rester accessibles à un groupe défini d’utilisateurs (par exemple, les collègues, les clients ou les parte­naires de l’entreprise). Il faut dès lors trouver un moyen de mettre en œuvre un système de protection complexe des données. Ce système doit tenir compte de toutes les sources envisageables de menaces (facteurs humains ou techniques, catastrophes naturelles) et doit reposer sur un ensemble de mesures de protec­tion au plan physique, administratif et technique.
1.1. Sources des menaces
Les menaces qui planent sur les données peuvent émaner d’un individu ou d’un groupe d’individus ou peuvent provenir de phénomènes indépendants de toute intervention humaine. Sur la base de ces informations, les sources de menaces peuvent être scindées en trois groupes :
10 Kaspersky Anti-Virus 7.0
Facteur humain. Ce groupe de menaces provient d’un individu qui possède un accès autorisé ou non aux données. Les menaces de ce groupe sont :
externes lorsqu’elles proviennent de cybercriminels, d’escrocs, de partenaires peu scrupuleux ou de structures criminelles.
internes lorsqu’elles impliquent un membre du personnel de l’entreprise ou le particulier qui utilise son ordinateur. Les actions des membres de ce groupe peuvent être préméditées ou accidentelles.
Facteur technique. Ce type de menaces recouvre les problèmes techniques : matériel obsolète, mauvaise qualité des logiciels et du matériel utilisés pour traiter l’information. Tout cela entraîne la défaillance de l’équipement et, bien souvent, la perte de données.
Catastrophes naturelles. Ce groupe contient tous les cas de forces majeures sur lesquels l’homme n’a aucun contrôle.
Il faut absolument tenir compte de ces trois catégories lors du développement d’un système de sécurité des données informatiques. Ce manuel traite unique­ment de la source directement liée à l’activité de Kaspersky Lab, à savoir les menaces externes créées par un individu.
1.2. Propagation des menaces
Le développement des technologies informatiques et des moyens de communi­cation permet aux individus mal intentionnés de propager les menaces par divers canaux. Nous allons les aborder en détail.
Internet
Le réseau des réseaux se caractérise par le fait qu’il n’appartient à personne et qu’il n’a pas de limites territoriales. Ces deux éléments contribuent pour beaucoup au développement de nombreuses ressources Internet et à l’échange d’informations. A l’heure actuelle, n’importe qui peut accéder à des données sur Internet ou créer son propre site.
Ce sont ces mêmes caractéristiques du réseau Internet qui permettent aux individus mal intentionnés de commettre leurs méfaits sans risquer d’être at­trapés et punis.
Les individus mal intentionnés placent des virus et d’autres programmes malveillants sur des sites Web après les avoir « dissimulés » sous l’apparence d’un programme utile et gratuit. De plus, les scripts exécutés automatiquement à l’ouverture de certaines pages Web peuvent lancer des actions malveillantes sur votre ordinateur, y compris la modification de la
Menaces sur la sécurité informatique 11
base de registres système, le vol de données personnelles et l’installation de programmes malveillants.
Grâce aux technologies de réseau, les individus mal intentionnés lancent des attaques sur des ordinateurs personnels ou des serveurs d’entreprise distants. Le bilan de ces attaques peut être la mise hors service de la sour­ce, l’obtention de l’accès total à l’ordinateur et, par conséquent, aux informa­tions qu’il contient ou l’utilisation de la ressource en tant que partie du ré­seau de zombies.
La popularité croissante des cartes de crédit et des paiements électroniques utilisés pour régler des achats en ligne (magasins en ligne, ventes aux en­chères, sites de banque, etc.) s’accompagne d’une augmentation du nom­bre d’escroqueries en ligne qui sont devenues l’un des crimes les plus ré­pandus.
Intranet
Un intranet est un réseau interne développé afin de gérer les informations au sein de l’entreprise ou un réseau privé. L’intranet est le seul espace du réseau prévu pour la sauvegarde, l’échange et l’accès aux informations de tous les ordinateurs du réseau. Aussi, lorsqu’un ordinateur du réseau est in­fecté, les ordinateurs restant sont exposés à un risque plus important. Afin d’éviter toute situation similaire, il faut non seulement protéger le périmètre du réseau mais également chaque ordinateur qui en fait partie.
Courrier électronique
La présence d’un client de messagerie électronique sur presque tous les or­dinateurs et l’exploitation du carnet d’adresses électroniques pour trouver de nouvelles adresses favorisent énormément la diffusion des programmes malveillants. L’utilisateur d’une machine infectée, sans se douter de quoi que ce soit, envoie des messages infectés à divers destinataires qui, à leur tour, envoient des messages infectés, etc. Il arrive même fréquemment qu’un document infecté se retrouve, suite à une erreur, dans les listes de dif­fusion commerciales d’une grande société. Dans ce cas, le nombre de vic­times ne se chiffrent pas à quelques malheureux mais bien en centaines, voire en milliers de destinataires qui diffuseront, à leur tour, les fichiers infec­tés à des dizaines de milliers d’autres abonnés.
En plus du risque d’être infecté par un programme malveillant, il y a égale­ment le problème lié à la réception de messages non sollicités. Bien que le courrier indésirable ne constitue pas une menace directe, il augmente la charge des serveurs de messagerie, génère un trafic complémentaire, en­combre les boîtes aux lettres et entraîne une perte de temps productif, ce qui peut avoir des répercussions financières sérieuses.
Il convient de noter que les individus mal intentionnés ont commencé à re­courir aux technologies de diffusion massive du courrier indésirable et à
12 Kaspersky Anti-Virus 7.0
l’ingénierie sociale pour amener l’utilisateur à ouvrir le message, à cliquer sur un lien vers un site quelconque, etc. Pour cette raison, la possibilité de filtrer le courrier indésirable est importante en elle-même mais également pour lutter contre les nouveaux types d’escroquerie en ligne comme le phis­hing ou la diffusion de programmes malveillants.
Média amovibles
Les disques amovibles (disquettes, cédéroms/DVD, cartes Flash) sont beaucoup utilisés pour conserver des données ou les transmettre.
Lorsque vous exécutez un fichier infecté par le code malicieux depuis un disque amovible, vous pouvez endommager les données sauvegardées sur votre ordinateur ou propager le virus sur d’autres disques de votre ordina­teur ou des ordinateurs du réseau.
1.3. Types de menaces
A l’heure actuelle, votre ordinateur peut être endommagé par un nombre assez important de menaces. Cette rubrique se penche plus particulièrement sur les menaces bloquées par Kaspersky Anti-Virus :
Vers
Ce type de programmes malveillants se propage principalement en exploi­tant les vulnérabilités des systèmes d’exploitation. Les vers doivent leur nom à leur manière de passer d’un ordinateur à l’autre en exploitant le courrier électronique. Cette technique permet à de nombreux vers de se diffuser à une très grande vitesse.
Ils s’introduisent dans l’ordinateur, relèvent les adresses de réseau des au­tres ordinateurs et y envoient leur copie. De plus, les vers exploitent égale­ment les données contenues dans le carnet d’adresses des clients de mes­sagerie. Certains représentants de cette catégorie de programmes malveil­lants peuvent créer des fichiers de travail sur les disques du système, mais ils peuvent très bien ignorer les ressources de l’ordinateur, à l’exception de la mémoire vive.
Virus
Il s’agit de programmes qui infectent d’autres programmes. Ils insèrent leur code dans celui de l’application ciblée afin de pouvoir prendre les comman­des au moment de l’exécution des fichiers infectés. Cette définition simple permet d’identifier l’une des principales actions exécutées par les virus, à s’avoir l’infection.
Menaces sur la sécurité informatique 13
Chevaux de Troie
Il s’agit d’applications qui réalisent diverses opérations sur l’ordinateur infec­té à l’insu de l’utilisateur. Cela va de la destruction de données sauvegar­dées sur le disque dur au vol d’informations confidentielles en passant par le " crash " du système. Ces programmes malicieux ne sont pas des virus au sens traditionnel du terme (en effet, ils ne peuvent infecter les autres appli­cations ou les données). Les chevaux de Troie sont incapables de s’introduire eux-mêmes dans un ordinateur. Au contraire, ils sont diffusés par des personnes mal intentionnées qui les présentent sous les traits d’applications « utiles ». Ceci étant dit, les dommages qu’ils occasionnent peuvent être bien plus sérieux que ceux produits par les attaques de virus traditionnelles.
Ces derniers temps, ce sont les vers qui constituent la majorité des programmes malicieux en circulation. Viennent ensuite, par ordre de diffusion, les virus et les chevaux de Troie. Certains programmes malicieux répondent aux définitions de deux, voire trois, des types mentionnés ci-dessous.
Adwares
Ce code est intégré, à l’insu de l’utilisateur, dans un logiciel afin d’afficher des messages publicitaires. En règle générale, les adwares sont intégrés à des logiciels distribués gratuitement. La publicité s’affiche dans l’espace de travail. Bien souvent, ces programmes recueillent également des données personnelles sur l’utilisateur qu’ils transmettent à leur auteur, ils modifient divers paramètres du navigateur (page d’accueil et recherche, niveau de sé­curité, etc.) et ils créent un trafic sur lequel l’utilisateur n’a aucun contrôle. Tout cela peut entraîner une violation de la politique de sécurité, voire des pertes financières.
Logiciels espion
Ces programmes sont capables de récolter des informations sur un individu particulier ou sur une organisation à son insu. Il n’est pas toujours facile de définir la présence de logiciels espion sur un ordinateur. En règle générale, ces programmes poursuivent un triple objectif :
Suivre les actions de l’utilisateur sur l’ordinateur ;
Recueillir des informations sur le contenu du disque dur ; il
s’agit bien souvent du balayage de certains répertoires ou de la base de registres système afin de dresser la liste des applications installées sur l’ordinateur ;
Recueillir des informations sur la qualité de la connexion, les modes de connexion, la vitesse du modem, etc.
14 Kaspersky Anti-Virus 7.0
Riskwares
Il s’agit d’un programme qui n’a aucune fonction malicieuse mais qui pourrait être exploité par un individu mal intentionné en guise de soutien à un pro­gramme malicieux en raison des failles ou des erreurs qu’il contient. Dans certains cas, la présence de tels programmes sur votre ordinateur expose vos données à un certain risque. Cette catégorie de programme contient par exemple certains utilitaires d’administration à distance, des programmes de permutation automatique de la disposition du clavier, des clients IRC, des serveurs FTP, des utilitaires d’arrêt de processus ou de dissimulation de leur fonctionnement.
Une autre catégorie de programmes présentant un risque potentiel, proche des adwares, spywares et riskwares, contient les programmes qui s’intègrent au na­vigateur et qui réorientent le trafic. Il vous est certainement déjà arrivé de cliquer de vouloir accéder à un site particulier et de vous retrouvez sur la page d’accueil d’un site totalement différent.
Jokewares
Ces programmes ne vont causer aucun dégât direct à votre ordinateur mais ils s’affichent des messages qui indiquent que des dégâts ont déjà été commis ou qu’ils seront commis sous certaines conditions. Ces programmes préviennent souvent les utilisateurs d’une menace inexistante telle que le formatage du disque dur (alors qu’aucun formatage n’est exécuté), décou­vrent des virus dans des fichiers sains, etc.
Rootkit
Utilitaires qui permettent de dissimuler une activité malveillante. Ils mas­quent la présence de programmes malveillants afin que ceux-ci ne soient pas identifiés par les logiciels antivirus. Les outils de dissimulation d’activité modifient le système d’exploitation de l’ordinateur et remplacent ses fonc­tions fondamentales afin de dissimuler sa propre présence et les actions exécutées par l’individu mal intentionné sur l’ordinateur infecté.
Autres programmes dangereux
Programmes développés pour mener des attaques par déni de service sur des serveurs distants, pour s’introduire dans d’autres ordinateurs ou qui ser­vent au développement de logiciels malicieux. Cette catégorie reprend les utilitaires d’attaque informatique, les constructeurs de virus, les balayeurs de vulnérabilités, les programmes d’identification de mots de passe, les pro­grammes de pénétration des réseau ou du système attaqué.
Kaspersky Anti-Virus identifie et bloque ces différentes menaces en exploitant deux méthodes :
méthode réactive : cette méthode repose sur la recherche des objets malicieux à l’aide des bases de l’application actualisées en permanence.
Menaces sur la sécurité informatique 15
Cette méthode requiert au moins une infection pour ajouter la signature de la menace aux bases et diffuser la mise à jour.
méthode proactive : au contraire de la méthode réactive qui repose sur l’analyse du code de l’objet, l’analyse proactive implique l’analyse du comportement de l’objet dans le système. Cette méthode permet d’identifier de nouvelles menaces qui ne sont pas encore reprises dans les bases.
En adoptant ces deux méthodes, Kaspersky Anti-Virus peut garantir la protection sophistiquée de votre ordinateur contre les nouvelles menaces ou les menaces inconnues.
Attention ! Dans ce manuel, le terme « virus » désignera aussi bien les programmes mal-
veillants que les riskwares. Le type de programme malveillant sera précisé au besoin.
1.4. Signes d'une infection
Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur. Si vous remarquez que votre ordinateur a un comportement bizarre, comme
Des messages, des images ou des sons imprévus se manifestent ;
L'ouverture et la fermeture inattendue du lecteur de CD/DVD-ROM;
Le lancement aléatoire d'une application quelconque sans votre inter-
vention;
L'affichage d'un avertissement relatif à la tentative réalisée par un pro­gramme de se connecter à Internet bien que vous n'ayez pas lancé cet­te action,
vous êtes alors plus que probablement victime d'un virus informatique.
Certains symptômes laissant présager une infection se manifestent également via le courrier électronique :
Vos amis ou vos connaissances parlent de vos messages alors que vous ne leur avez rien envoyé ;
Votre boîte aux lettres contient énormément de messages sans objet et sans adresse d’expéditeur.
Il convient de préciser que ces signes n’indiquent pas toujours la présence de virus. Ils peuvent être en effet la manifestation d’un autre problème. Ainsi, il est
16 Kaspersky Anti-Virus 7.0
possible que les messages infectés reprennent votre adresse en tant qu’adresse de l’expéditeur même s’ils ont été envoyés depuis un autre ordinateur.
L’infection de votre ordinateur peut également se manifester au travers de toute une série de signes secondaires :
Gel et échecs fréquents dans le fonctionnement de l’ordinateur ;
Lenteur au moment du lancement des logiciels ;
Impossibilité de charger le système d’exploitation ;
Disparition de fichiers et de répertoires ou altération de leur contenu ;
Requêtes fréquentes vers le disque dur (la petite lampe sur la tour cli-
gnote fréquemment) ;
Le navigateur (par exemple, Microsoft Internet Explorer) « plante » ou se comporte bizarrement (ex. :impossible de fermer les fenêtre du logi­ciel).
Dans 90% des cas, ces symptômes sont causés par des problèmes matériels ou logiciels. Même si ces symptômes ne sont pas nécessairement la manifestation d’une infection, il est fortement conseillé de réaliser une analyse complète de l'ordinateur (cf. point 5.3, p. 55).
1.5. Que faire lorsque les symptômes d'une infection sont présents ?
Si vous remarquez que votre ordinateur a un comportement suspect :
1. Ne paniquez pas ! La règle d’or dans ce type de situation est de garder son calme afin d’éviter de supprimer des données importantes.
2. Déconnectez l’ordinateur d’Internet et, le cas échéant, du réseau local.
3. Si le symptôme observé vous empêche de démarrer l’ordinateur depuis le disque dur (un message d’erreur apparaît lorsque vous allumez l’ordinateur), essayez de démarrer en mode Sans échec ou au départ du disque de secours de Microsoft Windows que vous avez créé au moment de l’installation du système d’exploitation.
4. Avant d’entamer quoi que ce soit, réalisez une copie de votre travail sur une disquette, un CD/DVD, une carte Flash, etc.
5. Installez Kaspersky Anti-Virus, si cela n’a pas encore été fait.
Menaces sur la sécurité informatique 17
6. Actualisez les bases (cf. point 5.6, p. 58) et les modules du programme. Dans la mesure du possible, réalisez cette opération depuis l’ordinateur sain d’un ami, d’un cybercafé ou du travail. Il est en effet préférable d’utiliser un autre ordinateur car si le vôtre est bel et bien infecté, sa connexion à Internet permettra plus que probablement au virus d’envoyer des informations importantes à une personne mal intentionnée ou de se propager en envoyant une copie à tous les contacts de votre carnet d’adresses. C’est pour cette même raison qu’il est toujours conseillé de déconnecter votre ordinateur d’Internet si vous soupçonnez une infection. Il est possible également d’obtenir les mises à jour sur une disquette ou sur un disque en s’adressant à Kaspersky Lab ou à l’un de ses distributeurs. Dans ce cas, la mise à jour s’effectue localement.
7. Définissez le niveau de protection défini par les experts de Kaspersky Lab.
8. Lancez l' analyse complète de l'ordinateur (cf. point 5.3, p. 55).
1.6. Préventions des infections de votre ordinateur
Il n’existe aucune mesure fiable et raisonnable qui puisse réduire à zéro le risque d’infection de votre ordinateur par des virus ou des chevaux de Troie. Toutefois, vous pouvez réduire considérablement ce risque en suivant un certain nombre de règles.
Tout comme en médecine, la prévention est une des méthodes de base à appli­quer pour lutter contre les virus. La prévention informatique repose sur un nom­bre restreint de règles dont le respect réduira fortement le risque d’infection par un virus et le danger de perdre des données quelconques.
Vous trouverez ci-après des règles de base en matière de sécurité informatique qui vous permettront d’éviter le risque d’attaques de virus.
Règle N°1 : Protégez votre ordinateur à l’aide d’un antivirus et de logiciels assu-
rant la sécurité de l’utilisation d’Internet. Pour ce faire :
Installez sans plus attendre Kaspersky Anti-Virus.
Actualisez (cf. point 5.6, p. 58) régulièrement les signatures des mena-
ces livrées avec le logiciel. Réalisez cette opération plusieurs fois par jour en cas d’épidémie (les bases de l’applications sont publiées sur les serveurs de mises à jour de Kaspersky Lab immédiatement dans ce genre de situation).
18 Kaspersky Anti-Virus 7.0
Configurez les paramètres de protection recommandés par les experts de Kaspersky Lab. La protection en temps réel est active dès le démar­rage de l’ordinateur et complique la tâche des virus qui souhaiteraient l’infecter.
Appliquez les paramètres recommandés par les experts de Kaspersky Lab pour l’analyse complète de l’ordinateur et prévoyez son exécution au moins une fois par semaine.
Règle N°2 : Soyez prudent lors de l’enregistrement de nouvelles données sur
l’ordinateur :
Recherchez la présence d'éventuels virus dans tous les disques amovi­bles (cf. point 5.5, p. 57) (disquettes, CD/DVD, cartes Flash, etc.) avant de les utiliser.
Traitez les courriers électroniques avec prudence. N’ouvrez jamais les fichiers que vous recevez par courrier électronique si vous n’êtes pas certain qu’ils vous sont bel et bien destinés, même s’ils ont été envoyés par vos connaissances.
Soyez attentif aux données reçues depuis Internet. Si un site Internet vous invite à installer une nouvelle application, veillez à vérifier son cer­tificat de sécurité.
Lorsque vous copiez un fichier exécutable depuis Internet ou depuis un répertoire local, analysez-le avec Kaspersky Anti-Virus avant de l’ouvrir.
Soyez prudent dans le choix des sites que vous visitez. En effet, cer­tains sites sont infectés par des virus de script dangereux ou par des vers Internet.
Règle N°3 : Suivez attentivement les informations diffusées par Kaspersky Lab.
Généralement, Kaspersky Lab avertit ses utilisateurs de l’existence d’une nouvelle épidémie bien longtemps avant qu’elle n’atteigne son pic. A ce moment, le risque d’infection est encore faible et le téléchargement des ba­ses de l’application actualisées en temps opportun vous permettra de vous protéger.
Règle N°4 : Ne croyez pas les canulars présentés sous la forme d’un message
évoquant un risque d’infection.
Règle N°5 : Utilisez Windows Update et installez régulièrement les mises à jour
du système d’application Microsoft Windows.
Règle N°6 : Achetez les copies d’installation des logiciels auprès de vendeurs
agréés.
Règle N°7 : Limitez le nombre de personnes autorisées à utiliser votre ordina-
teur.
Règle N°8 : Réduisez le risque de mauvaises surprises en cas d’infection :
Menaces sur la sécurité informatique 19
Réalisez régulièrement des copies de sauvegarde de vos données. Cel­les-ci vous permettront de restaurer assez rapidement le système en cas de perte de données. Conservez en lieu sûr les CD/DVD et les dis­quettes d’installation ainsi que tout média contenant des logiciels et des informations de valeur.
Créez un disque de secours (cf. point 15.4, p. 190) qui vous permettra, le cas échéant, de redémarrer l’ordinateur à l’aide d’un système d’exploitation « sain ».
Règle N°9 : Consultez régulièrement la liste des programmes installés sur votre
ordinateur. Pour ce faire, vous pouvez utiliser le service Ajouter/Supprimer
des programmes dans le Panneau de configuration ou ouvrez simple­ment le répertoire Programmes, le dossier de démarrage automatique. Vous pourrez ainsi découvrir les logiciels qui ont été installés sur votre ordi­nateur à votre insu, par exemple pendant que vous utilisiez Internet ou ins­talliez un autre programme. Certains d'entre eux sont probablement des riskwares.
CHAPITRE 2. KASPERSKY ANTI-
VIRUS 7.0
Kaspersky Anti-Virus 7.0 représente la nouvelle génération de solution de protection des données.
Ce qui différencie Kaspersky Anti-Virus 7.0 des produits existants, et notamment des autres logiciels de Kaspersky Lab, Ltd., c'est l'approche complexe adoptée pour protéger les données de l'utilisateur. Ce logiciel assure la protection contre tous les types de menaces existantes à l'heure actuelle, mais également contre les menaces à découvrir, ce qui est tout aussi important.
2.1. Nouveautés de Kaspersky Anti­Virus 7.0
Kaspersky Anti-Virus 7.0 représente une approche révolutionnaire dans le do­maine de la protection des données. Tout d'abord, ce programme regroupe tou­tes les fonctions de tous les logiciels de la société au sein d'une solution de pro­tection complexe. Ce programme vous protégera non seulement contre les virus, mais également contre le courrier indésirable et les attaques des pirates informa­tiques. Les nouveaux modules offrent également une protection contre les me­naces inconnues, contre certains types d’escroqueries en ligne ainsi qu’un contrôle de l’accès des utilisateurs à Internet.
Il n'est plus indispensable d'installer plusieurs logiciels afin d'assurer la sécurité complète. Il suffit simplement d'installer Kaspersky Anti-Virus 7.0.
Tous les canaux de transfert d'informations sont couverts par la protection so­phistiquée. La souplesse de la configuration de chacun des composants permet d'adapter au maximum Kaspersky Anti-Virus aux besoins de chaque utilisateur. La configuration unique de tous les composants est possible également.
Examinons maintenant en détails les nouveautés de Kaspersky Anti-Virus 7.0.
Nouveautés au niveau de la protection
Désormais, Kaspersky Anti-Virus vous protège non seulement contre les programmes malveillants connus, mais également contre ceux qui ne le sont pas encore. Le composant de défense proactive (cf. Chapitre 10, p. 121) constitue le principal avantage du logiciel. Il analyse le com­portement des applications installées, est à l'affût de changement dans la base de registre et lutte contre les menaces dissimulées. Le compo-
Kaspersky Anti-Virus 7.0 21
sant exploite un module d'analyse heuristique qui permet d'identifier di­vers types de programmes malveillants. Il maintient un historique de l'activité malveillante pour annuler les actions des programmes malveil­lants et rétablir le système à son état antérieur à l'intervention du code malveillant.
Modification de la technologie de protection des fichiers sur l'ordinateur de l'utilisateur : de réduire la charge sur le processeur central et les sous-systèmes de disque. Ce résultat est obtenu grâce au recours aux technologies iChecker
ТМ
et iSwift
ТМ
. Ainsi, les fichiers qui n'ont pas été
modifiés depuis la dernière analyse peuvent être ignorés.
La recherche de virus est désormais soumise à votre utilisation de l'or­dinateur. L'analyse est gourmande en temps et en ressources système, mais l'utilisateur peut poursuivre son travail. Si l'exécution d'une tâche quelconque requiert plus de ressources système, la recherche de virus sera suspendue jusqu’à la fin de cette tâche. L'analyse reprendra là où elle avait été interrompue.
L'analyse des secteurs critiques de l'ordinateur et des objets de démar­rage, ceux dont l'infection entraînerait des conséquences irréversibles ainsi que la découverte de Rootkit qui cachent les programmes malveil­lants dans le système, sont reprises dans une tâche séparée. Vous pouvez configurer ces tâches de telle sorte qu'elles soient lancées au­tomatiquement à chaque démarrage du système.
La protection du courrier sur l'ordinateur de l'utilisateur, tant contre les programmes malveillants que contre le courrier indésirable, a été consi­dérablement améliorée. Le logiciel analyse n'importe quel message et recherche les messages non sollicités dans le flux de messagerie des protocoles suivants :
IMAP, SMTP et POP3 quel que soit le client de messagerie utilisé ;
NNTP (recherche de virus uniquement), quel que soit le client de
messagerie ;
Quel que soit le type de protocole (y compris MAPI, HTTP) dans le
cadre des plug-ins intégrés à Microsoft Office Outlook et TheBat!.
Des plug-ins permettant de configurer directement la protection du cour­rier contre les virus et le courrier indésirable dans le système de mes­sagerie ont été intégrés aux clients de messagerie les plus connus comme Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et The Bat!
Protection contre les programmes de dissimulation, les dialers vers des sites Web payant, blocage des fenêtres pop up, des bannières publici­taires et des scripts dangereux téléchargés depuis des pages Web et
22 Kaspersky Anti-Virus 7.0
identification des sites de phishing ainsi que la protection contre le transfert non autorisé des données confidentielles (par exemple, mot de passe d’accès à Internet, aux boîtes de messagerie, aux serveurs ftp).
Elargissement de la fonction de notification de l'utilisateur (cf. point 15.9.1, p. 203) lorsque des événements définis se produisent pendant l'utilisation du logiciel. Vous pouvez choisir le mode de notifica­tion pour chaque type d’événement : courrier électronique, avertisse­ment sonore, infobulle.
Analyse du trafic transitant sur les connexions sécurisées via SSL.
Ajout de la technologie d'autodéfense du logiciel, de protection contre
l'administration à distance non-autorisée du service de Kaspersky Anti­Virus et de protection de l'accès aux paramètres du logiciel grâce à l'instauration d'un mot de passe. Ceci permet d'éviter que des pro­grammes malveillants, des personnes animées de mauvaises intentions ou des utilisateurs non qualifiés ne désactivent la protection.
Possibilité de créer un disque de secours pour la restauration du sys­tème. Ce disque vous permettra de réaliser le chargement initial du sys­tème d'exploitation après une attaque de virus et de rechercher la pré­sence d'objets malveillants sur l'ordinateur.
Ajout du NewsAgent, un module conçu pour diffuser les informations de Kaspersky Lab
Nouveautés au niveau de l'interface
La nouvelle interface de Kaspersky Anti-Virus offre un accès simple et convivial à n'importe quelle fonction de l'application. Vous pouvez éga­lement modifier l'apparence du logiciel en créant et en utilisant vos pro­pres éléments graphiques et la palette de couleurs.
Vous recevez toutes les informations relatives au fonctionnement de l'application : Kaspersky Anti-Virus émet des messages sur l'état de la protection et offre une rubrique d'aide détaillée. L’Assistant de sécurité, inclus dans l’application, dresse le tableau complet de la protection ac­tuelle de l’ordinateur et permet de résoudre les problèmes immédiate­ment.
Nouveautés au niveau de la mise à jour du programme
Cette version du logiciel intègre une procédure de mise à jour amélio­rée : Kaspersky Anti-Virus vérifie automatiquement la présence de fi­chiers de mise à jour sur la source. S'il identifie des actualisations ré­centes, l'application les télécharge et les installe.
Seules les données qui vous manquent sont téléchargées. Cela permet de réduire par 10 le volume téléchargé lors de la mise à jour.
Kaspersky Anti-Virus 7.0 23
La mise à jour est réalisée au départ de la source la plus efficace.
Il est désormais possible de ne pas utiliser un serveur proxy si la mise à jour du logiciel est réalisée au départ d'une source locale. Cela permet de réduire considérablement le volume du trafic qui transite via le ser­veur proxy.
Possibilité de revenir à l'état antérieur à la mise à jour en cas de corrup­tion de fichiers ou d'erreurs lors de la copie des nouvelles bases de l’application.
Possibilité de copier les mises à jour dans un répertoire local qui sera accessibles aux autres ordinateurs du réseau afin de réduire le trafic In­ternet.
2.2. Configuration de la protection offerte par Kaspersky Anti­Virus
La protection offerte par Kaspersky Anti-Virus est configurée en fonction de la source de la menace. Autrement dit, un composant est prévu pour chaque sour­ce. Ce composant contrôle la source et prend les mesures qui s'imposent pour éviter toute action malveillante en provenance de cette source sur les données de l'utilisateur. Cette conception du système de protection permet d'utiliser en souplesse et de configurer l’application en fonction des besoins d'un utilisateur particulier ou de l'entreprise dans son ensemble.
Kaspersky Anti-Virus comprend :
Des composants de protection en temps réel (cf. point 2.2.1, p. 24) qui protège tous les canaux de transfert de données de et vers votre ordi­nateur.
Des tâches de recherche de virus (cf. point 2.2.2, p. 25) qui procède à la recherche d'éventuels virus dans l'ordinateur ou dans des fichiers, des répertoires, des disques ou des secteurs particuliers.
La mise à jour (cf. chapitre 2.2.3 à la page 26), garantit l’actualité des modules internes de l’application et des bases utilisées pour la recher­che des programmes malveillants, l’identification des attaques de ré­seau et le filtrage du courrier indésirable.
Des services (cf. point 2.2.3, p. 26) qui garantissent le soutien information dans le cadre de l'utilisation du logiciel et qui permettent d'en élargir les fonctions.
24 Kaspersky Anti-Virus 7.0
2.2.1. Composants de protection en temps réel
La protection en temps réel de l'ordinateur est assurée par les composants de la protection suivants :
Antivirus Fichiers
Le système de fichiers peut contenir des virus et d'autres programmes dan­gereux. Les programmes malveillants peuvent rester des années dans le système de fichiers de votre ordinateur sans jamais se manifester. Il suffit cependant d'ouvrir le fichier infecté pour qu'il se réveille.
L'antivirus fichiers est le composant qui contrôle le système de fichiers de l'ordinateur. Il analyse tous les fichiers ouverts, exécutés et enregistrés sur l'ordinateur et tous les disques connectés. Chaque requête adressée à un fi­chier sera interceptée par l’application et le fichier sera soumis à une analy­se antivirus pour trouver des virus connus. L'utilisation ultérieure du fichier sera possible uniquement si le fichier n'est pas infecté ou s'il a été bien ré­paré. Si le fichier ne peut pas être réparé pour une raison quelconque, il se­ra supprimé (dans ce cas, une copie du fichier est placée dans le dossier de sauvegarde) (cf. point 15.2, p. 179)ou mis en quarantaine (cf. point 15.1, p. 175).
Antivirus Courrier
Le courrier électronique est souvent utilisé par les personnes malveillantes pour diffuser les programmes malveillants. Il s'agit d'un des principaux vec­teurs de diffusion des vers. Pour cette raison, il est capital de contrôler tous les messages électroniques.
L'antivirus de courrier électronique est le composant qui analyse tout le courrier entrant et sortant de l'ordinateur. Il recherche la présence éventuelle de programmes malicieux dans les messages électroniques. Le destinataire pourra accéder au message uniquement si ce dernier ne contient aucun ob­jet dangereux.
Antivirus Internet
Lorsque vous ouvrez différents sites Internet, vous risquez d'infecter votre ordinateur avec les virus associés aux scripts exécutés sur le site ou de té­lécharger des objets dangereux.
L'antivirus Internet a été tout spécialement conçu pour éviter de telles situa­tions. Ce composant intercepte le script du site et bloque son exécution si le script constitue une menace. Tout le trafic http est également surveillé de près.
Kaspersky Anti-Virus 7.0 25
Défense proactive
Le nombre de programmes malveillants augmente chaque jour, ils devien­nent plus sophistiqués, regroupent les propriétés de divers types, les mé­thodes de diffusion changent et ils deviennent de plus en plus difficile à identifier.
Afin pouvoir identifier un nouveau programme malveillant causer des dégâts, Kaspersky Lab a mis au point un composant spécial : la défense proactive. Il repose sur le contrôle et l'analyse du comportement de tous les programmes installés. Sur la base des actions réalisées, Kaspersky Anti-Virus décide s'il s'agit d'un programme potentiellement dangereux ou non. Ainsi, votre ordinateur est protégé non seulement contre les virus con­nus mais également contre ceux qui n'ont pas encore été étudiés.
avant qu'il n'ait pu
2.2.2. Tâches de recherche de virus
En plus de la protection en temps réel de tous les canaux par lesquels des pro­grammes malveillants pourraient s'introduire sur votre ordinateur, il est important de procéder régulièrement à une analyse antivirus de l'ordinateur. Cette activité est indispensable afin d'éviter la propagation de programmes malveillants qui n'auraient pas été interceptés par les composants de la protection en temps réel en raison d'un niveau de protection trop bas ou de tout autre motif.
Kaspersky Anti-Virus contient les tâches suivantes axées sur la recherche des virus :
Secteurs critiques
Recherche d'éventuels virus dans tous les secteurs critiques de l'ordinateur. Il s'agit de la mémoire système, des objets utilisés au démarrage du systè­me, des secteurs d'amorçage des disques et des répertoires système Mi­crosoft Windows. L'objectif poursuivi est d'identifier rapidement les virus ac­tifs dans le système sans devoir lancer une analyse complète de l'ordina­teur.
Mon poste de travail
Recherche d'éventuels virus sur votre ordinateur avec analyse minutieuse de tous les disques connectés, de la mémoire et des fichiers.
Objets de démarrage
Recherche d'éventuels virus dans les objets chargés lors du démarrage du système d'exploitation, ainsi que la mémoire vive et les secteurs d'amorçage des disques
26 Kaspersky Anti-Virus 7.0
Recherche de Rootkit
Recherche la présence éventuelle de Rootkit qui dissimulent les program­mes malveillants dans le système d'exploitation. Ces utilitaires s'insèrent dans le système en dissimulant leur présence et celle des processus, des répertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité.
Il est possible également de créer d'autres tâches de recherche de virus et de programmer leur lancement. Par exemple, il est possible de créer une tâche pour l'analyse des boîtes aux lettres de messagerie une fois par semaine ou une tâ­che pour la recherche d'éventuels virus dans le répertoire Mes documents.
2.2.3. Mise à jour

Afin d'être toujours prêt à repousser n'importe quelle attaque de pirate ou à neu­traliser tout virus ou programme malveillant, il faut veiller à ce que Kaspersky Anti-Virus soit toujours à jour. Le composant Mise à jour a été conçu à cette fin. Il assure la mise à jour des bases et des modules de Kaspersky Anti-Virus utilisés.

Le service de copie des mises à jour permet d'enregistrer la mise à jour des ba­ses et des modules de l'application obtenue depuis les serveurs de Kaspersky Lab dans un répertoire local en vue de les partager avec les autres ordinateurs et ce, afin d'économiser la bande passante.
2.2.4. Services du programme
Kaspersky Anti-Virus propose divers services. Ceux-ci visent à maintenir le logi­ciel à jour, à élargir les possibilités d'utilisation du programme et à fournir de l'ai­de pendant l'utilisation du programme.
Rapports
Un rapport est généré pendant l'utilisation du programme pour chaque com­posant, chaque tâche de recherche de virus exécutée ou mise à jour. Ce rapport contient les informations relatives aux opérations exécutées et à leur résultats. Grâce à la fonction Rapports, vous pourrez toujours vérifier en dé­tail le fonctionnement de n'importe quel composant de Kaspersky Anti-Virus. Si un problème survient, il est possible d'envoyer les rapports à Kaspersky Lab où ils seront étudiés en détails par nos spécialistes qui tenteront de vous aider le plus vite possible.
Kaspersky Anti-Virus déplacent tous les objets suspects du point de vue de la sécurité dans un répertoire spécial : la quarantaine. Ces objets sont cryp­tés, ce qui permet d'éviter l'infection de l'ordinateur. Ces objets pourront être soumis à une analyse antivirus, restaurés dans leur emplacement d'origine,
Kaspersky Anti-Virus 7.0 27
supprimés ou ajoutés indépendamment dans la quarantaine. Tous les objets jugés sains après l'analyse sont automatiquement restaurés dans leur em­placement d'origine.
Le dossier de sauvegarde contient les copies des objets réparés ou suppri­més par le programme. Ces copies sont créées au cas où il faudra absolu­ment restaurer l'objet ou le scénario de son infection. Les copies de sauve­garde des objets sont également chiffrées afin d'éviter l'infection de l'ordina­teur. Il est possible de restaurer la copie de sauvegarde depuis ce dossier vers son emplacement d'origine ou de la supprimer.
Activation
Lorsque vous achetez Kaspersky Anti-Virus, vous entrez dans un contrat de licence entre vous et Kaspersky Lab. Ce contrat vous permet d'utiliser l'ap­plication et d'accéder aux mises à jour de l'application et au service d'assis­tance technique pendant une certaine période. La durée de validité de la li­cence ainsi que d'autres informations indispensables au fonctionnement de toutes les fonctions sont reprises dans le fichier de licence.
Grâce à la rubrique Activation, vous pouvez obtenir de plus amples informa­tions sur la licence que vous utilisez ainsi qu'acheter une nouvelle licence.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Anti-Virus ont accès au servi­ce d'assistance technique. Utilisez la fonction Assistance technique pour sa­voir où vous pouvez obtenir l'assistance technique dont vous avez besoin.
A l’aide des liens prévus à cet effet, vous pouvez accéder au forum des utili­sateurs des logiciels de Kaspersky Lab, envoyer des messages au service d’assistance technique sur les erreurs rencontrées ou des commentaires à l’aide des formulaires spéciaux prévus sur le site.
Le service d’assistance technique est accessible en ligne tout comme le service de casier personnel de l’utilisateur et nos opérateurs sont toujours prêts à répondre à vos questions sur l’utilisation de Kaspersky Anti-Virus par téléphone.
2.3. Configurations matérielle et
logicielle
Pour garantir le fonctionnement normal de Kaspersky Anti-Virus 7.0, l’ordinateur doit répondre aux conditions minimum suivantes :
Configuration générale :
50 Mo d’espace disque disponible.
28 Kaspersky Anti-Virus 7.0
Lecteur de cédérom (pour installer Kaspersky Anti-Virus 7.0 à partir du cédérom).
Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des bases et des modules de l’application via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows 2000 Professional (Service Pack 4 ou suivant), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition :
Processeur Intel Pentium 300 Mhz ou supérieur (ou compatible).
128 Mo de mémoire vive disponible.
Microsoft Windows Vista, Microsoft Windows Vista x64:
Processeur Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) ou supé­rieur (ou compatible).
512 Mo de mémoire vive disponible.
2.4. Contenu du pack logiciel
Vous pouvez acquérir Kaspersky Anti-Virus® 7.0 chez un distributeur ou détail­lant, ou visiter l'un de nos magasins en ligne (par exemple,
http://www.kaspersky.com/fr
– rubrique Boutique en ligne / Particuliers).
Le pack logiciel
Le CD/DVD ROM d’installation où les fichiers du logiciel sont enregis-
Selon le mode d’achat de votre logiciel (téléchargement ou boîte), la li-
Le manuel de l’utilisateur avec le contrat de licence utilisateur imprimé à
en boite contient :
trés
cence d’utilisation pour la durée acquise peut se trouver :
sous la forme d’un code d’activation de 20 caractères (exemple de format xxxxx-xxxxx-xxxxx-xxxxx) imprimé sur le manuel d’utilisation ou la pochette du CD/DVD-Rom,
sur le CD/DVDROM dans un fichier appelé clé de licence (xxxxxxx.key),
dans le programme d’installation lui-même,
la fin de ce manuel.
Kaspersky Anti-Virus 7.0 29
Si vous achetez Kaspersky Anti-Virus® 7.0 en ligne, et dés la réception de votre paiement, vous recevrez un email contenant des liens personnels pointants sur La boutique en ligne de Kaspersky Lab pour télécharger :
le fichier d'installation,
la licence d’utilisation pour la durée acquise ,
la version électronique du manuel (format Adobe PDF).
La licence utilisateur constitue l’accord juridique passé entre vous et Kaspers-
ky Lab, stipulant les conditions d’utilisation du progiciel que vous avez acquis. Lisez la attentivement !
CHAPITRE 3. INSTALLATION DE
KASPERSKY ANTI-VIRUS
7.0
Kaspersky Anti-Virus 7.0 peut être installé de diverses manières :
En mode interactif à l’aide de l’Assistant d’installation (cf. point 3.3, p. 42) ; ce mode requiert la participation de l'utilisateur pendant le pro­cessus d'installation ;
En mode silencieux ; l’installation de l’application s’opère au départ de la ligne de commande et ne requiert pas l’intervention de l’utilisateur (cf. point 3.1, p. 30).
Attention !
Avant de lancer l’installation de Kaspersky Anti-Virus, il est conseillé de quitter toutes les applications ouvertes.
3.1. Procédure d’installation à l’aide de l’Assistant
Remarque. L’installation au départ d’un fichier téléchargé est en tout point identique à
l’installation au départ du cédérom.
Pour installer Kaspersky Anti-Virus, lancez le fichier d’installation qui se trouve sur le cédérom contenant le logiciel.
Le paquet d’installation (fichier portant l’extension *.msi) de l’application sera lancé et le cas échéant, vous serez invité à rechercher l’existence d’une version plus récente de Kaspersky Anti-Virus sur les serveurs de Kaspersky Lab. Si un fichier d’installation est introuvable, vous serez invité à le télécharger. L’installation de l’application sera lancée à la fin de téléchargement. Si vous re­fusez de charger l’installation, l’installation de l’application sera poursuivie en mode normal.
Loading...
+ 229 hidden pages