Nous vous remercions d'avoir choisi notre logiciel. Nous espérons que ce manuel vous sera utile et qu'il répondra à la
majorité des questions.
Attention ! Ce document demeure la propriété de Kaspersky Lab ZAO (puis dans le texte Kaspersky Lab) et il est
protégé par les législations de la Fédération de Russie et les accords internationaux sur les droits d'auteur. Toute copie
ou diffusion illicite de ce document, en tout ou en partie, est passible de poursuites civiles, administratives ou judiciaires
conformément aux lois.
La copie sous n'importe quelle forme et la diffusion, y compris la traduction, de n'importe quel document sont admises
uniquement sur autorisation écrite de Kaspersky Lab.
Ce document et les illustrations qui l'accompagnent peuvent être utilisés uniquement à des fins personnelles, non
commerciales et informatives.
Ce document peut être modifié sans un avertissement préalable. La version la plus récente de ce document est
accessible sur le site de Kaspersky Lab à l'adresse http://www.kaspersky.com/fr/docs.
Kaspersky Lab ne pourra être tenue responsable du contenu, de la qualité, de l'actualité et de l'exactitude des textes
utilisés dans ce manuel et dont les droits appartiennent à d'autres entités. La responsabilité de Kaspersky Lab en cas de
dommages liés à l'utilisation de ces textes ne pourra pas non plus être engagée.
Ce document reprend des marques commerciales et des marques de service qui appartiennent à leurs propriétaires
respectifs.
PRESENTATION DU GUIDE ....................................................................................................................................... 11
Contenu du guide ................................................................................................................................................... 11
SOURCES D'INFORMATIONS SUR L'APPLICATION ................................................................................................ 14
Sources d'informations pour une aide autonome ................................................................................................... 14
Discussion sur les logiciels de Kaspersky Lab dans le forum ................................................................................. 15
Contacter le service commercial ............................................................................................................................. 15
Contacter le groupe de rédaction de la documentation par courrier électronique................................................... 15
KASPERSKY INTERNET SECURITY.......................................................................................................................... 16
Distribution .............................................................................................................................................................. 16
Service pour les utilisateurs enregistrés ................................................................................................................. 17
Configurations logicielles et matérielles ................................ ................................................................ .................. 17
INSTALLATION ET SUPPRESSION DE L'APPLICATION ................................ .......................................................... 19
Etape 1. Rechercher d'une version plus récente de l'application ...................................................................... 20
Etape 2. Vérification de la configuration du système par rapport à la configuration requise ............................. 20
Etape 3. Sélection du type d'installation ............................................................................................................ 20
Etape 4. Lecture du contrat de licence .............................................................................................................. 21
Etape 5. Règlement d'utilisation de Kaspersky Security Network ..................................................................... 21
Etape 6. Recherche d'applications incompatibles ............................................................................................. 21
Etape 7. Sélection du dossier d'installation ....................................................................................................... 21
Etape 8. Préparation de l'installation ................................................................................................................. 22
Etape 9. Installation .......................................................................................................................................... 22
Etape 10. Fin de l'installation ............................................................................................................................ 23
Etape 11. Activation de l'application.................................................................................................................. 23
Etape 12. Enregistrement de l'utilisateur ........................................................................................................... 23
Etape 13. Fin de l'activation .............................................................................................................................. 23
Mise à jour de la version précédente de Kaspersky Internet Security .................................................................... 24
Etape 1. Rechercher d'une version plus récente de l'application ...................................................................... 25
Etape 2. Vérification de la configuration du système par rapport à la configuration requise ............................. 25
Etape 3. Sélection du type d'installation ............................................................................................................ 25
Etape 4. Lecture du contrat de licence .............................................................................................................. 25
Etape 5. Règlement d'utilisation de Kaspersky Security Network ..................................................................... 26
Etape 6. Recherche d'applications incompatibles ............................................................................................. 26
Etape 7. Sélection du dossier d'installation ....................................................................................................... 26
Etape 8. Préparation de l'installation ................................................................................................................. 27
Etape 9. Installation .......................................................................................................................................... 27
Etape 10. Fin de l'Assistant ............................................................................................................................... 27
Première utilisation ................................................................................................................................................. 28
Suppression de l'application ................................................................................................................................... 28
Etape 1. Enregistrement de données pour une réutilisation ............................................................................. 29
Etape 2. Confirmation de la suppression du programme .................................................................................. 29
M A N U E L D E L ' U T I L I S A T E U R
4
Etape 3. Suppression de l'application. Fin de la suppression ........................................................................... 29
LICENCE DE L'APPLICATION .................................................................................................................................... 30
Présentation du contrat de licence ......................................................................................................................... 30
Présentation des données ...................................................................................................................................... 30
Présentation de la licence....................................................................................................................................... 30
Présentation du code d'activation ........................................................................................................................... 31
INTERFACE DE L'APPLICATION ................................................................................................................................ 32
Icône dans la zone de notification .......................................................................................................................... 32
Menu contextuel ..................................................................................................................................................... 33
Fenêtre principale de Kaspersky Internet Security ................................................................................................. 34
Fenêtre de notification et messages contextuels .................................................................................................... 36
Fenêtre de configuration des paramètres de l'application ...................................................................................... 37
LANCEMENT ET ARRET DE L'APPLICATION ........................................................................................................... 40
Activation et désactivation du lancement automatique ................................................................ ........................... 40
Lancement et arrêt manuel du fonctionnement de l'application .............................................................................. 40
ADMINISTRATION DE LA PROTECTION DE L'ORDINATEUR .................................................................................. 41
Diagnostic et suppression des problèmes dans la protection de l'ordinateur ......................................................... 41
Activation et désactivation de la protection ............................................................................................................. 42
Suspension et lancement de la protection .............................................................................................................. 43
RESOLUTION DES PROBLEMES TYPES .................................................................................................................. 45
Procédure d'activation de l'application ................................ ................................................................ .................... 45
Procédure d'achat ou de renouvellement d'une licence ......................................................................................... 46
Que faire en cas d'affichage de notifications .......................................................................................................... 47
Procédure de mise à jour des bases et des modules de l'application..................................................................... 48
Procédure d'analyse des secteurs importants de l'ordinateur ................................................................................. 48
Procédure de recherche de virus dans un fichier, un dossier, un disque ou un autre objet .................................... 49
Procédure d'exécution d'une analyse complète de l'ordinateur .............................................................................. 50
Procédure de recherche de vulnérabilités sur l'ordinateur ...................................................................................... 51
Procédure de protection des données personnelles contre le vol .......................................................................... 51
Protection contre l'hameçonnage (phishing) ..................................................................................................... 52
Protection contre l'interception des données à l'aide d'un enregistreur de frappes (keylogger) ........................ 52
Protection des données confidentielles saisies sur les sites ............................................................................. 54
Que faire si vous pensez que l'objet est infecté par un virus .................................................................................. 54
Procédure d'exécution d'une application inconnue sans mettre le système en danger .......................................... 55
Que faire avec un grand nombre de messages non sollicités ................................................................................ 55
Que faire si vous pensez que votre ordinateur est infecté ...................................................................................... 56
Procédure de restauration d'un fichier supprimé ou réparé par l'application .......................................................... 57
Procédure de création du disque de dépannage et utilisation de celui-ci ............................................................... 57
Création d'un disque de dépannage ................................................................................................................. 58
Démarrage de l'ordinateur à l'aide du disque de dépannage ............................................................................ 60
Emplacement du rapport sur le fonctionnement de l'application ............................................................................. 60
Procédure de restauration des paramètres standards d'utilisation de l'application ................................................. 61
Procédure de transfert des paramètres de l'application dans une version de Kaspersky Internet Security installée sur
un autre ordinateur ................................................................................................................................................. 62
Utilisation de Kaspersky Gadget ............................................................................................................................. 63
C O N T E N U
5
Vérification de la réputation de l'application ............................................................................................................ 64
CONFIGURATION ETENDUE DE L'APPLICATION .................................................................................................... 65
Paramètres principaux de la protection .................................................................................................................. 66
Restriction de l'accès à Kaspersky Internet Security ......................................................................................... 66
Sélection du mode de protection ....................................................................................................................... 67
Analyse de l'ordinateur ........................................................................................................................................... 67
Recherche de virus ........................................................................................................................................... 68
Modification et restauration du niveau de protection ................................................................................... 69
Programmation de l'exécution de l'analyse ................................................................................................. 70
Composition de la liste des objets à analyser ............................................................................................. 71
Sélection des méthodes d'analyse ................................................................................................ .............. 71
Sélection de la technologie d'analyse ......................................................................................................... 72
Modification de l'action à exécuter après la découverte d'une menace ....................................................... 72
Lancement de l'analyse sous les privilèges d'un autre utilisateur................................................................ 72
Modification du type d'objets à analyser ...................................................................................................... 73
Analyse des fichiers composés ................................................................................................................... 73
Optimisation de l'analyse ............................................................................................................................. 74
Analyse des disques amovibles à la connexion .......................................................................................... 74
Création d'un raccourci pour le lancement d'une tâche ............................................................................... 75
Recherche de vulnérabilités .............................................................................................................................. 75
Administration des tâches d'analyse. Gestionnaire de tâches .......................................................................... 75
Mise à jour .............................................................................................................................................................. 76
Sélection de la source de mises à jour ............................................................................................................. 77
Ajout d'une source de mises à jour ............................................................................................................. 77
Sélection de la région du serveur de mises à jour ....................................................................................... 78
Mise à jour depuis un dossier partagé ......................................................................................................... 78
Programmation de l'exécution de la mise à jour ............................................................................................... 79
Annulation de la dernière mise à jour ................................................................................................................ 80
Lancement de la mise à jour avec les privilèges d'un autre utilisateur .............................................................. 80
Utilisation du serveur proxy ............................................................................................................................... 80
Activation et désactivation de l'Antivirus Fichiers .............................................................................................. 82
Arrêt automatique de l'Antivirus Fichiers ........................................................................................................... 82
Formation de la zone de protection de l'Antivirus Fichiers ................................................................................ 83
Modification et restauration du niveau de protection des fichiers ...................................................................... 84
Sélection du mode d'analyse des fichiers ......................................................................................................... 84
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Fichiers ............................................ 85
Sélection de la technologie d'analyse des fichiers ............................................................................................ 85
Modification de l'action sur les fichiers infectés ................................................................................................. 85
Analyse de fichiers composés par l'Antivirus Fichiers ....................................................................................... 86
Optimisation de l'analyse des fichiers ............................................................................................................... 87
Activation et désactivation de l'Antivirus Courrier.............................................................................................. 88
Formation de la zone de protection de l'Antivirus Courrier ................................................................................ 89
Modification et restauration du niveau de protection du courrier ....................................................................... 89
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Courrier ............................................ 90
Modification de l'action sur les messages infectés ............................................................................................ 90
Filtrage des pièces jointes dans les messages ................................................................................................. 91
M A N U E L D E L ' U T I L I S A T E U R
6
Analyse de fichiers composés par l'Antivirus Courrier ...................................................................................... 91
Analyse du courrier dans Microsoft Office Outlook ........................................................................................... 91
Analyse du courrier dans The Bat! .................................................................................................................... 92
Antivirus Internet ..................................................................................................................................................... 93
Activation et désactivation de l'Antivirus Internet .............................................................................................. 94
Modification et restauration du niveau de protection du trafic Internet .............................................................. 94
Modification de l'action sur les objets dangereux du trafic Internet ................................................................... 95
Analyse des liens sur les pages Web ............................................................................................................... 95
Activation et désactivation de l'analyse des liens ........................................................................................ 95
Utilisation du module d'analyse des liens .................................................................................................... 96
Blocage de l'accès aux sites dangereux...................................................................................................... 97
Utilisation de l'analyse heuristique lors du fonctionnement de l'Antivirus Internet ............................................. 97
Blocage des scripts dangereux ......................................................................................................................... 98
Optimisation de l'analyse .................................................................................................................................. 98
Contrôle des requêtes adressées aux domaines régionaux ............................................................................. 99
Contrôle des requêtes adressées aux services de transactions bancaires en ligne ......................................... 99
Composition d'une liste d'adresses de confiance ............................................................................................ 100
Antivirus IM ("Chat") ............................................................................................................................................. 100
Activation et désactivation de l'Antivirus IM .................................................................................................... 101
Formation de la zone de protection de l'Antivirus IM....................................................................................... 101
Analyse des liens dans les messages envoyés par les messageries instantanées ........................................ 101
Utilisation de l'analyse heuristique dans l'Antivirus IM ("Chat") ....................................................................... 102
Activation et désactivation de la Défense Proactive ........................................................................................ 103
Constitution d'un groupe d'applications de confiance ..................................................................................... 103
Utilisation de la liste des activités dangereuses .............................................................................................. 103
Modification de l'action par rapport à l'activité dangereuse des applications .................................................. 104
Surveillance de l'activité ....................................................................................................................................... 104
Activation et désactivation de la Surveillance de l'activité ............................................................................... 105
Utilisation des modèles de comportement dangereux (BSS) .......................................................................... 105
Retour à l'état antérieur aux actions du programme malveillant ..................................................................... 106
Contrôle des Applications ..................................................................................................................................... 106
Activation et désactivation du Contrôle des Applications ................................................................................ 107
Répartition des applications selon les groupes ............................................................................................... 107
Consultation de l'activité des applications ....................................................................................................... 108
Modification du groupe et restauration des groupes par défaut ...................................................................... 109
Fonctionnement avec les règles du Contrôle des Applications ....................................................................... 109
Modification des règles du groupe............................................................................................................. 110
Modification des règles de l'application ..................................................................................................... 110
Utilisation des règles depuis Kaspersky Security Network par le Contrôle des Applications ..................... 111
Héritage des restrictions du processus parent .......................................................................................... 112
Suppression de règles pour les applications non utilisées ........................................................................ 112
Protection des ressources du système d’exploitation et des données personnelles ................................. 113
Interprétation des données sur l'utilisation de l'application par les participants au KSN ................................. 114
Protection du réseau ............................................................................................................................................ 115
Activation et désactivation du Pare-feu ..................................................................................................... 116
Modification de l'état du réseau ................................................................................................................. 116
Utilisation des règles du Pare-feu .............................................................................................................. 116
C O N T E N U
7
Configuration des notifications sur les modifications du réseau ................................................................ 118
Paramètres de fonctionnement avancés du Pare-feu ............................................................................... 119
Prévention des intrusions ................................................................................................................................ 119
Types d'attaques de réseau identifiées ..................................................................................................... 119
Activation et désactivation de la Prévention des intrusions ....................................................................... 121
Modification des paramètres de blocage ................................................................................................... 121
Analyse des connexions sécurisées ............................................................................................................... 122
Analyse des connexions cryptées dans Mozilla Firefox ............................................................................ 122
Analyse des connexions cryptées dans Opera ......................................................................................... 123
Surveillance du réseau ................................................................................................................................... 124
Configuration des paramètres du serveur proxy ............................................................................................. 124
Constitution de la liste des ports contrôlés ...................................................................................................... 125
Activation et désactivation de l'Anti-Spam ...................................................................................................... 128
Modification et restauration du niveau de protection contre le courrier indésirable ......................................... 128
Entraînement de l'Anti-Spam .......................................................................................................................... 129
Entraînement sur les messages sortants .................................................................................................. 129
Entraînement via l'interface du client de messagerie ................................................................................ 130
Ajout d'adresses à la liste des expéditeurs autorisés ................................................................................ 130
Entraînement à l'aide des rapports ............................................................................................................ 131
Analyse des liens dans les messages ............................................................................................................ 131
Identification du courrier indésirable sur la base des expressions et des adresses. Composition des listes .. 132
Utilisation des masques pour les expressions et les adresses .................................................................. 133
Expressions interdites et autorisées .......................................................................................................... 133
Expéditeurs interdits et autorisés .............................................................................................................. 135
Vos adresses............................................................................................................................................. 135
Exportation et importation des listes d'expressions et d'adresses ............................................................. 136
Régulation des seuils d'indice de courrier indésirable..................................................................................... 137
Utilisation des signes complémentaires qui influencent l'indice de courrier indésirable .................................. 138
Sélection de l'algorithme d'identification du courrier indésirable ..................................................................... 138
Ajout d'une remarque à l'objet du message .................................................................................................... 139
Analyse des messages de Microsoft Exchange Server .................................................................................. 139
Configuration du traitement du courrier indésirable par les clients de messagerie ......................................... 140
Microsoft Office Outlook ............................................................................................................................ 140
Microsoft Outlook Express (Windows Mail) ................................ ................................ ............................... 140
Création de règles de traitement des messages pour le courrier indésirable ............................................ 140
The Bat! ..................................................................................................................................................... 141
Activation et désactivation de l'Anti-bannière .................................................................................................. 143
Sélection des méthodes d'analyse .................................................................................................................. 143
Composition des listes d'adresses de bannières autorisées ou interdites ...................................................... 143
Exportation et importation des listes d'adresses ............................................................................................. 144
Environnement protégé et navigation sécurisée ................................................................................................... 145
Présentation de l'Environnement protégé ....................................................................................................... 145
Lancement et arrêt du fonctionnement en Environnement protégé ........................................................... 146
Lancement automatique des applications en Environnement protégé ...................................................... 147
Permutation entre le Bureau principal et l'Environnement protégé ............................................................ 147
M A N U E L D E L ' U T I L I S A T E U R
8
Utilisation du volet contextuel dans l'Environnement protégé .................................................................... 148
Purge de l'Environnement protégé ................................................................................................ ............ 148
Création d'un raccourci de l'Environnement protégé sur le Bureau ........................................................... 149
A propos de la navigation sécurisée ............................................................................................................... 149
Sélectionnez le navigateur pour consulter les sites en mode sécurisé ........................................................... 149
Purge de la navigation sécurisée .............................................................................................................. 150
Création sur le Bureau d'un raccourci pour la navigation sécurisée .......................................................... 151
Lancement des applications ...................................................................................................................... 157
Consultation de sites ................................................................................................................................. 157
Recherche de mots clés ............................................................................................................................ 161
Consultation des rapports sur les actions de l'utilisateur ................................................................................. 162
Zone de confiance ................................................................................................................................................ 162
Composition de la liste des applications de confiance .................................................................................... 163
Création de règles d'exclusion ........................................................................................................................ 164
Performances et compatibilité avec d'autres applications .................................................................................... 164
Sélection des catégories de menaces identifiées ........................................................................................... 165
Economie d'énergie en cas d'alimentation via la batterie ................................................................................ 165
Réparation de l'infection active ....................................................................................................................... 165
Répartition des ressources de l'ordinateur pendant la recherche de virus ...................................................... 166
Lancement des tâches en arrière-plan ............................................................................................................ 166
Recherche d'outils de dissimulation d'activité en arrière plan ................................................................... 167
Analyse en mode veille de l'ordinateur ...................................................................................................... 167
Utilisation en mode plein écran. Mode jeux..................................................................................................... 167
Autodéfense de Kaspersky Internet Security ........................................................................................................ 168
Activation et désactivation de l'autodéfense ................................................................................................... 168
Protection contre l'administration externe ....................................................................................................... 169
Quarantaine et sauvegarde .................................................................................................................................. 169
Conservation des fichiers en quarantaine et dans la sauvegarde ................................................................... 170
Manipulation des fichiers en quarantaine ................................................................................................ ........ 170
Manipulation d'objets dans la sauvegarde ...................................................................................................... 171
Analyse des fichiers en quarantaine après la mise à jour ............................................................................... 172
Outils de protection complémentaire .................................................................................................................... 172
Suppression des traces d'activité .................................................................................................................... 173
Configuration du navigateur pour la navigation sécurisée .............................................................................. 175
Annulation des modifications introduites par les Assistants ............................................................................ 176
Composition du rapport pour le composant sélectionné de la protection ........................................................ 178
C O N T E N U
9
Filtrage des données ...................................................................................................................................... 178
Enregistrement du rapport dans un fichier ...................................................................................................... 179
Conservation des rapports .............................................................................................................................. 180
Purge des rapports ......................................................................................................................................... 180
Enregistrement des événements non critiques dans le rapport ...................................................................... 181
Configuration de la notification sur la disponibilité du rapport ......................................................................... 181
Apparence de l'application. Administration des éléments actifs de l'interface ...................................................... 181
Transparence des fenêtres de notifications .................................................................................................... 182
Animation de l'icône de l'application dans la zone de notifications ................................................................. 182
Texte sur l'écran d'accueil de Microsoft Windows ........................................................................................... 182
Activation et désactivation des notifications .................................................................................................... 183
Configuration des modes de notification ......................................................................................................... 183
Désactivation de la remise des infos ............................................................................................................... 184
Activation et désactivation de la participation à Kaspersky Security Network ................................................. 185
Vérification de connexion à Kaspersky Security Network ............................................................................... 185
VERIFICATION DU FONCTIONNEMENT DE L'APPLICATION ................................................................................ 187
Présentation du fichier d'essai EICAR .................................................................................................................. 187
Vérification du fonctionnement de l'application à l'aide du fichier d'essai EICAR ................................................. 187
Présentation des types du fichier d'essai EICAR .................................................................................................. 189
CONTACTER LE SUPPORT TECHNIQUE ............................................................................................................... 190
Modes d'obtention de l'assistance technique ........................................................................................................ 190
Utilisation du fichier de traçage et du script AVZ .................................................................................................. 190
Création d'un rapport sur l'état du système ..................................................................................................... 191
Création d'un fichier de trace .......................................................................................................................... 191
Envoi des rapports .......................................................................................................................................... 192
Exécution du script AVZ .................................................................................................................................. 193
Assistance technique par téléphone ..................................................................................................................... 193
Obtention de l'Assistance technique via Mon Espace Personnel ......................................................................... 193
Utilisation de l'application au départ de la ligne de commande ............................................................................ 195
Activation de l'application ................................................................................................................................ 196
Lancement de l'application .............................................................................................................................. 197
Arrêt de l'application ........................................................................................................................................ 197
Administration des composants de l'application et des tâches ....................................................................... 197
Recherche de virus ......................................................................................................................................... 199
Mise à jour de l'application .............................................................................................................................. 201
Annulation de la dernière mise à jour .............................................................................................................. 202
Exportation des paramètres de protection ...................................................................................................... 202
Importation des paramètres de protection....................................................................................................... 203
Obtention du fichier de trace ........................................................................................................................... 203
Consultation de l'aide ...................................................................................................................................... 204
Codes de retour de la ligne de commande ..................................................................................................... 204
Liste des notifications de Kaspersky Internet Security .......................................................................................... 205
Notifications dans n'importe quel mode de protection ..................................................................................... 205
Une procédure spéciale de réparation est requise .................................................................................... 206
M A N U E L D E L ' U T I L I S A T E U R
10
Chargement dissimulé d'un pilote ............................................................................................................. 206
Une application sans signature numérique est lancée .............................................................................. 207
Un disque amovible a été connecté .......................................................................................................... 207
Un nouveau réseau a été découvert ......................................................................................................... 207
Un certificat douteux a été découvert ........................................................................................................ 208
Demande d'autorisation de connexion à un site du domaine régional ...................................................... 208
Programme découvert qui pourrait être utilisé par l'individu malintentionné pour nuire à l'ordinateur ou aux
données de l'utilisateur .............................................................................................................................. 209
Le fichier en quarantaine n'est pas infecté ................................................................................................ 209
Une nouvelle version de l'application est disponible ................................................................................. 210
Une mise à jour technique a été diffusée .................................................................................................. 210
Une mise à jour technique a été téléchargée ................................ ................................ ............................ 210
La mise à jour technique téléchargée n'a pas été installée ....................................................................... 211
Votre licence est expirée ........................................................................................................................... 211
La mise à jour des bases est recommandée avant l'analyse .................................................................... 212
Notifications dans le mode de protection interactif .......................................................................................... 212
Une activité réseau de l'application a été découverte ............................................................................... 213
Un objet suspect/malveillant a été découvert. ........................................................................................... 213
Une vulnérabilité a été découverte ............................................................................................................ 214
Demande d'autorisation des actions de l'application ................................................................................. 215
Une activité dangereuse a été découverte dans le système ..................................................................... 215
Remise à l'état antérieur aux modifications introduites par le programme qui pourrait être utilisé par l'individu
malintentionné pour nuire à l'ordinateur ou aux données de l'utilisateur ................................................... 216
Un programme malveillant a été découvert ............................................................................................... 216
Programme découvert que les individus malintentionnés peuvent utiliser ................................................ 217
Un lien suspect/malveillant a été découvert .............................................................................................. 218
Un objet dangereux a été découvert dans le trafic .................................................................................... 218
Une tentative de connexion à un site d'hameçonnage (phishing) a été découverte .................................. 219
Une tentative d'accès à la base de registres système a été découverte ................................................... 219
La réparation de l'objet est impossible ...................................................................................................... 220
Détection de processus cachés ................................................................................................................ 220
Pays de domaine interdit / Consultation interdite par l'utilisateur .............................................................. 221
Ressource web dangereuse ...................................................................................................................... 222
Aucune information sur la sécurité de la ressource Web .......................................................................... 222
Il est conseillé de passer en mode du navigateur protégé ........................................................................ 222
Il est conseillé de quitter le mode du navigateur protégé .......................................................................... 223
INFORMATIONS SUR LE CODE TIERS ................................................................................................................... 235
INDEX ........................................................................................................................................................................ 236
11
PRESENTATION DU GUIDE
DANS CETTE SECTION
Contenu du guide ............................................................................................................................................................ 11
Les experts de Kaspersky Lab vous souhaitent la bienvenue.
Ce guide contient les informations sur l'installation, sur la configuration et sur l'utilisation de l'application Kaspersky
Internet Security. Nous espérons que les informations présentées dans ce guide vous aideront à travailler avec
l'application.
Ce guide est conçu pour les buts suivants :
Aider à installer Kaspersky Internet Security, activer et utiliser l'application ;
Offrir un accès rapide aux informations pour répondre aux questions liées à l'application ;
Présenter les sources complémentaires d'informations sur l'application et les méthodes pour obtenir une
assistance technique.
Pour une utilisation réussie de l'application, la possession des connaissances de base sur l'utilisation de l'ordinateur est
requise : connaissance de l'interface du système d'exploitation utilisé, maîtrise des principales tâches, maîtrise du courrier électronique et d'Internet.
CONTENU DU GUIDE
Ce guide contient les sections suivantes.
Sources d'informations sur l'application
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Web
que vous pouvez consulter pour discuter du fonctionnement de l'application.
Kaspersky Internet Security
Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des composants.
Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des
informations sur la configuration matérielle et logicielle requise pour l'installation de l'application.
Installation et suppression de l'application
Cette section fournit des informations sur l'installation et la suppression de l'application.
Licence de l'application
Cette section présente les principaux concepts liés à l'activation de l'application. Cette section explique le rôle du contrat
de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la
licence.
M A N U E L D E L ' U T I L I S A T E U R
12
Interface de l'application
Cette section contient des informations sur les principaux éléments de l'interface utilisateur graphique : icône de
l'application et menu contextuel, fenêtre principale, fenêtre de configuration et fenêtres de notification.
Lancement et arrêt de l'application
Cette section explique comment lancer et comment arrêter l'application.
Administration de la protection de l'ordinateur
Cette section explique comment déterminer la présence de menaces contre la sécurité de l'ordinateur et comment
configurer le niveau de protection. Vous apprendrez comment activer ou désactiver la protection et comment la
suspendre temporairement pendant l'utilisation de l'application.
Résolution des problèmes types
Cette section contient des informations sur l'exécution des principales tâches liées à la protection de l'ordinateur à l'aide
de l'application.
Configuration étendue de l'application
Cette section contient les informations complémentaires sur la configuration des paramètres de chaque composant de
l'application.
Vérification du fonctionnement de l'application
Cette section explique comment vérifier le fonctionnement de l'application : confirmer la détection des virus et de leurs
modifications ainsi que l'exécution de l'action requise sur ces derniers.
Contacter le Support technique
Cette section contient des informations sur les méthodes de contact du service d'assistance technique de Kaspersky
Lab.
Annexes
Cette section contient des renseignements qui viennent compléter le contenu principal du document.
Glossaire
Cette section contient une liste des termes qui apparaissent dans ce document et leur définition.
Kaspersky Lab
Cette section contient des informations sur Kaspersky Lab ZAO.
Informations sur le code tiers
Cette section contient des informations sur le code tiers utilisé dans l'application.
Index
Cette section permet de trouver rapidement les informations souhaitées dans le document.
P R É S E N T A T I O N D U G U I D E
13
EXEMPLE DE TEXTE
DESCRIPTION DE LA CONVENTION
N'oubliez pas que...
Les avertissements apparaissent en rouge et sont encadrés.
Les avertissements contiennent les informations sur les actions indésirables
potentielles qui peuvent amener à la perte des informations ou à la perturbation
du fonctionnement de l'ordinateur.
Il est conseillé d'utiliser ...
Les remarques sont encadrées.
Les remarques peuvent contenir des conseils utiles, des recommandations, des
valeurs importantes ou des cas particuliers importants dans le fonctionnement
de l'application.
Exemple :
...
Les exemples sont présentés sur un fond jaune sous le titre "Exemple".
La mise à jour, c'est ... L'événement Bases dépassées
survient.
Les éléments de sens suivants sont en italique :
nouveaux termes ;
noms des états et des événements de l'application.
Appuyez sur la touche ENTER.
Appuyez sur la combinaison des
touches ALT+F4.
Les noms des touches du clavier sont en caractères mi-gras et en lettres
majuscules.
Deux noms de touche unis par le caractère "+" représentent une combinaison de
touches. Il faut appuyer simultanément sur ces touches.
Cliquez sur le bouton Activer.
Les noms des éléments de l'interface de l'application, par exemple, les champs
de saisie, les options du menu, les boutons, sont en caractères mi-gras.
Pour planifier une tâche,
procédez comme suit :
Les phrases d'introduction des instructions sont en italique et ont l'icône "flèche".
Dans la ligne de commande,
saisissez le texte help
Les informations suivantes
s'affichent :
Indiquez la date au format
JJ:MM:AA.
Les types suivants du texte apparaissent dans un style spécial :
texte de la ligne de commande ;
texte des messages affichés sur l'écran par l'application ;
données à saisir par l'utilisateur.
<adresse IP de votre ordinateur>
Les variables sont écrites entre chevrons. La valeur correspondant à la variable
remplace cette variable. Par ailleurs, les parenthèses angulaires sont omises.
CONVENTIONS
Le texte du document est suivi des éléments de sens sur lesquels nous attirons votre attention : avertissements,
conseils, exemples.
Les conventions sont utilisées pour identifier les éléments de sens. Les conventions et les exemples de leur utilisation
sont repris dans le tableau ci-dessous.
Tableau 1. Conventions
14
SOURCES D'INFORMATIONS SUR
DANS CETTE SECTION
Sources d'informations pour une aide autonome ............................................................................................................ 14
Discussion sur les logiciels de Kaspersky Lab dans le forum ......................................................................................... 15
Contacter le service commercial ..................................................................................................................................... 15
Contacter le groupe de rédaction de la documentation par courrier électronique ........................................................... 15
L'APPLICATION
Cette section contient la description des sources d'informations sur l'application et les renseignements sur les sites Web
que vous pouvez consulter pour discuter du fonctionnement de l'application.
Vous pouvez ainsi choisir celle qui s'adapte le mieux à votre situation en fonction de l'importance et de l'urgence de la
question.
SOURCES D'INFORMATIONS POUR UNE AIDE AUTONOME
Vous pouvez utiliser les sources suivantes pour rechercher les informations sur l'application :
page du site de Kaspersky Lab ;
page sur le site du support technique (base de connaissances) ;
aide électronique ;
documentation.
Si vous ne trouvez pas la réponse à votre question, vous pouvez contacter le service d'assistance technique de
Kaspersky Lab" (cf. section "Assistance technique par téléphone" à la page193).
Une connexion Internet est requise pour utiliser les sources d'informations sur le site Web de Kaspersky Lab.
Page du site de Kaspersky Lab
Le site Web de Kaspersky Lab contient une page particulière pour chaque application.
La page (http://www.kaspersky.com/fr/kaspersky_internet_security) fournit des informations générales sur l'application,
ces possibilités et ses particularités.
La page http://www.kaspersky.com/fr/ contient le lien sur la boutique en ligne. Le lien permet d'acheter l'application ou de
renouveler le droit d'utilisation de l'application.
Page sur le site du support technique (banque de solutions)
La Base de connaissances est une section du site Internet du Support Technique contenant les recommandations pour
travailler avec les applications de Kaspersky Lab. La Base de connaissance est composée des articles d'aide regroupés selon les thèmes.
S O U R C E S D ' I N F O R M A T I O N S S U R L ' A P P L I C A T I O N
15
La page de l'application dans la Base de connaissances (http://support.kaspersky.com/fr/) permet de trouver les articles
qui proposent des informations utiles, des recommandations et des réponses aux questions fréquemment posées sur
l'achat, l'installation et l'utilisation de l'application.
Les articles peuvent répondre à des questions en rapport non seulement avec Kaspersky Internet Security, mais
également avec d'autres applications de Kaspersky Lab. De plus, ils peuvent fournir des informations sur le Support
technique en général.
Aide électronique
L'aide électronique de l'application est composée de fichiers d'aide.
L'aide contextuelle contient les informations sur chaque fenêtre de l'application: la liste et la description des paramètres
et la liste des tâches à effectuer.
La version complète de l'aide contient les informations détaillées sur l'administration de la protection de l'ordinateur à
l'aide de l'application.
Documentation
Le guide de l'utilisateur contient les informations sur l'installation, sur l'activation, sur la configuration des paramètres,
ainsi que les informations pour travailler avec l'application. Le document décrit l'interface graphique et décrit l'exécution
des tâches les plus fréquentes dans l'utilisation de l'application.
DISCUSSION SUR LES LOGICIELS DE KASPERSKY LAB
DANS LE FORUM
Si votre question n'est pas urgente, vous pouvez la soumettre aux experts de Kaspersky Lab et aux autres utilisateurs de
nos applications dans notre forum (http://forum.kaspersky.com/).
Sur le forum, vous pouvez consulter les sujets publiés, ajouter des commentaires, créer une nouvelle discussion ou
lancer des recherches.
CONTACTER LE SERVICE COMMERCIAL
Si vous avez des questions sur la sélection, sur l'achat ou sur la prolongation de la durée d'utilisation de l'application,
vous pouvez contacter nos experts du service commercial à l'aide d'un des moyens suivants :
En appelant notre service clientèle Français(détails sur http://www.kaspersky.com/fr/contacts).
En envoyant un message avec votre question par courrier électronique http://www.kaspersky.com/fr/contacts.
La réponse sera formalisée en Français ou en anglais suivant votre demande.
CONTACTER LE GROUPE DE REDACTION DE LA
DOCUMENTATION PAR COURRIER ELECTRONIQUE
Pour contacter le Groupe de rédaction de la documentation, vous pouvez envoyer un message par courrier électronique
docfeedback@kaspersky.com. En tant que sujet du message, il faut indiquer "Kaspersky Help Feedback: Kaspersky
Distribution ...................................................................................................................................................................... 16
Service pour les utilisateurs enregistrés .......................................................................................................................... 17
Configurations logicielles et matérielles .......................................................................................................................... 17
Cette section décrit les possibilités de l'application et offre une brève description des fonctionnalités et des composants.
Vous y découvrirez le contenu de la distribution et les services offerts aux utilisateurs enregistrés. La section fournit des
informations sur la configuration matérielle et logicielle requise pour l'installation de l'application.
NOUVEAUTES
Les nouveautés suivantes sontprésentes dans Kaspersky Internet Security :
L'interface améliorée de la fenêtre principale de Kaspersky Internet Security assure un accès rapide aux
fonctions de l'application.
L'amélioration de la logique du fonctionnement de la quarantaine et de la sauvegarde (cf. page 169) : elles sont
maintenant représentées sur deux onglets et exécutent différentes actions.
L'ajout d'un Gestionnaire de tâchespour l'administration simplifiée des tâches de Kaspersky Internet Security
(cf. section "Administration des tâches d'analyse. Gestionnaire de tâches" à la page75).
La participation à Kaspersky Security Network (cf. page 184) permet de définir la réputation des applications et
des sites Web sur la base des données obtenues auprès d'utilisateurs issus du monde entier.
Lorsque l'Antivirus Internet fonctionne, il est possible d'activer séparément l'analyse heuristique pour contrôler
les pages Web sur la présence d’hameçonnage (phishing) (cf. section "Utilisation de l'analyse heuristique lors
du fonctionnement de l'Antivirus Internet" à la page97). Avec cela, lors du contrôle de la présence
d’hameçonnage (phishing), l'analyse heuristique sera utilisée quel que soit état de l'analyse heuristique (activé
ou désactivé) de l'Antivirus Internet.
La modification de l'apparence de Kaspersky Gadget (cf. page 38).
DISTRIBUTION
Vous pouvez acheter l'application sous une des formes suivantes :
Dans une boîte. Le produit est distribué via notre réseau de partenaires.
Via la boutique en ligne. L'application peut être achetée via la boutique en ligne de Kaspersky Lab
(http://www.kaspersky.com/fr, section Boutique en ligne) ou via le site d'un partenaire.
Si vous achetez le produit en boîte, vous recevez les éléments suivants :
pochette cachetée contenant le cédérom d'installation où sont enregistrés les fichiers de l'application et la
documentation de l'application ;
K A S P E R S K Y I N T E R N E T S E C U R I T Y
17
bref guide de l'utilisateur contenant le code d'activation de l'application ;
contrat de licence reprenant les conditions d'utilisation de l'application.
Ces éléments peuvent varier en fonction du pays où l'application est diffusée.
Si vous achetez Kaspersky Internet Security via la boutique en ligne, vous devrez télécharger l'application depuis le site
Internet. Les informations indispensables à l'activation de l'application vous seront envoyées par courrier électronique
après le paiement.
Pour en savoir plus sur les modes d'achat et de distribution, contactez notre Service Ventes.
SERVICE POUR LES UTILISATEURS ENREGISTRES
L'achat d'une licence vous donne le statut d'utilisateur enregistré tout au long de la durée de sa validité, ce qui vous
permet de bénéficier des services suivants :
Mise à jour des bases et nouvelles versions de l'application ;
Support par téléphone et par courrier électronique sur toutes les questions en rapport avec l'installation, la
configuration et l'utilisation de l'application ;
Notification sur les nouvelles applications de Kaspersky Lab et les nouveaux virus référencés. Afin bénéficier de
ce service, vous devrez vous abonner à la liste de diffusion des informations de Kaspersky Lab ZAO présente
sur le site Internet du service d'assistance technique.
Aucun support ne sera apporté sur l'utilisation du système d'exploitation ou des logiciels tiers.
CONFIGURATIONS LOGICIELLES ET MATERIELLES
Afin de garantir un fonctionnement optimal de Kaspersky Internet Security, votre ordinateur doit répondre au minimum à
la configuration suivante :
Configuration générale :
480 Mo d'espace disponible sur le disque dur (dont 380 Mo pour le disque système).
CD-/DVD-ROM (pour l'installation de Kaspersky Internet Security depuis un cédérom).
Connexion à Internet (pour l'activation de l'application et la mise à jour des bases ou modules de l'application).
Microsoft Internet Explorer 6.0 ou suivant.
Microsoft Windows Installer 2.0.
Exigences pour les systèmes d'exploitation Microsoft Windows XP Home Edition (Service Pack 2 ou suivant), Microsoft
Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition (Service Pack 2
ou suivant) :
Exigences pour les systèmes d'exploitation Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home
Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate,
Microsoft Windows 7 Starter, Microsoft Windows 7 Home Basic, Microsoft Windows 7 Home Premium, Microsoft
Windows 7 Professional, Microsoft Windows 7 Ultimate :
1 Go de mémoire vive disponible (pour les systèmes d'exploitation de 32 bits) ; 2 Go de mémoire vive
disponible (pour les systèmes d'exploitation de 64 bits).
En cas d'utilisation de Microsoft Windows XP (64-bit), l'utilisation de l'Environnement protégé est impossible. Sous les
systèmes d'exploitation Microsoft Windows Vista (64-bit) et Microsoft Windows 7 (64-bit), l'utilisation de l'Environnement
protégé est limitée.
Exigences pour les netbooks :
Processeur Intel Atom 1.6 GHz ou analogue compatible.
Carte vidéo Intel GMA950 avec une mémoire d'au moins 64 Mo (ou analogue compatible).
Ecran de 10.1 pouces minimum.
19
INSTALLATION ET SUPPRESSION DE
DANS CETTE SECTION
Procédure d'installation standard .................................................................................................................................... 19
Mise à jour de la version précédente de Kaspersky Internet Security ............................................................................. 24
Première utilisation ................................................................................................................................ .......................... 28
Suppression de l'application ................................................................ ................................................................ ............ 28
L'APPLICATION
Cette section fournit des informations sur l'installation et la suppression de l'application.
PROCEDURE D'INSTALLATION STANDARD
L'installation de Kaspersky Internet Security s'opère en mode interactif à l'aide d'un Assistant d'installation.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Si l'application doit protéger plus d'un ordinateur (le nombre maximum d'ordinateurs protégés dépend de votre licence),
elle sera alors installée de la même manière sur tous les ordinateurs. Notez que dans ce cas, la durée de validité de la
licence commence à partir de la première activation de l'application, conformément aux termes du contrat de licence.
Lors de l'activation de l'application sur le deuxième ordinateur et les suivants, la durée de validité de la licence est
réduite de la durée écoulée depuis la première activation. Ainsi, la licence arrivera à échéance en même temps pour
toutes les copies installées.
Pour installer Kaspersky Internet Security sur votre ordinateur,
exécutez le fichier d'installation (fichier avec extension exe) présent sur le CD-ROM de l'application.
La procédure d'installation de Kaspersky Internet Security depuis une version téléchargée via Internet est en tout point
identique au processus d'installation depuis le CD-ROM.
DANS CETTE SECTION
Etape 1. Rechercher d'une version plus récente de l'application .................................................................................... 20
Etape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 20
Etape 3. Sélection du type d'installation .......................................................................................................................... 20
Etape 4. Lecture du contrat de licence ............................................................................................................................ 21
Etape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 21
Etape 6. Recherche d'applications incompatibles ........................................................................................................... 21
M A N U E L D E L ' U T I L I S A T E U R
20
Etape 7. Sélection du dossier d'installation ................................ ..................................................................................... 21
Etape 8. Préparation de l'installation ............................................................................................................................... 22
Etape 9. Installation ......................................................................................................................................................... 22
Etape 10. Fin de l'installation .......................................................................................................................................... 23
Etape 11. Activation de l'application ................................................................................................................................ 23
Etape 12. Enregistrement de l'utilisateur ......................................................................................................................... 23
Etape 13. Fin de l'activation ............................................................................................................................................ 23
ETAPE 1.RECHERCHER D'UNE VERSION PLUS RECENTE DE
L'APPLICATION
Avant l'installation, Kaspersky Internet Security vérifie la présence d'une version de l'application plus récente sur les
serveurs de mises à jour de Kaspersky Lab.
Si les serveurs de Kaspersky Lab n'hébergent pas de version plus récente, l'Assistant d'installation de la version actuelle
est lancé.
Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur
votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, afin de bénéficier des nouvelles
améliorations. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez
d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur votre ordinateur et l'Assistant d'installation de la nouvelle
version sera lancé automatiquement. Pour connaître les avantages de la version plus récente, lisez la documentation
correspondant à l'application.
ETAPE 2.VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR
RAPPORT A LA CONFIGURATION REQUISE
Avant d'installer Kaspersky Internet Security, le programme vérifie si le système d'exploitation et les paquets de mises à
jour (Service Pack) installés correspondent à la configuration requise pour l'installation (cf. section "Configurations
logicielle et matérielle" à la page 17). De plus, l'application vérifie les privilèges (droits) pour l'installation du logiciel. Si
une des conditions énumérées n'est pas remplie, un message apparaîtra.
Si l'ordinateur correspond aux pré-requis, l'Assistant exécute la recherche des applications de Kaspersky Lab dont
l'utilisation commune avec Kaspersky Internet Security peut amener à l'apparition de conflits. Si de telles applications
sont découvertes, vous devrez les supprimer manuellement.
Si la liste des applications contient une version antérieure de Kaspersky Anti-Virus ou de Kaspersky Internet Security,
toutes les données qui peuvent être utilisées par Kaspersky Internet Security 2012 (par exemple, informations sur
l'activation ou paramètres de l'application) seront enregistrées et utilisées pendant l'installation, et l'application installée
antérieurement sera automatiquement supprimée.
ETAPE 3.SELECTION DU TYPE D'INSTALLATION
Cette étape de l'installation permet de choisir le type d'installation de Kaspersky Internet Security qui vous convient le
mieux :
Installation standard. Si vous sélectionnez cette option (la caseModifier les paramètres d'installation n'est
pas cochée), l'application sera complètement installée sur l'ordinateur, avec les paramètres recommandés par
les experts de Kaspersky Lab.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
21
Installation avec possibilité de modification des paramètres. Dans ce cas (la case Modifier les paramètres
d'installation est installée), vous pourrez indiquer le dossier dans lequel l'application doit être installée
(cf. section "Etape 7. Sélection du dossier d'installation" cf. page 21), et si nécessaire, activer la protection du
processus d'installation (cf. section "Etape 8. Préparation de l'installation" à la page22).
Afin de poursuivre l'installation, cliquez sur Suivant.
ETAPE 4.LECTURE DU CONTRAT DE LICENCE
Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab.
Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de
l'application se poursuivra. Si vous n'êtes pas d'accord avec le contrat de licence, alors annulez l'installation de
l'application en cliquant sur le bouton Annuler.
ETAPE 5.REGLEMENT D'UTILISATION DE KASPERSKY SECURITY
NETWORK
Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme
implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les
applications exécutées, sur les applications signées et les informations relatives au système. Aucune donnée
personnelle n'est transmise.
Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez
sur le bouton Accord KSN complet. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de
l'Assistant J'accepte les conditions de participation à Kaspersky Security Network.
Cliquez sur le bouton Suivant, si vous exécutez l'installation avec possibilité de modification des paramètres (cf. la
section Etape 3. Sélection du type d'installation" à la page20). Pour l'installation standard, cliquez sur le bouton
Installer. L'installation continuera.
ETAPE 6.RECHERCHE D'APPLICATIONS INCOMPATIBLES
Au cours de cette étape, le programme d'installation recherche des applications incompatibles avec Kaspersky Internet
Security. Si ces applications n'existent pas, l'Assistant passe automatiquement à l'étape suivante.
Si des applications incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les
supprimer. Les applications que Kaspersky Internet Security ne peut supprimer automatiquement doivent être
supprimées manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système sera
requis. Ensuite, l'installation de Kaspersky Internet Security se poursuivra automatiquement.
Afin de poursuivre l'installation, cliquez sur Suivant.
ETAPE 7.SELECTION DU DOSSIER D'INSTALLATION
Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des
paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 20). Cette étape est sautée pendant
l'installation standard et l'application est installée dans le dossier par défaut.
Cette étape correspond à la sélection du dossier dans lequel Kaspersky Internet Security sera installé. Le chemin
d'accès suivant est proposé par défaut :
<disque>\Program Files\ Kaspersky Lab\Kaspersky Internet Security 2012pour les systèmes 32 bits ;
<disque>\Program Files (x86)\ Kaspersky Lab\Kaspersky Internet Security 2012pour les systèmes 64 bits.
M A N U E L D E L ' U T I L I S A T E U R
22
Pour installer Kaspersky Internet Security dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou
cliquez sur le bouton Parcouriret choisissez le dossier dans la fenêtre qui s'ouvre.
Prêtez attention aux restrictions suivantes :
Il est interdit d'installer l'application sur des disques de réseau ou des disques amovibles ou sur des disques
virtuels (créés à l'aide de l'instruction SUBST).
Il est déconseillé d'installer l'application dans un dossier contenant des fichiers et d'autres dossiers car l'accès à
ceux-ci pourrait être bloqué après l'installation pour la modification.
Le chemin d'accès au dossier d'installation doit compter moins de 160caractères et ne peut pas contenir les
caractères suivants /, ?, :, *, ", >, < et |.
Si vous souhaitez savoir si vous disposez d'assez de place sur le disque pour installer l'application, cliquez sur Disque.
La fenêtre qui s'ouvre fournit les informations relatives à l'espace disque. Cliquez sur OKpour fermer la fenêtre.
Pour poursuivre l'installation, cliquez sur le bouton Suivantdans la fenêtre de l'Assistant.
ETAPE 8.PREPARATION DE L'INSTALLATION
Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des
paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 20). Lors de l'installation standard, cette étape
est ignorée.
Dans la mesure où des applications malveillantes capables de gêner l'installation de Kaspersky Internet Security
pourraient être présentes sur l'ordinateur, le processus d'installation doit être protégé.
Par défaut, la protection du processus d'installation est activée : la case Protéger l'installation de l'application est
cochée dans la fenêtre de l'Assistant.
Il est conseillé de décocher cette case s'il est impossible d'exécuter l'installation de l'application (par exemple, lors de
l'installation à distance via Windows Remote Desktop). La protection activée peut en être la cause.
Dans ce cas, interrompez l'installation et relancez l'installation de l'application dès le début, cochez la case Modifier les
paramètres d'installationà l'étape Choix du type d'installation (cf. section "Etape 3. Sélection du type d'installation" à la
page 20) et, à l'étape Préparation de l'installation, décochez la case Protéger l'installation de l'application.
Afin de poursuivre l'installation, cliquez sur Installer.
Lors de l'installation de l'application sur un ordinateur fonctionnant sous le système d'exploitation Microsoft Windows XP,
les connexions de réseau en cours seront interrompues. La majorité des connexions interrompues seront rétablies
automatiquement après quelques secondes.
ETAPE 9.INSTALLATION
L'installation de l'application peut durer un certain temps. Attendez jusqu'à la fin avant de passer à l'étape suivante.
Une fois l'installation terminée, l'Assistant passe automatiquement à l'étape suivante.
En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur de programmes
malveillants empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil
spécial pour éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool.
Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab.
Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire,
vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
23
Une fois que l'utilitaire aura terminé son travail, il faut le supprimer et lancer l'installation de Kaspersky Internet Security
dès le début.
ETAPE 10.FIN DE L'INSTALLATION
Cette fenêtre de l'Assistant vous signale la fin de l'installation de l'application. Pour commencer à utiliser Kaspersky
Internet Security, assurez-vous que la case Lancer Kaspersky Internet Security 2012est cochée, puis cliquez sur le
bouton Terminer.
Dans certains cas, le redémarrage du système d'exploitation peut être requis. Si la case Lancer Kaspersky Internet
Security 2012 est cochée, l'application sera lancée automatiquement après le redémarrage.
Si, avant la fin de l'Assistant, vous avez décoché la case, l'application doit être lancée manuellement (cf. section
"Lancement et arrêt manuel du fonctionnement de l'application" à la page 40).
ETAPE 11.ACTIVATION DE L'APPLICATION
L'activation est une procédure qui correspond à insérer un code dans le logiciel Kaspersky Lab afin d'en activer sa
licence. Cette licence donne le droit d'utiliser la version commerciale de l'application pendant la durée de validité de la
licence.
Une connexion à Internet est indispensable pour activer l'application.
Vous pouvez choisir parmi les options suivantes pour activer Kaspersky Internet Security :
Activer la version commerciale. Sélectionnez cette option et saisissez le code d'activation si vous avez
acheté la version commerciale de l'application.
Si vous saisissez le code d'activation de Kaspersky Anti-Virus, la procédure de permutation sur Kaspersky AntiVirus sera lancée à la fin de l'activation.
Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez installer une version d'évaluation
du logiciel avant de décider d'acheter la version commerciale. Vous pouvez utiliser toutes les fonctionnalités de
l'application pendant la période définie par la licence de la version d'évaluation. Après la date d'expiration de la
licence, vous ne pourrez plus activer la version d'évaluation.
ETAPE 12.ENREGISTREMENT DE L'UTILISATEUR
Cette étape est accessible uniquement lors de l'activation de la version commerciale de l'application. Lors de l'activation
de la version d'évaluation, cette étape est passée.
Si vous souhaitez pouvoir bénéficier de l'aide du Support technique de Kaspersky Lab, il faudra vous enregistrer.
Si vous acceptez de vous enregistrer, saisissez les données requises dans les champs correspondants, puis cliquez sur
le bouton Suivant.
ETAPE 13.FIN DE L'ACTIVATION
L'Assistant vous signale la réussite de l'activation de Kaspersky Internet Security. Il propose également des informations
sur la licence : type (commerciale, évaluation, etc.), fin de validité de la licence et nombre d'ordinateurs couverts par
cette licence.
M A N U E L D E L ' U T I L I S A T E U R
24
En cas d'activation par l'abonnement, les informations relatives à la durée de validité de la licence sont fournies en plus
DANS CETTE SECTION
Etape 1. Rechercher d'une version plus récente de l'application .................................................................................... 25
Etape 2. Vérification de la configuration du système par rapport à la configuration requise ........................................... 25
Etape 3. Sélection du type d'installation .......................................................................................................................... 25
Etape 4. Lecture du contrat de licence ............................................................................................................................ 25
Etape 5. Règlement d'utilisation de Kaspersky Security Network ................................................................................... 26
Etape 6. Recherche d'applications incompatibles ........................................................................................................... 26
Etape 7. Sélection du dossier d'installation ................................ ..................................................................................... 26
Etape 8. Préparation de l'installation ............................................................................................................................... 27
Etape 9. Installation ......................................................................................................................................................... 27
Etape 10. Fin de l'Assistant ............................................................................................................................................. 27
des informations sur l'état de l'abonnement.
Cliquez sur le bouton Terminer pour quitter l'Assistant.
MISE A JOUR DE LA VERSION PRECEDENTE DE
KASPERSKY INTERNET SECURITY
Si votre ordinateur est déjà équipé de Kaspersky Internet Security 2010 ou 2011, vous devez réaliser une mise à niveau
vers Kaspersky Internet Security 2012. Si vous possédez une licence valide de Kaspersky Internet Security 2010 ou
2011, il n'est pas nécessaire d'activer l'application : l'Assistant d'installation reçoit automatiquement les informations sur
la licence de Kaspersky Internet Security 2010 ou 2011 et les utilise dans le cadre de l'installation.
L'installation de Kaspersky Internet Security s'opère en mode interactif à l'aide d'un Assistant d'installation.
L'Assistant se compose d'une série de fenêtres (étapes) entre lesquelles vous pouvez naviguer grâce aux boutons
Précédent et Suivant. Pour quitter l'Assistant, cliquez sur le bouton Terminer. Pour interrompre l'Assistant à n'importe
quelle étape, cliquez sur le bouton Annuler.
Si l'application doit protéger plus d'un ordinateur (le nombre maximum d'ordinateurs protégés dépend de votre licence),
elle sera alors installée de la même manière sur tous les ordinateurs. Notez que dans ce cas, la durée de validité de la
licence commence à partir de la première activation de l'application, conformément aux termes du contrat de licence.
Lors de l'activation de l'application sur le deuxième ordinateur et les suivants, la durée de validité de la licence est
réduite de la durée écoulée depuis la première activation. Ainsi, la licence arrivera à échéance en même temps pour
toutes les copies installées.
Pour installer Kaspersky Internet Security sur votre ordinateur,
exécutez le fichier d'installation (fichier avec extension exe).
La procédure d'installation de Kaspersky Internet Security depuis une version téléchargée via Internet est en tout
point identique au processus d'installation depuis le CD-ROM.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
25
ETAPE 1.RECHERCHER D'UNE VERSION PLUS RECENTE DE
L'APPLICATION
Avant l'installation, Kaspersky Internet Security vérifie la présence d'une version de l'application plus récente sur les
serveurs de mises à jour de Kaspersky Lab. Si les serveurs de Kaspersky Lab n'hébergent pas de version plus récente,
l'Assistant d'installation de la version actuelle est lancé.
Si les serveurs de mises à jour hébergent une version plus récente, vous serez invité à la télécharger et à l'installer sur
votre ordinateur. Il est conseillé d'installer une nouvelle version de l'application, afin de bénéficier des nouvelles
améliorations. Ces améliorations permettent de protéger votre ordinateur d'une manière plus efficace. Si vous refusez
d'installer la version plus récente, l'Assistant d'installation de la version actuelle sera lancé. Si vous décidez d'installer la nouvelle version, les fichiers de la distribution seront copiés sur votre ordinateur et l'Assistant d'installation de la nouvelle
version sera lancé automatiquement. Pour connaître les avantages de la version plus récente, lisez la documentation
correspondant à l'application.
ETAPE 2.VERIFICATION DE LA CONFIGURATION DU SYSTEME PAR
RAPPORT A LA CONFIGURATION REQUISE
Avant d'installer Kaspersky Internet Security, le programme vérifie si le système d'exploitation et les paquets de mises à
jour (Service Pack) installés correspondent à la configuration requise pour l'installation (cf. section "Configurations
logicielle et matérielle" à la page 17). De plus, l'application vérifie les privilèges (droits) pour l'installation du logiciel.
Si une des conditions énumérées n'est pas remplie, un message apparaîtra.
Si l'ordinateur correspond aux pré-requis, l'Assistant exécute la recherche des applications de Kaspersky Lab dont
l'utilisation commune avec Kaspersky Internet Security peut amener à l'apparition de conflits. Si de telles applications
sont découvertes, vous devrez les supprimer manuellement. Si la liste des applications contient une version antérieure
de Kaspersky Anti-Virus ou de Kaspersky Internet Security, toutes les données qui peuvent être utilisées par Kaspersky
Internet Security 2012 (par exemple, informations sur l'activation ou paramètres de l'application) seront enregistrées et utilisées pendant l'installation, et l'application installée antérieurement sera automatiquement supprimée.
ETAPE 3.SELECTION DU TYPE D'INSTALLATION
Cette étape de l'installation permet de choisir le type d'installation de Kaspersky Internet Security qui vous convient le
mieux :
Installation standard. Si vous sélectionnez cette option (la caseModifier les paramètres d'installation n'est
pas cochée), l'application sera complètement installée sur l'ordinateur, avec les paramètres recommandés par
les experts de Kaspersky Lab.
Installation avec possibilité de modification des paramètres. Dans ce cas (la case Modifier les paramètres
d'installation est installée), vous pourrez indiquer le dossier dans lequel l'application doit être installée
(cf. section "Etape 7. Sélection du dossier d'installation" à la page21), et si nécessaire, activer la protection du
processus d'installation (cf. section "Etape 8. Préparation de l'installation" à la page22).
Afin de poursuivre l'installation, cliquez sur Suivant.
ETAPE 4.LECTURE DU CONTRAT DE LICENCE
Au cours de cette étape, vous devez prendre connaissance du contrat de licence conclu entre vous et Kaspersky Lab.
Lisez attentivement le contrat et si vous en acceptez toutes les dispositions, cliquez sur J'accepte. L'installation de
l'application se poursuivra.
Si vous n'êtes pas d'accord avec le contrat de licence, alors annulez l'installation de l'application en cliquant sur le
bouton Annuler.
M A N U E L D E L ' U T I L I S A T E U R
26
ETAPE 5.REGLEMENT D'UTILISATION DE KASPERSKY SECURITY
NETWORK
Cette étape est une invitation à participer au programme Kaspersky Security Network. La participation au programme
implique l'envoi à Kaspersky Lab, Ltd. d'informations sur les nouvelles menaces découvertes sur l'ordinateur, sur les
applications exécutées, sur les applications signées et les informations relatives au système. Aucune donnée
personnelle n'est transmise.
Lisez les dispositions relatives à l'utilisation de Kaspersky Security Network. Pour lire le texte complet du contrat, cliquez
sur le bouton Accord KSN complet. Si vous êtes d'accord avec tous les points, cochez la case dans la fenêtre de
l'Assistant J'accepte les conditions de participation à Kaspersky Security Network.
Cliquez sur le bouton Suivant, si vous exécutez l'installation avec possibilité de modification desparamètres (cf. la
section Etape 3. Sélection du type d'installation" à la page20). Pour l'installation standard, cliquez sur le bouton
Installer. L'installation continuera.
ETAPE 6.RECHERCHE D'APPLICATIONS INCOMPATIBLES
Au cours de cette étape, le programme d'installation recherche des applications incompatibles avec Kaspersky Internet
Security. Si ces applications n'existent pas, l'Assistant passe automatiquement à l'étape suivante. Si des applications
incompatibles sont détectées, une liste sera affichée sur l'écran et vous aurez la possibilité de les supprimer. Les
applications que Kaspersky Internet Security ne peut supprimer automatiquement doivent être supprimées
manuellement. Au cours de la suppression des applications incompatibles, le redémarrage du système sera requis.
Ensuite, l'installation de Kaspersky Internet Security se poursuivra automatiquement.
Afin de poursuivre l'installation, cliquez sur Suivant.
ETAPE 7.SELECTION DU DOSSIER D'INSTALLATION
Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des
paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 20). Cette étape est sautée pendant
l'installation standard et l'application est installée dans le dossier par défaut.
Cette étape correspond à la sélection du dossier dans lequel Kaspersky Internet Security sera installé. Le chemin
d'accès suivant est proposé par défaut :
<disque>\Program Files\ Kaspersky Lab\Kaspersky Internet Security 2012pour les systèmes 32 bits ;
<disque>\Program Files (x86)\ Kaspersky Lab\Kaspersky Internet Security 2012pour les systèmes 64 bits.
Pour installer Kaspersky Internet Security dans un autre dossier, saisissez le nouveau chemin d'accès dans le champ ou
cliquez sur le bouton Parcouriret choisissez le dossier dans la fenêtre qui s'ouvre.
Prêtez attention aux restrictions suivantes :
Il est interdit d'installer l'application sur des disques de réseau ou des disques amovibles ou sur des disques
virtuels (créés à l'aide de l'instruction SUBST).
Il est déconseillé d'installer l'application dans un dossier contenant des fichiers et d'autres dossiers car l'accès à
ceux-ci pourrait être bloqué après l'installation pour la modification.
Le chemin d'accès au dossier d'installation doit compter moins de 160caractères et ne peut pas contenir les
caractères suivants /, ?, :, *, ", >, < et |.
Si vous souhaitez savoir si vous disposez d'assez de place sur le disque pour installer l'application, cliquez sur Disque.
La fenêtre qui s'ouvre fournit les informations relatives à l'espace disque. Cliquez sur OKpour fermer la fenêtre.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
27
Pour poursuivre l'installation, cliquez sur le bouton Suivantdans la fenêtre de l'Assistant.
ETAPE 8.PREPARATION DE L'INSTALLATION
Cette étape de l'Assistant d'installation est proposée uniquement en cas d'installation avec possibilité de modification des
paramètres (cf. section Etape 3. Sélection du type d'installation" à la page 20). Lors de l'installation standard, cette étape
est ignorée.
Dans la mesure où des applications malveillantes capables de gêner l'installation de Kaspersky Internet Security
pourraient être présentes sur l'ordinateur, le processus d'installation doit être protégé.
Par défaut, la protection du processus d'installation est activée : la case Protéger l'installation de l'application est
cochée dans la fenêtre de l'Assistant.
Il est conseillé de décocher cette case s'il est impossible d'exécuter l'installation de l'application (par exemple, lors de
l'installation à distance via Windows Remote Desktop). La protection activée peut en être la cause.
Dans ce cas, interrompez l'installation et relancez l'installation de l'application dès le début, cochez la case Modifier les
paramètres d'installationà l'étape Choix du type d'installation (cf. section "Etape 3. Sélection du type d'installation" à la
page 20) et, à l'étape Préparation de l'installation, décochez la case Protéger l'installation de l'application.
Afin de poursuivre l'installation, cliquez sur Installer.
Lors de l'installation de l'application sur un ordinateur fonctionnant sous le système d'exploitation Microsoft Windows XP,
les connexions de réseau en cours seront interrompues. La majorité des connexions interrompues seront rétablies
automatiquement après quelques secondes.
ETAPE 9.INSTALLATION
L'installation de l'application peut durer un certain temps. Attendez jusqu'à la fin avant de passer à l'étape suivante.
Une fois l'installation terminée, l'Assistant passe automatiquement à l'étape suivante.
En cas d'erreurs d'installation qui pourraient être provoquées par la présence sur l'ordinateur de programmes
malveillants empêchant l'installation de logiciels antivirus, l'Assistant d'installation proposera de télécharger un outil
spécial pour éliminer l'infection : l'utilitaire Kaspersky Virus Removal Tool.
Si vous êtes d'accord avec l'installation de l'utilitaire, l'Assistant le téléchargera depuis les serveurs de Kaspersky Lab.
Ensuite, l'installation de l'utilitaire sera lancée automatiquement. Si l'Assistant ne parvient pas à télécharger l'utilitaire,
vous aurez la possibilité de le télécharger vous-même en cliquant sur le lien proposé.
Une fois que l'utilitaire aura terminé son travail, il faut le supprimer et lancer l'installation de Kaspersky Internet Security
dès le début.
ETAPE 10.FIN DE L'ASSISTANT
Cette fenêtre de l'Assistant vous signale la fin de l'installation de l'application. Pour commencer à utiliser Kaspersky
Internet Security, assurez-vous que la case Lancer Kaspersky Internet Security 2012est cochée, puis cliquez sur le
bouton Terminer.
Dans certains cas, le redémarrage du système d'exploitation peut être requis. Si la case Lancer Kaspersky Internet
Security 2012 est cochée, l'application sera lancée automatiquement après le redémarrage.
Si, avant la fin de l'Assistant, vous avez décoché la case, l'application doit être lancée manuellement (cf. section
"Lancement et arrêt manuel du fonctionnement de l'application" à la page 40).
M A N U E L D E L ' U T I L I S A T E U R
28
SCENARIOS D'INSTALLATION ATYPIQUES
Cette section décrit des scénarios d'installation de l'application qui se distinguent d'une installation standard ou d'une
mise à jour depuis la version précédente.
Installation de Kaspersky Internet Security avec activation ultérieure à l'aide du code d'activation de
Kaspersky Anti-Virus
Si pendant l'installation de Kaspersky Internet Security à l'étape de l'activation de l'application vous saisissez le code
d'activation de Kaspersky Anti-Virus, la procédure de permutation sera lancée, à l'issue de laquelle Kaspersky Anti-Virus
sera installé sur votre ordinateur. Si pendant l'installation de Kaspersky Internet Security, à l'étape d'activation de
l'application, vous avez choisi l'option Activer plus tardet puis que vous activez l'application installée avec le code
d'activation de Kaspersky Anti-Virus, la procédure de permutation sera également lancée, à l'issue de laquelle
Kaspersky Anti-Virus sera installé sur votre ordinateur.
Installation de Kaspersky Internet Security 2012 sur Kaspersky Anti-Virus 2010 ou 2011.
Si vous lancez l'installation de Kaspersky Internet Security 2012 sur un ordinateur déjà équipé de Kaspersky Anti-Virus
2010 ou 2011 avec une licence valide, l'Assistant d'installation, après avoir récupéré les informations sur la licence, vous
proposera de choisir la suite des événements :
Utiliser la licence valide de Kaspersky Anti-Virus 2010 ou 2011. Dans ce cas, la procédure de permutation sera
lancée à l'issue de laquelle Kaspersky Anti-Virus 2012 sera installé. Vous pouvez utiliser Kaspersky Anti-
Virus 2012 pendant la durée de validité restante de la licence de Kaspersky Anti-Virus 2010 ou 2011.
Poursuivre l'installation de Kaspersky Internet Security 2012. Dans ce cas, la procédure d'installation passe à
l'étape Activation de l'application selon le scénario standard.
PREMIERE UTILISATION
Après l'installation et l'activation, l'application est prête à l'emploi. Pour garantir un niveau de protection optimal de
l'ordinateur, exécutez les opérations suivantes directement après l'installation et l'activation de l'application :
Mise à jour les bases de l'application (cf. section "Procédure de mise à jour des bases et modules de
l'application" à la page48).
Rechercher la présence éventuelle de virus (cf. section "Procédure d'exécution d'une analyse complète de
l'ordinateur" à la page50), et de vulnérabilités (cf. section "Procédure de recherche de vulnérabilités sur
l'ordinateur" à la page51) sur l'ordinateur.
Vérifier l'état de la protection de l'ordinateur et, le cas échéant, éliminer les problèmes de protection.
SUPPRESSION DE L'APPLICATION
Suite à la suppression de Kaspersky Internet Security, l'ordinateur et vos données personnelles ne seront plus protégés !
La suppression de Kaspersky Internet Security s'effectue à l'aide de l'Assistant d'installation.
Pour lancer l’Assistant,
dans le menu Démarrersélectionnez l'option Applications Kaspersky Internet Security 2012 Supprimer Kaspersky Internet Security 2012.
I N S T A L L A T I O N E T S U P P R E S S I O N D E L ' A P P L I C A T I O N
29
DANS CETTE SECTION
Etape 1. Enregistrement de données pour une réutilisation ............................................................................................ 29
Etape 2. Confirmation de la suppression du programme ................................................................................................ 29
Etape 3. Suppression de l'application. Fin de la suppression ......................................................................................... 29
ETAPE 1.ENREGISTREMENT DE DONNEES POUR UNE REUTILISATION
A cette étape vous pouvez indiquer les données de l'application que vous voulez enregistrer pour l'utilisation suivante
lors de la réinstallation de l'application (par exemple, sa version plus récente).
Par défaut, l'application est supprimée entièrement de l'ordinateur.
Pour enregistrer les données en vue de leur réutilisation, procédez comme suit :
1. Sélectionnez l'option Enregistrer les objets de l'application.
2. Cochez les cases en regard des données à enregistrer :
Informations sur l'activation: données permettant de ne pas activer ultérieurement l'application à
installer, mais d'utiliser automatiquement la licence actuelle, à condition qu'elle soit toujours valable au
moment de l'installation.
Objets de la sauvegarde ou de la quarantaine: fichiers analysés par l'application et placés dans la
sauvegarde ou en quarantaine.
Paramètres de fonctionnement de l'application: valeurs des paramètres de fonctionnement de
l'application. Ces paramètres sont définis au cours de la configuration de l'application.
Données iChecker : fichiers contenant les informations sur les objets déjà soumis à la recherche de virus.
Données du dossier partage de l'environnement protégé: fichiers enregistrés dans un dossier spécial
lors du fonctionnement de l'Environnement protégé. Ce dossier est aussi disponible dans l'environnement
normal.
Base Anti-Spam: bases contenant les modèles des messages non sollicités reçus et enregistrés.
ETAPE 2.CONFIRMATION DE LA SUPPRESSION DU PROGRAMME
Dans la mesure où la suppression de l'application met en danger la protection de l'ordinateur et de vos données
personnelles, vous devez confirmer la suppression de l'application. Pour ce faire, cliquez sur le bouton Supprimer.
Vous pouvez à tout moment annuler cette action, en cliquant sur le bouton Annuler.
ETAPE 3.SUPPRESSION DE L'APPLICATION.FIN DE LA SUPPRESSION
Cette étape de l'Assistant correspond à la suppression de l'application de l'ordinateur. Attendez la fin du processus de
suppression.
La suppression peut requérir le redémarrage du système d'exploitation. Si vous décidez de reporter le redémarrage, la
fin de la procédure de suppression sera reportée jusqu'au moment où le système d'exploitation sera redémarré ou quand
l'ordinateur sera éteint et allumé de nouveau.
30
LICENCE DE L'APPLICATION
DANS CETTE SECTION
Présentation du contrat de licence ................................................................................................ .................................. 30
Présentation des données............................................................................................................................................... 30
Présentation de la licence ............................................................................................................................................... 30
Présentation du code d'activation .................................................................................................................................... 31
Cette section présente les principaux concepts liés à l'activation de l'application. Cette section explique le rôle du contrat
de licence, les types de licence, les modes d'activation de l'application et le renouvellement de la durée de validité de la
licence.
PRESENTATION DU CONTRAT DE LICENCE
Le Contrat de licence est un contrat juridique entre vous et Kaspersky Lab ZAO dans lequel les conditions d'utilisation de
l'application sont décrites.
Veuillez lire attentivement les conditions du Contrat de licence avant d'utiliser l'application.
Vous pouvez faire connaissance avec les conditions du Contrat de licence lors de l'installation de l'application de
Kaspersky Lab.
Il est estimé que vous acceptez les conditions du Contrat de licence dans les situations suivantes :
En ouvrant la boîte contenant le CD d'installation (uniquement si vous avez acheté l'application en boîte dans
les magasins de détail ou dans les magasins de nos partenaires).
En étant d'accord avec le texte du Contrat de licence lors de l'installation de l'application.
Si vous n'êtes pas d'accord avec les conditions du Contrat de licence, vous devez interrompre l'installation de
l'application.
PRESENTATION DES DONNEES
Pour augmenter le niveau de la protection opérationnelle, en acceptant les conditions du contrat de licence, vous
acceptez de transmettre automatiquement les informations sur les volumes de contrôle des fichiers traités (MD5), les
informations pour définir la réputation de l'URL, ainsi que les données sur la protection contre le courrier indésirable. Les
informations obtenues ne contiennent aucunes données personnelles ou autres informations confidentielles. Les
informations obtenues sont protégées par Kaspersky Lab conformément aux exigences établies par la loi. Pour plus
d'informations détaillées, visitez notre site Internet http://support.kaspersky.com/fr/.
PRESENTATION DE LA LICENCE
La licence est un droit d'utilisation de l'application octroyé pour une durée définie sur la base du Contrat de licence. La
licence contient le code d'activation unique de votre copie de Kaspersky Internet Security.
Loading...
+ 209 hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.