KASPERSKY ANTI-VIRUS FOR WINDOWS WORKSTATION User Manual

MANUEL DE
LUTILISATEUR
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4
2
Chers utilisateurs !
Nous vous remercions d’avoir choisi notre logiciel. Nous espérons que cette documentation vous sera utile et quelle répondra à la majorité des questions que vous pourriez avoir sur le logiciel.
La copie sous nimporte quelle forme et la diffusion, y compris la traduction, de nimporte quel document sont admises uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l’accompagnent peuvent être utilisés uniquement à des fins personnelles, non commerciales et informatives.
Il peut être modifié sans préavis. La version la plus récente de ce document est accessible sur le site de Kaspersky Lab à ladresse http://www.kaspersky.fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l’actualité et de l’exactitude des textes utilisés dans ce manuel et dont les droits appartiennent à d’autres entités. La responsabilité de Kaspersky Lab en cas de dommages liés à l’utilisation de ces textes ne pourra pas non plus être engagée.
Ce document fait référence aux autres noms et aux marques déposés qui appartiennent à leurs propriétaires respectifs.
Date d’édition : 24/02/10
© 1997-2010 Kaspersky Lab ZAO. Tous droits réservés.
http://www.kaspersky.com/fr
http://support.kaspersky.com/fr/corporate
3
TABLE DES MATIERES
INTRODUCTION ......................................................................................................................................................... 12
Distribution ............................................................................................................................................................. 12
Contrat de licence ............................................................................................................................................ 12
Services pour les utilisateurs enregistrés ............................................................................................................... 13
Configuration matérielle et logicielle requises ................................................................................................ ........ 13
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4 .................................................................. 14
Obtention d’informations sur l’application .............................................................................................................. 14
Sources d’informations pour les recherches indépendantes ............................................................................ 14
Contacter le service commercial ...................................................................................................................... 15
Contacter le service du Support Technique ..................................................................................................... 15
Forum sur les applications de Kaspersky Lab .................................................................................................. 16
Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ............................................................ 16
Configuration de la protection ................................................................................................................................ 17
Composants de protection ............................................................................................................................... 17
Tâches de recherche d’éventuels virus ............................................................................................................ 18
Mise à jour ........................................................................................................................................................ 19
Fonctions de service de l’application ................................................................................................................ 19
INSTALLATION DE KASPERSKY ANTI-VIRUS 6.0 ................................................................................................... 21
Installation à l’aide de l’Assistant d’installation ....................................................................................................... 21
Etape 1. Vérification des configurations minimum requises pour l’installation de Kaspersky Anti-Virus .......... 22
Etape 2. Fenêtre d’accueil de la procédure ...................................................................................................... 22
Etape 3. Lecture du Contrat de licence ............................................................................................................ 22
Etape 4. Sélection du répertoire d’installation .................................................................................................. 22
Etape 5. Utilisation des paramètres de l’application conservés de l’installation antérieure .............................. 23
Etape 6. Sélection du type d’installation ........................................................................................................... 23
Etape 7. Sélection des composants de l’application à installer ........................................................................ 23
Etape 8. Désactivation du pare-feu de Microsoft Windows .............................................................................. 24
Etape 9. Recherche d’autres logiciels antivirus ................................................................ ................................ 24
Etape 10. Derniers préparatifs pour l’installation de l’application ..................................................................... 24
Etape 11. Fin de la procédure d’installation ..................................................................................................... 25
Installation de l’application via la ligne de commande ........................................................................................... 25
Procédure d’installation via l’Editeur d’objets de stratégie de groupe (Group Policy Object) ................................. 25
installation de l’application ................................................................................................................................ 26
Description des paramètres du fichier setup.ini ................................................................................................ 26
Mise à jour de la version de l’application .......................................................................................................... 27
Suppression de l’application ............................................................................................................................. 27
PREMIERE UTILISATION ........................................................................................................................................... 28
Assistant de configuration initiale ........................................................................................................................... 29
Utilisation des objets sauvegardés de la version précédente ........................................................................... 29
Activation de l’application ................................................................................................................................. 29
Activation en ligne ...................................................................................................................................... 30
Activation de la version d’évaluation ........................................................................................................... 31
Activation à l’aide du fichier de licence ....................................................................................................... 31
Fin de l’activation ........................................................................................................................................ 31
M A N U E L D E L U T I L I S A T E U R
4
Sélection du mode de protection ...................................................................................................................... 31
Configuration de la mise à jour ......................................................................................................................... 31
Programmation de la recherche de virus.......................................................................................................... 32
Restriction de l’accès à l’application ................................................................................................................. 32
Configuration des paramètres d’Anti-Hacker .................................................................................................... 33
Définition du statut de la zone de protection ............................................................................................... 33
Constitution de la liste des applications de réseau ..................................................................................... 34
Fin de l’Assistant de configuration .................................................................................................................... 34
Recherche de virus sur l’ordinateur ....................................................................................................................... 35
Mise à jour de l’application ..................................................................................................................................... 35
Administration des licences ................................................................................................................................... 35
Administration de la sécurité ................................................................................................ .................................. 36
Suspension de la protection ................................................................................................................................... 37
Suppression des problèmes. Service d’assistance technique aux utilisateurs ....................................................... 38
Création d’un fichier de trace ................................................................................................................................. 38
Configuration des paramètres de l’application ....................................................................................................... 39
Rapports sur le fonctionnement de l’application. Rapports .................................................................................... 39
INTERFACE DE L’APPLICATION ............................................................................................................................... 40
Icône dans la zone de notification de la barre des tâches ..................................................................................... 40
Menu contextuel .................................................................................................................................................... 41
Fenêtre principale de l’application ......................................................................................................................... 42
Notifications ........................................................................................................................................................... 44
Fenêtre de configuration des paramètres de l’application...................................................................................... 45
PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE L’ORDINATEUR ........................................................ 46
Algorithme de fonctionnement du composant ........................................................................................................ 47
Modification du niveau de protection ..................................................................................................................... 48
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 48
Constitution de la zone de protection ..................................................................................................................... 50
Utilisation de l’analyse heuristique ......................................................................................................................... 51
Optimisation de l’analyse ....................................................................................................................................... 51
Analyse des fichiers composés .............................................................................................................................. 52
Analyse des objets composés de grande taille ...................................................................................................... 52
Modification du mode d’analyse ............................................................................................................................. 53
Technologie d’analyse ........................................................................................................................................... 53
Suspension du composant : programmation .......................................................................................................... 54
Suspension du composant : composition de la liste des applications .................................................................... 54
Restauration des paramètres de protection par défaut .......................................................................................... 55
Statistiques de la protection des fichiers ................................................................................................................ 55
Réparation différée des objets ............................................................................................................................... 56
PROTECTION ANTIVIRUS DU COURRIER ............................................................................................................... 57
Algorithme de fonctionnement du composant ........................................................................................................ 58
Modification du niveau de protection ..................................................................................................................... 59
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 59
Constitution de la zone de protection ..................................................................................................................... 60
Sélection de la méthode d’analyse ........................................................................................................................ 61
Analyse du courrier dans Microsoft Office Outlook ................................................................................................ 62
Analyse du courrier via le module externe de The Bat! ......................................................................................... 62
Utilisation de l’analyse heuristique ......................................................................................................................... 63
T A B LE D E S M A T I È R E S
5
Analyse des fichiers composés .............................................................................................................................. 64
Filtrage des pièces jointes ..................................................................................................................................... 64
Restauration des paramètres de protection du courrier par défaut ........................................................................ 64
Consultation des statistiques de la protection du courrier ...................................................................................... 65
PROTECTION INTERNET .......................................................................................................................................... 66
Algorithme de fonctionnement du composant ........................................................................................................ 67
Modification du niveau de protection du trafic HTTP ............................................................................................. 68
Modification de l’action à réaliser sur les objets identifiés ...................................................................................... 68
Constitution de la zone de protection ..................................................................................................................... 69
Sélection de la méthode d’analyse ........................................................................................................................ 69
Utilisation de l’analyse heuristique ......................................................................................................................... 70
Optimisation de l’analyse ....................................................................................................................................... 70
Restauration des paramètres de protection Internet par défaut ............................................................................. 71
Consultation des statistiques de la protection Internet ........................................................................................... 71
DEFENSE PROACTIVE DE L’ORDINATEUR ............................................................................................................ 73
Algorithme de fonctionnement du composant ........................................................................................................ 74
Analyse de l’activité ............................................................................................................................................... 74
Utilisation de la liste des activités dangereuses ............................................................................................... 75
Modification d’une règle de contrôle de l’activité dangereuse .......................................................................... 75
Contrôle des comptes utilisateur système ........................................................................................................ 76
Evénements de la Défense Proactive .............................................................................................................. 76
La surveillance du Registre .................................................................................................................................... 79
Gestion de la liste des règles de contrôle du registre système ........................................................................ 79
Création de groupe d’objets contrôlé de la base de registre système .............................................................. 80
Sélection des clés de registre pour la création de règles ........................................................................... 81
Création d’une règle de contrôle des clés du registre ................................................................................. 81
Statistiques de la Défense Proactive ..................................................................................................................... 82
PROTECTION CONTRE LES PUBLICITES ET LES ESCROQUERIES EN LIGNE .................................................. 83
Anti-bannière ......................................................................................................................................................... 83
Constitution de la liste des adresses de bannières autorisées ......................................................................... 84
Constitution de la liste des adresses de bannières interdites ........................................................................... 84
Les paramètres complémentaires de fonctionnement du composant .............................................................. 85
Exportation / Importation des listes des bannières ........................................................................................... 85
Anti-numéroteur ..................................................................................................................................................... 86
Statistiques de la Protection Vie Privée ................................................................................................................. 86
PROTECTION CONTRE LES ATTAQUES DE RESEAU ........................................................................................... 87
Détails du fonctionnement du composant .............................................................................................................. 88
Modification du niveau de protection contre les attaques de réseau ..................................................................... 89
Règles pour les applications et les paquets ........................................................................................................... 90
Règles pour les applications. Création manuelle de règles .............................................................................. 90
Règles pour les applications. Création d’une règle sur la base d’un modèle ................................................... 91
Règles pour les paquets. Création d’une règle ................................................................................................ 92
Modification de la priorité de la règle ................................................................................................................ 92
Exportation et importation des règles formées ................................................................................................. 93
Configuration détaillée des règles pour les applications et les paquets ........................................................... 93
Modification du protocole de transfert des données ................................................................................... 94
Modification de la direction de la connexion ............................................................................................... 94
M A N U E L D E L U T I L I S A T E U R
6
Définition de l’adresse de la connexion de réseau ..................................................................................... 95
Définition du port pour la connexion ........................................................................................................... 95
Définition de l’heure d’activation de la règle ............................................................................................... 95
Définition du type de socket........................................................................................................................ 96
Modification du type de paquet ICMP ................................ ......................................................................... 96
Règles pour les zones de sécurité ......................................................................................................................... 96
Ajout des nouvelles zones de sécurité ............................................................................................................. 97
Modification de l’état de la zone de sécurité ..................................................................................................... 98
Activation / désactivation du mode furtif ........................................................................................................... 98
Modification du mode de fonctionnement du Pare-feu ........................................................................................... 99
Système de détection des intrusions ..................................................................................................................... 99
Surveillance du réseau ........................................................................................................................................ 100
Types d’attaques de réseau ................................................................................................................................. 100
Statistiques d’Anti-Hacker .................................................................................................................................... 102
PROTECTION CONTRE LE COURRIER INDESIRABLE ......................................................................................... 103
Algorithme de fonctionnement du composant ...................................................................................................... 104
Entraînement d’Anti-Spam ................................................................................................................................... 106
Entraînement à l’aide de l’Assistant d’apprentissage ..................................................................................... 106
Entraînement sur le courrier sortant ............................................................................................................... 107
Apprentissage à l’aide du client de messagerie ............................................................................................. 107
Entraînement à l’aide des rapports ................................................................................................................ 108
Modification du niveau d’agressivité .................................................................................................................... 109
Filtrage des messages sur le serveur. Dispatcher de messages ......................................................................... 109
Exclusion des messages Microsoft Exchange Server de l’analyse ...................................................................... 110
Sélection de la méthode d’analyse ...................................................................................................................... 111
Sélection des technologies de filtrage du courrier indésirable ............................................................................. 111
Définition des paramètres de courrier indésirable et de courrier indésirable potentiel ......................................... 112
Utilisation d’indices complémentaires pour le filtrage du courrier indésirable ...................................................... 112
Constitution d’une liste des expéditeurs autorisés ............................................................................................... 113
Constitution d’une liste d’expressions autorisées ................................................................................................ 114
Importation de la liste des expéditeurs autorisés ................................................................................................. 115
Constitution d’une liste des expéditeurs interdits ................................................................................................. 115
Constitution d’une liste d’expressions interdites .................................................................................................. 116
Actions à réaliser sur le courrier indésirable ........................................................................................................ 116
Configuration du traitement du courrier indésirable dans Microsoft Office Outlook ........................................ 117
Configuration du traitement du courrier indésirable dans Microsoft Outlook Express (Windows Mail) ........... 119
Configuration du traitement du courrier indésirable dans The Bat! ................................................................ 119
Restauration des paramètres d’Anti-Spam par défaut ......................................................................................... 120
Statistiques d’Anti-Spam ...................................................................................................................................... 121
CONTROLE DE L’ACCES ........................................................................................................................................ 122
Contrôle de périphériques. Restrictions d’utilisation des périphériques externes ................................................ 122
Contrôle de périphériques. Interdiction du lancement automatique ..................................................................... 123
Statistiques de Contrôle de l’accès ...................................................................................................................... 123
RECHERCHE DE VIRUS SUR L’ORDINATEUR ...................................................................................................... 124
Lancement de la recherche d’éventuels virus ...................................................................................................... 125
Composition de la liste des objets à analyser ...................................................................................................... 126
Modification du niveau de protection ................................................................................................................... 127
Modification de l’action à exécuter après la découverte d’une menace ............................................................... 128
T A B LE D E S M A T I È R E S
7
Modification du type d’objets à analyser .............................................................................................................. 129
Optimisation de l’analyse ..................................................................................................................................... 129
Analyse des fichiers composés ............................................................................................................................ 130
Technologie d’analyse ......................................................................................................................................... 130
Modification de la méthode d’analyse .................................................................................................................. 131
Performances de l’ordinateur pendant l’exécution des tâches ............................................................................. 132
Mode de lancement : configuration du compte utilisateur .................................................................................... 132
Mode de lancement : programmation .................................................................................................................. 132
Particularité du lancement programmé des tâches de l’analyse .......................................................................... 133
Statistiques de recherche d’éventuels virus ......................................................................................................... 134
Définition de paramètres d’analyse uniques pour toutes les tâches .................................................................... 134
Restauration des paramètres d’analyse par défaut ............................................................................................. 134
MISE A JOUR DE L’APPLICATION .......................................................................................................................... 136
Lancement de la mise à jour ................................................................................................ ................................ 137
Annulation de la dernière mise à jour................................................................................................................... 138
Sélection de la source de mises à jour ................................................................................................................ 138
Paramètres régionaux.......................................................................................................................................... 139
Utilisation du serveur proxy .................................................................................................................................. 139
Mode de lancement : configuration du compte utilisateur .................................................................................... 140
Mode de lancement : programmation .................................................................................................................. 140
Modification du mode de lancement de la tâche de mise à jour .......................................................................... 141
Sélection de l’élément à actualiser ...................................................................................................................... 141
Mise à jour depuis un répertoire local .................................................................................................................. 142
Statistiques de la mise à jour ............................................................................................................................... 143
Problèmes possibles lors de la mise à jour .......................................................................................................... 143
CONFIGURATION DES PARAMETRES DE L’APPLICATION ................................................................................. 147
Protection ............................................................................................................................................................. 149
Désactivation/activation de la protection de l’ordinateur ................................................................................ 149
Lancement de l’application au démarrage du système d’exploitation. ........................................................... 150
Utilisation de la technologie de réparation de l’infection active ...................................................................... 150
Sélection des catégories de menaces identifiées ........................................................................................... 151
Constitution de la zone de confiance ............................................................................................................. 151
Création d’une règle d’exclusion ............................................................................................................... 152
Paramètres d’exclusion avancés .............................................................................................................. 153
Masques autorisés pour l’exclusion des fichiers ....................................................................................... 153
Masques d’exclusion autorisés selon le classement de l’encyclopédie des virus ..................................... 154
Composition de la liste des applications de confiance .............................................................................. 154
Exportation / importation des composants de la zone de confiance ......................................................... 155
Exportation et importation des paramètres de fonctionnement de Kaspersky Anti-Virus ............................... 156
Restauration des paramètres par défaut ........................................................................................................ 156
Antivirus Fichiers ................................................................................................................................................. 157
Antivirus Courrier ................................................................................................................................................. 157
Défense Proactive ............................................................................................................................................... 159
Protection Vie Privée ........................................................................................................................................... 160
Anti-Hacker .......................................................................................................................................................... 160
Anti-Spam ............................................................................................................................................................ 161
Analyse ................................................................................................................................................................ 162
Mise à jour ........................................................................................................................................................... 163
M A N U E L D E L U T I L I S A T E U R
8
Paramètres .......................................................................................................................................................... 163
Autodéfense du logiciel .................................................................................................................................. 164
Restriction de l’accès à l’application ............................................................................................................... 164
Utilisation de l’application sur un ordinateur portable ..................................................................................... 165
Restriction de taille des fichiers iSwift ............................................................................................................ 165
Notifications relatives aux événements de Kaspersky Anti-Virus ................................................................... 166
Sélection du type d’événement et de mode d’envoi des notifications ....................................................... 166
Configuration de l’envoi des notifications par courrier électronique .......................................................... 167
Configuration des paramètres du journal des événements ...................................................................... 167
Eléments actifs de l’interface .......................................................................................................................... 168
Rapports et Stockages......................................................................................................................................... 168
Principes d’utilisation des rapports ................................................................................................................. 169
Configuration des paramètres du rapport ....................................................................................................... 169
Quarantaine pour les objets potentiellement infectés ..................................................................................... 170
Manipulation des objets en quarantaine ......................................................................................................... 171
Copie de sauvegarde des objets dangereux .................................................................................................. 171
Manipulation des copies de sauvegarde ........................................................................................................ 171
Configuration de la quarantaine et du dossier de sauvegarde ....................................................................... 172
Réseau ................................................................................................................................................................ 172
Constitution de la liste des ports contrôlés ..................................................................................................... 172
Analyse des connexions sécurisées .............................................................................................................. 173
Analyse des connexions sécurisées dans Mozilla Firefox .............................................................................. 174
Analyse des connexions sécurisées dans Opera ................................ ........................................................... 175
DISQUE DE DEPANNAGE ....................................................................................................................................... 175
Création d’un disque de dépannage .................................................................................................................... 176
Etape 1. Sélection de la source de l’image du disque .................................................................................... 177
Etape 2. Copie (téléchargement) de l’image du disque .................................................................................. 177
Etape 3. Mise à jour de l’image du disque...................................................................................................... 177
Etape 4. Chargement de l’ordinateur distant .................................................................................................. 178
Etape 5. Fin de l’Assistant .............................................................................................................................. 178
Démarrage de l’ordinateur à l’aide du disque de dépannage ............................................................................... 178
Utilisation de Kaspersky Rescue Disk au départ de la ligne de commande......................................................... 180
Recherche de virus ........................................................................................................................................ 181
Mise à jour de Kaspersky Anti-Virus .............................................................................................................. 182
Annulation de la dernière mise à jour ............................................................................................................. 182
Consultation de l’aide ..................................................................................................................................... 183
VERIFICATION DE L’EXACTITUDE DE LA CONFIGURATION DE KASPERSKY ANTI-VIRUS ............................. 184
Virus d’essai "EICAR" et ses modifications .......................................................................................................... 184
Test de la protection du trafic HTTP .................................................................................................................... 186
Test de la protection du trafic SMTP .................................................................................................................... 186
Vérification de l’exactitude de la configuration d’Antivirus Fichiers ...................................................................... 186
Vérification de l’exactitude de la configuration de la tâche d’analyse antivirus .................................................... 187
Vérification de l’exactitude de la configuration de la protection contre le courrier indésirable.............................. 187
TYPES DE MESSAGE .............................................................................................................................................. 188
Un objet suspect a été détecté ............................................................................................................................ 188
La réparation de l’objet est impossible ................................................................................................................. 189
Une procédure spéciale de réparation est requise .............................................................................................. 190
Un objet suspect a été détecté ............................................................................................................................ 190
T A B LE D E S M A T I È R E S
9
Un objet dangereux a été découvert dans le trafic ............................................................................................... 191
Une activité dangereuse a été découverte dans le système ................................................................................ 191
Un processus d’intrusion a été découvert ............................................................................................................ 192
Un processus caché a été découvert ................................................................................................................... 192
Une tentative d’accès à la base de registres a été découverte ............................................................................ 193
Une tentative de réorientation de requête de fonction système a été découverte ............................................... 193
Une activité de réseau de l’application a été découverte ..................................................................................... 194
Une activité de réseau de fichier exécutable modifié a été découverte ............................................................... 195
Un nouveau réseau a été découvert .................................................................................................................... 195
Une tentative de phishing a été découverte ......................................................................................................... 196
Une tentative de numérotation automatique a été découverte ............................................................................. 196
Découverte d’un certificat incorrect ...................................................................................................................... 196
UTILISATION DE L’APPLICATION AU DEPART DE LA LIGNE DE COMMANDE .................................................. 198
Consultation de l’aide........................................................................................................................................... 199
Recherche de virus .............................................................................................................................................. 199
Mise à jour de l’application ................................................................................................................................... 201
Annulation de la dernière mise à jour................................................................................................................... 202
Lancement / arrêt du fonctionnement d’un composant ou d’une tâche ................................................................ 202
Statistiques du fonctionnement du composant ou de la tâche ............................................................................. 204
Exportation des paramètres de protection ........................................................................................................... 204
Importation des paramètres de protection ........................................................................................................... 204
Activation de l’application ..................................................................................................................................... 205
Restauration du fichier de la quarantaine ............................................................................................................ 205
Arrêt de l’application ............................................................................................................................................ 205
Obtention du fichier de trace ................................................................................................................................ 206
Codes de retour de la ligne de commande ................................ .......................................................................... 206
MODIFICATION, REPARATION OU SUPPRESSION DE L’APPLICATION ............................................................. 207
Modification, réparation ou suppression du logiciel à l’aide d’assistant d’installation ........................................... 207
Etape 1. Fenêtre d’accueil du programme d’installation ................................................................................. 207
Etape 2. Sélection de l’opération .................................................................................................................... 208
Etape 3. Fin de la réparation, de la modification ou de la suppression du logiciel ......................................... 208
Procédure de suppression de l’application via la ligne de commande ................................................................. 209
ADMINISTRATION DU LOGICIEL VIA KASPERSKY ADMINISTRATION KIT ......................................................... 210
Administration du logiciel ................................ ................................ ................................................................ ..... 212
Lancement et arrêt de l’application ................................................................................................................ 213
Configuration des paramètres de l’application ............................................................................................... 214
Configuration des paramètres spécifiques ..................................................................................................... 216
Analyse antivirus des fichiers ............................................................................................................................... 217
Lancement et arrêt des tâches ................................................................................................ ....................... 218
Création d’une tâche ...................................................................................................................................... 219
Assistant pour la création d’une tâche locale ................................................................................................. 220
Etape 1. Saisie des données générales sur la tâche ................................................................................ 220
Etape 2. Sélection de l’application et du type de tâche ............................................................................ 220
Etape 3. Configuration des paramètres du type de tâche sélectionné ...................................................... 220
Etape 4. Configuration de la programmation ............................................................................................ 221
Etape 5. Fin de la création d’une tâche .................................................................................................... 221
Configuration des tâches................................................................................................................................ 221
Administration des stratégies ................................................................ ................................ ............................... 223
M A N U E L D E L U T I L I S A T E U R
10
Création d’une stratégie ................................................................................................................................. 223
Assistant pour la création d’une stratégie....................................................................................................... 224
Etape 1. Saisie des données générales sur la stratégie ........................................................................... 224
Etape 2. Sélection de l’état de la stratégie ............................................................................................... 224
Etape 3. Importation des paramètres de l’application ............................................................................... 224
Etape 4. Configuration des paramètres de protection .............................................................................. 224
Etape 5. Configuration de la protection par un mot de passe ................................................................... 225
Etape 6. Configuration de la zone de confiance ....................................................................................... 225
Etape 7. Configuration des paramètres d’interaction avec l’utilisateur ..................................................... 225
Etape 8. Fin de la création d’une stratégie ............................................................................................... 225
Configuration de la stratégie .......................................................................................................................... 226
UTILISATION D'UN CODE TIERS ............................................................................................................................ 228
Bibliothèque Boost-1.30.0 .................................................................................................................................... 230
Bibliothèque LZMA SDK 4.40, 4.43 ..................................................................................................................... 230
Bibliothèque OPENSSL-0.9.8D ........................................................................................................................... 230
Bibliothèque Windows Template Library 7.5 ........................................................................................................ 232
Bibliothèque Windows Installer XML (WiX) toolset 2.0 ........................................................................................ 233
Bibliothèque ZIP-2.31 .......................................................................................................................................... 236
Bibliothèque ZLIB-1.0.4, ZLIB-1.0.8, ZLIB-1.1.3, ZLIB-1.2.3 ............................................................................... 237
Bibliothèque UNZIP-5.51 ................................................................ ..................................................................... 238
Bibliothèque LIBPNG-1.0.1, LIBPNG-01/02/08, LIBPNG-01/02/12 ..................................................................... 238
Bibliothèque LIBJPEG-6B .................................................................................................................................... 240
Bibliothèque LIBUNGIF-04/01/04 ........................................................................................................................ 242
Bibliothèque PCRE-3.0 ........................................................................................................................................ 242
Bibliothèque REGEX-3,4A ................................................................................................................................... 243
Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-REV. 2 ............................................................................. 244
Bibliothèque MD5 MESSAGE-DIGEST ALGORITHM-V. 18/11/04 ...................................................................... 244
Bibliothèque INDEPENDENT IMPLEMENTATION OF MD5 (RFC 1321)-V. 04/11/99 ........................................ 244
Bibliothèque CONVERSION ROUTINES BETWEEN UTF32, UTF-16, AND UTF-8-V. 02/11/04 ........................ 244
Bibliothèque COOL OWNER DRAWN MENUS-V. 2.4, 2.63 By Brent Corkum ................................................... 245
Bibliothèque FMT-2002........................................................................................................................................ 245
Bibliothèque EXPAT-1.95.2 ................................................................................................................................. 245
Bibliothèque LIBNKFM-0.1 .................................................................................................................................. 246
Bibliothèque PLATFORM INDEPENDENT IMAGE CLASS ................................................................................. 246
Bibliothèque NETWORK KANJI FILTER (PDS VERSION)-2.0.5 ........................................................................ 247
Bibliothèque DB-1.85 ........................................................................................................................................... 247
Bibliothèque LIBNET-1991, 1993 ........................................................................................................................ 247
Bibliothèque GETOPT-1987, 1993, 1994 ............................................................................................................ 248
Bibliothèque MERGE-1992, 1993 ........................................................................................................................ 249
Bibliothèque FLEX PARSER (FLEXLEXER)-V. 1993 .......................................................................................... 249
Bibliothèque STRPTIME-1.0 ................................................................................................ ................................ 250
Bibliothèque ENSURECLEANUP, SWMRG, LAYOUT-V. 2000 .......................................................................... 250
Bibliothèque OUTLOOK2K ADDIN-2002 ............................................................................................................. 251
Bibliothèque STDSTRING- V. 1999 ..................................................................................................................... 251
Bibliothèque T-REX (TINY REGULAR EXPRESSION LIBRARY)- V. 2003-2006 ............................................... 252
Bibliothèque NTSERVICE- V. 1997 ..................................................................................................................... 252
Bibliothèque SHA-1-1.2 ....................................................................................................................................... 252
Bibliothèque COCOA SAMPLE CODE- V. 18/07/07 ............................................................................................ 253
T A B LE D E S M A T I È R E S
11
Bibliothèque PUTTY SOURCES-25/09/08 ........................................................................................................... 254
Autre information ................................................................................................................................................. 254
GLOSSAIRE .............................................................................................................................................................. 255
CONTRAT DE LICENCE D’UTILISATEUR FINAL DE KASPERSKY LAB ................................................................ 264
KASPERSKY LAB ..................................................................................................................................................... 270
INDEX ....................................................................................................................................................................... 271
12
DANS CETTE SECTION
Distribution ...................................................................................................................................................................... 12
Services pour les utilisateurs enregistrés ........................................................................................................................ 13
Configuration matérielle et logicielle requises ................................................................................................................. 13
INTRODUCTION
DISTRIBUTION
Vous pouvez acheter Kaspersky Anti-Virus chez nos partenaires (version en boîte) ou en ligne (par exemple,
http://www.kaspersky.fr, rubrique Boutique en ligne).
Si vous achetez le logiciel en boîte, vous recevrez :
Une enveloppe cachetée contenant le cédérom d’installation avec les fichiers du logiciel et la documentation au
format .pdf.
La version "papier" du guide de l’utilisateur (si cette option avait été incluse dans la commande) ou du guide du
logiciel.
Le fichier de licence de lapplication sur une disquette spéciale.
Une carte d’inscription (reprenant le numéro de série du logiciel).
Le contrat de licence.
Avant douvrir l’enveloppe contenant le cédérom (ou les disquettes), veuillez lire attentivement le contrat de licence.
Si vous achetez Kaspersky Anti-Virus en ligne, vous copiez le logiciel depuis le site Internet de Kaspersky Lab. Cette
distribution, outre le logiciel, reprend également ce guide. Le fichier de licence vous sera envoyé par courrier électronique après le paiement.
CONTRAT DE LICENCE
Le contrat de licence est un accord juridique conclu entre vous et Kaspersky Lab qui prévoit les conditions dans lesquelles vous pouvez utiliser le logiciel que vous avez acheté.
Lisez attentivement le contrat de licence !
Si vous nacceptez pas les termes du contrat de licence, vous pouvez rendre la boîte avec le logiciel au magasin où vous l’aviez acheté en échange du remboursement intégral. Dans ce cas, l’enveloppe contenant le cédérom ou les disquettes ne peut avoir été ouverte.
Louverture de l’enveloppe contenant le cédérom (ou les disquettes) d’installation marque votre accord avec les termes du contrat de licence.
I N T R O D U C T I O N
13
SERVICES POUR LES UTILISATEURS ENREGISTRES
Kaspersky Lab offre à ses utilisateurs légitimes un vaste éventail de services qui leur permettent d’accroître l’efficacité de lutilisation de lapplication.
En obtenant une licence, vous devenez un utilisateur enregistré et vous pouvez bénéficier des services suivants pendant la durée de validité de la licence :
Mise à jour toutes les heures des bases de l’application et accès aux nouvelles versions de ce logiciel ;
Consultation par téléphone ou courrier électronique sur des questions liées à l’installation, à la configuration et à
lexploitation du logiciel ;
Notifications de la sortie de nouveaux logiciels de Kaspersky Lab ou de l’émergence de nouveaux virus. Ce
service est offert aux utilisateurs qui se sont abonnés au bulletin d’informations de Kaspersky Lab sur le site du
Aucune aide n’est octroyée pour les questions relatives au fonctionnement et à l’utilisation des systèmes d’exploitation, de logiciels tiers ou de diverses technologies.
service dAssistance technique (http://support.kaspersky.com/fr/subscribe/).
CONFIGURATION MATERIELLE ET LOGICIELLE REQUISES
Pour garantir le fonctionnement normal de Kaspersky Anti-Virus 6.0, l’ordinateur doit répondre aux exigences minimales suivantes :
Recommandations d’ordre général :
300 Mo despace disponible sur le disque dur.
Microsoft Internet Explorer 6.0 ou suivant (pour la mise à jour des bases et des modules de l’application via
Internet).
Microsoft Windows Installer 2.0 minimum (ou similaire).
Microsoft Windows 2000 Professional (Service Pack 4 Rollup1), Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 (Service Pack 2 ou suivant) :
Processeur Intel Pentium 300 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).
256 Mo de mémoire vive disponible.
Microsoft Windows Vista Business / Enterprise / Ultimate (Service Pack 1 ou supérieur), Microsoft Windows Vista Business / Enterprise / Ultimate x64 (Service Pack 1 ou supérieur), Microsoft Windows 7 Professional / Enterprise / Ultimate, Microsoft Windows 7 Professional / Enterprise / Ultimate x64:
Processeur Intel Pentium 800 Mhz 32 bits (x86) / 64-bit (x64) minimum (ou similaire).
512 Mo de mémoire vive disponible.
14
DANS CETTE SECTION
Obtention dinformations sur lapplication ........................................................................................................................ 14
Nouveautés de Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 ...................................................................... 16
Configuration de la protection .......................................................................................................................................... 17
DANS CETTE SECTION
Sources d’informations pour les recherches indépendantes ........................................................................................... 14
Contacter le service commercial ..................................................................................................................................... 15
Contacter le service du Support Technique ..................................................................................................................... 15
Forum sur les applications de Kaspersky Lab ................................................................................................................. 16
KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4
Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 - représente la nouvelle génération de solution de protection des données.
Ce qui différencie Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 des produits existants, et notamment des autres logiciels de Kaspersky Lab, - cest lapproche complexe adoptée pour protéger les données de l’utilisateur.
OBTENTION DINFORMATIONS SUR LAPPLICATION
Si vous avez des questions sur la sélection, l’achat, linstallation ou lutilisation de Kaspersky Anti-Virus, vous pouvez trouver la réponse rapidement.
Kaspersky Lab offre diverses sources dinformations sur lapplication. Parmi elles, vous pouvez choisir celle qui vous convient le mieux en fonction de limportance et de lurgence de la question.
SOURCES DINFORMATIONS POUR LES RECHERCHES
INDEPENDANTES
Vous pouvez consulter les sources dinformations suivantes sur lapplication :
La page de lapplication sur le site de Kaspersky Lab ;
La page de lapplication sur le site du service dassistance technique (dans la banque de solutions) ;
Système d’aide électronique ;
Documentation.
Page sur le site Web de Kaspersky Lab
K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S M P 4
15
http://www.kaspersky.com/fr/anti-virus_windows_workstation
Sur cette page vous allez retrouver les informations générales sur l’application, ses possibilités et ses particularités.
Page sur le site Web du service dassistance technique (banque de solutions)
http://support.kaspersky.com/fr/corporate
Cette page propose des articles publiés par les experts du service dassistance technique.
Ces articles proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur l’achat, linstallation et lutilisation de l’application. Ils sont regroupés par thèmes tels que "Manipulation des licences", "Configuration des mises à jour des bases" ou "Résolution de problèmes". Les articles peuvent répondre à des questions en rapport non seulement avec l’application mais également en rapport avec d’autres
applications de Kaspersky Lab ; ils peuvent également fournir des nouvelles sur le service d’assistance technique dans son ensemble.
Système d’aide électronique
La distribution de lapplication reprend le fichier d’aide complète et contextuelle qui contient les informations sur la gestion de la protection de lordinateur : consultation de l’état de la protection, analyse de divers secteurs de l’ordinateur, exécution d’autres tâches ainsi que les informations relatives à chaque fenêtre de l’application : description des paramètres qui figurent dans chacune d’entre elles et liste des tâches exécutées.
Pour ouvrir le fichier daide, cliquez sur le bouton Aide dans la fenêtre qui vous intéresse ou sur la touche <F1> du clavier.
Documentation
Le document Manuel de lutilisateur (au format pdf) fait partie de linstallation de Kaspersky Anti-Virus. Ce document contient une description des fonctions et des possibilités de l’application ainsi que des principaux algorithmes de fonctionnement.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, l’achat de Kaspersky Anti-virus ou le renouvellement de la licence, vous pouvez contacter notre service Commercial par courrier électronique en écrivant à :
info@fr.kaspersky.com
ou consulter notre boutique en ligne :
- Petites Entreprises : http://kaspersky.telechargement.fr/cata_tpe.html
- PME / Grands Comptes : http://kaspersky.telechargement.fr/entreprises.html
CONTACTER LE SERVICE DU SUPPORT TECHNIQUE
Si vous avez déjà acheté Kaspersky Anti-Virus, vous pouvez obtenir des renseignements sur cette application auprès du Support Technique, par téléphone ou via Internet.
Les experts du service d’assistance technique répondront à vos questions sur l’installation et lutilisation de lapplication et, en cas d’infection de votre ordinateur, ils vous aideront à surmonter les conséquences de l’action des programmes malveillants.
Avant de contacter le service dassistance technique, veuillez prendre connaissance des règles d’assistance (http://support.kaspersky.com/fr/support).
M A N U E L D E L U T I L I S A T E U R
16
Assistance technique par téléphone
Si le problème est urgent, vous pouvez contacter le service d’assistance technique dans votre ville. Si vous contactez lassistance technique russe (http://support.kaspersky.ru/support/support_local) ou internationale (http://support.kaspersky.ru/support/international) veuillez fournir linformation (http://support.kaspersky.com/support/details) sur votre ordinateur et l’application antivirus installée. Ceci permettra à nos experts de vous venir en aide le plus vite possible.
FORUM SUR LES APPLICATIONS DE KASPERSKY LAB
Si votre question nest pas urgente, vous pouvez en discuter avec les experts de Kaspersky Lab et dautres utilisateurs dans notre forum à l’adresse http://forum.kaspersky.com.
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
NOUVEAUTES DE KASPERSKY ANTI-VIRUS 6.0 FOR WINDOWS WORKSTATIONS MP4
Kaspersky Anti-Virus 6.0 - est un outil universel de protection des informations. Cette application vous protègera non seulement contre les virus mais aussi contre le courrier indésirable et les attaques de réseau. Les composants de l’application protègent également l’ordinateur contre les menaces inconnues et les escroqueries en ligne et contrôlent l’accès des utilisateurs à Internet.
Tous les canaux de transfert dinformations sont couverts par la protection. La configuration souple de chaque composant permet dadapter au maximum Kaspersky Anti-Virus aux besoins de chaque utilisateur.
Voici une liste détaillées des nouveautés introduites dans Kaspersky Anti-Virus 6.0.
Nouveautés au niveau de la protection :
Le nouveau noyau antivirus sur lequel repose Kaspersky Anti-Virus est plus efficace dans la découverte des
programmes malveillants. Il garantit également une accélération sensible de la recherche d’éventuels virus dans le système. Ces résultats sont obtenus grâce au traitement amélioré des objets et à l’optimisation de lutilisation des ressources de lordinateur (en particulier la plate-forme à base de deux et quatre processeurs).
Introduction dun nouvel analyseur heuristique qui permet didentifier et de bloquer les programmes malveillants
inconnus de manière plus efficace. Si la signature d’un programme ne figure pas dans les bases de Kaspersky
Anti-Virus, lanalyseur heuristique imite son exécution dans un milieu virtuel isolé. Cette méthode est inoffensive et permet danalyser toutes les actions du programme avant qu’il ne soit exécuté en milieu réel.
Le nouveau composant Contrôle de l’accès surveille l’utilisation des périphériques externes d’entrée et de
sortie. Ladministrateur peut ainsi restreindre l’accès aux clés USB, aux périphériques multimédia et à d’autres périphériques de stockage des données.
Le composant Pare-feu a été considérablement amélioré (augmentation de l’efficacité globale du composant et
prise en charge du protocole IPv6) ainsi que le composant Défense Proactive (la liste des éléments traités par le composant a été enrichie).
La procédure de mise à jour de l’application a été améliorée: désormais, le redémarrage de lordinateur est
rarement nécessaire.
L’analyse des trafics ICQ et MSN a été ajoutée, ce qui garantit la sécurité de l’utilisation des clients de
messagerie instantanée.
Nouveautés au niveau de l’interface :
L’interface permet un accès simple et convivial à n’importe quel composant de lapplication.
K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S M P 4
17
L’interface tient compte des besoins des administrateurs de petits réseaux ou de réseaux de grandes
entreprises.
Nouveautés dans l’utilisation avec Kaspersky Administration Kit :
Kaspersky Administration Kit assure une administration simple et conviviale du système de défense antivirus
dune entreprise. Lapplication est capable dassurer l’administration centralisée de la protection d’un réseau dentreprise de nimporte quelle taille, comptant plusieurs dizaines de milliers de nœuds, dont des utilisateurs distants et nomades.
Installation distante de l’application avec la dernière version des bases.
Amélioration de l’utilisation distante de l’application (révision de la structure des stratégies).
Ajout de la possibilité de gérer à distance les composants Anti-Spam et Protection Vie Privée.
Possibilité de créer la stratégie sur la base d’un fichier de configuration.
Ajout de paramètres spécifiques aux utilisateurs mobiles dans la configuration des tâches de mise à jour.
Possibilité d’exclure provisoirement des ordinateurs clients équipés de l’application du champ daction de
stratégies et tâches de groupe (après introduction d’un mot de passe).
CONFIGURATION DE LA PROTECTION
La protection offerte par Kaspersky Anti-Virus est configurée en fonction de la source de la menace. Autrement dit, un composant est prévu pour chaque source. Ce composant contrôle la source et prend les mesures qui s’imposent pour éviter toute action malveillante en provenance de cette source sur les données de l’utilisateur. Une telle conception de la protection permet de réaliser une configuration souple de l’application en fonction des besoins concrets de chaque
utilisateur ou entreprise.
Kaspersky Anti-Virus inclut :
Des composants de la protection (à la page 17), qui protège tous les canaux de transfert de données de et vers
votre ordinateur en temps réel.
Des tâches d’analyse antivirus (à la page 18), qui procède à la recherche d’éventuels virus dans lordinateur ou
dans des fichiers, des répertoires, des disques ou des secteurs particuliers.
La mise à jour (cf. page 19), garantit l’actualité des modules internes de l’application et des bases utilisées pour
la recherche des programmes malveillants, l’identification des attaques de réseau et le filtrage du courrier indésirable.
Des services (cf. section "Services du programme" à la page 19), qui garantissent le soutien information dans le
COMPOSANTS DE PROTECTION
cadre de lutilisation du logiciel et permettent d’en élargir les fonctions.
La protection de l’ordinateur est assurée par les composants de protection suivants : Antivirus Fichiers (cf. page 46)
LAntivirus Fichiers contrôle le système de fichiers de l’ordinateur. Il analyse tous les fichiers ouverts, exécutés et
enregistrés sur l’ordinateur et tous les disques connectés. Chaque requête adressée au fichier est interceptée par Kaspersky Anti-Virus et le logiciel recherche la présence éventuelle de virus dans le fichier. Il sera possible de continuer à utiliser le fichier uniquement si celui-ci est sain ou s’il a pu être réparé par l’application. Si le fichier ne
peut pas être réparé pour une raison quelconque, il sera supprimé (dans ce cas, une copie du fichier est placée dans le dossier de sauvegarde) ou mis en quarantaine.
M A N U E L D E L U T I L I S A T E U R
18
Antivirus Courrier (cf. page 57)
LAntivirus Courrier analyse tout le courrier entrant et sortant de l’ordinateur. Il recherche la présence éventuelle de
programmes malicieux dans les messages électroniques. Le destinataire pourra accéder au message uniquement si
ce dernier ne contient aucun objet dangereux. Le composant analyse également les messages à la recherche d’éléments caractéristiques des sites de phishing.
Antivirus Internet (cf. page 66)
L’Antivirus Internet intercepte le script du site et bloque son exécution si le script constitue une menace. Tout le trafic
HTTP est également surveillé de près. Le composant analyse également les pages Internet à la recherche d’éléments caractéristiques des sites de phishing.
Défense Proactive (cf. page 73)
La Défense Proactive permet d’identifier un nouveau programme malveillant avant qu’il n’ait pu causer des dégâts. Le composant repose sur le contrôle et l’analyse du comportement de tous les programmes installés. Sur la base des actions réalisées, Kaspersky Anti-Virus décide s’il s’agit d’un programme potentiellement dangereux ou non. Ainsi, votre ordinateur est protégé non seulement contre les virus connus mais également contre ceux qui n’ont pas encore été étudiés.
Protection Vie Privée (cf. page 83)
LAnti-espion bloque les publicités non sollicitées (bannières, fenêtres pop-up), intercepte les programmes réalisant des connexions non autorisées vers des sites Web payants et les bloque.
Anti-Hacker (cf. page 87)
LAnti-Hacker protège votre ordinateur lorsque vous êtes connecté à Internet ou à tout autre réseau. Il surveille les connexions entrantes et sortantes et analyse les ports et les paquets de données.
Anti-Spam (cf. page 103)
LAnti-Spam s’intègre au client de messagerie installé sur votre ordinateur et vérifie tous les messages entrants afin de voir sil s’agit de courrier non sollicité. Un titre spécial est ajouté à tous les messages indésirables. Il est possible
également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression automatique, placement dans un dossier spécial, etc.). Le composant analyse également les messages à la recherche d’éléments caractéristiques des sites de phishing.
Contrôle de périphériques (cf. page 122)
Ce composant est prévu pour le contrôle de l’accès des utilisateurs aux périphériques externes, installés sur
lordinateur. Il limite l’accès des applications aux périphériques externes (périphériques USB, Firewire, Bluetooth, etc.).
TACHES DE RECHERCHE DEVENTUELS VIRUS
Il est primordial de rechercher régulièrement la présence éventuelle de virus sur votre ordinateur. Cette activité est
indispensable afin d’éviter la propagation de programmes malveillants qui n’auraient pas été interceptés par les composants de la protection en raison dun niveau de protection trop bas ou de tout autre motif.
Kaspersky Anti-Virus prévoit les tâches suivantes pour la recherche de virus : Analyse
Analyse des objets sélectionnés par l’utilisateur. Vous pouvez analyser n’importe quel objet du système de fichiers de lordinateur.
K A S P E R S K Y A N T I - V I R U S 6 . 0 F O R W I N D O W S W O R K S T A T I O N S M P 4
19
Analyse complète
Analyse minutieuse de tout le système. Les objets suivants sont analysés par défaut : mémoire système, objets exécutés au démarrage du système, sauvegarde, bases de messagerie, disques durs, disques de réseau et disques
amovibles.
Analyse rapide
Recherche de la présence éventuelle de virus dans les objets chargés lors du démarrage du système d’exploitation.
MISE A JOUR
Afin d’être toujours prêt à repousser n’importe quelle attaque de réseau, à neutraliser tout virus ou programme malveillant, à intercepter le courrier indésirable, il faut veiller à ce que Kaspersky Anti-Virus soit toujours à jour. Le composant Mise à jour a été conçu à cette fin. Il est chargé de la mise à jour des bases et des modules de l’application utilisés.
Le service de copie des mises à jour permet d’enregistrer la mise à jour des bases et des modules de l’application obtenue depuis les serveurs de Kaspersky Lab dans un répertoire local en vue de les partager avec les autres ordinateurs et ce, afin d’économiser la bande passante.
FONCTIONS DE SERVICE DE L’APPLICATION
Kaspersky Anti-Virus propose divers services. Ces fonctions visent à maintenir l’application à jour, à élargir les possibilités d’utilisation et à faciliter l’utilisation.
Fichiers de données et rapports
Un rapport est constitué pour chaque composant, chaque tâche d’analyse ou chaque mise à jour de l’application. Ce rapport contient les informations relatives aux opérations exécutées et à leurs résultats. Vous pourrez toujours vérifier en détail le fonctionnement de n’importe quel composant de Kaspersky Anti-Virus. Si un problème survient, il
est possible d’envoyer les rapports à Kaspersky Lab où ils seront étudiés en détails par nos spécialistes qui tenteront de vous aider le plus vite possible.
Kaspersky Anti-Virus déplacent tous les objets suspects du point de vue de la sécurité dans un répertoire spécial : la
quarantaine. Ces objets sont chiffrés, ce qui permet d’éviter l’infection de lordinateur. Ces objets pourront être soumis à une analyse antivirus, restaurés dans leur emplacement d’origine, supprimés ou ajoutés indépendamment dans la quarantaine. Tous les objets jugés sains après l’analyse sont automatiquement restaurés dans leur
emplacement dorigine.
Le dossier de sauvegarde contient les copies des objets réparés ou supprimés par le programme. Ces copies sont
créées au cas où il faudra absolument restaurer l’objet ou le scénario de son infection. Les copies de sauvegarde
des objets sont également chiffrées afin d’éviter l’infection de lordinateur.
Il est possible de restaurer l’objet au départ de la copie de sauvegarde vers son emplacement d’origine ou de la supprimer.
Disque de dépannage
Le disque de dépannage est prévu pour le contrôle et la réparation des ordinateurs (compatibles x86) infectés. Il intervient dans les cas d’infection qui rendent la réparation de l’ordinateur impossible à l’aide des logiciels antivirus ou des outils de réparation.
Licence
Au moment dacheter Kaspersky Antivirus, vous et Kaspersky Lab signez un contrat de licence qui vous donne le droit dutiliser l’application, de recevoir les mises à jour des bases de l’application et de contacter le service d’assistance technique durant une période déterminée. La durée d’utilisation ainsi que toute autre information requise pour le fonctionnement de lapplication figurent dans la licence.
M A N U E L D E L U T I L I S A T E U R
20
Grâce à la fonction Licence, vous pouvez obtenir des informations détaillées sur la licence que vous utilisez ainsi quacheter une nouvelle licence ou renouveler la licence en cours.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Anti-Virus ont accès au service d’assistance technique. Utilisez la fonction Assistance technique pour savoir où vous pouvez obtenir lassistance technique dont vous avez besoin.
Grâce aux liens correspondant, vous pouvez accéder au forum des utilisateurs des applications de Kaspersky Lab
ou envoyer au service dassistance technique un message sur une erreur ou un commentaire sur le fonctionnement de l’application en remplissant un formulaire spécial sur le site.
Le service dassistance technique est accessible en ligne tout comme le service despace personnel de lutilisateur
et nos opérateurs sont toujours prêts à répondre à vos questions sur lutilisation de Kaspersky Anti-Virus par téléphone.
21
DANS CETTE SECTION
Installation à l’aide de lAssistant dinstallation ................................................................................................................ 21
Installation de lapplication via la ligne de commande ..................................................................................................... 25
Procédure d’installation via lEditeur d’objets de stratégie de groupe (Group Policy Object)........................................... 25
INSTALLATION DE KASPERSKY ANTI­VIRUS 6.0
Il existe plusieurs méthodes pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 sur un ordinateur :
Installation locale : installation de lapplication sur un ordinateur individuel. Linstallation de ce type requiert un
accès direct à cet ordinateur. L’installation locale peut être réalisée selon deux modes :
Le mode interactif à l’aide de lAssistant dinstallation de lapplication (cf. chapitre "Installation à l’aide de
lAssistant dinstallation" à la page 21) ; ce mode requiert lintervention de lutilisateur tout au long de la procédure ;
Le mode autonome : l’installation est lancée via la ligne de commande et elle ne requiert pas lintervention
de lutilisateur (cf. chapitre "Installation de lapplication via la ligne de commande" à la page 25).
Installation à distance : installation de l’application sur les ordinateurs du réseau réalisée à distance depuis le
poste de travail de l’administrateur à l’aide de :
La suite logicielle Kaspersky Administration Kit (cf. "Guide de déploiement de Kaspersky Administration
Kit") ;
Stratégies de domaines de groupe de Microsoft Windows Server 2000/2003 (cf. chapitre "Procédure
dinstallation via lEditeur d’objets de stratégie de groupe (Group Policy Object)" à la page 25).
Avant de lancer linstallation de Kaspersky Anti-Virus (y compris l’installation à distance), il est conseillé de fermer toutes les applications ouvertes.
INSTALLATION A LAIDE DE LASSISTANT DINSTALLATION
Pour installer Kaspersky Anti-Virus sur votre ordinateur, exécutez le fichier de distribution repris sur le cédérom dinstallation.
Linstallation de l’application au départ d’une distribution téléchargée depuis Internet est identique à l’installation depuis le cédérom.
Le programme d’installation se présente sous la forme d’un Assistant. Chaque fenêtre contient une sélection de boutons qui permettent dadministrer le processus d’installation. Voici une brève description de leur fonction :
Suivant : exécute l’action et passe à l’étape suivante de l’installation.
Précédent : revient à l’étape précédente de l’installation.
Annuler : annule linstallation du logiciel.
M A N U E L D E L U T I L I S A T E U R
22
Terminer : termine la procédure d’installation de lapplication.
Examinons en détail chacune des étapes de la procédure d’installation du paquet.
ETAPE 1. VERIFICATION DES CONFIGURATIONS MINIMUM REQUISES
POUR L’INSTALLATION DE KASPERSKY ANTI-VIRUS
Avant dinstaller l’application, le programme vérifie si le système d’exploitation et les Services Packs installés correspondant à la configuration requise pour l’installation de Kaspersky Anti-Virus. Le système vérifie également si
l’ordinateur est doté des programmes requis et si vous jouissez des privilèges nécessaires pour réaliser l’installation.
Si une des conditions n’est pas remplie, le message de circonstance apparaîtra. Il est conseillé d’installer tous les Service Pack à l’aide du service Windows Update ainsi que les programmes requis avant de lancer linstallation de Kaspersky Anti-Virus.
ETAPE 2. FENETRE D’ACCUEIL DE LA PROCEDURE
Si la configuration du système correspond aux exigences, une fenêtre d’accueil apparaîtra directement après l’exécution
du fichier d’installation. Cette fenêtre contient des informations relatives au début de l’installation de Kaspersky Anti-Virus sur lordinateur.
Pour poursuivre linstallation, cliquez sur Suivant. Pour annuler linstallation, cliquez sur le bouton Annuler.
ETAPE 3. LECTURE DU CONTRAT DE LICENCE
Cette fenêtre de l’Assistant dinstallation contient le Contrat de licence qui est conclu entre vous et Kaspersky Lab. Lisez­le attentivement et si vous n’avez aucune objection à formuler, sélectionnez l’option Jaccepte les termes du contrat
de licence puis cliquez sur Suivant. Linstallation se poursuit.
Pour arrêter l’installation, cliquez sur le bouton Annuler.
ETAPE 4. SELECTION DU REPERTOIRE D’INSTALLATION
L’étape suivante de l’installation de Kaspersky Anti-Virus consiste à déterminer le répertoire de l’ordinateur dans lequel l’application sera installée. Le chemin proposé par défaut est le suivant :
<Disque> Program Files Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows Workstations
MP4 – pour les systèmes 32 bits.
<Disque> Program Files (x86) Kaspersky Lab Kaspersky Anti-Virus 6.0 for Windows
Workstations MP4 – pour les systèmes 64 bits.
Vous pouvez choisir un autre dossier à l’aide du bouton Parcourir qui ouvre la fenêtre standard de sélection de dossier ou saisir le chemin d’accès dans le champ prévu à cet effet.
Noubliez pas que si vous saisissez manuellement le chemin d’accès complet au dossier dinstallation, le nom ne pourra pas compter plus de 200 caractères ni contenir des caractères spéciaux.
Pour poursuivre linstallation, cliquez sur Suivant.
I N S T A L L A T I O N D E K A S P E R S K Y A N T I -V I R U S 6. 0
23
ETAPE 5. UTILISATION DES PARAMETRES DE L’APPLICATION
CONSERVES DE L’INSTALLATION ANTERIEURE
Cette étape vous permet de décider si vous souhaitez utiliser les paramètres de protection, les bases de l’application et la base Anti-Spam, si elles ont été préservées sur votre ordinateur, lors de la suppression de la version antérieure de lapplication.
Examinons en détail la manière d’utiliser les possibilités décrites ci-dessus.
Si une version antérieure de Kaspersky Anti-Virus était installée sur l’ordinateur et que lors de sa suppression, vous avez conservé les bases de l’application, vous pouvez les activer en vue d’une utilisation avec la nouvelle version installée. Pour ce faire, cochez la case Bases de lapplication. Les bases de lapplication reprises dan la distribution ne seront pas copiées sur lordinateur.
Pour utiliser les paramètres de protection configurés dans la version antérieure et préservés sur l’ordinateur, cochez la
case Paramètres de fonctionnement de l’application.
Il est également conseillé d’utiliser la base dAnti-Spam, si celle-ci a été préservée lors de la suppression de la version antérieure de l’application. Ainsi, vous n’aurez pas besoin de réaliser à nouveau l’apprentissage dAnti-Spam. Afin de
tenir compte de la base que vous avez déjà composée, cochez la case Base dAnti-Spam.
ETAPE 6. SELECTION DU TYPE D’INSTALLATION
Cette étape vous permet de définir l’ampleur de l’installation que vous souhaitez réaliser sur lordinateur. Il existe deux types dinstallation :
Complète. Dans ce cas, tous les composants de Kaspersky Anti-Virus sont installés sur l’ordinateur. Pour connaître la suite de l’installation, passez à l’Etape 8.
Personnalisée. Dans ce cas, vous devrez choisir les composants de lapplication que vous souhaitez installer sur lordinateur. Pour de plus amples informations, consultez lEtape 7.
Cliquez sur le bouton correspondant au type d’installation que vous souhaitez réaliser.
ETAPE 7. SELECTION DES COMPOSANTS DE L’APPLICATION A
INSTALLER
Cette étape est présente uniquement si vous choisissez l’installation de type Personnalisée.
Dans ce type dinstallation, vous devez composer la liste des composants de Kaspersky Anti-Virus que vous souhaitez installer. Tous les composants de protection, le composant de recherche de virus et le connecteur à l’agent dadministration pour l’administration à distance de l’application via Kaspersky Administration Kit sont sélectionnés par
défaut.
Pour sélectionner un composant en vue de linstallation, il faut cliquez avec le bouton gauche de la souris sur l’icône située à côté du nom du composant et sélectionnez l’option Le composant sera installé sur le disque dur local dans le menu contextuel. Pour en savoir plus sur le type de protection offert par le composant sélectionné et l’espace requis pour son installation, lisez les informations reprises dans la partie inférieure de cette fenêtre du programme d’installation.
Pour obtenir des informations détaillées sur l’espace disponible sur les disques durs de votre ordinateur, cliquez sur le bouton Disque. Les informations seront proposées dans une nouvelle fenêtre.
Si vous ne souhaitez pas installer un composant, sélectionnez l’option Le composant sera inaccessible dans le menu contextuel. Noubliez pas quen annulant linstallation dun composant quelconque, vous vous privez de la protection contre toute une série de programmes dangereux.
M A N U E L D E L U T I L I S A T E U R
24
Une fois que la sélection des composants est terminée, cliquez sur le bouton Suivant. Pour revenir à la liste des composants à installer par défaut, cliquez sur le bouton Abandon.
ETAPE 8. DESACTIVATION DU PARE-FEU DE MICROSOFT WINDOWS
Cette étape a lieu uniquement si Kaspersky Anti-Virus est installé sur un ordinateur avec un pare-feu actif et que le composant Anti-Hacker figurer parmi les composants à installer.
Lors de cette étape de l’installation de Kaspersky Anti-Virus vous êtes invité à désactiver le pare-feu du système dexploitation Microsoft Windows car le composant Anti-Hacker de Kaspersky Anti-Virus offre une protection complète
pendant votre utilisation du réseau, si bien que vous pouvez vous passer de la protection complémentaire offerte par les outils du système d’exploitation.
Si vous souhaitez utiliser Anti-Hacker en guise de moyen principal de protection pendant l’utilisation du réseau, cliquez sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement.
Si vous souhaitez protéger votre ordinateur à l’aide du pare-feu de Microsoft Windows, sélectionnez l’option Utiliser le pare-feu de Microsoft Windows. Dans ce cas, Anti-Hacker sera installé mais il sera désactivé afin d’éviter les conflits
pendant lutilisation des applications.
ETAPE 9. RECHERCHE D’AUTRES LOGICIELS ANTIVIRUS
Cette étape correspond à la recherche d’autres logiciels antivirus installés, y compris d’autres logiciels de Kaspersky Lab, dont l’utilisation simultanée avec Kaspersky Anti-Virus pourrait entraîner des conflits.
Si de tels programmes existent sur lordinateur, une liste reprenant leur nom s’affichera. Vous serez invité à les supprimer avant de poursuivre linstallation.
Sous la liste des logiciels antivirus découverts, vous pouvez choisir de les supprimer automatiquement ou manuellement. Pour poursuivre linstallation, cliquez sur Suivant.
ETAPE 10. DERNIERS PREPARATIFS POUR L’INSTALLATION DE
L’APPLICATION
Lors de cette étape, vous êtes invité à réaliser les derniers préparatifs pour l’installation de lapplication.
En cas dinstallation initiale de Kaspersky Anti-Virus 6.0, il est déconseillé de désélectionner la case Protéger
linstallation de lapplication. Lactivation de l’autodéfense permet, en cas d’erreur lors de l’installation, de réaliser la procédure correcte de remise à l’état antérieur. En cas de nouvelle tentative d’installation, il est conseillé de désélectionner cette case.
En cas d’installation à distance via Windows Bureau distant, il est conseillé de désélectionner la case Protéger linstallation de lapplication. Dans le cas contraire, l’installation pourrait ne pas se dérouler ou pourrait se solder sur
des erreurs.
Pour poursuivre linstallation, cliquez sur Installer.
Durant linstallation des composants de Kaspersky Anti-Virus qui interceptent le trafic de réseau, les connexions de réseau ouvertes sont interrompues. La majorité des connexions interrompues seront rétablies après un certain temps.
I N S T A L L A T I O N D E K A S P E R S K Y A N T I -V I R U S 6. 0
25
ETAPE 11. FIN DE LA PROCEDURE D’INSTALLATION
La fenêtre Fin de linstallation contient des informations sur la fin du processus dinstallation de Kaspersky Anti-Virus.
Pour lancer lAssistant de configuration initiale de lapplication, cliquez sur Suivant.
Si le redémarrage de l’ordinateur est requis pour finaliser correctement linstallation, le message de circonstance sera affiché.
INSTALLATION DE LAPPLICATION VIA LA LIGNE DE
COMMANDE
Pour installer Kaspersky Anti-Virus 6.0 for Windows Workstations MP4 saisissez dans la ligne de commande :
msiexec /i <nom_du_paquet>
Cette action entraîne l’ouverture de lAssistant dinstallation (cf. chapitre "Installation à l’aide de lAssistant dinstallation" à la page 21). Il faudra redémarrer l’ordinateur à la fin de l’installation de lapplication.
Pour installer l’application en mode autonome (sans recours à l’Assistant dinstallation), saisissez :
msiexec /i <nom_du_paquet> /qn
Dans ce cas, il faudra redémarrer l’ordinateur manuellement à la fin de l’installation de l’application. Pour réaliser le redémarrage automatique, saisissez dans la ligne de commande :
msiexec /i <nom_du_paquet> ALLOWREBOOT=1 /qn
N’oubliez pas que le redémarrage automatique de l’ordinateur ne peut avoir lieu quen mode autonome (avec largument /qn).
Pour installer lapplication avec un mot de passe pour la suppression, saisissez :
msiexec /i <nom_du_paquet> KLUNINSTPASSWD=****** en cas dinstallation de lapplication en mode interactif ;
msiexec /i <nom_du_paquet> KLUNINSTPASSWD=****** /qn en cas dinstallation de lapplication en mode autonome sans redémarrage de l’ordinateur ;
msiexec /i <nom_du_paquet> KLUNINSTPASSWD=****** ALLOWREBOOT=1 /qn en cas dinstallation de lapplication en mode autonome avec redémarrage de l’ordinateur.
En cas dinstallation de Kaspersky Anti-Virus en mode autonome, la lecture du fichier setup.ini (cf. p. 26), contenant les
paramètres généraux d’installation de l’application, du fichier de configuration install.cfg (cf. chapitre "Importation des paramètres de protection" à la page 204) et du fichier de licence est prise en charge. N’oubliez pas que ces fichiers doivent être situés dans le même répertoire que le fichier de distribution de Kaspersky Anti-Virus.
PROCEDURE DINSTALLATION VIA LEDITEUR DOBJETS
DE STRATEGIE DE GROUPE (GROUP POLICY OBJECT)
Grâce à l’Editeur d’objets de stratégie de groupe, vous pouvez installer, actualiser et supprimer Kaspersky Anti-Virus sur les postes de travail de lentreprise faisant partie du domaine sans utiliser Kaspersky Administration Kit.
M A N U E L D E L U T I L I S A T E U R
26
INSTALLATION DE L’APPLICATION
Pour installer Kaspersky Anti-Virus, réalisez les opérations suivantes :
1. Créez un dossier réseau partagé sur le contrôleur de domaine et copiez-y le paquet dinstallation de Kaspersky Anti-Virus au format .msi.
Vous pouvez également ajoute à ce répertoire le fichier setup.ini (cf. p. 26) contenant les paramètres dinstallation de Kaspersky Anti-Virus, le fichier de configuration install.cfg (cf. chapitre "Importation des paramètres de protection" à la page 204) ainsi que le fichier de licence.
2. Ouvrez lEditeur dobjets de stratégie de groupe via la console standard MMC (pour en savoir plus sur lutilisation de lEditeur, consultez laide de Microsoft Windows Server).
3. Créez un nouveau paquet. Pour ce faire, sélectionnez Objet de stratégie de groupe/ Configuration de lordinateur / Configuration des programmes / Installation dune application dans larborescence et utilisez la commande Créer / Paquet du menu contextuel.
Dans la fenêtre qui s’ouvre, indiquez le chemin d’accès au répertoire partagé contenant la distribution de Kaspersky Anti-Virus. Dans la boîte de dialogue Déploiement de l’application, sélectionnez le paramètre Cible et cliquez sur OK.
La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d’ordinateurs dans le domaine. Kaspersky Anti-Virus sera installé sur tous les ordinateurs.
DESCRIPTION DES PARAMETRES DU FICHIER SETUP.INI
Le fichier setup.ini situé dans le répertoire de la distribution de Kaspersky Anti-Virus est utilisé lors de l’installation de lapplication en mode autonome via la ligne de commande ou lEditeur d’objets de stratégie de groupe. Ce fichier contient les paramètres suivants :
[Setup] – paramètres généraux d’installation de lapplication.
InstallDir=<chemin d’accès au répertoire d’installation>.
Reboot=yes|no – redémarrage ou non de l’ordinateur à la fin de l’installation de l’application (par défaut, le
redémarrage n’a pas lieu).
SelfProtection=yes|no activation ou non de lauto-défense de Kaspersky Anti-Virus pendant linstallation (par
défaut, l’auto-défense est activée).
NoKLIM5=yes|no annulation ou non de l’installation des pilotes réseau de Kaspersky Anti-Virus lors de
l’installation (les pilotes sont installes par default). Les pilotes de réseau de Kaspersky Anti-Virus, appartenant au groupe des pilotes NDIS et répondant d’interception du trafic de réseau pour tels composants de lapplication, comme Anti-Hacker, Antivirus Courrier, Antivirus Internet et Anti-Spam, peuvent provoquer les conflits avec d’autres applications ou matériel, installé sur lordinateur de lutilisateur. Sur les ordinateurs équipés du système d’exploitation Microsoft Windows XP ou Microsoft Windows 2000, il est possible de refuser l’installation des pilotes de réseau pour résoudre les possibles conflits.
Cette option nest pas disponible sur les ordinateurs équipés du système d’exploitation Microsoft Windows XP x64 Edition ou Microsoft Vista.
[Components] – sélection des composants de l’application à installer. Si aucun composant n’est indiqué, l’application est installée avec tous les composants. Si au moins un composant est sélectionné, les composants non indiqués ne sont pas installés.
FileMonitor=yes|no – installation de d’Antivirus Fichiers.
MailMonitor=yes|no – installation d’Antivirus Courrier.
I N S T A L L A T I O N D E K A S P E R S K Y A N TI- V I R U S 6. 0
27
WebMonitor=yes|no – installation d’Antivirus Internet.
ProactiveDefence=yes|no – installation du composant Défense Proactive.
AntiSpy=yes|no – installation du composant Protection vie privée.
AntiHacker=yes|no – installation du composant Anti-Hacker.
AntiSpam=yes|no – installation du composant Anti-Spam.
LockControl=yes|no – installation du composant Contrôle de périphériques.
[Tasks] – activation des tâches de Kaspersky Anti-Virus. Si aucune tâche n’est reprise, toutes les tâches fonctionneront après l’installation. Si au moins une tâche est reprise, les autres tâches seront désactivées.
ScanMyComputer=yes|no – tâche d’analyse complète.
ScanStartup=yes|no – tâche d’analyse rapide.
Scan=yes|no – tâche d’analyse.
Updater=yes|no – tâche de mise à jour des bases et des modules de l’application.
La valeur yes peut être remplacée par 1, on, enable, enabled, et la valeur no par 0, off, disable, disabled.
MISE A JOUR DE LA VERSION DE LAPPLICATION
Pour mettre à jour Kaspersky Anti-Virus, procédez comme suit :
1. Placez la distribution contenant la mise à jour de Kaspersky Anti-Virus au format .msi dans le répertoire de réseau.
2. Ouvrez lEditeur d’objets de tâche de groupe et créez un paquet de la manière décrite ci-dessus.
3. Sélectionnez le nouveau paquet dans la liste et choisissez l’option Propriétés du menu contextuel. Dans la
fenêtre des propriétés du paquet, ouvrez l’onglet Mises à jour et sélectionnez le paquet de la distribution antérieure de Kaspersky Anti-Virus. Pour installer la version actualisée de Kaspersky Anti-Virus en conservant les paramètres de la protection, choisissez la méthode d’installation sur le paquet existant.
La stratégie de groupe sera appliquée à chaque poste de travail lors du prochain enregistrement d’ordinateurs dans le
domaine.
SUPPRESSION DE L’APPLICATION
Pour supprimer Kaspersky Anti-Virus, réalisez les opérations suivantes :
1. Ouvrez Éditeur d’objets de stratégie de groupe.
2. Dans larborescence de la console, choisissez Objet_de_stratégie_de_groupe / Configuration de lordinateur/ Configuration des programmes/ Installation dune application.
Dans la liste, choisissez le paquet de Kaspersky Anti-Virus, ouvrez le menu contextuel et choisissez loption Toutes les tâches/ Supprimer.
Dans la boîte de dialogue Suppression des applications, sélectionnez Suppression immédiate de cette application des ordinateurs de tous les utilisateurs afin que Kaspersky Anti-Virus soit supprimé au prochain redémarrage de
lordinateur.
28
DANS CETTE SECTION
Assistant de configuration initiale .................................................................................................................................... 29
Recherche de virus sur lordinateur ................................................................................................................................. 35
Mise à jour de l’application .............................................................................................................................................. 35
Administration des licences ............................................................................................................................................. 35
Administration de la sécurité ........................................................................................................................................... 36
Suspension de la protection ............................................................................................................................................ 37
Suppression des problèmes. Service d’assistance technique aux utilisateurs ................................................................ 38
Création d’un fichier de trace ........................................................................................................................................... 38
Configuration des paramètres de l’application ................................................................................................................. 39
Rapports sur le fonctionnement de lapplication. Rapports .............................................................................................. 39
PREMIERE UTILISATION
Une des principales tâches des experts de Kaspersky Lab dans le cadre du développement de Kaspersky Anti-Virus fut de veiller à la configuration optimale de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès l’installation du logiciel sans devoir sencombrer de la configuration.
Toutefois, les particularités de la configuration de votre ordinateur ou des tâches exécutées peuvent être propres. Pour cette raison, nous vous conseillons de réaliser une configuration préalable du logiciel afin de l’adapter le mieux possible à
la protection de votre ordinateur.
Afin de rendre l’utilisation plus conviviale, nous avons tenté de regrouper ces paramètres au sein d’une interface unique : lassistant de configuration initiale qui démarre à la fin de la procédure d’installation de l’application. Grâce aux instructions de lAssistant, vous pouvez activer l’application, configurer les paramètres de la mise à jour, restreindre l’accès à l’application à l’aide dun mot de passe et configurer dautres paramètres.
Votre ordinateur peut être infecté par des programmes malveillants avant l’installation de Kaspersky Anti-Virus. Afin de découvrir les programmes malveillants présents, lancez lanalyse de lordinateur (cf. section "Recherche de virus sur lordinateur" à la page 124).
Les bases livrées avec l’application peuvent être dépassées au moment de l’installation de celle-ci. Lancez la mise à jour du logiciel (à la page 136) (au cas où cela n’aurait pas été réalisé à l’aide de lAssistant de configuration ou automatiquement après l’installation de lapplication).
Le composant Anti-Spam, qui fait partie de Kaspersky Anti-Virus, identifie les messages non sollicités à l’aide dun algorithme dauto-apprentissage. Lancez lAssistant dapprentissage dAnti-Spam (cf. section "Entraînement à l’aide de lAssistant dapprentissage" à la page 106), afin de configurer le composant pour votre correspondance.
Une fois que les actions ci-dessus auront été réalisées, l’application sera prête à fonctionner. Pour évaluer le niveau de protection de votre ordinateur, utilisez lAssistant d’administration de la sécurité (cf. la section "Administration de la sécurité" à la page 36).
P R E MI È R E U T I L I S A T I O N
29
ASSISTANT DE CONFIGURATION INITIALE
LAssistant de configuration de Kaspersky Anti-Virus est lancé à la fin de la procédure d’installation du logiciel. Son rôle ­est de vous aider à réaliser la configuration initiale du logiciel sur la base des particularités et des tâches de votre
ordinateur.
Linterface de l’Assistant de configuration se présente sous la forme d’un Assistant Windows composé d’une succession
de fenêtres (étapes). La navigation entre ces fenêtres s’effectue via les boutons Précédent et Suivant. Vous pouvez arrêter l’Assistant en cliquant sur Terminer. Pour arrêter l’Assistant à n’importe quelle étape, cliquez sur Annuler.
Pour une installation complète de l’application sur l’ordinateur, il est nécessaire d’exécuter toutes les étapes de lassistant. Si pour des raisons quelconques le fonctionnement de l’Assistant a été interrompu, alors les valeurs des paramètres déjà établis ne sont pas sauvegardées. Ensuite, lors de la tentative d’utilisation de lapplication, lAssistant de configuration initiale se lance de nouveau, ce qui entraîne la nécessité d’effectuer à nouveau la configuration des paramètres.
UTILISATION DES OBJETS SAUVEGARDES DE LA VERSION
PRECEDENTE
Cette fenêtre de l’Assistant saffiche lors de l’installation sur la version précédente de Kaspersky Anti-Virus. Vous devrez choisir les données utilisées par la version précédente qui devront être transmises dans la version nouvelle. Il peut s’agir d’objets en quarantaine, dans le dossier de sauvegarde ou de paramètres de la protection.
Pour utiliser ces données avec la version nouvelle, cochez les cases adéquates.
ACTIVATION DE L’APPLICATION
La procédure d’activation de l’application consiste en enregistrement de la licence à l’aide d’installation du fichier clé. Sur la base de la licence l’application déterminera l’existence des droits d’utilisation et de leur durée.
La licence contient les informations de service indispensables pour assurer le parfait fonctionnement de Kaspersky Anti­Virus, ainsi que des renseignements complémentaires :
Les informations sur lassistance technique (qui lassure et comment lobtenir) ;
le nom et le numéro de licence ainsi que sa date d’expiration.
Les moyens d’activation proposés varient si vous êtes déjà en possession du fichier de licence pour Kaspersky Anti-Virus ou si vous devez le télécharger depuis un serveur de Kaspersky Lab :
activation en ligne (à la page 30). Sélectionnez cette option si vous avez acheté une version commerciale du
logiciel et que vous avez reçu le code d’activation. Vous recevrez, sur la base de ce code, le fichier de licence qui vous donnera accès à l’ensemble des fonctions de l’application pendant toute la durée de validité de la
licence.
activation de version d’évaluation (à la page 31). Sélectionnez cette option si vous souhaitez installer une
version d’évaluation du logiciel avant de décider d’acheter la version commerciale. Vous recevrez un fichier de
licence gratuite dont la durée de validité sera limitée par la licence associée à la version d’évaluation de lapplication.
activation à l’aide du fichier de licence obtenu au préalable (cf. section "Activation à l’aide du fichier de licence" à
la page 31). Activez l’application à l’aide du fichier de licence pour Kaspersky Anti-Virus 6.0 obtenu au préalable.
activer le logiciel plus tard. Si vous sélectionnez cette option, l’activation de Kaspersky Anti-Virus sera reportée
à plus tard. Le programme sera installé sur l’ordinateur et vous aurez accès à toutes les fonctions, à l’exception de la mise à jour (vous pourrez actualiser Kaspersky Anti-Virus une seule fois après l’installation). Loption Activer le logiciel plus tard est accessible uniquement au premier lancement de l’Assistant dactivation. Aux
M A N U E L D E L U T I L I S A T E U R
30
VOIR EGALEMENT
Activation en ligne ........................................................................................................................................................... 30
Réception de la licence ................................................................................................................................................... 30
Activation à l’aide du fichier de licence ............................................................................................................................ 31
Fin de lactivation ............................................................................................................................................................. 31
démarrages suivants de l’Assistant, dans le cas, si l’application est déjà activée, l’option Supprimer le fichier de licence est accessible pour exécuter l’opération correspondante.
En cas de sélection des deux premières options, l’activation de l’application est réalisée via le serveur Web de Kaspersky Lab, ce qui requiert un accès à Internet. Avant de lancer la procédure d’activation, vérifiez et, le cas échéant, modifiez les paramètres de connexion au réseau dans la fenêtre qui s’ouvre à l’aide du bouton Paramètres LAN. Pour obtenir de plus amples informations sur la configuration des paramètres de réseau, contactez votre administrateur système ou votre
fournisseur d’accès Internet.
Si vous ne disposez pas d’une connexion Internet au moment de réaliser l’installation, vous pouvez réaliser l’activation plus tard au départ de l’interface de l’application ou en vous connectant à Internet depuis un autre ordinateur afin d’obtenir le fichier de licence associé au code d’activation après vous être enregistré sur le site Web du service dassistance technique de Kaspersky Lab.
Vous pouvez aussi activer l’application via Kaspersky Administration Kit. Pour ce faire, il faut créer une tâche dinstallation du fichier de licence (cf. page 219) (pour de plus amples informations, consultez le manuel de référence de "Kaspersky Administration Kit").
ACTIVATION EN LIGNE
Lactivation en ligne repose sur la saisie du code d’activation que vous recevez par courrier électronique après avoir acheté Kaspersky Anti-Virus dans un magasin en ligne. Si vous avez acheté le logiciel dans un magasin traditionnel, le code dactivation sera repris sur lenveloppe contenant le disque dinstallation.
S A I S I E D U C O D E D A C T I V A T I O N
Cette étape requiert l’indication du code dactivation. Le code d’activation se présente sous la forme d’une série de chiffres et de lettres séparés par des traits d’union en 4 groupes de cinq chiffres, sans espace. Par exemple, 11111- 11111-11111-11111. Noubliez pas que le code doit être saisi en caractères romains.
Saisissez vos coordonnées dans la partie inférieure : nom, prénom, courrier électronique, pays et ville. Ces informations servent à identifier les utilisateurs enregistrés, par exemple en cas de dégradation ou de vol des informations relatives à
la licence. Dans ce cas, vous pourrez obtenir un nouveau code d’activation sur la base des coordonnées que vous aurez fournies.
R E C E P T I O N D E L A L IC E N C E
L’Assistant de configuration établit une connexion avec les serveurs de Kaspersky Lab sur Internet et les envoie vos données d’enregistrement (code d’activation, coordonnées). Après avoir établi la connexion, le code d’activation est contrôlé côté serveur et les informations de contact peuvent être complétées. Si le code dactivation est valide, lassistant télécharge le fichier de licence qui s’installe alors automatiquement. Le processus d’activation se termine et une fenêtre contenant des informations détaillées sur la licence est affichée.
Si le code dactivation n’est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté Kaspersky Anti-Virus pour obtenir des informations.
Si le nombre d’activations autorisé pour le code a été dépassé, un message s’affiche à l’écran. Le processus dactivation est alors interrompu et lapplication vous redirige vers lassistance technique de Kaspersky Lab.
Loading...
+ 244 hidden pages