KASPERSKY Internet Security 7.0 Manuel d'utilisation [fr]

KASPERSKY LAB
Kaspersky Internet Security 7.0
MANUEL DE L’UTILISATEUR
KASPERSKY INTERNET SECURITY 7.0
MANUEL DE
L’UTILISATEUR
NB : Cette documentation, traduite en français à partir du russe, décrit les fonc­tionnalités et services inclus avec la version russe. Il se peut que certaines fonc­tionnalités ou services décrits, ne soient pas disponibles en France.
© Kaspersky Lab
http://www.kaspersky.com
Révision date: décembre, 2007
Contents
CHAPITRE 1. MENACES SUR LA SECURITE INFORMATIQUE............................. 11
1.1. Sources des menaces......................................................................................... 11
1.2. Propagation des menaces .................................................................................. 12
1.3. Types de menaces.............................................................................................. 14
1.4. Signes d'une infection ......................................................................................... 18
1.5. Que faire lorsque les symptômes d'une infection sont présents ? .................... 19
1.6. Préventions des infections de votre ordinateur .................................................. 20
CHAPITRE 2. KASPERSKY INTERNET SECURITY 7.0 ........................................... 23
2.1. Nouveautés de Kaspersky Internet Security 7.0................................................ 23
2.2. Configuration de la protection offerte par Kaspersky Internet Security............. 27
2.2.1. Composants de protection en temps réel.................................................... 27
2.2.2. Tâches de recherche de virus...................................................................... 30
2.2.3. Mise à jour..................................................................................................... 31
2.2.4. Services du programme ............................................................................... 31
2.3. Configurations matérielle et logicielle ................................................................. 33
2.4. Contenu du pack logiciel ..................................................................................... 34
CHAPITRE 3. INSTALLATION DE KASPERSKY INTERNET SECURITY 7.0 .........35
3.1. Procédure d’installation à l’aide de l’Assistant d’installation............................... 35
3.2. Assistant de configuration initiale........................................................................ 41
3.2.1. Utilisation des objets sauvegardés de la version 5.0 .................................. 41
3.2.2. Activation du logiciel ..................................................................................... 41
3.2.2.1. Sélection du mode d'activation du programme .................................... 42
3.2.2.2. Saisie du code d'activation ....................................................................42
3.2.2.3. Enregistrement de l’utilisateur ............................................................... 43
3.2.2.4. Principe d’activation de la licence par le code d’activation................... 43
3.2.2.5. Principe d’activation de la licence par le fichier de licence................... 44
3.2.2.6. Fin de l'activation du logiciel ..................................................................44
3.2.3. Sélection du mode de protection.................................................................. 44
3.2.4. Configuration de la mise à jour..................................................................... 45
3.2.5. Programmation de la recherche de virus..................................................... 46
4 Kaspersky Internet Security 7.0
3.2.6. Restriction de l'accès à l'application............................................................. 47
3.2.7. Contrôle de l'intégrité de l'application........................................................... 48
3.2.8. Configuration des paramètres du Pare-Feu................................................ 48
3.2.8.1. Définition du statut de la zone de protection......................................... 48
3.2.8.2. Constitution de la liste des applications de réseau............................... 50
3.2.9. Entraînement d’Anti-Spam sur le courrier sortant ....................................... 51
3.2.10. Fin de l'Assistant de configuration.............................................................. 51
3.3. Procédure d’installation de l’application via la ligne de commande................... 52
CHAPITRE 4. INTERFACE DU LOGICIEL.................................................................. 53
4.1. Icône de la zone de notification de la barre des tâches de Microsoft
Windows.............................................................................................................. 53
4.2. Menu contextuel .................................................................................................. 55
4.3. Fenêtre principale du logiciel............................................................................... 56
4.4. Fenêtre de configuration des paramètres du logiciel .........................................60
CHAPITRE 5. PREMIERE UTILISATION .................................................................... 62
5.1. Etat de la protection de l'ordinateur .................................................................... 62
5.2. Etat d'un composant particulier de la protection................................................. 64
5.3. Recherche d'éventuels virus............................................................................... 66
5.4. Recherche d'éventuels virus dans les secteurs critiques de l'ordinateur .......... 66
5.5. Recherche d'éventuels virus dans les fichiers, les répertoires ou les disques.. 67
5.6. Entraînement d'Anti-Spam.................................................................................. 68
5.7. Mise à jour du logiciel .......................................................................................... 69
5.8. Que faire si la protection ne fonctionne pas ....................................................... 70
CHAPITRE 6. ADMINISTRATION COMPLEXE DE LA PROTECTION .................... 71
6.1. Désactivation/activation de la protection en temps réel de votre ordinateur..... 71
6.1.1. Suspension de la protection......................................................................... 72
6.1.2. Désactivation complète de la protection de l'ordinateur.............................. 73
6.1.3. Suspension / désactivation de composants distincts de la protection........ 74
6.1.4. Rétablissement de la protection de l'ordinateur........................................... 75
6.2. Technologie de réparation de l'infection active .................................................. 76
6.3. Utilisation de l’application sur un ordinateur portable......................................... 76
6.4. Performances de l’ordinateur pendant l’exécution de tâches............................ 77
6.5. Résolution des problèmes de compatibilité entre Kaspersky Internet
Security et d’autres applications......................................................................... 77
6.6. Lancement d'une tâche de recherche de virus ou de mise à jour avec les
privilèges d'un utilisateur..................................................................................... 78
6.7. Programmation du lancement de tâches et envoi de notifications.................... 80
6.8. Types de programmes malveillants contrôlés.................................................... 82
6.9. Constitution de la zone de confiance.................................................................. 83
6.9.1. Règles d'exclusion........................................................................................ 84
6.9.2. Applications de confiance............................................................................. 89
CHAPITRE 7. PROTECTION ANTIVIRUS DU SYSTEME DE FICHIERS DE
L'ORDINATEUR............................................................................................................. 93
7.1. Sélection du niveau de protection des fichiers ................................................... 94
7.2. Configuration de la protection des fichiers.......................................................... 96
7.2.1. Définition du type de fichiers analysés......................................................... 96
7.2.2. Constitution de la zone protégée ................................................................. 99
7.2.3. Configuration des paramètres complémentaires ......................................101
7.2.4. Utilisation des méthodes d’analyse heuristique......................................... 104
7.2.5. Restauration des paramètres de protection des fichiers par défaut......... 106
7.2.6. Sélection de l’action exécutée sur les objets............................................. 106
7.3. Réparation différée des objets .......................................................................... 108
CHAPITRE 8. PROTECTION ANTIVIRUS DU COURRIER..................................... 109
8.1. Sélection du niveau de sécurité du courrier .....................................................110
8.2. Configuration de la protection du courrier......................................................... 112
8.2.1. Sélection du flux de messagerie protégé................................................... 113
8.2.2. Configuration de l'analyse dans Microsoft Office Outlook......................... 115
8.2.3. Configuration de l'analyse du courrier dans The Bat! ............................... 116
8.2.4. Utilisation des méthodes d’analyse heuristique......................................... 118
8.2.5. Restauration des paramètres de protection du courrier par défaut.......... 119
8.2.6. Sélection des actions à réaliser sur les objets dangereux des messages120
CHAPITRE 9. PROTECTION INTERNET.................................................................. 123
9.1. Sélection du niveau de sécurité Internet........................................................... 124
9.2. Configuration de la protection Internet.............................................................. 126
9.2.1. Paramètres généraux d’analyse................................................................ 127
9.2.2. Constitution de la liste des adresses de confiance.................................... 128
9.2.3. Utilisation des méthodes d’analyse heuristique......................................... 129
9.2.4. Restauration des paramètres de protection Internet par défaut ............... 130
9.2.5. Sélection des actions à réaliser sur les objets dangereux ........................ 131
6 Kaspersky Internet Security 7.0
CHAPITRE 10. DEFENSE PROACTIVE DE L’ORDINATEUR ................................133
10.1. Règles de contrôle de l'activité........................................................................ 137
10.2. Contrôle de l'intégrité de l'application.............................................................. 141
10.2.1. Configuration des règles de contrôle des applications critiques............. 142
10.2.2. Création de la liste des composants partagés ........................................145
10.3. Contrôle des modifications de la base de registres système ........................146
10.3.1. Sélection des objets de registre pour la création de règles .................... 148
10.3.2. Création d'une règle de contrôle des clés du registre............................. 149
CHAPITRE 11. PROTECTION DE LA VIE PRIVEE.................................................. 151
11.1. Constitution de la liste des numéros de confiance pour Anti-numéroteur
automatique ......................................................................................................153
11.2. Protection des données confidentielles.......................................................... 154
CHAPITRE 12. PROTECTION CONTRE LES ATTAQUES DE RESEAU.............. 157
12.1. Configuration du Pare-Feu.............................................................................. 159
12.1.1. Système de filtrage................................................................................... 161
12.1.1.1. Sélection du niveau de protection..................................................... 161
12.1.1.2. Règles pour l'application.................................................................... 163
12.1.1.3. Règles pour les paquets.................................................................... 168
12.1.1.4. Configuration affinée des règles pour les applications et les
paquets ................................................................................................169
12.1.1.5. Modification de la priorité de la règle................................................. 173
12.1.1.6. Règles pour les zones de sécurité.................................................... 174
12.1.1.7. Mode de fonctionnement du Pare-Feu............................................. 177
12.1.2. Système de détection d'intrusions ...........................................................179
12.1.3. Anti-popup................................................................................................. 179
12.1.4. Anti-bannière............................................................................................. 182
12.1.4.1. Configuration de la liste standard des bannières bloquées .............183
12.1.4.2. Liste "blanche" de bannières............................................................. 184
12.1.4.3. Liste "noire" de bannières.................................................................. 185
12.2. Types d’attaques de réseau............................................................................ 186
12.3. Autorisation / interdiction de l'activité de réseau............................................. 188
CHAPITRE 13. PROTECTION CONTRE LE COURRIER INDESIRABLE.............. 191
13.1. Sélection du niveau d'agressivité d'Anti-Spam............................................... 193
13.2. Entraînement d'Anti-Spam.............................................................................. 195
13.2.1. Assistant d'apprentissage......................................................................... 195
13.2.2. Entraînement sur le courrier sortant ........................................................ 196
13.2.3. Entraînement à l'aide de votre client de messagerie électronique ......... 197
13.2.4. Entraînement à l'aide des rapports d'Anti-Spam..................................... 198
13.3. Configuration d'Anti-Spam .............................................................................. 199
13.3.1. Configuration de l'analyse ........................................................................ 200
13.3.2. Sélection de la technologie de filtrage du courrier indésirable................ 201
13.3.3. Définition des paramètres de courrier indésirable et de courrier
indésirable potentiel.................................................................................... 202
13.3.4. Composition manuelle des listes "noire" et "blanche"............................. 204
13.3.4.1. Liste "blanche" des adresses et des expressions ............................ 204
13.3.4.2. Liste "noire" des adresses et des expressions ................................. 207
13.3.5. Signes complémentaires de filtrage du courrier indésirable ................... 209
13.3.6. Centre de tri de messages....................................................................... 211
13.3.7. Actions à réaliser sur le courrier indésirable............................................ 212
13.3.8. Configuration du traitement du courrier indésirable dans Microsoft
Office Outlook............................................................................................. 213
13.3.9. Configuration du traitement du courrier indésirable dans Microsoft
Outlook Express (Windows Mail)............................................................... 216
13.3.10. Configuration du traitement du courrier indésirable dans The Bat! ...... 217
CHAPITRE 14. CONTROLE PARENTAL .................................................................. 220
14.1. Modification du profil........................................................................................ 221
14.2. Configuration du contrôle parental.................................................................. 222
14.2.1. Utilisation des profils................................................................................. 223
14.2.2. Sélection du niveau de restrictions ..........................................................224
14.2.3. Configuration du filtrage ........................................................................... 226
14.2.4. Restauration des paramètres de profil par défaut................................... 228
14.2.5. Sélection de l'action à exécuter en cas de tentative d'accès aux sites
Interdits ....................................................................................................... 229
14.2.6. Restriction du temps d'accès aux ressources Internet............................ 229
CHAPITRE 15. RECHERCHE DE VIRUS SUR L’ORDINATEUR............................ 231
15.1. Administration des tâches de recherche de virus ..........................................232
15.2. Composition de la liste des objets à analyser ................................................ 233
15.3. Création de tâches liées à la recherche de virus ...........................................234
15.4. Configuration des tâches liées à la recherche de virus .................................235
15.4.1. Sélection du niveau de protection............................................................ 236
15.4.2. Définition du type d'objet analysé............................................................. 237
8 Kaspersky Internet Security 7.0
15.4.3. Paramètres complémentaires pour la recherche de virus ...................... 241
15.4.4. Recherche de Rootkit............................................................................... 242
15.4.5. Utilisation des méthodes d’analyse heuristique....................................... 243
15.4.6. Restauration des paramètres d'analyse par défaut ................................ 244
15.4.7. Sélection de l'action exécutée sur les objets ........................................... 244
15.4.8. Définition de paramètres d'analyse uniques pour toutes les tâches ......247
CHAPITRE 16. ESSAI DU FONCTIONNEMENT DE KASPERSKY INTERNET
SECURITY ...................................................................................................................248
16.1. Virus d’essai EICAR et ses modifications.......................................................248
16.2. Vérification de l'Antivirus Fichiers.................................................................... 250
16.3. Vérification des tâches de recherche de virus................................................ 251
CHAPITRE 17. MISE A JOUR DU LOGICIEL ...........................................................253
17.1. Lancement de la mise à jour........................................................................... 255
17.2. Annulation de la dernière mise à jour ............................................................. 255
17.3. Configuration de la mise à jour .......................................................................256
17.3.1. Sélection de la source des mises à jour .................................................. 256
17.3.2. Sélection du mode et des objets de la mise à jour.................................. 259
17.3.3. Copie des mises à jour............................................................................. 261
17.3.4. Actions exécutées après la mise à jour du logiciel.................................. 262
CHAPITRE 18. ADMINISTRATION DES LICENCES ............................................... 263
CHAPITRE 19. POSSIBILITES COMPLEMENTAIRES............................................ 265
19.1. Quarantaine pour les objets potentiellement infectés.................................... 266
19.1.1. Manipulation des objets en quarantaine.................................................. 267
19.1.2. Configuration de la quarantaine............................................................... 269
19.2. Copie de sauvegarde des objets dangereux ................................................. 270
19.2.1. Manipulation des copies de sauvegarde ................................................. 270
19.2.2. Configuration des paramètres du dossier de sauvegarde...................... 272
19.3. Utilisation des rapports.................................................................................... 272
19.3.1. Configuration des paramètres du rapport................................................ 276
19.3.2. Onglet Détectés........................................................................................ 276
19.3.3. Onglet Evénements.................................................................................. 277
19.3.4. Onglet Statistiques.................................................................................... 279
19.3.5. Onglet Paramètres ...................................................................................279
19.3.6. Onglet Registre......................................................................................... 280
19.3.7. Onglet Tentative de transfert de données ...............................................281
19.3.8. Onglet Sites de phishing .......................................................................... 282
19.3.9. Onglet Tentative de numérotation............................................................ 282
19.3.10. Onglet Attaques de réseau ....................................................................283
19.3.11. Onglet Liste de blocage de l’accès ........................................................ 284
19.3.12. Onglet Activité de l'application................................................................ 285
19.3.13. Onglet Filtrage des paquets ................................................................... 286
19.3.14. Onglet Fenêtres Popup .......................................................................... 287
19.3.15. Onglet Bandeaux publicitaires ...............................................................288
19.3.16. Onglet Connexions établies ................................................................... 289
19.3.17. Onglet Ports ouverts............................................................................... 289
19.3.18. Onglet Trafic ...........................................................................................290
19.4. Disque de secours........................................................................................... 291
19.4.1. Création d’un CD de Secours Bootable................................................... 291
19.4.2. Utilisation du disque de démarrage ......................................................... 293
19.5. Constitution de la liste des ports contrôlés ..................................................... 295
19.6. Analyse de la connexion sécurisées .............................................................. 296
19.7. Configuration des paramètres du serveur proxy............................................ 298
19.8. Configuration de l'interface de Kaspersky Internet Security .......................... 300
19.9. Utilisation des services complémentaires....................................................... 303
19.9.1. Notifications relatives aux événements de Kaspersky Internet Security 304
19.9.1.1. Types de notification et mode d’envoi des notifications ...................304
19.9.1.2. Configuration de l’envoi des notifications par courrier électronique. 306
19.9.1.3. Configuration du journal des événements ........................................ 308
19.9.2. Autodéfense du logiciel et restriction de l'accès ...................................... 308
19.9.3. Exportation/importation des paramètres de Kaspersky Internet
Security ....................................................................................................... 310
19.9.4. Restauration des paramètres par défaut................................................. 311
19.10. Service d'Assistance Technique aux utilisateurs .........................................312
19.11. Fin de l'utilisation du logiciel .......................................................................... 314
CHAPITRE 20. UTILISATION DU PROGRAMME AU DEPART DE LA LIGNE DE
COMMANDE................................................................................................................ 315
20.1. Activation de l'application ................................................................................ 317
20.2. Administration des composants de l'application et des tâches ..................... 317
20.3. Analyse antivirus des fichiers.......................................................................... 321
20.4. Mise à jour du logiciel...................................................................................... 326
10 Kaspersky Internet Security 7.0
20.5. Remise du programme à l'état antérieur à la mise à jour.............................. 327
20.6. Exportation des paramètres de la protection.................................................. 328
20.7. Importation des paramètres............................................................................ 329
20.8. Lancement de l’application.............................................................................. 329
20.9. Arrêt de l’application........................................................................................ 329
20.10. Obtention du fichier de trace......................................................................... 330
20.11. Consultation de l'aide .................................................................................... 331
20.12. Codes de retour de la ligne de commande .................................................. 331
CHAPITRE 21. MODIFICATION, REPARATION OU SUPPRESSION DU
LOGICIEL..................................................................................................................... 332
21.1. Modification, réparation ou suppression du logiciel à l'aide d'assistant
d'installation....................................................................................................... 332
21.2. Procédure de suppression de l'application via la ligne de commande.......... 334
CHAPITRE 22. QUESTIONS FREQUEMMENT POSEES....................................... 335
ANNEXE A. AIDE......................................................................................................... 337
A.1. Liste des objets analysés en fonction de l'extension....................................... 337
A.2. Masques autorisés pour l'exclusion de fichiers................................................ 339
A.3. Masques d'exclusion autorisés en fonction de la classification de
l’encyclopédie des virus.................................................................................... 341
ANNEXE B. KASPERSKY LAB .................................................................................. 342
B.1. Autres produits antivirus ................................................................................... 343
B.2. Coordonnées..................................................................................................... 353
ANNEXE C. CONTRAT DE LICENCE ....................................................................... 355
CHAPITRE 1. MENACES SUR LA
SECURITE INFORMATIQUE
Le développement continu des technologies informatiques et leur introduction dans tous les domaines d’activités humaines s'accompagnent d’une augmenta­tion du nombre de crimes visant les données informatiques.
Les organismes publics et les grandes entreprises attirent les cybercriminels. Ils cherchent à voler des informations confidentielles, à miner les réputations com­merciales, à gêner le fonctionnement quotidien et à accéder aux données de ces différentes organisations. Ces diverses actions peuvent entraîner des dommages matériels, financières et moraux conséquents.
Les grandes entreprises ne sont pas les seules soumises au risque. Les particu­liers peuvent également devenir des victimes. Les criminels, grâces à divers moyens, peuvent accéder aux données personnelles telles que des numéros de compte bancaire, des cartes de crédit ou des mots de passe, ils peuvent rendre un ordinateur totalement inutilisable ou prendre les commandes de celui-ci. Ces ordinateurs pourront être ultérieurement utilisés en tant qu’élément d’un réseau de zombies, à savoir un réseau d’ordinateurs infectés utilisés par les individus mal intentionnés en vue de lancer des attaques contre des serveurs, de récolter des informations confidentielles ou de diffuser de nouveaux virus et chevaux de Troie.
Tout le monde est désormais conscient de la valeur des informations et de la nécessité de les protéger. Mais ces données doivent rester accessibles à un groupe défini d’utilisateurs (par exemple, les collègues, les clients ou les parte­naires de l’entreprise). Il faut dès lors trouver un moyen de mettre en œuvre un système de protection complexe des données. Ce système doit tenir compte de toutes les sources envisageables de menaces (facteurs humains ou techniques, catastrophes naturelles) et doit reposer sur un ensemble de mesures de protec­tion au plan physique, administratif et technique.
1.1. Sources des menaces
Les menaces qui planent sur les données peuvent émaner d’un individu ou d’un groupe d’individus ou peuvent provenir de phénomènes indépendants de toute intervention humaine. Sur la base de ces informations, les sources de menaces peuvent être scindées en trois groupes :
12 Kaspersky Internet Security 7.0
Facteur humain. Ce groupe de menaces provient d’un individu qui possède un accès autorisé ou non aux données. Les menaces de ce groupe sont :
externes lorsqu’elles proviennent de cybercriminels, d’escrocs, de partenaires peu scrupuleux ou de structures criminelles.
internes lorsqu’elles impliquent un membre du personnel de l’entreprise ou le particulier qui utilise son ordinateur. Les actions des membres de ce groupe peuvent être préméditées ou accidentelles.
Facteur technique. Ce type de menaces recouvre les problèmes techniques : matériel obsolète, mauvaise qualité des logiciels et du matériel utilisés pour traiter l’information. Tout cela entraîne la défaillance de l’équipement et, bien souvent, la perte de données.
Catastrophes naturelles. Ce groupe contient tous les cas de forces majeures sur lesquels l’homme n’a aucun contrôle.
Il faut absolument tenir compte de ces trois catégories lors du développement d’un système de sécurité des données informatiques. Ce manuel traite unique­ment de la source directement liée à l’activité de Kaspersky Lab, à savoir les menaces externes créées par un individu.
1.2. Propagation des menaces
Le développement des technologies informatiques et des moyens de communi­cation permet aux individus mal intentionnés de propager les menaces par divers canaux. Nous allons les aborder en détail.
Internet
Le réseau des réseaux se caractérise par le fait qu’il n’appartient à personne et qu’il n’a pas de limites territoriales. Ces deux éléments contribuent pour beaucoup au développement de nombreuses ressources Internet et à l’échange d’informations. A l’heure actuelle, n’importe qui peut accéder à des données sur Internet ou créer son propre site.
Ce sont ces mêmes caractéristiques du réseau Internet qui permettent aux individus mal intentionnés de commettre leurs méfaits sans risquer d’être at­trapés et punis.
Les individus mal intentionnés placent des virus et d’autres programmes malveillants sur des sites Web après les avoir « dissimulés » sous l’apparence d’un programme utile et gratuit. De plus, les scripts exécutés automatiquement à l’ouverture de certaines pages Web peuvent lancer des actions malveillantes sur votre ordinateur, y compris la modification de la
Menaces sur la sécurité informatique 13
base de registres système, le vol de données personnelles et l’installation de programmes malveillants.
Grâce aux technologies de réseau, les individus mal intentionnés lancent des attaques sur des ordinateurs personnels ou des serveurs d’entreprise distants. Le bilan de ces attaques peut être la mise hors service de la sour­ce, l’obtention de l’accès total à l’ordinateur et, par conséquent, aux informa­tions qu’il contient ou l’utilisation de la ressource en tant que partie du ré­seau de zombies.
La popularité croissante des cartes de crédit et des paiements électroniques utilisés pour régler des achats en ligne (magasins en ligne, ventes aux en­chères, sites de banque, etc.) s’accompagne d’une augmentation du nom­bre d’escroqueries en ligne qui sont devenues l’un des crimes les plus ré­pandus.
Intranet
Un intranet est un réseau interne développé afin de gérer les informations au sein de l’entreprise ou un réseau privé. L’intranet est le seul espace du réseau prévu pour la sauvegarde, l’échange et l’accès aux informations de tous les ordinateurs du réseau. Aussi, lorsqu’un ordinateur du réseau est in­fecté, les ordinateurs restant sont exposés à un risque plus important. Afin d’éviter toute situation similaire, il faut non seulement protéger le périmètre du réseau mais également chaque ordinateur qui en fait partie.
Courrier électronique
La présence d’un client de messagerie électronique sur presque tous les or­dinateurs et l’exploitation du carnet d’adresses électroniques pour trouver de nouvelles adresses favorisent énormément la diffusion des programmes malveillants. L’utilisateur d’une machine infectée, sans se douter de quoi que ce soit, envoie des messages infectés à divers destinataires qui, à leur tour, envoient des messages infectés, etc. Il arrive même fréquemment qu’un document infecté se retrouve, suite à une erreur, dans les listes de dif­fusion commerciales d’une grande société. Dans ce cas, le nombre de vic­times ne se chiffrent pas à quelques malheureux mais bien en centaines, voire en milliers de destinataires qui diffuseront, à leur tour, les fichiers infec­tés à des dizaines de milliers d’autres abonnés.
En plus du risque d’être infecté par un programme malveillant, il y a égale­ment le problème lié à la réception de messages non sollicités. Bien que le courrier indésirable ne constitue pas une menace directe, il augmente la charge des serveurs de messagerie, génère un trafic complémentaire, en­combre les boîtes aux lettres et entraîne une perte de temps productif, ce qui peut avoir des répercussions financières sérieuses.
Il convient de noter que les individus mal intentionnés ont commencé à re­courir aux technologies de diffusion massive du courrier indésirable et à
14 Kaspersky Internet Security 7.0
l’ingénierie sociale pour amener l’utilisateur à ouvrir le message, à cliquer sur un lien vers un site quelconque, etc. Pour cette raison, la possibilité de filtrer le courrier indésirable est importante en elle-même mais également pour lutter contre les nouveaux types d’escroquerie en ligne comme le phis­hing ou la diffusion de programmes malveillants.
Média amovibles
Les disques amovibles (disquettes, cédéroms/DVD, cartes Flash) sont beaucoup utilisés pour conserver des données ou les transmettre.
Lorsque vous exécutez un fichier infecté par le code malicieux depuis un disque amovible, vous pouvez endommager les données sauvegardées sur votre ordinateur ou propager le virus sur d’autres disques de votre ordina­teur ou des ordinateurs du réseau.
1.3. Types de menaces
A l’heure actuelle, votre ordinateur peut être endommagé par un nombre assez important de menaces. Cette rubrique se penche plus particulièrement sur les menaces bloquées par Kaspersky Internet Security :
Vers
Ce type de programmes malveillants se propage principalement en exploi­tant les vulnérabilités des systèmes d’exploitation. Les vers doivent leur nom à leur manière de passer d’un ordinateur à l’autre en exploitant le courrier électronique. Cette technique permet à de nombreux vers de se diffuser à une très grande vitesse.
Ils s’introduisent dans l’ordinateur, relèvent les adresses de réseau des au­tres ordinateurs et y envoient leur copie. De plus, les vers exploitent égale­ment les données contenues dans le carnet d’adresses des clients de mes­sagerie. Certains représentants de cette catégorie de programmes malveil­lants peuvent créer des fichiers de travail sur les disques du système, mais ils peuvent très bien ignorer les ressources de l’ordinateur, à l’exception de la mémoire vive.
Virus
Il s’agit de programmes qui infectent d’autres programmes. Ils insèrent leur code dans celui de l’application ciblée afin de pouvoir prendre les comman­des au moment de l’exécution des fichiers infectés. Cette définition simple permet d’identifier l’une des principales actions exécutées par les virus, à s’avoir l’infection.
Menaces sur la sécurité informatique 15
Chevaux de Troie
Il s’agit d’applications qui réalisent diverses opérations sur l’ordinateur infec­té à l’insu de l’utilisateur. Cela va de la destruction de données sauvegar­dées sur le disque dur au vol d’informations confidentielles en passant par le " crash " du système. Ces programmes malicieux ne sont pas des virus au sens traditionnel du terme (en effet, ils ne peuvent infecter les autres appli­cations ou les données). Les chevaux de Troie sont incapables de s’introduire eux-mêmes dans un ordinateur. Au contraire, ils sont diffusés par des personnes mal intentionnées qui les présentent sous les traits d’applications « utiles ». Ceci étant dit, les dommages qu’ils occasionnent peuvent être bien plus sérieux que ceux produits par les attaques de virus traditionnelles.
Ces derniers temps, ce sont les vers qui constituent la majorité des programmes malicieux en circulation. Viennent ensuite, par ordre de diffusion, les virus et les chevaux de Troie. Certains programmes malicieux répondent aux définitions de deux, voire trois, des types mentionnés ci-dessous.
Adwares
Ce code est intégré, à l’insu de l’utilisateur, dans un logiciel afin d’afficher des messages publicitaires. En règle générale, les adwares sont intégrés à des logiciels distribués gratuitement. La publicité s’affiche dans l’espace de travail. Bien souvent, ces programmes recueillent également des données personnelles sur l’utilisateur qu’ils transmettent à leur auteur, ils modifient divers paramètres du navigateur (page d’accueil et recherche, niveau de sé­curité, etc.) et ils créent un trafic sur lequel l’utilisateur n’a aucun contrôle. Tout cela peut entraîner une violation de la politique de sécurité, voire des pertes financières.
Logiciels espion
Ces programmes sont capables de récolter des informations sur un individu particulier ou sur une organisation à son insu. Il n’est pas toujours facile de définir la présence de logiciels espion sur un ordinateur. En règle générale, ces programmes poursuivent un triple objectif :
Suivre les actions de l’utilisateur sur l’ordinateur ;
Recueillir des informations sur le contenu du disque dur ; il s’agit
bien souvent du balayage de certains répertoires ou de la base de registres système afin de dresser la liste des applications installées sur l’ordinateur ;
Recueillir des informations sur la qualité de la connexion, les modes de connexion, la vitesse du modem, etc.
16 Kaspersky Internet Security 7.0
Riskwares
Il s’agit d’un programme qui n’a aucune fonction malicieuse mais qui pourrait être exploité par un individu mal intentionné en guise de soutien à un pro­gramme malicieux en raison des failles ou des erreurs qu’il contient. Dans certains cas, la présence de tels programmes sur votre ordinateur expose vos données à un certain risque. Cette catégorie de programme contient par exemple certains utilitaires d’administration à distance, des programmes de permutation automatique de la disposition du clavier, des clients IRC, des serveurs FTP, des utilitaires d’arrêt de processus ou de dissimulation de leur fonctionnement.
Une autre catégorie de programmes présentant un risque potentiel, proche des adwares, spywares et riskwares, contient les programmes qui s’intègrent au na­vigateur et qui réorientent le trafic. Il vous est certainement déjà arrivé de cliquer de vouloir accéder à un site particulier et de vous retrouvez sur la page d’accueil d’un site totalement différent.
Jokewares
Ces programmes ne vont causer aucun dégât direct à votre ordinateur mais ils s’affichent des messages qui indiquent que des dégâts ont déjà été commis ou qu’ils seront commis sous certaines conditions. Ces programmes préviennent souvent les utilisateurs d’une menace inexistante telle que le formatage du disque dur (alors qu’aucun formatage n’est exécuté), décou­vrent des virus dans des fichiers sains, etc.
Rootkit
Utilitaires qui permettent de dissimuler une activité malveillante. Ils mas­quent la présence de programmes malveillants afin que ceux-ci ne soient pas identifiés par les logiciels antivirus. Les outils de dissimulation d’activité modifient le système d’exploitation de l’ordinateur et remplacent ses fonc­tions fondamentales afin de dissimuler sa propre présence et les actions exécutées par l’individu mal intentionné sur l’ordinateur infecté.
Autres programmes dangereux
Programmes développés pour mener des attaques par déni de service sur des serveurs distants, pour s’introduire dans d’autres ordinateurs ou qui ser­vent au développement de logiciels malicieux. Cette catégorie reprend les utilitaires d’attaque informatique, les constructeurs de virus, les balayeurs de vulnérabilités, les programmes d’identification de mots de passe, les pro­grammes de pénétration des réseau ou du système attaqué.
Attaques de pirates informatiques
Les attaques de pirates informatiques sont le fait d’individus mal intention­nés ou de programmes malveillants qui veulent s’emparer d’informations sauvegardées sur l’ordinateur de la victime, mettre le système hors service
Menaces sur la sécurité informatique 17
ou obtenir un contrôle total sur les ressources de l’ordinateur. Vous trouve­rez une description détaillées des attaques de réseaux existantes au point
12.1.3 à la page 179.
Certains types d’escroquerie via Internet
Le phishing est un type d’escroquerie en ligne qui consiste à diffuser un message électronique visant à voler des informations confidentielles, à ca­ractère financier dans la majorité des cas. Un message de phishing doit res­sembler le plus possible à un message que pourrait envoyer une banque ou une entreprise connue. Le message contient un lien vers un site fictif créé spécialement par l’individu mal intentionné et qui est une copie conforme du site de l’organisation à l’origine du message. Une fois qu’elle arrive sur ce si­te, la victime est invitée à saisir, par exemple, son numéro de carte de crédit ou d’autres informations confidentielles.
La numérotation vers un site Internet payant est un type d’escroquerie qui repose sur l’utilisation non autorisée de sites Internet payants (bien sou­vent, des sites à contenu pornographique). Les programmes installés par l’individu mal intentionné (les dialers) ouvrent une connexion par modem en­tre votre ordinateur et le numéro payant. Dans la majorité des cas, le tarif de cet appel est très élevé, ce qui se traduit par une lourde facture de télépho­ne pour l’utilisateur.
Publicités envahissantes
Il s’agit des fenêtres pop up et des bannières qui apparaissent lorsque vous visitez un site Internet quelconque. En règle générale, les informations pré­sentées n’ont aucun intérêt. Les fenêtres pop up et les bannières distraient l’utilisateur et augmentent le volume de trafic.
Courrier indésirable
Il s’agit de l’envoi anonyme de messages non sollicités. On peut ranger dans cette catégorie les messages publicitaires, les messages à caractères politique ou de propagande, les messages qui vous invitent à venir en aide à une personne quelconque, etc. Il existe une catégorie spéciale de messages non sollicités qui reprend les propositions pour obtenir des quantités impor­tantes d’argent ou qui invitent le destinataire à participer à une pyramide. Il ne faut pas oublier les messages qui visent à voler les mots de passe, les messages dont le contenu doit être transmis à vos amis (les chaînes), etc. Le courrier indésirable augmente considérablement la charge des serveurs de messagerie et le risque de perte d’informations cruciales pour l’utilisateur.
Kaspersky Internet Security identifie et bloque ces différentes menaces en ex­ploitant deux méthodes :
méthode réactive : cette méthode repose sur la recherche des objets malicieux à l’aide des bases de l’application actualisées en permanence.
18 Kaspersky Internet Security 7.0
Cette méthode requiert au moins une infection pour ajouter la signature de la menace aux bases et diffuser la mise à jour.
méthode proactive : au contraire de la méthode réactive qui repose sur l’analyse du code de l’objet, l’analyse proactive implique l’analyse du comportement de l’objet dans le système. Cette méthode permet d’identifier de nouvelles menaces qui ne sont pas encore reprises dans les bases.
En adoptant ces deux méthodes, Kaspersky Internet Security peut garantir la protection sophistiquée de votre ordinateur contre les nouvelles menaces ou les menaces inconnues.
Attention ! Dans ce manuel, le terme « virus » désignera aussi bien les programmes mal-
veillants que les riskwares. Le type de programme malveillant sera précisé au besoin.
1.4. Signes d'une infection
Il existe toute une série d'indices qui peuvent indiquer l'infection de l'ordinateur. Si vous remarquez que votre ordinateur a un comportement bizarre, comme
Des messages, des images ou des sons imprévus se manifestent ;
L'ouverture et la fermeture inattendue du lecteur de CD/DVD-ROM;
Le lancement aléatoire d'une application quelconque sans votre inter-
vention;
L'affichage d'un avertissement relatif à la tentative réalisée par un pro­gramme de se connecter à Internet bien que vous n'ayez pas lancé cet­te action,
vous êtes alors plus que probablement victime d'un virus informatique.
Certains symptômes laissant présager une infection se manifestent également via le courrier électronique :
Vos amis ou vos connaissances parlent de vos messages alors que vous ne leur avez rien envoyé ;
Votre boîte aux lettres contient énormément de messages sans objet et sans adresse d’expéditeur.
Il convient de préciser que ces signes n’indiquent pas toujours la présence de virus. Ils peuvent être en effet la manifestation d’un autre problème. Ainsi, il est
Menaces sur la sécurité informatique 19
possible que les messages infectés reprennent votre adresse en tant qu’adresse de l’expéditeur même s’ils ont été envoyés depuis un autre ordinateur.
L’infection de votre ordinateur peut également se manifester au travers de toute une série de signes secondaires :
Gel et échecs fréquents dans le fonctionnement de l’ordinateur ;
Lenteur au moment du lancement des logiciels ;
Impossibilité de charger le système d’exploitation ;
Disparition de fichiers et de répertoires ou altération de leur contenu ;
Requêtes fréquentes vers le disque dur (la petite lampe sur la tour cli-
gnote fréquemment) ;
Le navigateur (par exemple, Microsoft Internet Explorer) « plante » ou se comporte bizarrement (ex. : impossible de fermer les fenêtre du logi­ciel).
Dans 90% des cas, ces symptômes sont causés par des problèmes matériels ou logiciels. Même si ces symptômes ne sont pas nécessairement la manifestation d’une infection, il est fortement conseillé de réaliser une analyse complète de l'ordinateur (cf. point 5.3, p. 66).
1.5. Que faire lorsque les symptômes d'une infection sont présents ?
Si vous remarquez que votre ordinateur a un comportement suspect :
1. Ne paniquez pas ! La règle d’or dans ce type de situation est de garder son calme afin d’éviter de supprimer des données importantes.
2. Déconnectez l’ordinateur d’Internet et, le cas échéant, du réseau local.
3. Si le symptôme observé vous empêche de démarrer l’ordinateur depuis le disque dur (un message d’erreur apparaît lorsque vous allumez l’ordinateur), essayez de démarrer en mode Sans échec ou au départ du disque de secours de Microsoft Windows que vous avez créé au moment de l’installation du système d’exploitation.
4. Avant d’entamer quoi que ce soit, réalisez une copie de votre travail sur une disquette, un CD/DVD, une carte Flash, etc.
5. Installez Kaspersky Internet Security, si cela n’a pas encore été fait.
20 Kaspersky Internet Security 7.0
6. Actualisez les bases (cf. point 5.7, p. 69) et les modules du programme. Dans la mesure du possible, réalisez cette opération depuis l’ordinateur sain d’un ami, d’un cybercafé ou du travail. Il est en effet préférable d’utiliser un autre ordinateur car si le vôtre est bel et bien infecté, sa connexion à Internet permettra plus que probablement au virus d’envoyer des informations importantes à une personne mal intentionnée ou de se propager en envoyant une copie à tous les contacts de votre carnet d’adresses. C’est pour cette même raison qu’il est toujours conseillé de déconnecter votre ordinateur d’Internet si vous soupçonnez une infection. Il est possible également d’obtenir les mises à jour sur une disquette ou sur un disque en s’adressant à Kaspersky Lab ou à l’un de ses distributeurs. Dans ce cas, la mise à jour s’effectue localement.
7. Définissez le niveau de protection défini par les experts de Kaspersky Lab.
8. Lancez l’analyse complète de l'ordinateur (cf. point 5.3, p. 66).
1.6. Préventions des infections de votre ordinateur
Il n’existe aucune mesure fiable et raisonnable qui puisse réduire à zéro le risque d’infection de votre ordinateur par des virus ou des chevaux de Troie. Toutefois, vous pouvez réduire considérablement ce risque en suivant un certain nombre de règles.
Tout comme en médecine, la prévention est une des méthodes de base à appli­quer pour lutter contre les virus. La prévention informatique repose sur un nom­bre restreint de règles dont le respect réduira fortement le risque d’infection par un virus et le danger de perdre des données quelconques.
Vous trouverez ci-après des règles de base en matière de sécurité informatique qui vous permettront d’éviter le risque d’attaques de virus.
Règle N°1 : Protégez votre ordinateur à l’aide d’un antivirus et de logiciels assu-
rant la sécurité de l’utilisation d’Internet. Pour ce faire :
Installez sans plus attendre Kaspersky Internet Security.
Actualisez (cf. point 5.7, p. 69) régulièrement les signatures des mena-
ces livrées avec le logiciel. Réalisez cette opération plusieurs fois par jour en cas d’épidémie (les bases de l’applications sont publiées sur les serveurs de mises à jour de Kaspersky Lab immédiatement dans ce genre de situation).
Menaces sur la sécurité informatique 21
Configurez les paramètres de protection recommandés par les experts de Kaspersky Lab. La protection en temps réel est active dès le démar­rage de l’ordinateur et complique la tâche des virus qui souhaiteraient l’infecter.
Appliquez les paramètres recommandés par les experts de Kaspersky Lab pour l’analyse complète de l’ordinateur et prévoyez son exécution au moins une fois par semaine. Si vous n'avez pas encore installé le Pare-Feu, faites-le pour protéger votre ordinateur pendant que vous êtes connecté à Internet.
Règle N°2 : Soyez prudent lors de l’enregistrement de nouvelles données sur
l’ordinateur :
Recherchez la présence d'éventuels virus dans tous les disques amovi­bles (cf. point 5.5, p. 67) (disquettes, CD/DVD, cartes Flash, etc.) avant de les utiliser.
Traitez les courriers électroniques avec prudence. N’ouvrez jamais les fichiers que vous recevez par courrier électronique si vous n’êtes pas certain qu’ils vous sont bel et bien destinés, même s’ils ont été envoyés par vos connaissances.
Soyez attentif aux données reçues depuis Internet. Si un site Internet vous invite à installer une nouvelle application, veillez à vérifier son cer­tificat de sécurité.
Lorsque vous copiez un fichier exécutable depuis Internet ou depuis un répertoire local, analysez-le avec Kaspersky Internet Security avant de l’ouvrir.
Soyez prudent dans le choix des sites que vous visitez. En effet, cer­tains sites sont infectés par des virus de script dangereux ou par des vers Internet.
Règle N°3 : Suivez attentivement les informations diffusées par Kaspersky Lab.
Généralement, Kaspersky Lab avertit ses utilisateurs de l’existence d’une nouvelle épidémie bien longtemps avant qu’elle n’atteigne son pic. A ce moment, le risque d’infection est encore faible et le téléchargement des ba­ses de l’application actualisées en temps opportun vous permettra de vous protéger.
Règle N°4 : Ne croyez pas les canulars présentés sous la forme d’un message
évoquant un risque d’infection.
Règle N°5 : Utilisez Windows Update et installez régulièrement les mises à jour
du système d’application Microsoft Windows.
Règle N°6 : Achetez les copies d’installation des logiciels auprès de vendeurs
agréés.
22 Kaspersky Internet Security 7.0
Règle N°7 : Limitez le nombre de personnes autorisées à utiliser votre ordina-
teur.
Règle N°8 : Réduisez le risque de mauvaises surprises en cas d’infection :
Réalisez régulièrement des copies de sauvegarde de vos données. Cel­les-ci vous permettront de restaurer assez rapidement le système en cas de perte de données. Conservez en lieu sûr les CD/DVD et les dis­quettes d’installation ainsi que tout média contenant des logiciels et des informations de valeur.
Créez un disque de secours (cf. point 19.4, p. 291) qui vous permettra, le cas échéant, de redémarrer l’ordinateur à l’aide d’un système d’exploitation « sain ».
Règle N°9 : Consultez régulièrement la liste des programmes installés sur votre
ordinateur. Pour ce faire, vous pouvez utiliser le service Ajouter/Supprimer
des programmes dans le Panneau de configuration ou ouvrez simple­ment le répertoire Programmes, le dossier de démarrage automatique. Vous pourrez ainsi découvrir les logiciels qui ont été installés sur votre ordi­nateur à votre insu, par exemple pendant que vous utilisiez Internet ou ins­talliez un autre programme. Certains d'entre eux sont probablement des riskwares.
CHAPITRE 2. KASPERSKY
INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 représente la nouvelle génération de solution de protection des données.
Ce qui différencie Kaspersky Internet Security 7.0 des produits existants, et no­tamment des autres logiciels de Kaspersky Lab, Ltd., c'est l'approche complexe adoptée pour protéger les données de l'utilisateur. Ce logiciel assure la protec­tion contre tous les types de menaces existantes à l'heure actuelle, mais égale­ment contre les menaces à découvrir, ce qui est tout aussi important.
2.1. Nouveautés de Kaspersky Internet Security 7.0
Kaspersky Internet Security 7.0 représente une approche révolutionnaire dans le domaine de la protection des données. Tout d'abord, ce programme regroupe toutes les fonctions de tous les logiciels de la société au sein d'une solution de protection complexe. Ce programme vous protégera non seulement contre les virus, mais également contre le courrier indésirable et les attaques des pirates informatiques. Les nouveaux modules offrent également une protection contre les menaces inconnues, contre certains types d’escroqueries en ligne ainsi qu’un contrôle de l’accès des utilisateurs à Internet.
Il n'est plus indispensable d'installer plusieurs logiciels afin d'assurer la sécurité complète. Il suffit simplement d'installer Kaspersky Internet Security 7.0.
Tous les canaux de transfert d'informations sont couverts par la protection so­phistiquée. La souplesse de la configuration de chacun des composants permet d'adapter au maximum Kaspersky Internet Security aux besoins de chaque utili­sateur. La configuration unique de tous les composants est possible également.
Examinons maintenant en détails les nouveautés de Kaspersky Internet Security
7.0.
Nouveautés au niveau de la protection
Désormais, Kaspersky Internet Security vous protège non seulement contre les programmes malveillants connus, mais également contre ceux qui ne le sont pas encore. Le composant de défense proactive (cf. Chapitre 10, p. 133) constitue le principal avantage du logiciel. Il analy­se le comportement des applications installées, est à l'affût de change-
24 Kaspersky Internet Security 7.0
ment dans la base de registre et lutte contre les menaces dissimulées. Le composant exploite un module d'analyse heuristique qui permet d'identifier divers types de programmes malveillants. Il maintient un his­torique de l'activité malveillante pour annuler les actions des program­mes malveillants et rétablir le système à son état antérieur à l'interven­tion du code malveillant.
Protection contre les programmes de dissimulation, les dialers vers des sites Web payant, blocage des fenêtres pop up, des bannières publici­taires et des scripts dangereux téléchargés depuis des pages Web et identification des sites de phishing ainsi que la protection contre le transfert non autorisé des données confidentielles (par exemple, mot de passe d’accès à Internet, aux boîtes de messagerie, aux serveurs ftp).
Modification de la technologie de protection des fichiers sur l'ordinateur de l'utilisateur : de réduire la charge sur le processeur central et les sous-systèmes de disque. Ce résultat est obtenu grâce au recours aux technologies iChecker
ТМ
et iSwift
ТМ
. Ainsi, les fichiers qui n'ont pas été
modifiés depuis la dernière analyse peuvent être ignorés.
La recherche de virus est désormais soumise à votre utilisation de l'or­dinateur. L'analyse est gourmande en temps et en ressources système, mais l'utilisateur peut poursuivre son travail. Si l'exécution d'une tâche quelconque requiert plus de ressources système, la recherche de virus sera suspendue jusqu’à la fin de cette tâche. L'analyse reprendra là où elle avait été interrompue.
L'analyse des secteurs critiques de l'ordinateur et des objets de démar­rage, ceux dont l'infection entraînerait des conséquences irréversibles ainsi que la découverte de Rootkit qui cachent les programmes malveil­lants dans le système, sont reprises dans une tâche séparée. Vous pouvez configurer ces tâches de telle sorte qu'elles soient lancées au­tomatiquement à chaque démarrage du système.
La protection du courrier sur l'ordinateur de l'utilisateur, tant contre les programmes malveillants que contre le courrier indésirable, a été consi­dérablement améliorée. Le logiciel analyse n'importe quel message et recherche les messages non sollicités dans le flux de messagerie des protocoles suivants :
IMAP, SMTP et POP3 quel que soit le client de messagerie utilisé ;
NNTP (recherche de virus uniquement), quel que soit le client de
messagerie ;
Quel que soit le type de protocole (y compris MAPI, HTTP) dans le
cadre des plug-ins intégrés à Microsoft Office Outlook et TheBat!.
Kaspersky Internet Security 7.0 25
Des plug-ins permettant de configurer directement la protection du cour­rier contre les virus et le courrier indésirable dans le système de mes­sagerie ont été intégrés aux clients de messagerie les plus connus comme Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et The Bat!
L'entraînement d'Anti-Spam s'opère sur la base des messages de votre boîte aux lettres, ce qui permet au programme de tenir compte des par­ticularités de votre travail et de configurer en souplesse l'identification des messages non sollicités. L'algorithme iBayes et au cœur de cet en­traînement. Vous pouvez constituer des listes "noires" et "blanches" d'expéditeurs ainsi que des listes d'expressions clés qui permettront d'identifier le courrier indésirable.
Anti-Spam exploite également une base de données de phishing. Cette base permet de rejeter les lettres dont l'objectif était d'obtenir des infor­mations confidentielles à caractère financier.
Le logiciel filtre le courrier entrant et sortant, suit et prévient la propaga­tion des attaques de réseau et permet de travailler en mode "furtif".
Lors d'une connexion à un réseau, vous pouvez définir les réseaux fia­bles à 100% et ceux avec lesquels il faut faire très attention.
Elargissement de la fonction de notification de l'utilisateur (cf. point 19.9.1, p. 304) lorsque des événements définis se produisent pendant l'utilisation du logiciel. Vous pouvez choisir le mode de notifica­tion pour chaque type d’événement : courrier électronique, avertisse­ment sonore, infobulle.
Analyse du trafic transitant sur les connexions sécurisées via SSL.
Ajout de la technologie d'autodéfense du logiciel, de protection contre
l'administration à distance non-autorisée du service de Kaspersky Inter­net Security et de protection de l'accès aux paramètres du logiciel grâce à l'instauration d'un mot de passe. Ceci permet d'éviter que des pro­grammes malveillants, des personnes animées de mauvaises intentions ou des utilisateurs non qualifiés ne désactivent la protection.
Possibilité de créer un disque de secours pour la restauration du sys­tème. Ce disque vous permettra de réaliser le chargement initial du sys­tème d'exploitation après une attaque de virus et de rechercher la pré­sence d'objets malveillants sur l'ordinateur.
Le contrôle parental est un nouveau composant de Kaspersky Internet Security qui permet de contrôler l'accès des utilisateurs aux sites Inter­net. Grâce à cette fonction, vous pouvez bloquer ou autoriser l'accès à des sites définis. De plus ce composant, permet de limiter l’utilisation d’Internet dans le temps.
26 Kaspersky Internet Security 7.0
Ajout du NewsAgent, un module conçu pour diffuser les informations de Kaspersky Lab
Prise en charge du protocole IP version 6 (Ipv6).
Nouveautés au niveau de l'interface
La nouvelle interface de Kaspersky Internet Security offre un accès simple et convivial à n'importe quelle fonction de l'application. Vous pouvez également modifier l'apparence du logiciel en créant et en utili­sant vos propres éléments graphiques et la palette de couleurs.
Vous recevez toutes les informations relatives au fonctionnement de l'application : Kaspersky Internet Security émet des messages sur l'état de la protection et offre une rubrique d'aide détaillée. L’Assistant de sé­curité, inclus dans l’application, dresse le tableau complet de la protec­tion actuelle de l’ordinateur et permet de résoudre les problèmes immé­diatement.
Nouveautés au niveau de la mise à jour du programme
Cette version du logiciel intègre une procédure de mise à jour amélio­rée : Kaspersky Internet Security vérifie automatiquement la présence de fichiers de mise à jour sur la source. S'il identifie des actualisations récentes, l'application les télécharge et les installe.
Seules les données qui vous manquent sont téléchargées. Cela permet de réduire par 10 le volume téléchargé lors de la mise à jour.
La mise à jour est réalisée au départ de la source la plus efficace.
Il est désormais possible de ne pas utiliser un serveur proxy si la mise à
jour du logiciel est réalisée au départ d'une source locale. Cela permet de réduire considérablement le volume du trafic qui transite via le ser­veur proxy.
Possibilité de revenir à l'état antérieur à la mise à jour en cas de corrup­tion de fichiers ou d'erreurs lors de la copie des nouvelles bases de l’application.
Possibilité de copier les mises à jour dans un répertoire local qui sera accessibles aux autres ordinateurs du réseau afin de réduire le trafic In­ternet.
Kaspersky Internet Security 7.0 27
2.2. Configuration de la protection offerte par Kaspersky Internet Security
La protection offerte par Kaspersky Internet Security est configurée en fonction de la source de la menace. Autrement dit, un composant est prévu pour chaque source. Ce composant contrôle la source et prend les mesures qui s'imposent pour éviter toute action malveillante en provenance de cette source sur les don­nées de l'utilisateur. Cette conception du système de protection permet d'utiliser en souplesse et de configurer l’application en fonction des besoins d'un utilisa­teur particulier ou de l'entreprise dans son ensemble.
Kaspersky Internet Security comprend :
Des composants de protection en temps réel (cf. point 2.2.1, p. 27) qui protège tous les canaux de transfert de données de et vers votre ordi­nateur.
Des tâches de recherche de virus (cf. point 2.2.2, p. 30) qui procède à la recherche d'éventuels virus dans l'ordinateur ou dans des fichiers, des répertoires, des disques ou des secteurs particuliers.
La mise à jour (cf. chapitre 2.2.3 à la page 31), garantit l’actualité des modules internes de l’application et des bases utilisées pour la recher­che des programmes malveillants, l’identification des attaques de ré­seau et le filtrage du courrier indésirable.
Des services (cf. point 2.2.3, p. 31) qui garantissent le soutien informa­tion dans le cadre de l'utilisation du logiciel et qui permettent d'en élargir les fonctions.
2.2.1. Composants de protection en temps réel
La protection en temps réel de l'ordinateur est assurée par les composants de la protection suivants :
Antivirus Fichiers
Le système de fichiers peut contenir des virus et d'autres programmes dan­gereux. Les programmes malveillants peuvent rester des années dans le système de fichiers de votre ordinateur sans jamais se manifester. Il suffit cependant d'ouvrir le fichier infecté pour qu'il se réveille.
28 Kaspersky Internet Security 7.0
L'antivirus fichiers est le composant qui contrôle le système de fichiers de
l'ordinateur. Il analyse tous les fichiers ouverts, exécutés et enregistrés sur l'ordinateur et tous les disques connectés. Chaque requête adressée à un fi­chier sera interceptée par l’application et le fichier sera soumis à une analy­se antivirus pour trouver des virus connus. L'utilisation ultérieure du fichier sera possible uniquement si le fichier n'est pas infecté ou s'il a été bien ré­paré. Si le fichier ne peut pas être réparé pour une raison quelconque, il se­ra supprimé (dans ce cas, une copie du fichier est placée dans le dossier de sauvegarde) (cf. point 19.2, p. 270)ou mis en quarantaine (cf. point 19.1, p. 266).
Antivirus Courrier
Le courrier électronique est souvent utilisé par les personnes malveillantes pour diffuser les programmes malveillants. Il s'agit d'un des principaux vec­teurs de diffusion des vers. Pour cette raison, il est capital de contrôler tous les messages électroniques.
L'antivirus de courrier électronique est le composant qui analyse tout le courrier entrant et sortant de l'ordinateur. Il recherche la présence éventuelle de programmes malicieux dans les messages électroniques. Le destinataire pourra accéder au message uniquement si ce dernier ne contient aucun ob­jet dangereux.
Antivirus Internet
Lorsque vous ouvrez différents sites Internet, vous risquez d'infecter votre ordinateur avec les virus associés aux scripts exécutés sur le site ou de té­lécharger des objets dangereux.
L'antivirus Internet a été tout spécialement conçu pour éviter de telles situa­tions. Ce composant intercepte le script du site et bloque son exécution si le script constitue une menace. Tout le trafic http est également surveillé de près.
Défense proactive
Le nombre de programmes malveillants augmente chaque jour, ils devien­nent plus sophistiqués, regroupent les propriétés de divers types, les mé­thodes de diffusion changent et ils deviennent de plus en plus difficile à identifier.
Afin pouvoir identifier un nouveau programme malveillant
avant qu'il n'ait pu causer des dégâts, Kaspersky Lab a mis au point un composant spécial : la défense proactive. Il repose sur le contrôle et l'analyse du comportement de tous les programmes installés. Sur la base des actions réalisées, Kaspersky Internet Security décide s'il s'agit d'un programme potentiellement dange­reux ou non. Ainsi, votre ordinateur est protégé non seulement contre les vi­rus connus mais également contre ceux qui n'ont pas encore été étudiés.
Kaspersky Internet Security 7.0 29
Protection Vie Privée
Les programmes réalisant des connexions non-autorisées vers des sites Web payant, divers outils d'administration à distance et de surveillance, jo­kewares, etc. se sont fortement répandus au cours de ces derniers temps.
A l'heure actuelle, plusieurs types d'escroquerie en ligne sont très populai­res : hameçonnage, appel non autorisé vers des sites Internet payant, vol de données confidentielles (par exemple, nom d'utilisateur et mot de passe). Ces actions entraînent des dommages matériels.
La Protection Vie Privée surveille les types d’escroquerie en ligne définis et bloque leur exécution. Ainsi, le composant bloque les programmes qui tente de réaliser des appels à l'insu de l'utilisateur, analyse les pages Internet à la recherche d'éléments caractéristiques des sites d'hameçonnage et intercep­te l’accès et les envois non autorisés des données confidentielles de l'utilisa­teur.
Pare-Feu
Les pirates informatiques exploitent n'importe quelle "faille" pour pénétrer dans les ordinateurs, qu'il s'agisse d’un port ouvert, du transfert d'informa­tions d'ordinateur à ordinateur, etc.
Pare-Feu est un composant qui a été conçu pour protéger votre ordinateur lorsque vous êtes connecté à Internet ou à tout autre réseau. Il surveille les connexions entrantes et sortantes et analyse les ports et les paquets de données.
De plus, Pare-Feu bloque l'affichage de publicités non autorisé par l'utilisa­teur (bannières, fenêtre pop up), ce qui réduit sensiblement le volume du trafic Internet et fait gagner du temps à l'utilisateur.
Anti-Spam
Bien que le courrier indésirable ne représente pas une menace directe, il augmente la charge des serveurs de messagerie, pollue la boîte de récep­tion des utilisateurs et entraîne des pertes de temps, et par conséquences des pertes financières.
Le composant Anti-Spam s'intègre au client de messagerie installé sur votre ordinateur et vérifie tous les messages entrant afin de voir s'il s'agit de cour­rier non sollicité. Un titre spécial est ajouté à tous les messages indésira­bles. Il est possible également de configurer Anti-Spam pour le traitement du courrier indésirable (suppression automatique, placement dans un dossier spécial, etc.).
Contrôle parental
Une des particularités d'Internet vient de l'absence de censure et par consé­quent, il existe de nombreux sites contenant des informations illégales ou
30 Kaspersky Internet Security 7.0
indésirables ou des informations destinées à un public adulte. Chaque jour, de nouveaux sites qui parlent de racisme ou de pornographie, qui diffusent des images de violence, d'utilisation d'arme ou qui font l'apologie des stupé­fiants voient le jour. De plus, ces sites contiennent bien souvent une quantité non négligeable de programmes malveillants qui sont exécutés sur l'ordina­teur lors de la visite.
La restriction de l'accès à ces ressources (principalement pour les mineurs) figure parmi les tâches importantes que les applications modernes de pro­tection des informations doivent remplir.
Le Contrôle parental est un composant prévu pour le contrôle de l'accès des utilisateurs à certains sites. Il peut s'agir de sites au contenu inapproprié ou de n'importe quel autre site en fonction des décisions de la personne char­gée de la configuration de Kaspersky Internet Security. Le contrôle porte non seulement sur le contenu des sites sollicités, mais également sur le temps passé en ligne. Vous pouvez autoriser l’accès aux sites durant certai­nes heures ou limiter le nombre d’heures d’accès par jour.
2.2.2. Tâches de recherche de virus
En plus de la protection en temps réel de tous les canaux par lesquels des pro­grammes malveillants pourraient s'introduire sur votre ordinateur, il est important de procéder régulièrement à une analyse antivirus de l'ordinateur. Cette activité est indispensable afin d'éviter la propagation de programmes malveillants qui n'auraient pas été interceptés par les composants de la protection en temps réel en raison d'un niveau de protection trop bas ou de tout autre motif.
Kaspersky Internet Security contient les tâches suivantes axées sur la recherche des virus :
Secteurs critiques
Recherche d'éventuels virus dans tous les secteurs critiques de l'ordinateur. Il s'agit de la mémoire système, des objets utilisés au démarrage du systè­me, des secteurs d'amorçage des disques et des répertoires système Mi­crosoft Windows. L'objectif poursuivi est d'identifier rapidement les virus ac­tifs dans le système sans devoir lancer une analyse complète de l'ordina­teur.
Mon poste de travail
Recherche d'éventuels virus sur votre ordinateur avec analyse minutieuse de tous les disques connectés, de la mémoire et des fichiers.
Kaspersky Internet Security 7.0 31
Objets de démarrage
Recherche d'éventuels virus dans les objets chargés lors du démarrage du système d'exploitation, ainsi que la mémoire vive et les secteurs d'amorçage des disques
Recherche de Rootkit
Recherche la présence éventuelle de Rootkit qui dissimulent les program­mes malveillants dans le système d'exploitation. Ces utilitaires s'insèrent dans le système en dissimulant leur présence et celle des processus, des répertoires et des clés de registre de n'importe quel programme malveillant décrit dans la configuration de l'outil de dissimulation d'activité.
Il est possible également de créer d'autres tâches de recherche de virus et de programmer leur lancement. Par exemple, il est possible de créer une tâche pour l'analyse des boîtes aux lettres de messagerie une fois par semaine ou une tâ­che pour la recherche d'éventuels virus dans le répertoire Mes documents.
2.2.3. Mise à jour
Afin d'être toujours prêt à repousser n'importe quelle attaque de pirate ou à neu­traliser tout virus ou programme malveillant, il faut veiller à ce que Kaspersky Internet Security soit toujours à jour. Le composant Mise à jour a été conçu à cette fin. Il assure la mise à jour des bases et des modules de Kaspersky Inter­net Security utilisés.
Le service de copie des mises à jour permet d'enregistrer la mise à jour des ba­ses et des modules de l'application obtenue depuis les serveurs de Kaspersky Lab dans un répertoire local en vue de les partager avec les autres ordinateurs et ce, afin d'économiser la bande passante.
2.2.4. Services du programme
Kaspersky Internet Security propose divers services. Ceux-ci visent à maintenir le logiciel à jour, à élargir les possibilités d'utilisation du programme et à fournir de l'aide pendant l'utilisation du programme.
Rapports
Un rapport est généré pendant l'utilisation du programme pour chaque com­posant, chaque tâche de recherche de virus exécutée ou mise à jour. Ce rapport contient les informations relatives aux opérations exécutées et à leur résultats. Grâce à la fonction Rapports, vous pourrez toujours vérifier en dé­tail le fonctionnement de n'importe quel composant de Kaspersky Internet Security. Si un problème survient, il est possible d'envoyer les rapports à
32 Kaspersky Internet Security 7.0
Kaspersky Lab où ils seront étudiés en détails par nos spécialistes qui tente­ront de vous aider le plus vite possible.
Kaspersky Internet Security déplacent tous les objets suspects du point de vue de la sécurité dans un répertoire spécial : la quarantaine. Ces objets sont cryptés, ce qui permet d'éviter l'infection de l'ordinateur. Ces objets pourront être soumis à une analyse antivirus, restaurés dans leur emplace­ment d'origine, supprimés ou ajoutés indépendamment dans la quarantaine. Tous les objets jugés sains après l'analyse sont automatiquement restaurés dans leur emplacement d'origine.
Le dossier de sauvegarde contient les copies des objets réparés ou suppri­més par le programme. Ces copies sont créées au cas où il faudra absolu­ment restaurer l'objet ou le scénario de son infection. Les copies de sauve­garde des objets sont également chiffrées afin d'éviter l'infection de l'ordina­teur.
Il est possible de restaurer la copie de sauvegarde depuis ce dossier vers son emplacement d'origine ou de la supprimer.
Activation
Lorsque vous achetez Kaspersky Internet Security, vous entrez dans un contrat de licence entre vous et Kaspersky Lab. Ce contrat vous permet d'utiliser l'application et d'accéder aux mises à jour de l'application et au ser­vice d'assistance technique pendant une certaine période. La durée de vali­dité de la licence ainsi que d'autres informations indispensables au fonction­nement de toutes les fonctions sont reprises dans le fichier de licence.
Grâce à la rubrique Activation, vous pouvez obtenir de plus amples informa­tions sur la licence que vous utilisez ainsi qu'acheter une nouvelle licence.
Disque de secours
Kaspersky Internet Security propose un service spécial qui permet de créer un disque de secours pour restaurer le système.
La création d'un tel disque est utile lorsque les fichiers système ont été en­dommagés par une attaque de virus et qu'il est impossible de charger le système d'exploitation. Dans ce cas, grâce au disque de secours, vous pourrez démarrer l'ordinateur et restaurer le système à son état antérieur à l'infection.
Assistance technique
Tous les utilisateurs enregistrés de Kaspersky Internet Security ont accès au service d'assistance technique. Utilisez la fonction Assistance technique pour savoir où vous pouvez obtenir l'assistance technique dont vous avez besoin.
Kaspersky Internet Security 7.0 33
A l’aide des liens prévus à cet effet, vous pouvez accéder au forum des utili­sateurs des logiciels de Kaspersky Lab, envoyer des messages au service d’assistance technique sur les erreurs rencontrées ou des commentaires à l’aide des formulaires spéciaux prévus sur le site.
Le service d’assistance technique est accessible en ligne tout comme le service de casier personnel de l’utilisateur et nos opérateurs sont toujours prêts à répondre à vos questions sur l’utilisation de Kaspersky Internet Se­curity par téléphone.
2.3. Configurations matérielle et logicielle
Pour garantir le fonctionnement normal de Kaspersky Internet Security 7.0, l’ordinateur doit répondre aux conditions minimum suivantes :
Configuration générale :
50 Mo d’espace disque disponible.
Lecteur de cédérom (pour installer Kaspersky Internet Security 7.0 à
partir du cédérom).
Microsoft Internet Explorer 5.5 ou suivant (pour la mise à jour des bases et des modules de l’application via Internet).
Microsoft Windows Installer 2.0.
Microsoft Windows 2000 Professional (Service Pack 4 ou suivant), Microsoft Windows XP Home Edition, Microsoft Windows XP Professional (Service Pack 2 ou suivant), Microsoft Windows XP Professional x64 Edition :
Processeur Intel Pentium 300 Mhz ou supérieur (ou compatible).
128 Mo de mémoire vive disponible.
Microsoft Windows Vista, Microsoft Windows Vista x64:
Processeur Intel Pentium 800 MHz 32-bit (x86)/ 64-bit (x64) ou supé­rieur (ou compatible).
512 Mo de mémoire vive disponible.
34 Kaspersky Internet Security 7.0
2.4. Contenu du pack logiciel
Vous pouvez acquérir Kaspersky Internet Security® 7.0 chez un distributeur ou détaillant, ou visiter l'un de nos magasins en ligne (par exemple,
http://www.kaspersky.com/fr
Le pack logiciel en boite contient :
Le CD/DVD ROM d’installation où les fichiers du logiciel sont enregis­trés
Selon le mode d’achat de votre logiciel (téléchargement ou boîte), la li­cence d’utilisation pour la durée acquise peut se trouver :
sous la forme d’un code d’activation de 20 caractères (exemple de
format xxxxx-xxxxx-xxxxx-xxxxx) imprimé sur le manuel d’utilisation ou la pochette du CD/DVD-Rom
sur le CD/DVDROM dans un fichier appelé clé de licence
(xxxxxxx.key),
dans le programme d’installation lui-même,
Le manuel de l’utilisateur avec le contrat de licence utilisateur imprimé à
la fin de ce manuel.
Si vous achetez Kaspersky Internet Security votre paiement, vous recevrez un email contenant des liens personnels pointant sur La boutique en ligne de Kaspersky Lab pour télécharger :
le fichier d'installation,
la licence d’utilisation pour la durée acquise,
la version électronique du manuel (format Adobe PDF).
– rubrique Boutique en ligne / Particuliers).
®
7.0 en ligne, et dés la réception de
La licence utilisateur constitue l’accord juridique passé entre vous et Kaspers-
ky Lab, stipulant les conditions d’utilisation du progiciel que vous avez acquis. Lisez la attentivement !
CHAPITRE 3. INSTALLATION DE
KASPERSKY INTERNET SECURITY 7.0
Kaspersky Internet Security 7.0 peut être installé de diverses manières :
En mode interactif à l’aide de l’Assistant d’installation (cf. point 3.3, p. 52) ; ce mode requiert la participation de l'utilisateur pendant le pro­cessus d'installation ;
En mode silencieux ; l’installation de l’application s’opère au départ de la ligne de commande et ne requiert pas l’intervention de l’utilisateur (cf. point 3.1, p. 35).
Attention !
Avant de lancer l’installation de Kaspersky Anti-Virus, il est conseillé de quitter toutes les applications ouvertes.
3.1. Procédure d’installation à l’aide de l’Assistant d’installation
Remarque. L’installation au départ d’un fichier téléchargé est en tout point identique à
l’installation au départ du cédérom.
Pour installer Kaspersky Anti-Virus, lancez le fichier d’installation qui se trouve sur le cédérom contenant le logiciel.
Le paquet d’installation (fichier portant l’extension *.msi) de l’application sera lancé et le cas échéant, vous serez invité à rechercher l’existence d’une version plus récente de Kaspersky Internet Security sur les serveurs de Kaspersky Lab. Si un fichier d’installation est introuvable, vous serez invité à le télécharger. L’installation de l’application sera lancée à la fin de téléchargement. Si vous re­fusez de charger l’installation, l’installation de l’application sera poursuivie en mode normal.
36 Kaspersky Internet Security 7.0
Le programme d’installation se présente sous la forme d’un Assistant. Chacune de ces boîtes présente différents boutons destinés à contrôler la procédure. En voici une brève description :
Suivant : confirme l’action et passe au point suivant dans le processus d’installation.
Précédent : revient au point précédent dans l’installation.
Annuler interrompt l’installation.
Terminer conclut l’installation du logiciel sur l’ordinateur.
Les pages suivantes expliquent étape par étape l’installation du logiciel.
Etape 1. Vérification de l’existence des condi-
tions minimales requises pour l’installation de Kaspersky Internet Security
Avant de procéder à l’installation du logiciel sur votre ordinateur, le système véri­fie si le système d’exploitation et les services packs installés suffisent pour Kas­persky Internet Security. Le système vérifie également si les programmes requis sont présents et si vous jouissez des privilèges suffisants pour installer l’application.
Un message vous préviendra si une des conditions n’est pas remplie. Il est con­seillé d’installer les mises à jour requises à l’aide de Windows Update ainsi que les autres programmes nécessaires avant d’installer Kaspersky Internet Security.
Etape 2. Fenêtre d’accueil de la procédure
d’installation
Si votre système répond aux conditions d’installation, la fenêtre de bienvenue s’affichera dès le lancement du fichier d’installation. Elle contient des renseigne­ments sur le début de l’installation de Kaspersky Internet Security.
Cliquez sur Suivant pour poursuivre l’installation Cliquez sur Annuler pour inter­rompre l’installation.
Etape 3. Examen du contrat de licence
Cette fenêtre reprend le contrat de licence entre l’utilisateur et Kaspersky Lab. Lisez-le attentivement est si vous acceptez les dispositions, sélectionnez l’option
J’accepte le contrat de licence puis, cliquez sur Suivant. L’installation pas-
sera à l’étape suivante.
Installation de Kaspersky Internet Security 7.0 37
Pour annuler l’installation, cliquez sur Annuler.
Etape 4. Sélection du type d’installation
Cette étape vous invite à sélectionner le type d’installation le mieux adapté :
Installation rapide. Dans ce mode, Kaspersky Internet Security est installé
complètement avec les paramètres définis par défaut et recommandés par les experts de Kapsersky Lab. L’Assistant d’activation de l’application (cf. point 3.2.2, p. 41) est lancé à la fin de la procédure.
Installation personnalisée. Dans ce cas, vous serez invité à sélectionner
les composants de la protection à installer, le répertoire d’installation et à réaliser l’activation et la configuration initiale à l’aide d’un Assistant spécialisé (cf. point 3.2, p. 41).
En cas de sélection de la première option, l’installation sera réalisée sans inter­vention de l’utilisateur. Autrement dit, toutes les étapes présentées ci-après se­ront ignorées. Dans le deuxième cas, vous devrez saisir ou confirmer des don­nées à chaque étape.
Etape 5. Sélection du dossier d’installation
Cette étape vous permet de sélectionner le répertoire dans lequel vous souhai­tez installer Kaspersky Internet Security. Il s’agit par défaut de :
<disque>\Program Files\Kaspersky Lab\Kaspersky Anti-Virus 7.0 – pour
les systèmes 32 bits.
<Disque> Program Files (х86) Kaspersky Lab Kaspersky Anti-
Virus 7.0 – pour les systèmes 64 bits.
Vous pouvez sélectionner un autre répertoire à l’aide du bouton Parcourir qui ouvre la boîte de dialogue standard de sélection de répertoire ou en saisissant le chemin d’accès au répertoire dans le champ prévu à cet effet.
Attention ! Si vous saisissez le nom complet du répertoire manuellement, sachez qu’il ne
peut pas contenir plus de 200 caractères, ni des caractères spéciaux.
Cliquez sur Suivant pour poursuivre l’installation
Etape 6. Sélection des composants à installer
Cette étape vous concerne uniquement si vous avez sélectionné l’option Per­sonnalisée pour l’installation du logiciel.
38 Kaspersky Internet Security 7.0
Lorsque vous décidez de réaliser une installation personnalisée, vous devez composer la liste des composants de Kaspersky Internet Security que vous sou­haitez installer. Par défaut, les composants de la protection en temps réel et le composant de recherche de virus sont sélectionnés.
Pour sélectionner un composant à installer, il faut ouvrir le menu d’un clic gauche de la souris sur l’icône située à côté du nom du composant et sélectionner le point Le composant sera installé sur un disque dur local. La partie inférieure de cette fenêtre du programme d’installation vous fournira de plus amples infor­mations sur le type de protection assurée par le composant sélectionné et l’espace disque requis.
Si vous ne souhaitez pas installer un composant, sélectionnez l’option Le com- posant sera inaccessible dans le menu contextuel. N’oubliez pas qu’en déci­dant de ne pas installer tel ou tel composant, vous vous exposez à toute une série de programmes dangereux.
Une fois que vous aurez opéré votre sélection, cliquez sur Suivant. Pour revenir à la liste des composants à installer, cliquez sur Annuler.
Etape 7. Désactivation du pare-feu de Microsoft
Windows
Cette étape se présente uniquement si Kaspersky Internet Security est installé sur un ordinateur qui possède un pare-feu actif de Microsoft Windows et que le Pare-Feu figure parmi les composants qui seront installés.
Cette étape de l’installation de Kaspersky Internet Security vous propose de dé­sactiver le pare-feu de Microsoft Windows car le composant Pare-Feu, qui fait partie de Kaspersky Internet Security, vous protège complètement lorsque vous êtes connecté au réseau et que dès lors, il n’est pas nécessaire d’utiliser les moyens de protection offerts par le système d’exploitation.
Si vous souhaitez utiliser le Pare-Feu en guise de moyen de protection principale en cas de connexion à un réseau, cliquez sur Suivant. Le pare-feu de Microsoft Windows sera désactivé automatiquement.
Si vous souhaitez protéger votre ordinateur à l’aide du pare-feu de Microsoft Windows, sélectionnez l’option
Dans ce cas, le Pare-Feu de Kaspersky Internet Security sera installé mais sera désactivé pour éviter tout conflit.
Utiliser le pare-feu de Microsoft Windows.
Etape 8. Utilisation des paramètres de
l’application sauvegardés de la version antérieure
Cette étape constitue la préparation finale pour l'installation du logiciel sur votre ordinateur. Vous pouvez décider d'utiliser les paramètres de protection et les
Installation de Kaspersky Internet Security 7.0 39
bases de l’application, si ceux-ci ont été enregistrés sur l'ordinateur lors de la suppression de la version antérieure de Kaspersky Internet Security.
Voyons comment utiliser les possibilités décrites ci-dessus.
Si une version antérieure de Kaspersky Anti-Virus était déjà installée sur votre ordinateur et que, au moment de la supprimer, vous avez conservé les bases de l’application, vous pourrez les utiliser avec la version que vous installez. Pour ce
faire, cochez la case gramme ne seront dès lors pas copiées sur votre ordinateur.
Pour utiliser les paramètres de protection définis dans la version antérieure que vous aviez sauvegardés, cochez la case
Il est également recommandé d’utiliser les bases d’Anti-Spam si vous les avez enregistrées lors de la suppression de la version antérieure de l’application. Vous ne devrez pas ainsi réaliser à nouveau l’entraînement d’Anti-Spam. Pour
tenir compte des bases que vous avez déjà constituées, cochez la case ses d’Anti-Spam.
Bases de l’application. Les bases livrées avec le pro-
Paramètres de protection.
Ba-
Etape 9. Recherche d'autres logiciels antivirus
éventuellement installés
Cette étape correspond à la recherche d'autres logiciels antivirus installés, y compris d'autres logiciels de Kaspersky Lab, dont l'utilisation conjointe à celle de Kaspersky Internet Security pourrait entraîner des conflits.
Si de tels programmes existent sur votre ordinateur, leur nom apparaîtra à l'écran. Vous pourrez les supprimer avant de poursuivre l'installation.
En dessous de la liste des logiciels antivirus découverts, vous pourrez décider de les supprimer automatiquement ou manuellement.
Si Kaspersky Internet Security figure parmi cette liste, il est conseillé de conser­ver le fichier de licence utilisé par ce logiciel avant de le supprimer manuelle­ment. Vous pourrez en effet les utiliser en tant que licence pour Kaspersky Inter­net Security 7.0. Il est conseillé également de conserver les objets de la quaran­taine et du dossier de sauvegarde. Ces objets seront placés automatiquement dans les répertoires correspondant de Kaspersky Internet Security et vous pour­rez continuer à les manipuler.
En cas de suppression automatique de Kaspersky Internet Security 6.0, les in­formations relatives à l’activation seront conservées par le logiciel et saisies lors de l’installation de la version 7.0.
Attention!
Kaspersky Internet Security 7.0 est compatible avec les fichiers de clé des ver­sions 6.0 et 7.0. Les clés utilisées pour les applications de la version 5.0 ne sont pas prises en charge.
40 Kaspersky Internet Security 7.0
Cliquez sur Suivant pour poursuivre l’installation.
Etape 10. Préparation finale pour l'installation de
l'application
Cette étape constitue la préparation finale pour l'installation du logiciel sur votre ordinateur.
En cas de première installation de Kaspersky Internet Security, il est déconseillé de désélectionner la case but de l'installation. Cette protection permet, en cas d'erreur lors de l'installa­tion de l'application, de réaliser correctement la remise à l'état antérieur à l'instal­lation. En cas d'installation répétée, il est conseillé de désélectionner cette case.
En cas d’installation de l’application via Windows Remote Desktop, il est con­seillé de désélectionner la case
le début de l'installation. Dans le cas contraire, l’installation pourrait ne pas s’exécuter ou s’exécuter avec des erreurs.
Cliquez sur Suivant pour poursuivre l’installation.
Attention !
Pendant l’installation des composants chargés d’intercepter le trafic de réseau, les connexions ouvertes sont interrompues. La majorité de ces connexions se­ront rétablies après un certain temps.
Activer la protection des modules avant le dé-
Activer la protection des modules avant
Etape 11. Fin de la procédure d'installation
La fenêtre Fin de l’installation reprend des informations relatives à la fin de l’installation de Kaspersky Internet Security sur votre ordinateur.
Si le redémarrage de l'ordinateur s'impose pour finaliser l'installation, le message correspondant s'affichera. Après le redémarrage, l'Assistant de configuration initiale de Kaspersky Internet Security sera lancé automatiquement.
Si le redémarrage de l'application n'est pas nécessaire pour finaliser l'installation, cliquez sur Suivant afin de passer à l'Assistant de configuration initiale du logi­ciel.
Installation de Kaspersky Internet Security 7.0 41
3.2. Assistant de configuration initiale
L'Assistant de configuration de Kaspersky Internet Security 7.0 est lancé à la fin de la procédure d'installation du logiciel. Son rôle est de vous aider à réaliser la configuration initiale du logiciel sur la base des particularités et des tâches de votre ordinateur.
L’interface de l'Assistant de configuration se présente sous la forme d'un Assis­tant Microsoft Windows composé d’une succession de fenêtres (étapes). La na­vigation entre ces fenêtres s’effectue via les boutons Précédent et Suivant. Pour quitter l’Assistant, cliquez sur Terminer. Pour arrêter l’Assistant à n’importe quel stade, cliquez sur Annuler.
Vous pouvez ignorer la configuration initiale lors de l'installation du programme en fermant l'Assistant. Vous pourrez lancer ultérieurement l'Assistant au départ de l'interface du logiciel en rétablissant les paramètres d'origine de Kaspersky Internet Security.
3.2.1. Utilisation des objets sauvegardés
de la version 5.0
Cette fenêtre de l'Assistant s'affiche lors de l'installation sur la version 5.0 de Kaspersky Internet Security. Vous devrez choisir les données utilisées par la version 5.0 qui devront être transmises dans la version 7.0. Il peut s'agir d'objets en quarantaine, dans le dossier de sauvegarde ou de paramètres de la protec­tion.
Pour utiliser ces données avec la version 7.0, cochez les cases adéquates.
3.2.2. Activation du logiciel
La procédure d'activation du logiciel consiste à installer la licence que Kaspersky Internet Security utilisera pour confirmer la présence du droit d’utilisation de l’application et la durée de validité de celui-ci.
La licence contient les informations de service indispensables pour assurer le parfait fonctionnement du logiciel ainsi que des renseignements complémentai­res :
Les informations sur l'assistance technique (qui l'assure et comment l'obtenir) ;
42 Kaspersky Internet Security 7.0
Le nom et le numéro de la licence ainsi que sa date d'expiration
3.2.2.1. Sélection du mode d'activation du programme
L’activation du logiciel se fait de différentes façons selon votre cas :
Activer à l'aide du code d'activation. Sélectionnez cette option si vous êtes
en possession d’un code d'activation. Sur la base de ce code, le fichier de li­cence qui vous donne accès à l’ensemble des fonctions de l’application pour toute la durée du contrat de licence vous sera envoyé.
Activer la version d'évaluation. Sélectionnez cette option si vous souhaitez
installer une version d'évaluation du logiciel avant de décider d'acheter la version commerciale. Vous recevrez une licence gratuite dont la validité est limitée par le contrat de licence pour la version d'évaluation de l’application.
Utiliser la licence obtenue antérieurement. Activez l’application à l’aide
d’un fichier de licence obtenu précédemment pour Kaspersky Internet Secu­rity 7.0.
Activer le logiciel plus tard. Sélectionnez cette option si vous êtes en atten-
te de votre licence commerciale. L'activation du logiciel sera reportée à plus tard. Ce logiciel Kaspersky sera installé sur l'ordinateur et vous aurez accès à toutes les fonctions, à l'exception de la mise à jour (vous pourrez actuali­ser l’application une seule fois après l’installation).
Attention !
En cas de sélection des deux premières variantes d’installation de l’application, une connexion à Internet est requise. Si la connexion à Internet n’est pas dispo­nible, vous pouvez réaliser l’activation plus tard (cf. Chapitre 18 à la page 263) depuis l’interface de l’application ou en vous connectant à Internet depuis un autre ordinateur afin d’obtenir le code d’activation en vous enregistrant sur le site du service d’assistance technique de Kaspersky Lab.
3.2.2.2. Saisie du code d'activation
L'activation de l'application requiert la saisie d'un code d'activation. Si vous ache­tez l'application en ligne, vous recevrez ce code par courrier électronique. Si vous avez le logiciel dans un magasin traditionnel, le code d'activation sera re­pris sur l'enveloppe contenant le disque d'installation.
Le code d'activation se présente sous la forme d'une série de chiffres et de let­tres séparés par des traits d'union en 4 groupes de cinq chiffres, sans espace.
Installation de Kaspersky Internet Security 7.0 43
Par exemple, 11AA1-11AAA-1AA11-1A111. Le code doit être saisi en caractères latins.
Si vous avez déjà suivi la procédure d’enregistrement des clients de Kaspersky Lab sur le site d’assistance technique et que vous possédez le numéro de client
et le mot de passe, cochez la case inférieure de la fenêtre, saisissez les données requises.
Si vous ne vous êtes pas encore enregistré, cliquez sur Suivant sans cocher la case. Saisissez dans la partie inférieure de la fenêtre votre numéro de client et votre mot de passe si vous avez déjà suivi la procédure d’enregistrement de client de Kaspersky Lab et que vous possédez ces données. Si vous n’êtes pas encore enregistré, laissez ces champs vides. Dans ce cas, l’Assistant d’activation vous demandera de saisir vos coordonnées et de réaliser l’enregistrement. A la fin de l’enregistrement, vous recevrez un numéro de client et un mot de passe que vous devrez absolument citer pour obtenir l’assistance technique. En cas d’enregistrement via l’Assistant d’activation, le numéro de client sera visible dans la section Assistance Technique de la fenêtre principale de l’application (cf. point 19.10, p. 312).
J’ai déjà le code client et dans la partie
3.2.2.3. Enregistrement de l’utilisateur
A cette étape de l’Assistant, vous devez indiquer vos coordonnées : courrier électronique, pays et ville de résidence. Cette information est requise par le ser­vice d’assistance technique de Kaspersky Lab afin de pouvoir vous identifier en tant qu’utilisateur enregistré.
Une fois que vous aurez saisi ces données, l’Assistant les enverra vers un ser­veur d’activation. Vous recevrez ensuite un numéro de client et un mot de passe d’accès à votre Casier personnel sur le site du service d’assistance technique. Pour obtenir des informations sur le numéro de client, consultez la rubrique As- sistance technique (cf. point 19.10, p. 312) de la fenêtre principale de l’application.
3.2.2.4. Principe d’activation de la licence par le code d’activation
L'Assistant de configuration établit une connexion via Internet avec les serveurs de Kaspersky Lab et envoie vos données d'enregistrement (code d'activation, coordonnées) qui seront vérifiées sur ces serveurs.
Si le code d'activation est correct, l'Assistant obtiendra la clé du fichier de licen­ce. Si vous installez la version d'évaluation du logiciel, l'Assistant de configura­tion obtiendra le fichier de la licence d'évaluation sans code d'activation.
44 Kaspersky Internet Security 7.0
Le fichier obtenu sera installé automatiquement pour permettre le fonctionne­ment du logiciel et vous verrez la boîte de dialogue de fin de l'activation avec les détails relatifs à la licence utilisée.
Remarque
En cas d’activation de cette manière, l’application reçoit du serveur non pas une clé physique avec l’extension *.key, mais certaines données qui sont copiées dans la base de registres du système d’exploitation et dans le système de fi­chiers.
Pour obtenir le véritable fichier de clé, vous devez vous enregistrer en tant qu’utilisateur sur le site Internet de Kaspersky Lab.
Si le code d'activation n'est pas reconnu, un message vous le signalera. Dans ce cas, contactez la société où vous avez acheté le logiciel pour obtenir des infor­mations.
3.2.2.5. Principe d’activation de la licence par le fichier de licence
Si vous possédez un fichier de licence valide pour ce logiciel, cette boîte de dia­logue vous invitera à l'installer. Pour ce faire, cliquez sur Parcourir et dans la boîte de dialogue standard de sélection des fichiers, sélectionnez le fichier avec l’extension .key :
Une fois la licence installée, les informations relatives à la licence utilisée seront reprises dans la partie inférieure de la fenêtre : nom du détenteur, numéro de licence, type (commerciale, test bêta, évaluation, etc.) et fin de validité.
3.2.2.6. Fin de l'activation du logiciel
L'Assistant de configuration vous informe de la réussite de l'activation du logiciel. Il fournit également des renseignements relatifs à la licence installée : nom du détenteur, numéro de licence, type (commerciale, test bêta, évaluation, etc.) et date de fin de validité.
3.2.3. Sélection du mode de protection
Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mo­de de protection de l'application :
Elémentaire. Ce mode est sélectionné par défaut et répond aux besoins de la
majorité des utilisateurs qui ne maîtrisent pas l'ordinateur ou les logiciels an-
Installation de Kaspersky Internet Security 7.0 45
tivirus. Il prévoit le fonctionnement des composants de l'application au ni­veau de protection recommandé et l'alerte des utilisateurs uniquement en cas d'événement dangereux (par exemple, découverte d'un objet malveil­lants exécutant une action dangereuse).
Interactif. Ce mode offre une protection étendue des données de l'ordinateur
par rapport à la protection élémentaire. Il permet de suivre les tentatives de modification des paramètres système et les activités suspectes. Toutes les actions citées ci-dessus peuvent être le résultat de programmes malveillants ou être normales dans le cadre du fonctionnement de logiciels utilisés sur votre ordinateur Vous devrez décider, pour chaque cas, d'autori­ser ou non ces actions. En cas de sélection de ce mode, précisez les cas où il doit être utilisé :
Activer l'apprentissage du Pare-Feu: demande à l'utilisateur de
confirmer l'action lorsqu'un programme, installé sur l'ordinateur, tente d'établir une connexion avec une ressource de réseau quel­conque. Il est possible d'autoriser ou de refuser une telle connexion et de configurer les règles du Pare-Feu pour ce programme. Lors­que le mode d'apprentissage est désactivé, le Pare-Feu fonctionne en mode de protection minimum, ce qui signifier que toutes les ap­plications ont accès aux ressources de réseau.
Activer la surveillance de Registre système : affiche une deman-
de de confirmation pour l'utilisateur en cas de découverte d'une tentative de modification des objets de la base de registres systè­me.
Si l'application est installée sur un ordinateur tournant sous Micro­soft Windows XP Professional x64 Edition, Microsoft Windows Vis­ta ou Microsoft Windows Vista x64, les paramètres du mode inte­ractif cités ci-après sont absents.
Activer le contrôle de l'intégrité de l'application : affiche une de-
mande de confirmation pour l'utilisateur en cas de tentative de chargement d'un module dans l'application contrôlée.
Activer la protection proactive étendue : active l'analyse de toutes
les activités suspectes des applications du système, y compris le lancement du navigateur avec les paramètres de la ligne de com­mande, l'insertion dans les processus du programme et l'insertion d'intercepteurs de boîtes de dialogue (ces paramètres sont désac­tivés par défaut).
3.2.4. Configuration de la mise à jour
La qualité de la protection de votre ordinateur dépend de l'actualité des signatu­res des menaces et des modules du logiciel. Cette fenêtre de l'Assistant de
46 Kaspersky Internet Security 7.0
configuration vous permet de sélectionner le mode de mise à jour de logiciel et de la programmer :
Automatique. Kaspersky Internet Security vérifie la source de la mise à jour
selon une fréquence déterminée afin de voir si elle contient une mise à jour. La fréquence peut être augmentée lors des épidémies de virus et réduites en dehors de celles-ci. S'il identifie des actualisations récentes, l'application les télécharge et les installe. Ce mode est activé par défaut.
Tous les 1 jours (l'intervalle peut varier en fonction des paramètres de pro-
grammation). La mise à jour sera lancée automatiquement selon l'horaire défini. Les paramètres de la programmation peuvent être définis dans la boî­te de dialogue qui s'ouvre après avoir cliqué sur Modifier.
Manuel. Vous lancez vous-même la procédure de mise à jour du logiciel.
N'oubliez pas que les bases des signatures des menaces et les modules du logi­ciel qui font partie de l'installation peuvent être dépassés au moment de l'installa­tion. Pour cette raison, nous vous conseillons d'obtenir les mises à jour les plus récentes du logiciel. Il suffit simplement de cliquer sur Mettre à jour. Dans ce cas, Kaspersky Internet Security recevra toutes les mises à jour depuis Internet et les installera sur l'ordinateur.
Si vous souhaitez passer à la configuration des mises à jour (sélectionner la res­source au départ de laquelle la mise à jour sera réalisée, configurer le lancement de la mise à jour au nom d’un compte particulier et activer la copie de la mise à jour dans un répertoire local), cliquez sur Configuration.
3.2.5. Programmation de la recherche de
virus
La recherche des objets malveillants dans certains secteurs est l'une des tâches les plus importantes pour la protection de votre ordinateur.
Lors de l'installation de Kaspersky Internet Security, trois tâches d'analyse sont créées par défaut. Cette fenêtre de l'Assistant de configuration vous permet de sélectionner le mode de lancement de la tâche d'analyse :
Analyse des objets de démarrage
L’analyse des objets de démarrage se produit automatiquement par défaut au lancement de Kaspersky Internet Security. Les paramètres de la pro­grammation peuvent être modifiés dans la boîte de dialogue qui s’ouvre après avoir cliqué sur Modifier.
Analyse des secteurs critiques
Pour lancer automatiquement l'analyse des secteurs critique de l'ordinateur (mémoire système, objets de démarrage, secteurs d'amorçage, répertoires système Microsoft Windows), cochez la case dans le bloc correspondant.
Installation de Kaspersky Internet Security 7.0 47
Les paramètres de la programmation peuvent être définis dans la boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.
Le lancement automatique de cette tâche est désactivé par défaut.
Analyse complète de l'ordinateur
Pour lancer automatiquement l'analyse complète de l'ordinateur, cochez la case dans le bloc correspondant. Les paramètres de la programmation peu­vent être définis dans la boîte de dialogue qui s'ouvre après avoir cliqué sur Modifier.
Le lancement programmé de cette tâche est désactivé par défaut. Nous vous conseillons toutefois de lancer l'analyse complète de l'ordinateur direc­tement après l'installation du logiciel.
3.2.6. Restriction de l'accès à l'application
Etant donné que l'ordinateur peut être utilisé par plusieurs personnes ne possé­dant pas toutes la même maîtrise de l'outil informatique et que la protection anti­virus pourrait être désactivée par des programmes malveillants, il est possible d'introduire un mot de passe d'accès à Kaspersky Internet Security. Le mot de passe protège l'application contre les tentatives de désactivation non autorisée ou de modification des paramètres de la protection.
Afin d'activer cette option, cochez la case
de passe et saisissez les informations dans les champs Mot de passe et Con­firmation.
Indiquez ensuite les tâches qui seront concernées :
Toutes les opérations (sauf les notifications dangereuses). Le mot de
passe est nécessaire pour lancer n'importe quelle action de l'application à l'exception de la manipulation des messages relatifs à la découverte d'objets dangereux.
Les opérations choisies :
Modification des paramètres de fonctionnement de l'application : le
mot de passe est requis lorsque l'utilisateur tente d'enregistrer les modi­fications apportées aux paramètres de l'application.
Arrêt de l'application : le mot de passe doit être saisi lorsque l'utilisateur
tente de quitter l'application.
Arrêt/suspension des composants de la protection et des tâches
d’analyse : le mot de passe est requis pour suspendre ou arrêter n'im­porte quel composant de la protection en temps réel ou n'importe quelle tâche liée à la recherche de virus.
Activer la protection par un mot
48 Kaspersky Internet Security 7.0
3.2.7. Contrôle de l'intégrité de
l'application
A cette étape, Kaspersky Internet Security analyse les applications installées sur l'ordinateur (fichiers des bibliothèques dynamiques, signature numérique de l'édi­teur), calcule les sommes de contrôle des fichiers des applications et crée une liste de programmes de confiance du point de vue de la sécurité antivirus. Par exemple, cette liste reprendra automatiquement toutes les applications qui pos­sèdent la signature de Microsoft Corporation.
Par la suite, les informations obtenues pendant l'analyse de la structure de l'ap­plication seront utilisées par Kaspersky Internet Security pour éviter l'introduction de code malveillant dans le module de l'application.
L'analyse des applications installées sur l'ordinateur peut durer un certain temps.
3.2.8. Configuration des paramètres du
Pare-Feu
Le Pare-Feu est un composant de Kaspersky Internet Security qui garantit la sécurité de votre ordinateur sur Internet et dans les réseaux locaux. L'Assistant de configuration vous propose à cette étape de rédiger une série de règles qui seront suivies par le Pare-Feu pour l'analyse de l'activité de réseau de votre or­dinateur.
3.2.8.1. Définition du statut de la zone de protection
Cette étape de la configuration à l'aide de l'Assistant correspond à l'analyse de l'environnement de réseau de votre ordinateur. Sur la base des résultats de l'analyse, le réseau est scindé en zones conventionnelles :
Internet, le réseau des réseaux. Dans cette zone, Kaspersky Internet Securi-
ty fonctionne comme un pare-feu personnel. Toute l'activité de réseau est régie par les règles pour les paquets et les applications créées par défaut afin d'offrir une protection maximale. Vous ne pouvez pas modi­fier les conditions de la protection lorsque vous évoluez dans cette zo­ne, si ce n'est activer le mode furtif de l'ordinateur afin de renforcer la protection.
Zones de sécurité, quelques zones conventionnelles qui correspondent sou-
vent aux sous-réseaux auxquels votre ordinateur est connecté (il peut s'agir d'un sous-réseau local à la maison ou au bureau). Par défaut, ces zones sont considérées comme des zones à risque moyen. Vous pou­vez modifier le statut de ces zones sur la base de la confiance accordée
Installation de Kaspersky Internet Security 7.0 49
à un sous-réseau ou l'autre et configurer des règles pour les paquets et les applications.
Toutes les zones identifiées sont reprises dans une liste. Elles sont toutes ac­compagnées d'une description, de l'adresse et du masque de sous-réseau ainsi que de l'état qui déterminera l'autorisation ou non d'une activité de réseau quel­conque dans le cadre du fonctionnement du Pare-Feu :
Internet. Cet état est attribué par défaut au réseau Internet car une fois qu'il y est connecté, l'ordinateur est exposé à tout type de menaces. Il est également conseillé de choisir cet état pour les réseaux qui ne sont protégés par aucun logiciel antivirus, pare-feu, filtre, etc. Cet état garan­tit la protection maximale de l'ordinateur dans cette zone, à savoir :
Le blocage de n'importe quelle activité de réseau NetBios dans le
sous-réseau;
L'interdiction de l'exécution des règles pour les applications et les
paquets qui autorisent l'activité de réseau NetBios dans le cadre de ce sous-réseau.
Même si vous avez créé un dossier partagé, les informations qu'il con­tient ne seront pas accessibles aux utilisateurs d'un sous-réseau de ce type. De plus, lors de la sélection de cet état de réseau, vous ne pourrez pas accéder aux fichiers et aux imprimantes des autres ordina­teurs du réseau.
Réseau local. Cet état est attribué par défaut à la majorité des zones de sécurité découvertes lors de l'analyse de l'environnement de réseau de l'ordinateur, à l'exception d'Internet. Il est conseillé de choisir cet état pour les zones qui représentent un risque moyen (par exemple, le ré­seau Interne d'une entreprise). En choisissant cet état, vous autorisez :
Toute activité de réseau NetBios dans le cadre du sous-réseau.
L'exécution des règles pour les applications et les paquets qui au-
torisent l'activité de réseau NetBios dans le cadre du sous-réseau donné.
Sélectionnez cet état si vous souhaitez autoriser l'accès à certains ré­pertoires de votre ordinateur ou imprimantes et interdire toute autre ac­tivité externe.
Réseau de confiance. Cet état doit être réservé uniquement aux zones qui, d'après vous, ne présentent aucun danger, c.-à-d. les zones où l'ordinateur ne sera pas exposé à des attaques ou à des tentatives d'accès non autorisé. Le choix de cet état implique l'autorisation de n'importe quelle activité de réseau. Même si vous avez sélectionné le niveau de protection maximale et que vous avez créé des règles d'in-
50 Kaspersky Internet Security 7.0
terdiction, ces paramètres ne seront pas applicables aux ordinateurs distants de la zone de confiance.
Pour les réseaux dont l'état est Réseau local ou Internet, vous pouvez activer le mode furtif pour plus de sécurité. Ce mode autorise uniquement l'activité initiali­sée depuis votre ordinateur ou une application autorisée. En d'autres termes, votre ordinateur devient "invisible" pour le monde extérieur. Vous pouvez toute­fois continuer à utiliser Internet sans aucune difficulté.
Il n'est pas conseillé d'utiliser le mode furtif si l'ordinateur est utilisé en tant que serveur (ex. : serveur de messagerie ou serveur http). Si tel est le cas, les ordi­nateurs qui essaient de contacter ce serveur ne le verront pas dans le réseau.
Pour modifier l'état d'une zone ou pour activer/désactiver le mode furtif, sélec­tionnez l'état dans la liste et cliquez sur les liens requis dans le bloc Description situé sous la liste. Vous pouvez réaliser les mêmes actions ainsi que modifier l'adresse et le masque du sous réseau dans la fenêtre Paramètres de la zone ouverte à l'aide du bouton Modifier.
Lors de la consultation de la liste des zones, vous pouvez en ajouter un nou­veau, à l'aide du bouton Chercher. Le Pare-Feu recherchera les zones accessi­bles et, s'il en trouve, il vous propose d'en définir l'état. De plus, il est possible d'ajouter une nouvelle zone à la liste manuellement (par exemple, si vous rac­cordez votre ordinateur portable à un nouveau réseau). Pour ce faire, cliquez sur
Ajouter et saisissez les informations requises dans la fenêtre Paramètres de la zone.
Attention !
Les réseaux avec une plage d’adresses plus étendue ou plus homogène peu­vent dissimuler d’autres réseaux. Les réseaux cachés peuvent être uniquement autodéterminés. Lorsque des réseaux avec une plage d’adresses plus étendue apparaît dans la liste, tous les réseaux cachés ajoutés manuellement par l’utilisateur seront supprimés. Les paramètres définis pour le réseau supérieurs seront appliqués aux réseaux cachés. En cas de suppression du réseau supé­rieur, les réseaux cachés sont scindés et ils héritent des paramètres définis à ce moment.
Afin de supprimer un réseau de la liste, cliquez sur Supprimer.
3.2.8.2. Constitution de la liste des applications de réseau
L'Assistant de configuration analyse les logiciels installés sur l'ordinateur et cons­titue une liste des applications utilisées lors du travail en réseau.
Installation de Kaspersky Internet Security 7.0 51
Pour chacune de ces applications, le Pare-Feu crée une règle qui régit l'activité de réseau. Les règles sont créés sur la base des modèles des applications les plus répandues dans le réseau composés par Kaspersky Lab et livrés avec le logiciel.
La liste des application de réseau et les règles qui les gouvernent figurent dans la fenêtre de configuration du Pare-Feu qui apparaît lorsque vous cliquez sur Liste.
En guise de protection complémentaire, il est conseillé de désactiver la mise en cache des noms de domaine lors de l'utilisation d'Internet. Ce service réduit considérablement la durée de chargement des sites souvent visités mais il re­présente également une vulnérabilité dangereuse via laquelle les individus mal intentionnés peuvent organiser le vol de données en contournant le pare-feu. Ainsi, afin de renforcer la sécurité de votre ordinateur, il est conseillé de désacti­ver la conservation des données sur les noms de domaine dans la mémoire ca­che (cette option est sélectionnée par défaut).
3.2.9. Entraînement d’Anti-Spam sur le
courrier sortant
Cette étape de l’Assistant correspond à l’entraînement d’Anti-Spam sur le cour­rier sortant de votre boîte aux lettres. Lors de ce processus, le contenu du dos­sier Envoyés et de ses sous-répertoires dans Microsoft Office Outlook ou Micro­soft Office Outlook Express (Windows Mail) est analysé. Sur la base de l’analyse, les bases et les listes blanches sont enrichies par Anti-Spam lors de l’entraînement.
Pour suspendre l’apprentissage d’Anti-Spam, cliquez sur le bouton Arrêter. Dans ce cas, seuls les résultats de l’apprentissage réalisé avant que vous ne cliquiez sur le bouton seront ajoutés à la base d’Anti-Spam.
N’oubliez pas que si vous interrompez l’entraînement en passant à une autre fenêtre de l’Assistant à l’aide des boutons Précédent/Suivant, vous ne pourrez pas revenir à l’entraînement.
3.2.10. Fin de l'Assistant de configuration
La dernière fenêtre de l'Assistant vous propose de redémarrer l'ordinateur afin de finaliser l'installation de l'application. Ce redémarrage est indispensable à l'enregistrement des pilotes de Kaspersky Internet Security.
Vous pouvez reporter le redémarrage de l'application, mais dans ce cas, certains composants de la protection ne fonctionneront pas.
52 Kaspersky Internet Security 7.0
3.3. Procédure d’installation de
l’application via la ligne de commande
Pour installer Kaspersky Internet Security, saisissez dans la ligne de comman­de :
msiexec /i <nom_du_paquetage>
Pour installer l'application en mode caché (sans lancement de l’Assistant d’installation), saisissez :
msiexec /i <nom_du_paquetage> /qn
Dans ce cas, il faudra redémarrer l’ordinateur manuellement à la fin de l’installation de l’application.
CHAPITRE 4. INTERFACE DU
LOGICIEL
L’interface de Kaspersky Internet Security est à la fois simple et conviviale. Ce chapitre est consacré à ses principaux éléments, à savoir :
L'icône dans la zone de notification de la barre des tâches de Microsoft Windows (cf. point 4.1, p. 53);
Le menu contextuel (cf. point 4.2, p. 55);
La fenêtre principale (cf. point 4.3, p. 56);
Fenêtre de configuration des paramètres du logiciel (cf. point 4.4,
p. 60).
En plus de l'interface principale du logiciel, il existe des plug-in intégrés :
Microsoft Office Outlook:recherche de virus (cf. point 8.2.2, p. 115) et recherche du courrier indésirable (cf. point 13.3.8, p. 213).,
Microsoft Outlook Express (Windows Mail) (cf. point 13.3.9, p. 216).
TheBat! (recherche de virus (cf. point 8.2.3, p. 116) et recherche du
courrier indésirable (cf. point 13.3.10, p. 217).
Microsoft Internet Explorer (cf. point 12.1.3, p. 179).
Microsoft Windows Explorer (cf. point 15.2, p. 233).
Ceux-ci élargissent les possibilité des programmes cités car ils permettent d'ad­ministrer et de configurer les composants correspondants de Kaspersky Internet Security directement depuis leur interface respective.
4.1. Icône de la zone de notification de la barre des tâches de Microsoft Windows
L'icône de Kaspersky Internet Security apparaît dans la zone de notification de la barre des tâches de Microsoft Windows directement après son installation.
54 Kaspersky Internet Security 7.0
Cette icône est un indicateur du fonctionnement de Kaspersky Internet Security. Elle reflète l'état de la protection et illustre également diverses tâches fondamen­tales exécutées par l'application.
Si l'icône est activée (en couleur), cela signifie que la protection de l'ordina­teur est complètement activée et que les composants fonctionnent. Si l'icône n'est pas activée (noir et blanc) cela signifie que tous les composants de la protection sont désactivés (cf. point 2.2.1, p. 27).
L'icône de Kaspersky Internet Security change en fonction de l'opération exécu­tée :
L'analyse d'un message électronique est en cours.
L'analyse d'un script est en cours.
L'analyse d'un fichier ouvert, enregistré ou exécuté par vous ou un programme quelconque est en cours.
La mise à jour des bases et des modules logiciels de Kaspersky Inter­net Security est en cours.
Le redémarrage de l’ordinateur est requis pour appliquer les mises à
jour
Une erreur s’est produite dans un des composants de Kaspersky In­ternet Security.
L'icône donne également accès aux éléments principaux de l'interface du logi­ciel: le menu contextuel (cf. point 4.2, p. 55) et la fenêtre principale (cf. point 4.3, p. 56);
Pour ouvrir le menu contextuel, cliquez avec le bouton droit de la souris sur l'icô­ne du programme.
Pour ouvrir la fenêtre principale de Kaspersky Internet Security à l'onglet Protec- tion (c'est l'onglet de départ proposé par défaut), double-cliquez avec le bouton gauche de la souris sur l'icône du programme. Si vous cliquez une seule fois, vous ouvrirez la fenêtre principale à la rubrique active lorsque vous avez quitté le programme la dernière fois.
Quand des informations de Kaspersky Lab sont disponibles, l’icône
apparaît dans la zone de notification de la barre des tâches de Microsoft Windows. Dou­ble-cliquez sur le bouton gauche de la souris et lisez le contenu des informations dans la fenêtre qui s’ouvre.
Interface du logiciel 55
4.2. Menu contextuel
Le menu contextuel (cf. ill. 1) permet d'exécuter toutes les tâches principales liées à la protection.
Le menu de Kaspersky Internet Security contient les éléments suivants :
Analyse du Poste de travail : lance l'analyse complète de l'ordinateur à la
recherche d'éventuels objets malveillants. Les objets de tous les dis­ques, y compris sur les disques amovibles, seront analysés.
Analyse : passe à la sélection des objets et au lancement de la recherche
de virus. Par défaut, la liste comprend toute une série d'objets comme le dossier Mes documents, les objets de démarrage, les boîtes aux let­tres de messagerie, tous les disques de l'ordinateur, etc. Vous pouvez également compléter la liste, sélectionner des objets à analyser et lan­cer la recherche d'éventuels virus.
Illustration 1. Menu contextuel
Mise à jour : lance la mise à jour des bases et des modules de Kaspersky
Internet Security et les installe sur l'ordinateur.
Surveillance du réseau : consultation de la liste des connexions établies,
des ports ouverts et du trafic.
Blocage du trafic de réseau : bloque toutes les connexions de réseau de
l'ordinateur pendant un certain temps. Si vous sélectionnez ce point, le niveau de protection du Pare-Feu (cf. point 12.1.1.1, p. 161) devient Tout bloquer. Afin d'autoriser l'interaction entre l'ordinateur et le ré­seau, sélectionnez à nouveau ce point dans le menu contextuel.
Activation : passe à l'activation du logiciel. Pour obtenir le statut d’utilisateur
enregistré qui vous donnera droit à toutes les fonctions de l’application et au service d’assistance technique, il est indispensable d’activer votre
56 Kaspersky Internet Security 7.0
copie de Kaspersky Internet Security. Ce point apparaît uniquement si le programme n'est pas activé.
Configuration : permet d'examiner et de configurer les paramètres de fonc-
tionnement de Kaspersky Internet Security.
Kaspersky Internet Security : ouvre la fenêtre principale de l'application
(cf. point 4.3, p. 56).
Suspension de la protection/Activation de la protection : désactive tem-
porairement/active le fonctionnement des composants de la protection (cf. point 2.2.1, p. 27). Ce point du menu n'a aucune influence sur la mi­se à jour de l'application ou sur l'exécution de la recherche de virus.
A propos du logiciel : affichage des informations relatives à Kaspersky In-
ternet Security.
Quitter : quitte Kaspersky Internet Security (lorsque vous sélectionnez ce
point du menu, l’application sera déchargée de la mémoire d’exploitation de l’ordinateur).
Si une tâche quelconque de recherche de virus est lancée à ce moment, son nom apparaît dans le menu contextuel accompagné de la progression en pour cent. Après avoir sélectionné une tâche, vous pouvez consulter le rapport avec le résultat détaillé de l'exécution.
4.3. Fenêtre principale du logiciel
La fenêtre principale (cf. ill. 2) de Kaspersky Internet Security est constituée de trois panneaux :
La partie supérieure reprend une évaluation globale de l'état de la pro­tection de votre ordinateur.
Il existe trois types d'états de la protection (cf. point Chapitre 5, p. 62) et chacun est clairement indiqué par une couleur identique à celle d'un feu rouge. La lumière verte signale que la protection est assurée au bon ni­veau, tandis que le jaune et le rouge indiquent un problème de configu­ration ou de fonctionnement de Kaspersky Internet Security
Pour obtenir des informations détaillées sur ces problèmes et pour les résoudre rapidement, utilisez l’Assistant de sécurité qui s'ouvre à l'aide du lien contenu dans les notifications relatives aux menaces sur la sé­curité.
Le panneau de gauche sert à la navigation et permet d’accéder rapide­ment et facilement à n’importe que composant, de lancer une mise à jour, une recherche de virus ou d’accéder au service de l’application
Le panneau de droite est à caractère informatif : il contient les informa- tions relatives au composant de la protection sélectionné dans le pan­neau de gauche, permet d'accéder à la configuration de chacun d'entre
Interface du logiciel 57
eux, propose les instruments pour l'exécution de la recherche des virus, la manipulation des fichiers en quarantaine et des copies de réserve, la gestion des licences, etc.
Illustration 2. Fenêtre principale de Kaspersky Internet Security
Dès que vous avez sélectionné une section ou un composant dans le panneau de gauche, le panneau de droite reprendra toutes les informations relatives au composant.
Examinons en détails les éléments du panneau de navigation de la fenêtre prin­cipale.
58 Kaspersky Internet Security 7.0
q
Section du panneau de navigation de la fenêtre principale
Fonction
La principale fonction de la section Pro­tection est d'offrir l'accès aux principaux
composants de la protection en temps réel de votre ordinateur.
Pour consulter les informations sur le fonctionnement d'un composant concret ou d’un de ses modules, pour le configu­rer ou pour ouvrir le rapport à son sujet, sélectionnez le composant souhaité dans la rubrique Protection.
De plus, cette section propose des liens qui donnent accès aux tâches les plus souvent utilisées : analyse des objets et mise à jour des bases de l'application. Vous pouvez également consulter les informations sur l'état de ces tâches, les configurer ou les exécuter.
La section Analyse donne accès aux tâ­ches de recherche de virus dans les ob­jets. Vous y retrouverez les tâches créées par les experts de Kaspersky Lab (recher­che de virus dans les secteurs critiques et les objets de démarrage, analyse complè­te de l’ordinateur, recherche de Rootkit) ainsi que les tâches créées par l’utilisateur.
Suite à la sélection d’une tâche dans la partie droite de la fenêtre, vous pouvez consulter les informations relatives à l’exécution de celle-ci, passer à la configu­ration des paramètres, composer la liste des objets à analyser et exécuter la tâche.
Pour analyser un objet en particulier (fi­chier, répertoire ou disque), sélectionnez la rubrique Analyse et dans la partie droi­te de la fenêtre, ajoutez l’objet à la liste puis lancez la tâche.
Cette rubri
ue vous permet également de
Interface du logiciel 59
Section du panneau de navigation de la fenêtre principale
Fonction
créer un disque de démarrage (cf. point 19.4, p. 291).
La section Mise à jour contient les infor­mations relatives à la mise à jour de l’application : date de création des bases et nombre de signatures de virus conte­nues dans les bases.
Grâce aux liens correspondants, vous pouvez lancer la mise à jour, consulter le rapport détaillé, passer à la configuration de la mise à jour ou revenir à l’état anté­rieur à la mise à jour.
La section Rapports vous permet d'affi­cher un rapport détaillé sur le fonctionne­ment de chaque composant de l'applica­tion, sur les tâches de recherche de virus ou de mise à jour (cf. point 19.3, p. 272) et ainsi que de passer à la manipulation des objets qui se trouvent en quarantaine (cf. point 19.1, p. 266) ou dans le dossier de sauvegarde (cf. point 19.2, p. 270).
La rubrique Activation est prévue pour la manipulation des licence indispensables à l’exploitation de toutes les fonctions de l’application (cf. Chapitre 18, p. 263).
Si aucune licence n’est installée, il est conseillé d’en acheter une le plus rapide­ment possible et d’activer l’application (cf. point 3.2.2, p. 41).
Si la licence est installée, cette rubrique présente les données relatives au type de licence utilisé et à sa durée de validité. Une fois que la licence est arrivée à son échéance, vous pouvez la renouveler via le site de Kaspersky Lab.
60 Kaspersky Internet Security 7.0
Section du panneau de navigation de la fenêtre principale
Chaque élément du panneau de navigation est doté d'un menu contextuel spé­cial. Ainsi, pour les composants de la protection et les services, ce menu contient des points qui permettent d'accéder rapidement aux paramètres, à l'administra­tion et à la consultation des rapports. Le menu contextuel prévoit un point sup­plémentaire pour la recherche de virus qui vous permet de personnaliser la tâche sélectionnée.
Il est possible également de modifier l'apparence de la fenêtre principale de l'ap­plication.
La partie inférieure gauche de la fenêtre contient deux boutons : Aide pour ac­céder au système d’aide de Kaspersky Internet Security et Configuration, pour ouvrir la fenêtre de configuration de l’application
Fonction
La rubrique Assistance technique pré- sente les informations sur les services d’assistance technique pour les utilisa­teurs enregistrés de Kaspersky Internet Security.
4.4. Fenêtre de configuration des paramètres du logiciel
La fenêtre de configuration des paramètres de Kaspersky Internet Security peut être ouverte depuis la fenêtre principale (cf. point 4.3, p. 56) menu contextuel de l'application (cf. point 4.2, p. 55). Pour ce faire, cliquez sur le lien Configuration dans la partie inférieure de la fenêtre principale ou sélectionnez le point équiva­lent dans le menu contextuel de l’application Pour ce faire, cliquez sur le lien Configuration
La fenêtre de configuration (cf. ill. 3) ressemble à la fenêtre principale :
La partie gauche offre un accès simple et rapide à la configuration de
La partie droite reprend une énumération des paramètres du compo-
dans la partie supérieure.
chaque composant de la protection en temps réel, des tâches liées à la recherche de virus, de la mise à jour ainsi qu'à la configuration des ser­vices du logiciel;
sant, de la tâche, etc. sélectionné dans la partie gauche.
Interface du logiciel 61
Illustration 3. Fenêtre de configuration de Kaspersky Internet Security
Lorsque vous sélectionnez dans la partie gauche de la fenêtre de configuration une section, un composant ou une tâche quelconque, la partie droite affiche les paramètres fondamentaux de l'élément sélectionné. Afin passer à la configura­tion détaillée de certains paramètres, vous pourrez ouvrir une boîte de dialogue pour la configuration de deuxième ou de troisième niveau. Une description détail­lée des paramètres est offerte dans les sections correspondantes de l'aide élec­tronique.
CHAPITRE 5. PREMIERE
UTILISATION
Une des principales tâches des experts de Kaspersky Lab dans le cadre du dé­veloppement de Kaspersky Internet Security fut de veiller à la configuration opti­male de tous les paramètres du logiciel. Ainsi, tout utilisateur, quelles que soient ses connaissances en informatique, peut assurer la protection de son ordinateur dès l'installation du logiciel sans devoir s'encombrer de la configuration.
Toutefois, les particularités de la configuration de votre ordinateur ou des tâches exécutées peuvent être propres. Pour cette raison, nous vous conseillons de réaliser une configuration préalable du logiciel afin de l'adapter le mieux possible à la protection de votre ordinateur.
Afin de rendre l'utilisation plus conviviale, nous avons tenté de regrouper ces paramètres au sein d'une interface unique : l'assistant de configuration initiale (cf. point 3.2, p. 41). Cet Assistant démarre à la fin de l'installation du logiciel. En suivant les indications de l'Assistant, vous pourrez activer le programme, confi­gurer la mise à jour et le lancement de la recherche de virus, limiter l'accès au programme grâce à un mot de passe et configurer le fonctionnement du Pare­Feu selon les caractéristiques de votre réseau.
Une fois que vous aurez installé et lancé le logiciel sur l'ordinateur, nous vous conseillons de réaliser les tâches suivantes :
Evaluer l'état actuel de la protection (cf. point 5.1, p. 62) pour s'assurer que Kaspersky Internet Security offre le niveau de sécurité souhaité.
Entraîner Anti-Spam sur la base de vos messages (cf. point 5.6, p. 68).
Mettre à jour le logiciel (au cas où cela n'aurait pas été réalisé à l'aide
de l'Assistant de configuration ou automatiquement après l'installation du logiciel) (cf. point 5.7, p. 69).
Analyser l'ordinateur (cf. point 5.3, p. 66).
5.1. Etat de la protection de l'ordinateur
L'état de la protection de votre ordinateur reflète la présence ou l'absence de menaces qui influencent le niveau général de sécurité du système. Dans ce cas, les menaces sont non seulement les programmes malveillants découverts, mais
Première utilisation 63
aussi l'utilisation de bases de l'application dépassées, la désactivation de cer­tains composants, l'utilisation des paramètres minimum de fonctionnement, etc.
L’état de la protection est repris dans la partie supérieure de la fenêtre principale et il est exprimé par des couleurs identiques à celles des feux de circulation. La couleur affichée dépend de la situation et quand une menace existe, la zone de couleur s’accompagne d’un texte qui se présente sous la forme d’un lien vers l’Assistant de sécurité.
La couleur représentant l’état peut prendre une des valeurs suivantes :
La couleur principale de la fenêtre est verte. Cet état signale que votre ordinateur est protégé au niveau requis.
Cet état indique que vous avez actualisé les bases de l'application en temps voulus, que tous les composants de la protection sont activés, que l'application fonctionne selon les paramètres recommandés par les spécialistes de Kaspersky Lab et que l'analyse complète de l'ordinateur n'a décelé aucun objet malveillant ou que les objets malveillants décou­verts ont été neutralisés.
La couleur principale de la fenêtre est jaune. Le niveau de protection de votre ordinateur est inférieur au niveau précédent. Cet état signale la présence de quelques problèmes au niveau du fonctionnement ou de la configuration de l'application.
Par exemple, l'écart par rapport au mode de fonctionnement recom­mandé est important, les bases de l'application n'ont plus été actuali­sées depuis quelques jours ou l’entrainement de l’Anti-Spam n’a pas été réalisé.
La couleur principale de la fenêtre est rouge. Votre ordinateur est expo- sé à un sérieux risque d'infection. Cet état signale l'existence de pro­blèmes qui pourraient entraîner l'infection de l'ordinateur ou la perte de données. Par exemple, le fonctionnement d'un ou de plusieurs compo­sants s'est soldé par un échec, l'application n'a plus été actualisée de­puis un certain temps ou des objets malveillants ont été découverts et il faut absolument les neutraliser de toute urgence.
Il est conseillé de résoudre les problèmes du système de protection dès qu'ils se présentent. Pour ce faire, utiliser l'Assistant de sécurité qui s'ouvre grâce au lien signalant la présence de menaces dans le système. L'Assistant de sécurité vous aidera à examiner les menaces existantes et à les éliminer directement. Le ni­veau de gravité d'une menace est indiqué par un témoin de couleur :
: ce témoin attire votre attention sur l'existence d'une menace non-critique qui peut toutefois réduire le niveau global de protection de l'ordinateur. Veuillez suivre attentivement les recommandations des experts de Kaspers­ky Lab.
64 Kaspersky Internet Security 7.0
: ce témoin signale la présence de menaces sérieuses pour la sécurité de
votre ordinateur. Veuillez respecter scrupuleusement les recommandations reprises ci-dessous. Elles visent toutes à renforcer la protection de votre or­dinateur. Les actions recommandées apparaissent sous la forme d'un lien.
Pour prendre connaissance de la liste des menaces existantes, cliquez sur le lien Détails. Chaque menace est accompagnée d'une description détaillée et les actions suivantes sont proposées :
Supprimer la menace immédiatement A l'aide des liens adéquats, vous
pouvez supprimer directement la menace. Pour obtenir de plus amples informations sur les événements liés à l'appariation de cette menace, vous pouvez consulter le rapport correspondant. La suppression immé­diate est l'action recommandée.
Reporter la suppression de la menace Si pour une raison quelconque
vous ne pouvez pas supprimer la menace directement, il est possible de reporter cette action à plus tard. Pour ce faire, cliquez sur Reporter.
Sachez toutefois que cette possibilité n'est pas reprise pour les mena­ces sérieuses. Ces menaces sont par exemple celles posées par des objets malveillants non neutralisés, par l'échec d'un ou de plusieurs composants de la protection ou par la corruption des bases de l'applica­tion.
S'il reste des menaces à la fin du fonctionnement de l'Assistant de sécurité, un message dans la partie supérieure de la fenêtre principale vous rappellera que ces menaces doivent être supprimées. Lorsque vous ouvrirez à nouveau l'Assis­tant de sécurité, les menaces dont le traitement aura été reporté ne figureront pas dans la liste des menaces actives. Néanmoins, vous pouvez revenir à l'exa­men et à la suppression des anciennes menaces en cliquant sur le lien Consulter les menaces reportées dans la dernière fenêtre de l'Assistant.
5.2. Etat d'un composant particulier de la protection
Pour consulter l’état actuel de n’importe quel composant de la protection en temps réel, ouvrez la fenêtre principale de l’application et, dans la section Pro- tection, sélectionnez le composant souhaité. Dans la partie droite de la fenêtre, vous trouverez les informations de synthèse sur le fonctionnement du composant sélectionné.
Première utilisation 65
L’information la plus importante concerne l’état du fonctionnement du compo­sant :
<nom du composant> : en exécution : la protection offerte par le com- posant est au niveau requis.
<nom du composant> : en pause : le composant a été suspendu pour un temps déterminé. La protection sera rétablie automatiquement une fois ce laps de temps écoulé ou après le redémarrage du logiciel. Vous pouvez activer vous-même le composant. Pour ce faire, cliquez sur le lien Rétablir le fonctionnement
dans la partie droite de la fenêtre princi-
pale.
<nom du composant> : inactif. L'utilisateur a arrêté le composant. Vous pouvez activer la protection des fichiers. Pour ce faire, cliquez sur le lien
dans la partie droite de la fenêtre principale.
Activer
<nom du composant> : ne fonctionne pas. La protection offert par ce composant est inaccessible pour une raison quelconque.
<nom du composant> : échec. Le composant s'est arrêté suite à un échec.
Si une erreur survient pendant le fonctionnement du composant, tentez de le lancer à nouveau. Si la seconde tentative se solde également par un échec, consultez le rapport sur le fonctionnement du composant. Il contiendra peut-être la cause de l’échec. Si vous ne parvenez pas à ré­soudre le problème seul, enregistrez le rapport à l’aide du bouton Ac- tions Enregistrer sous et contactez le service d’Assistance techni­que de Kaspersky Lab
En plus des informations sur l’état de fonctionnement du composant, vous pou­vez obtenir des renseignements sur sa configuration (par exemple, le niveau de protection, les actions appliquées aux objets dangereux). Si le composant contient plusieurs modules, cette section vous renseigne sur l'état du fonction­nement : sont-ils actifs ou pas. Pour passer à la modification des paramètres de fonctionnement du composant, cliquez sur le lien Personnaliser
.
Vous pourrez voir également certaines statistiques sur les résultats du fonction­nement de chaque composant. Pour consulter le rapport détaillé, cliquez sur le lien Ouvrir le rapport.
Si, pour une raison quelconque le composant est désactivé ou suspendu, vous pouvez consulter les résultats de son activité au moment de la désactivation. Pour ce faire, cliquez sur le lien Ouvrir le rapport sur la dernière exécution
.
66 Kaspersky Internet Security 7.0
5.3. Recherche d'éventuels virus
Dès que l'installation est terminée, un message spécial vous signale que l'analy­se du serveur n'a pas encore été réalisée et qu'il est conseillé de la lancer im­médiatement.
Kaspersky Internet Security possède par défaut une tâche de recherche de virus sur l'ordinateur. Elle se trouve dans la section Analyse de la fenêtre principale du logiciel.
Après avoir sélectionné la tâche Mon Poste de travail, vous pouvez consulter les statistiques de la dernière analyse et les paramètres de la tâche : le niveau de protection sélectionnée, l'action exécutée sur les objets dangereux et ouvrir le rapport sur la dernière exécution de la tâche.
Pour rechercher la présence d'éventuels objets malveillants sur l'ordinateur :
1. Dans la fenêtre principale de l’application, sélectionnez la tâche Mon Poste de travail dans la rubrique Analyse.
2. Cliquez sur le lien Lancer l’analyse
Cette action lancera l'analyse de l'ordinateur et les détails de celle-ci sont repris dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre d’information sur la progression de l’analyse mais l'analyse ne sera pas interrompue.
.
5.4. Recherche d'éventuels virus dans les secteurs critiques de l'ordinateur
Il existe sur votre ordinateur des secteurs critiques du point de vue de la sécurité. Ils sont infectés par les programmes malveillants qui veulent endommager le système d'exploitation, le processeur, la mémoire, etc.
Il est primordial de protéger les secteurs critiques de l'ordinateur afin de préser­ver leur fonctionnement. Une tâche spéciale a été configurée pour rechercher d'éventuels virus dans ces secteurs. Elle se trouve dans la section Analyse de la fenêtre principale du logiciel.
Après avoir sélectionné la tâche Secteurs critiques, vous pouvez consulter les paramètres de la tâche : le niveau de protection sélectionné et l'action exécutée sur les objets malveillants. Il est possible de sélectionner également les secteurs
Première utilisation 67
critiques précis que vous souhaitez analyser et lancer directement l'analyse anti­virus de ceux-ci.
Pour rechercher la présence d'éventuels objets malveillants dans les secteurs critiques de l'ordinateur :
1. Dans la fenêtre principale de l’application, sélectionnez la tâche Sec­teurs critiques dans la rubrique Analyse.
2. Cliquez sur le lien Lancer l’analyse
Cette action lancera l'analyse des secteurs choisis et les détails de celle-ci sont repris dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre d’information sur la progression de l’analyse mais l'analyse ne sera pas inter­rompue.
.
5.5. Recherche d'éventuels virus dans les fichiers, les répertoires ou les disques
Il arrive parfois que vous deviez absolument rechercher la présence d’éventuels virus non pas dans tout l’ordinateur mais uniquement dans un objet particulier comme l’un des disques durs où sont enregistrés les logiciels et les jeux, une base de données de messagerie ramenée de l’ordinateur de votre bureau, une archive envoyée par courrier électronique, etc. Vous pouvez sélectionner l’objet à analyser à l’aide des méthodes traditionnelles du système d’exploitation Micro­soft Windows (via l’Assistant ou sur le Bureau, etc.)
Pour lancer l'analyse d'un objet :
Placez la souris sur l’objet, ouvrez le menu contextuel de Microsoft Windows d’un clic droit et sélectionnez Rechercher d’éventuels virus (cf. ill. 4 ).
Cette action lancera l'analyse de l'objet choisi et les détails de celle-ci sont repris dans une fenêtre spéciale. Le bouton Fermer fermera la fenêtre d’information sur la progression de l’analyse mais l'analyse ne sera pas interrompue.
68 Kaspersky Internet Security 7.0
Illustration 4. Recherche d'éventuels virus dans un objet sélectionné à l'aide des outils
Microsoft Windows
5.6. Entraînement d'Anti-Spam
Une des étapes des travaux préparatifs consiste à apprendre à Anti-Spam à travailler avec les messages que vous recevez. Le problème du courrier indési­rable est qu'il est très difficile de définir ce qui constitue un message non sollicité pour un utilisateur particulier. Il existe bien entendu des catégories de messages qui peuvent être classés avec certitude dans la catégorie du courrier indésirable (publipostage, publicité), toutefois ce type de messages peut être utile pour cer­tains utilisateurs.
C'est la raison pour laquelle nous vous proposons de définir vous-même les ca­tégories de courrier indésirable. Après l'installation, Kaspersky Internet Security vous propose d'entraîner Anti-Spam à faire la différence entre le courrier indési­rable et le courrier normal. Pour ce faire, il vous suffit d'utiliser les boutons spé­ciaux intégrés à votre client de messagerie (Microsoft Office Outlook, Microsoft Outlook Express (Windows Mail) et TheBat!) ou l'Assistant d'apprentissage spé­cial.
Pour entraîner Anti-Spam à l'aide des boutons spéciaux :
1. Ouvrez le client de messagerie utilisé par défaut sur votre ordinateur, par exemple Microsoft Office Outlook. Vous voyez les deux boutons suivants dans la barre d'outils : Courrier indésirable et Courrier normal.
2. Sélectionnez un message normal, un groupe de messages ou un dossier contenant des messages normaux et cliquez sur Courrier normal. Désormais, les messages en provenance des expéditeurs des messages sélectionnés seront toujours considérés comme du courrier normal.
Première utilisation 69
3. Sélectionnez un message qui contient des informations qui ne vous sont pas utiles ou un groupe ou un dossier contenant de tels messages et cliquez sur Courrier indésirable. Anti-Spam analyse le contenu de ces messages et à l'avenir tous les messages au contenu similaire seront plus que vraisemblablement associé au courrier indésirable.
Pour entraîner Anti-Spam à l'aide de l'Assistant spécial :
Sélectionnez le composant Anti-Spam dans la rubrique Protection de la partie gauche de la fenêtre principale de l’application puis, cliquez sur le lien Lancer l’Assistant d’apprentissage
Lorsqu'un message arrive dans votre boîte aux lettres, Anti-Spam vérifie s'il s'agit d'un message non sollicité et ajoute le texte [Spam] à l'objet du message si celui-ci est considéré comme un message non sollicité. Vous pouvez établir une règle pour ces messages dans le client de messagerie qui les supprimera ou les classera dans un dossier spécial.
(cf. point 13.2.1, p. 195).
5.7. Mise à jour du logiciel
Kaspersky Lab met à jour les bases et les modules de Kaspersky Internet Secu­rity via des serveurs spéciaux de mise à jour.
Les serveurs de mises à jour de Kaspersky Lab sont les sites Internet que Kas­persky Lab utilise pour diffuser les mises à jour du logiciel.
Attention ! La mise à jour de Kaspersky Internet Security nécessite une connexion Internet
Kaspersky Internet Security vérifie automatiquement par défaut la présence des mises à jour sur les serveurs de Kaspersky Lab. Si le serveur héberge les mises à jour les plus récentes, Kaspersky Internet Security les télécharge et les installe en arrière plan.
Pour procéder à la mise à jour manuelle de Kaspersky Internet Security :
1. Sélectionnez la rubrique Mise à jour dans la fenêtre principale de l’application
2. Cliquez sur le lien Mettre à jour
Cette action entraînera la mise à jour de Kaspersky Internet Security. Tous les détails du processus sont illustrés dans une fenêtre spéciale.
.
70 Kaspersky Internet Security 7.0
5.8. Que faire si la protection ne fonctionne pas
En cas de problème ou d'erreur de fonctionnement d'un composant quelconque de la protection, veuillez vérifier son état. Si l'état du composant est ne fonction- ne pas ou échec, tentez de redémarrer Kaspersky Internet Security.
Si le redémarrage de l'application ne résout pas le problème, il est conseillé de rectifier les erreurs à l'aide du programme de restauration de l'application (Dé-
marrerProgrammesKaspersky Internet Security 7.0 Modification, ré­paration ou suppression).
Si la procédure de restauration n'a rien changé, contactez le service d'Assistan­ce technique de Kaspersky Lab. Il faudra peut-être que vous enregistriez le rap­port de fonctionnement du composant afin de pouvoir fournir aux opérateurs du service d'assistance technique toutes les informations dont ils ont besoin.
Afin d'enregistrer le rapport de fonctionnement d’un composant particulier dans un fichier :
1. Sélectionnez le composant dans la section Protection de la fenêtre principale du logiciel et cliquez sur le lien Ouvrir le rapport sant fonctionne à ce moment) ou sur le lien Ouvrir le rapport sur la der­nière exécution (si le composant a été désactivé).
2. Dans la fenêtre du rapport, cliquez sur Actions Enregistrer sous et dans la fenêtre qui s'ouvre, saisissez le nom du fichier où vous souhai­tez enregistrer les résultats du fonctionnement du composant.
(si le compo-
CHAPITRE 6. ADMINISTRATION
COMPLEXE DE LA PROTECTION
Cette rubrique présente les informations sur la configuration des paramètres généraux de l'application utilisés dans le fonctionnement de tous les composants de la protection en temps réel et des tâches ainsi que sur la constitution de zo­nes de protection : énumération des menaces contre lesquelles l'application in­terviendra et liste des objets de confiance exclus de l'analyse :
Administration de la protection en temps réel de l'ordinateur (cf. point 6.1, p. 71);
Utilisation de la technologie de réparation de l’infection active (cf. point 6.2, p. 76);
Lancement des tâches sur un ordinateur portable (cf. point 6.3, p. 76);
Compatibilité entre Kaspersky Internet Security et les autres applica-
tions (cf. point 6.4, p. 77);
Compatibilité entre Kaspersky Internet Security et l'autodéfense d'autres applications (cf. point 6.5, p. 77);
Enumération des menaces (cf. point 6.8, p. 82) contre lesquelles l’application assurera une protection ;
Liste des objets de la zone de confiance (cf. point 6.9, p. 83) qui seront exclus de la protection.
6.1. Désactivation/activation de la protection en temps réel de votre ordinateur
Par défaut, Kaspersky Internet Security est lancé au démarrage du système comme en témoigne le message Kaspersky Internet Security 7.0 qui apparaît dans le coin supérieur droit de l'écran. La protection est garantie pendant toute la séance de travail. Tous les composants de la protection en temps réel sont acti­vés (cf. point 2.2.1, p. 27).
72 Kaspersky Internet Security 7.0
Vous pouvez désactiver la protection offerte par Kaspersky Internet Security soit complètement, soit partiellement.
Attention ! Les experts de Kaspersky Lab vous recommandent vivement de ne pas désac-
tiver la protection en temps réel car cela pourrait entraîner l'infection de l'or­dinateur et la perte de données.
Notez que dans ce cas, la protection est envisagée dans le contexte des compo­sants du logiciel. La désactivation ou la suspension du fonctionnement des com­posants du logiciel n'a pas d'influence sur la recherche de virus et la mise à jour du logiciel.
6.1.1. Suspension de la protection
La suspension signifie que tous les composants de la protection en temps réel qui vérifient les fichiers sur votre ordinateur, le courrier entrant et sortant, les scripts exécutés et le comportement des applications sont désactivés, tout com­me le Pare-Feu, l’Anti-Spam et le Contrôle parental.
Pour suspendre le fonctionnement de la protection en temps réel :
1. Sélectionnez Suspension de la protection dans le menu contextuel (cf. point 4.2, p. 55)
2. Dans la fenêtre de désactivation (cf. ill. 5), sélectionnez la durée au terme de laquelle la protection sera réactivée :
Dans <intervalle de temps>
l'intervalle indiqué. Pour sélectionner la valeur, utilisez la liste dé­roulante.
Après le redémarrage du logiciel: la protection sera activée si vous
lancez le programme depuis le menu Démarrer ou après le redé­marrage du système (pour autant que le lancement du programme au démarrage de l’ordinateur soit activé (cf. point 19.11, p. 314).
A la demande de l’utilisateur
lorsque vous le déciderez. Pour activer la protection, cliquez sur le point Activation de la protection dans le menu contextuel du pro­gramme.
: la protection sera activée au terme de
: la protection sera activée uniquement
Administration complexe de la protection 73
Illustration 5. Fenêtre de suspension de la protection de votre ordinateur
Cette action suspend le fonctionnement de tous les composants de la protection. Les éléments suivants permettent de confirmer la désactivation :
Le nom des composants désactivés apparaît en grisé dans la section Protection de la fenêtre principale.
L'icône de l'application inactive dans la zone de notification de la barre des tâches de Microsoft Windows est grise.
6.1.2. Désactivation complète de la protection de l'ordinateur
La désactivation complète signifie l'arrêt du fonctionnement des composants de la protection en temps réel. La recherche des virus et la mise à jour se poursui­vent dans ce mode.
Si la protection est totalement désactivée, elle ne pourra être réactivée qu'à la demande de l'utilisateur. L'activation automatique des composants de la protec­tion après le redémarrage du système ou du logiciel n'aura pas lieu dans ce cas. Si pour une raison quelconque Kaspersky Internet Security entre en conflit avec d'autres logiciels installés sur l'ordinateur, vous pouvez arrêter le fonctionnement
74 Kaspersky Internet Security 7.0
de composants individuels ou composer une liste d'exclusions (cf. point 6.9, p. 83).
Pour désactiver complètement la protection en temps réel de l'ordinateur :
1. Ouvrez la fenêtre de configuration de l’application et sélectionnez la rubrique Protection.
2. Désélectionnez la case
Cette action entraînera l'arrêt du fonctionnement de tous les composants. Les éléments suivants permettent de confirmer la désactivation :
Le nom des composants désactivés apparaît en grisé dans la section Protection de la fenêtre principale.
L'icône de l'application dans la zone de notification de la barre des tâ­ches de Microsoft Windows est en noir et blanc.
Activer la protection.
6.1.3. Suspension / désactivation de composants distincts de la protection
Il existe plusieurs moyens de désactiver un composant de la protection. Toute­fois, avant de faire quoi que ce soit, nous vous conseillons de définir la raison pour laquelle vous souhaitez les suspendre. Le problème pourrait également être résolu en modifiant, par exemple, le niveau de protection. Ainsi, si vous utilisez une base de données qui selon vous ne peut contenir de virus, il suffit de re­prendre ce répertoire et les fichiers qu’il contient dans les exclusions (cf. point 6.9, p. 83).
Pour suspendre un composant de la protection, la recherche de virus ou la mise à jour
Ouvrez la fenêtre principale de l’application, sélectionnez le composant dans la rubrique Protection et cliquez sur le lien Pause
L'état du composant passe à en pause. La protection assurée par le compo­sant sera suspendue jusqu'à ce que relanciez l’application ou que vous ré­activiez le composant en cliquant sur le lien Rétablir le fonctionnement
Lorsque vous arrêtez le composant, les statistiques relatives à la session actuelle de Kaspersky Internet Security seront conservées et reprendront après la restauration du composant.
.
.
Administration complexe de la protection 75
Pour arrêter un composant particulier de la protection :
Ouvrez la fenêtre principale de l’application, sélectionnez le composant dans la rubrique Protection et cliquez sur le lien Stop
Dans ce cas, l'état du composant devient inactif et le nom du composant dans la liste de la rubrique Protection est désactivé (gris). La protection as­surée par le composant qui était exécutée sera arrêtée jusqu’à ce que vous cliquiez sur le lien Activer
Il est possible également d’arrêter n’importe quel composant de la protection en temps réel au départ de la fenêtre de configuration de l’application. Pour ce faire, ouvrez la fenêtre de configuration, sélectionnez le composant sou-
haité dans la section Protection et désélectionnez la case du composant>.
En cas de désactivation du composant, toutes les statistiques antérieures sont perdues et les données seront à nouveau consignées au lancement du composant.
Les différents composants de la protection en temps réel peuvent également être désactivés via la désactivation complète de la protection en temps réel de votre ordinateur (cf. point 6.1.2, p. 73).
.
.
Activer <nom
6.1.4. Rétablissement de la protection de l'ordinateur
Si vous avez à un moment quelconque arrêté ou suspendu la protection de l'or­dinateur, vous pourrez la rétablir à l'aide de l'une des méthodes suivantes :
Au départ du menu contextuel.
Sélectionnez le point Activation de la protection.
Au départ de la fenêtre principale du logiciel.
Sélectionnez la section Protection dans la partie gauche de la fenêtre principale puis cliquez sur le lien Lancement
L'état de la protection redevient immédiatement en exécution. L'icône du logiciel dans la zone de notification de la barre des tâches de Microsoft Windows rede­vient active (en couleur).
.
76 Kaspersky Internet Security 7.0
6.2. Technologie de réparation de
l'infection active
Les programmes malveillants actuels peuvent s'introduire au niveau le plus bas du système d'exploitation, ce qui vous prive en pratique de la possibilité de les supprimer. Lorsque Kaspersky Internet Security 7.0 découvre une menace active dans le système, il propose d'élargir la procédure de réparation afin de neutrali­ser la menace et de la supprimer.
L'ordinateur redémarrera à la fin de la procédure. Une fois que l'ordinateur a redémarré, il est conseillé de lancer une analyse complète. Si vous souhaitez utiliser la réparation étendue, sélectionnez la rubrique Protection et cochez la
case Utiliser la technologie de réparation de l’infection active dans le bloc Complémentaire (cf. ill. 6).
Illustration 6. Configuration des paramètres généraux
6.3. Utilisation de l’application sur
un ordinateur portable
Afin d'économiser les batteries des ordinateurs portables, vous pouvez reporter les tâches liées à la recherche de virus.
Etant donné que la recherche de virus et la mise à jour du logiciel sont assez gourmandes en ressources et durent un certain temps, nous vous conseillons de désactiver le lancement programmé de celles-ci. Cela vous permettra d’économiser la batterie. Au besoin, vous pourrez mettre à jour vous-même le programme (cf. point 5.7, p. 69) ou lancer l’analyse antivirus manuellement (cf. point 5.3, p. 66). Pour utiliser le service d’économie de la batterie, ouvrez la fenê­tre de configuration de l’application, sélectionnez la rubrique Protection et co-
chez la case ché dans le bloc Complémentaire (cf. ill. 6).
Ne pas lancer les tâches prévues si le portable est débran-
Administration complexe de la protection 77
6.4. Performances de l’ordinateur
pendant l’exécution de tâches
Afin de réduire la charge sur le processeur central et sur les sous-systèmes de disque, vous pouvez reporter les tâches liées à la recherche de virus.
L'exécution des tâches liées à la recherche de virus augmentent la charge du processeur central et des sous-systèmes du disque, ce qui ralentit le fonction­nement d'autres programmes. Lorsqu'une telle situation se présente, le pro­gramme arrête par défaut la recherche des virus et libère des ressources pour l'application de l'utilisateur.
Il existe cependant toute une série de programmes qui sont lancés lors de la libération des ressources du processeur et qui travaillent en arrière-plan. Afin que la recherche de virus ne dépendent pas du travail de tels programmes, sé-
lectionnez la rubrique Protection cochez la case et cochez la case ressources aux autres applications dans le bloc Complémentaire (cf. ill. 6).
N'oubliez pas que ce paramètre peut être défini individuellement pour chaque tâche de recherche de virus. Dans ce cas, la configuration d'un paramètre pour une tâche particulière a une plus grande priorité.
Céder les
6.5. Résolution des problèmes de
compatibilité entre Kaspersky Internet Security et d’autres applications
Des conflits peuvent survenir dans certains cas entre Kaspersky Internet Securi­ty et d’autres applications installées sur l’ordinateur. Cela est dû à la présence de mécanismes d’autodéfense intégrés à ces applications qui réagissent lorsque Kaspersky Internet Security tente de s’y introduire. Parmi les programmes ré­agissant ainsi, citons le module externe Authentica pour Adobe Reader qui se charge de l’analyse de l’accès aux fichiers PDF, Oxygen Phone Manager II, le programme d’administration des téléphones mobiles, et certains types de jeux protégés contre le crackage.
Pour résoudre ce problème, sélectionnez la rubrique Protection et cochez la ca-
Compatibilité avec les applications auto-protégées dans le groupe
se Compatibilité (cf. ill. 7). Il nous faut signaler que lorsque cette case est cochée, certaines fonctions de Kaspersky Internet Security ne seront plus disponibles
78 Kaspersky Internet Security 7.0
(par exemple, l’analyse des macros, l’analyse de l’activité de l’application, l’analyse des scripts, etc.).
Illustration 7. Configuration des paramètres de compabilité
Il nous faut signaler que lorsque cette case est cochée, une partie des modules d’Anti-Escroc, à savoir Anti-numéroteur, la protection des données confidentiel­les et le module externe d’Anti-Spam pour Microsoft Outlook Express, ne fonc­tionneront pas. Dès ces modules seront activés, le mode de compatibilité est automatiquement désactivé mais les modules commenceront à fonctionner uni­quement après le redémarrage de l’application.
Attention !
Si l’application est installée sur un ordinateur tournant sous Microsoft Windows Vista ou Microsoft Windows Vista x64, il n’est pas possible de résoudre le pro­blème de compatibilité avec l’auto-défense des autres applications.
6.6. Lancement d'une tâche de
recherche de virus ou de mise à jour avec les privilèges d'un utilisateur
Kaspersky Internet Security 7.0 offre la possibilité de lancer une tâche utilisateur au nom d’un autre utilisateur (représentation). Cette option est désactivée par défaut et les tâches sont exécutées sous le compte de votre enregistrement dans le système.
Par exemple, il se peut que des privilèges d'accès à l'objet à analyser soient requis pour exécuter la tâche. Grâce à ce service, vous pouvez configurer le lancement de la tâche au nom d'un utilisateur qui jouit de tels privilèges.
S'agissant de la mise à jour du logiciel, elle peut être réalisée à partir d’une sour­ce à laquelle vous n'avez pas accès (par exemple, le répertoire de mise à jour du
Administration complexe de la protection 79
réseau) ou pour laquelle vous ne connaissez pas les paramètres d'autorisation du serveur proxy. Vous pouvez utiliser ce service afin de lancer la mise à jour au nom d'un utilisateur qui jouit de ces privilèges.
Pour configurer le lancement d'une tâche de recherche de virus au nom d'un autre utilisateur :
1. Ouvrez la fenêtre de configuration de l’application et sélectionnez le nom de la tâche dans la rubrique Analyse.
2. Cliquez sur le bouton Configuration dans le groupe Niveau de protec- tion et passez à l'onglet Complémentaire dans la fenêtre qui s'affiche.
Pour configurer le lancement de la mise à jour au nom d'un autre utilisateur,
1. Ouvrez la fenêtre de configuration de l’application et sélectionnez le nom de la tâche dans la rubrique Mise à jour.
2. Cliquez sur le bouton Configuration dans le bloc Paramètres de la
mise à jour et dans la fenêtre qui s’ouvre, cliquez sur l’onglet Com­plémentaire (cf. ill. 8).
Pour activer ce service, cochez la case
Lancement de la tâche au nom de l'utilisateur. Saisissez en dessous les données du compte sous lequel la tâche sera exécutée: nom d’utilisateur et mot de passe.
N’oubliez pas que sans l’utilisation du lancement avec les privilèges, la mise à jour sera exécutée selon les privilèges du compte actuel. Si aucun utilisateur n’est enregistré à ce moment, que la mise à jour selon les privilèges d’un autre utilisateur n’est pas configurée et que la mise à jour est programmée, elle sera lancée selon les privilèges SYSTEM.
Illustration 8. Configuration du lancement des tâches au nom d'un autre utilisateur
80 Kaspersky Internet Security 7.0
6.7. Programmation du lancement de
tâches et envoi de notifications
La configuration de la programmation est identique pour la recherche de virus, la mise à jour de l’application et l’envoi de notifications sur le fonctionnement de Kaspersky Internet Security.
L’exécution des tâches de recherche de virus créées lors de l’installation du logi­ciel est désactivée par défaut. La seule exception se situe au niveau de l'analyse des objets de démarrage qui est réalisée chaque fois que Kaspersky Internet Security est lancé. S’agissant de la mise à jour, elle est réalisée automatique­ment par défaut au fil des diffusions des mises à jour sur les serveurs de Kas­persky Lab.
Si ce mode d'exécution de la tâche ne vous convient pas, il vous suffit de modi­fier les paramètres de programmation.
Illustration 9. Programmation de l'exécution de la tâche
L’élément le plus important à définir, c’est l’intervalle d’exécution de l’événement (lancement de la tâche ou envoi de notification). Pour ce faire, sélectionnez l’option souhaitée dans le groupe Fréquence (cf. ill. 9). Il faudra ensuite définir les paramètres de l’intervalle dans le groupe Configuration de la programma- tion. Vous avez le choix entre les options suivantes :
Au moment défini. Exécution de la tâche ou de l’envoi des notifications au
jour et à l’heure indiquées.
Administration complexe de la protection 81
Au lancement de l'application : la tâche est exécutée ou la notification est
envoyée à chaque démarrage de Kaspersky Internet Security. Vous pouvez en plus, si vous le souhaitez, précisez le délai d’exécution de la tâche après le lancement de l’application.
Après chaque mise а jour : la tâche est lancée après chaque mise à jour
des bases de l’application (ce point concerne uniquement les tâches liées à la recherche de virus).
Minutes. L'intervalle entre les lancements de la tâche ou l’envoi de notifica-
tions se mesure en quelques minutes uniquement. Précisez le nombre de minutes entre chaque lancement dans les paramètres de programmation. L'intervalle maximum est de 59 minutes.
Heures. L'intervalle entre les lancements de la tâche ou l’envoi de notifica-
tions est mesuré en heures. Si vous avez choisi cette fréquence, indiquez l'intervalle dans les paramètres de programmation : Chaque X heure(s) et définissez l'intervalle X. Pour une mise à jour toutes les heures, sélectionnez Chaque 1 heure(s).
Jour. Le lancement des tâches ou l’envoi de notifications est réalisé tous les
quelques jours. Dans les paramètres de la programmation, définissez les valeurs de l’intervalle :
Sélectionnez Chaque X jours et précisez l'intervalle X si vous souhai- tez un intervalle de quelques jours.
Sélectionnez Tous les jours ouvrés si vous souhaitez une exécution tous les jours du lundi au vendredi.
Sélectionnez Tous les week-end si vous souhaitez une exécution uni- quement les samedi et dimanche.
En plus de la fréquence, définissez l'heure à laquelle la tâche d’analyse sera lancée dans le champ Heure.
Semaines. Le lancement de la tâche ou l’envoi de notifications est réalisés
certains jours de la semaine. Si vous choisissez cette fréquence, cochez les cases correspondantes aux jours de la semaine où le lancement doit être ef­fectué dans les paramètres. Précisez l’heure dans le champ Heure.
Mois. La tâche ou l’envoi de notifications est réalisé une fois par mois à l'heu-
re indiquée.
Si pour une raison quelconque le lancement est impossible (par exemple, aucun client de messagerie n’est installé ou votre ordinateur était éteint à ce moment), vous pouvez configurer le lancement automatique dès que cela sera possible.
Pour ce faire, cochez la case
Lancer la tâche ignorée dans la fenêtre de
programmation.
82 Kaspersky Internet Security 7.0
6.8. Types de programmes malveillants contrôlés
Kaspersky Internet Security vous protège contre divers types de programmes malveillants. Quelle que soit la configuration du programme, votre ordinateur sera toujours protégé contre les types de programmes malveillants les plus dan­gereux tels que les virus, les chevaux de Troie et les programmes d'attaque in­formatique. Il s'agit des programmes qui peuvent occasionner les dégâts les plus graves. Afin de garantir une plus protection plus étendue, vous pouvez agrandir la liste des menaces à découvrir en activant la recherche de divers programmes qui présentent un risque potentiel.
Afin de sélectionner les types de programmes malveillants contre lesquels Kas­persky Internet Security vous protégera, ouvrez la fenêtre de configuration de l’application et sélectionnez la rubrique Menaces et exclusions (cf. ill. 10).
Les types de menaces (cf. point 1.2, p. 12) figurent dans le bloc Catégories de programmes malicieux :
Virus, vers, chevaux de Troie et utilitaires d'attaque. Ce groupe reprend
les programmes malveillants les plus répandus et les plus dangereux. Cette protection est le niveau minimum admissible : Conformément aux recom­mandations des experts de Kaspersky Lab, Kaspersky Internet Security con­trôle toujours les programmes malveillants de cette catégorie.
Logiciel espion, adware, numéroteurs automatiques. Ce groupe recouvre
tous les riskwares qui peuvent entraîner une gêne ou certains dommages.
Programmes présentant un risque potentiel (riskwares). Ce groupe re-
prend les logiciels qui ne sont pas malveillants ou dangereux mais qui dans certaines circonstances peuvent servir à endommager votre ordinateur.
Ces groupes règlent l'ensemble de l'utilisation des bases de l’application lors de l'analyse d'objets en temps réel ou lors de la recherche d'éventuels virus sur votre ordinateur.
Lorsque tous les groupes sont sélectionnés, Kaspersky Internet Security garantit la protection antivirus maximale de votre ordinateur. Si le deuxième et le troisiè­me groupe sont désélectionnés, le logiciel vous protège uniquement contre les objets malveillants les plus répandus sans prêter attention aux programmes dangereux ou autres qui pourraient être installés sur votre ordinateur et causer des dommages matériels ou moraux.
Les experts de Kaspersky Lab ne conseillent pas de désactiver le contrôle du deuxième . Lorsque Kaspersky Internet Security considère un programme com­me étant dangereux alors que, d’après vous ce n’est pas le cas, il est conseillé de l’exclure (cf. point 6.9, p. 83).
Administration complexe de la protection 83
Pour sélectionner le type de programmes malveillants à contrôler :
Ouvrez la fenêtre de configuration de l’application et sélectionnez la rubrique
Menaces et exclusions. La configuration s’opère dans le bloc Catégorie de programmes malicieux (cf. ill. 10).
illustration 10. Sélection du type de menace à contrôler
6.9. Constitution de la zone de confiance
La Zone de confiance est en réalité une liste d'objets composée par l'utilisateur. Ces objets seront ignorés par Kaspersky Internet Security. En d'autres termes, il s'agit des éléments exclus de la protection offerte par le programme.
Cette zone de confiance peut être définie par l'utilisateur sur la base des particu­larités des objets qu'il manipule et des programmes installés sur l'ordinateur. La constitution de cette liste d'exclusions peut s'avérer utile si Kaspersky Internet Security bloque l'accès à un objet ou un programme quelconque alors que vous êtes convaincus que celui-ci est tout à fait sain.
Il est possible d'exclure des fichiers d'un certain format, des fichiers selon un masque, certains secteurs (par exemple, un répertoire ou un programme), des processus ou des objets en fonction du type de menace selon la classification de l’Encyclopédie des virus (état attribué à l'objet par le programme suite à l'analy­se).
Attention !
Les objets exclus ne sont pas analysés lors de l'analyse du disque ou du dossier où ils se trouvent. Toutefois, en cas de sélection de l'analyse de cet objet précis, la règle d'exclusion ne sera pas appliquée.
84 Kaspersky Internet Security 7.0
Afin de composer une liste des exclusions de la protection :,
1. Ouvrez la fenêtre de configuration de l’application et passez à la section Menaces et exclusions (cf. ill. 10).
2. Cliquez sur Zone de confiance dans le bloc Exclusions.
3. Dans la boîte de dialogue (cf. ill. 11) qui apparaît, configurer les règles d'exclusion pour les objets et composez également une liste d'applications de confiance.
Illustration 11. Constitution de la zone de confiance
6.9.1. Règles d'exclusion
La règle d'exclusion est un ensemble de paramètres qui détermine si un objet quelconque sera analysé ou non par Kaspersky Internet Security
Vous pouvez exclure de l'analyse des fichiers d'un format défini, des fichiers selon un masque, certains secteurs (par exemple : un répertoire ou un pro­gramme), des processus ou des objets en fonction du type de menace selon la classification de l’Encyclopédie des virus.
Administration complexe de la protection 85
Le Type de menace est l'état que Kaspersky Internet Security a attribué à un
objet après l'analyse. Il est attribué sur la base du classement des programmes malveillants et des riskwares présentés dans l'encyclopédie des virus de Kas­persky Lab.
Les riskwares n'ont pas de fonction malveillante mais ils peuvent être utilisés en tant que "complice" d'autres programmes malveillants car il présentent des failles et des erreurs. Les programmes d'administration à distance, les clients IRC, les serveurs FTP, tous les utilitaires d'arrêt ou de dissimulation de processus, les détecteurs de frappe de clavier, les décrypteurs de mot de passe, les dialers, etc. appartiennent à cette catégorie. Un tel programme n'est pas considéré comme un virus (not-a-virus) mais il peut appartenir à un sous-groupe tel que Adware, Joke, Riskware, etc. (pour obtenir de plus amples informations sur les programmes malveillants découverts par Kaspersky Internet Security, consultez l'encyclopédie des virus à l'adresse www.viruslist.com/fr
). De tels programmes peuvent être bloqués après l'analyse. Dans la mesure où certains d'entre eux sont très populaires auprès des utilisateurs, il est possible de les exclure de l'analyse. Pour ce faire, il faut ajouter le nom ou le masque de la menace en fonction de la classification de l’Encyclopédie des virus à la zone de confiance.
Admettons que vous utilisiez souvent Remote Administrator. Il s'agit d'un systè­me d'accès à distance qui permet de travailler sur un ordinateur distant. Kas­persky Internet Security classe cette activité parmi les activités qui présentent un risque potentiel et peut la bloquer. Afin d'éviter le blocage de l'application, il faut composer une règle d'exclusion pour laquelle le type de menace sera not-a­virus:RemoteAdmin.Win32.RAdmin.22.
L'ajout d'une exclusion s'accompagne de la création d'une règle qui pourra être exploitée par certains composants du programme (Antivirus Fichiers, Antivirus Courrier, Défense proactive, module de protection des données confidentielles de l’agent Protection Vie Privée, Antivirus Internet) et lors de l'exécution de tâ­ches liées à la recherche de virus. Vous pouvez composer la règle dans une boîte de dialogue spéciale accessible au départ de la fenêtre de configuration de l'application, au départ de la notification de la découverte d'un objet ou au départ de la fenêtre du rapport.
Ajout d'exclusion sur l'onglet Règles d'exclusion :
1. Cliquez sur Ajouter dans la fenêtre Règles d'exclusion (cf. ill. 11).
2. Dans la fenêtre qui apparaît (cf. ill. 12), sélectionnez le type d'exclusion dans la section Paramètres :
Objet : exclusion de l'analyse d'un objet, d'un répertoire particulier
ou de fichiers correspondant à un masque défini.
Type de menace : exclusion de l'analyse d'un objet en fonction d'un
état attribué selon le classement de l'encyclopédie des virus.
86 Kaspersky Internet Security 7.0
Illustration 12. Création d'une règle d'exclusion
Si vous cochez simultanément les deux cases, vous créerez une règle pour l'objet défini répondant au type de menace sélectionné. Dans ce cas, les rè­gles suivantes entreront en application :
Si un fichier quelconque a été défini en tant qu' Objet et qu'un état
particulier a été sélectionné pour le Type de menace, cela signifie que le fichier sélectionné sera exclu uniquement si l'état défini lui sera attribué pendant l'analyse.
Si un secteur ou un répertoire quelconque a été défini en tant
qu'Objet et qu'un état (ou masque de verdict) a été défini en tant que Type de menace, cela signifie que les objets correspondant à cet état, mais découverts uniquement dans ce secteur/répertoire, seront exclus.
3. Définissez la valeur du type d'exclusion sélectionné. Pour ce faire, cliquez avec le bouton gauche de la souris dans la section Description sur le lien précisez
, situé à côté du type d'exclusion :
Pour le type Objet, saisissez dans la fenêtre qui s'ouvre son nom (il
peut s'agir d'un fichier, d'un répertoire quelconque ou d'un masque de fichiers (cf. point A.2, p. 339). Afin que l'objet indiqué (fichier, masque de fichiers, répertoire) soit ignoré partout pendant l'analy-
se, cochez la case Sous-répertoires compris. Si vous avez défini le fichier С:\Program Files\winword.exe comme une exclu­sion et que vous avez coché la case d'analyse des sous-répertoire, le fichier winword.exe situé dans n'importe quel sous-répertoire de С:\Program Files sera ignoré.
Administration complexe de la protection 87
Pour le Type de menace indiquez le nom complet de l'exclusion
telle qu'elle est reprise dans l'encyclopédie des virus ou selon un masque (cf. point A.3, p. 341).
Pour certains objets exclus en fonction du type de menace, il est possible de définir dans le champ Paramètres complémentaires des conditions supplémentaires pour l'application de la règle. Dans la majorité des cas, ce champ est rempli automatiquement lors de l'ajout d'une règle d'exclusion au départ de la notification de la dé­fense proactive.
La saisie de paramètres complémentaires est requise pour les me­naces suivantes :
o Invader (intrusion dans les processus du programme).
Pour cette menace, vous pouvez définir en guise de con­dition d'exclusion complémentaire le nom, le masque ou le chemin d'accès complet à l'objet victime de l'intrusion (par exemple, un fichier dll).
o Launching Internet Browser (lancement du navigateur se-
lon les paramètres). Pour cette menace, vous pouvez dé­finir en guise de condition d'exclusion complémentaire les paramètres de lancement du navigateur. Par exemple, vous avez interdit le lancement du naviga­teur selon les paramètres dans l'analyse de l'activité des applications de la Défense proactive. Vous souhaitez tou­tefois autoriser le lancement du navigateur pour le domai­ne www.kaspersky.com au départ d'un lien dans Microsoft Office Outlook. Pour ce faire, sélectionnez Microsoft Office Outlook en tant qu'Objet de l'exclusion et Launching In- ternet Browser en tant que Type de menace. Dans le champ Paramètres complémentaires, saisissez le mas­que du domaine autorisé.
4. Définissez les composants de Kaspersky Internet Security qui exploiteront la règle ainsi créée. Si vous choisissez la valeur quelconque
, cette règle sera exploitée par tous les composants. Si vous souhaitez limiter l'application de cette règle à quelques composants uniquement, cliquez à nouveau sur quelconque et le lien prendra la valeur précisez
. Dans la fenêtre qui s'ouvre, cochez la case en regard
des composants qui exploiteront la règle d'exclusion.
Création d'une règle d'exclusion au départ de la notification de la découverte d'un objet dangereux :
1. Cliquez sur Ajouter à la zone de confiance
dans la fenêtre de
notification (cf. ill. 13).
88 Kaspersky Internet Security 7.0
Illustration 13. Notification sur la découverte d'un objet dangereux
2. Dans la boîte de dialogue qui s'affiche, vérifiez si tous les paramètres vous conviennent. Les champs reprenant le nom de l'objet et le type de menace attribué sont remplis automatiquement sur la base des renseignements qui figurent dans la notification. Afin de créer une règle, cliquez sur OK.
Création d'une règle d'exclusion au départ de la fenêtre du rapport :
1. Sélectionnez dans le rapport l'objet que vous souhaitez ajouter aux
exclusions.
2. Ouvrez le menu contextuel et sélectionnez le point Ajouter à la zone
de confiance (cf. ill. 14).
3. Cette action entraîne l'ouverture de la fenêtre de configuration des
exclusions. Vérifiez si tous les paramètres vous conviennent. Les champs reprenant le nom de l'objet et le type de menace attribué sont remplis automatiquement sur la base des renseignements qui figurent dans la notification. Afin de créer une règle, cliquez sur OK.
Administration complexe de la protection 89
Illustration 14. Création d'une règle d'exclusion au départ du rapport
6.9.2. Applications de confiance
Kaspersky Internet Security vous permet de créer une liste d’applications de confiance dont l’activité, y compris les activités suspectes, les activités de fi­chiers, les activités de réseau et les requêtes adressées à la base de registres système ne sera pas contrôlée.
Par exemple, vous estimez que le objets utilisés par le programme Bloc-notes de Microsoft Windows sont inoffensifs et n'ont pas besoin d'être analysés. En d'autres termes, vous faites confiance à ce programme. Afin d'exclure de l'analy­se les objets utilisés par ce processus, ajoutez le programme Bloc-notes à la liste des applications de confiance. Le fichier exécutable et le processus de l'ap­plication de confiance seront toujours soumis à la recherche de virus. Pour ex­clure entièrement l'application de l'analyse, il faut recourir aux Règles d'exclusion (cf. point 6.9.1, p. 84).
De plus, certaines actions considérées comme dangereuses sont en réalité nor­males dans le cadre du fonctionnement de divers programmes. Ainsi, l'intercep­tion du texte tapé avec le clavier est une action tout à fait normale pour les pro-
90 Kaspersky Internet Security 7.0
grammes de permutation automatique de la disposition du clavier (Punto Swit­cher, etc.). Afin de tenir compte des particularités de tels programmes et de dé­sactiver le contrôle de leur activité, il est conseillé de les ajouter à la liste des applications de confiance.
De même, l'utilisation d'exclusion d'applications de confiance permet de résoudre divers problèmes de compatibilité entre certaines applications et Kaspersky In­ternet Security (par exemple, le trafic de réseau en provenance d'un autre ordi­nateur déjà analysé par un logiciel) et d'accroître les performances de l'ordina­teur, ce qui est particulièrement important lors de l'utilisation d'applications ser­veur.
Par défaut Kaspersky Internet Security analyse les objets ouverts, exécutés et enregistrés par n'importe quel processus logiciel et contrôle l'activité de toutes les activités (programme et réseau) qu'il génère.
Illustration 15. Liste des applications de confiance
La constitution de la liste des applications de confiance s'opère sur l'onglet spé­cial Applications de confiance (cf. ill. 15). Après l'installation de Kaspersky Internet Security, la liste des applications de confiance contient par défaut les applications dont l'activité n'est pas analysées sur la base des recommandations des experts de Kaspersky Lab. Si vous estimez que les applications de la liste
Administration complexe de la protection 91
ne sont pas des applications de confiance, désélectionnez la case correspon­dante. Vous pouvez modifier la liste à l'aide des boutons Ajouter…, Modifier… et Supprimer… situés à droite.
Afin d'ajouter un programme à la liste des applications de confiance :
1. Cliquez sur le bouton Ajouter situé dans la partie droite de l’onglet Application de confiance.
2. Dans la fenêtre Application de confiance (cf. ill. 16) qui s'ouvre, sélectionnez l'application à l'aide du bouton Parcourir…. Cette action entraîne l'affichage d'un menu contextuel qui vous permettra au départ du point Parcourir de passer à la boîte de dialogue standard de sélection des fichiers et d'indiquer le chemin d'accès au fichier exécutable ou de consulter la liste des applications ouvertes à l'instant au départ du point Applications et de sélectionner l'application souhaitée.
Illustration 16. Ajout d'une application à la liste des applications de confiance
Lors de la sélection du programme Kaspersky Internet Security enre­gistre les attributs internes du fichier exécutable. Ils serviront à l'identi­fication de l'application pendant l'analyse comme application de con­fiance.
Le chemin d'accès au fichier est repris automatiquement lors de la sé­lection du nom.
3. Précisez ensuite les processus qui ne seront pas contrôlés par Kaspersky Internet Security:
92 Kaspersky Internet Security 7.0
Ne pas analyser les fichiers ouverts : exclut de l'analyse tous les
fichiers ouverts par le processus de l'application de confiance.
Ne pas contrôler l'activité de l'application : exclut de l'analyse
dans le cadre de l'utilisation de la défense proactive n'importe quelle activité (y compris les activités suspectes) exécutée par l'application de confiance.
Ne pas contrôler les requêtes adressées au registre : exclut de
l'analyse les tentatives de requête adressée à la base de regis­tres système émanant d'une application.
Ne pas analyser le trafic du réseau : exclut de la recherche de vi-
rus et de messages non sollicités le trafic de réseau engendré par l'application de confiance. Vous pouvez exclure de l’analyse toute application de réseau ou uniquement le trafic encodé (à l’aide du protocole SSL). Pour ce faire, cliquez sur le lien tout la valeur ce qui est crypté dans
. De plus, vous pouvez limiter l'ex-
qui prendra
clusion à un hôte distant/port en particulier. Pour définir ces res­trictions, cliquez sur le lien quelconque qui prend alors la valeur
précisez
et précisez la valeur de l'hôte distant/du port.
N'oubliez pas que lorsque la case
Ne pas analyser le trafic du réseau est cochée, seules les recherches de virus et de cour­rier indésirable ne sont pas réalisées. Cela n'a toutefois aucune importance sur l'analyse du trafic réalisée par le Pare-Feu conformément aux paramètres d'analyse de l'activité pour l'application en question.
CHAPITRE 7. PROTECTION
ANTIVIRUS DU SYSTEME DE FICHIERS DE L'ORDINATEUR
Kaspersky Internet Security contient un composant spécial qui permet d’éviter l’infection du système de fichiers de votre ordinateur. Il s’agit de l’antivirus de fichiers. Il est lancé en même temps que le système d’exploitation, demeure en permanence dans la mémoire vive de l’ordinateur et analyse tous les program­mes ou fichiers ouverts, enregistrés ou exécutés.
L'icône de Kaspersky Internet Security dans la zone de notification de la barre des tâches de Microsoft Windows indique le fonctionnement du composant. Cet-
te icône prend cette apparence
Par défaut, l’antivirus de fichiers analyse uniquement les nouveaux fichiers ou les fichiers modifiés, c’est-à-dire les fichiers dans lesquels des données ont été ajoutées ou modifiées depuis la dernière requête. L'analyse des fichiers est ré­alisée selon l'algorithme suivant :
1. Toute requête provenant d'un utilisateur ou d'un programme quelconque adressée à chaque fichier est interceptée par le composant.
2. L’antivirus de fichiers vérifie si la base iChecker des informations relatives au fichier intercepté. La nécessité d’analyser ou non le fichier est prise sur la base des informations obtenues.
Le processus d’analyse contient les étapes suivantes :
1. Le fichier est soumis à la recherche d’éventuels virus. L’identification des objets malveillants s’opère sur la base des bases de l’application. Les bases contiennent la définition de tous les programmes malveillants, menaces et attaques de réseau connus à ce jour et leur mode d'infection.
2. Les comportements suivants sont possibles en fonction des résultats de l'analyse :
a. Si un code malveillant est identifié dans le fichier, l’Antivirus
Fichiers bloque le fichier et tente de le réparer. Si la réparation réussit, le fichier est accessible et si la réparation échoue, il est
chaque fois qu'un fichier est analysé.
ТМ
ou iSwift
ТМ
contient
94 Kaspersky Internet Security 7.0
supprimé. Pendant la réparation ou la suppression, une copie du fichier est placée dans la sauvegarde.
b. Si le fichier contient un code semblable à celui d’un
programme malveillant mais qu’il est impossible de considérer le fichier à 100% comme un fichier malveillant, le fichier sera placé dans un référentiel spécial : la quarantaine. Il sera possible ensuite de tenter de le réparer à l’aide de bases actualisées.
c. Si aucun code malveillant n'a été découvert dans le fichier, le
destinataire pourra l’utiliser immédiatement.
7.1. Sélection du niveau de protection des fichiers
L’antivirus de fichiers protège les fichiers que vous utilisez selon un des niveaux suivants (cf. ill. 17):
Protection maximale : le contrôle des fichiers ouverts, enregistrés et modifiés est total.
Recommandé : les paramètres de ce niveau correspondent aux paramètres recommandés par les experts de Kaspersky Lab. Ils prévoient l’analyse des objets suivants :
Programmes et objets en fonction du contenu;
Uniquement les nouveaux objets et les objets modifiés depuis la
dernière analyse;
les objets OLE intégrés.
Vitesse maximale : ce niveau vous permet de travailler sans
problèmes avec les applications gourmandes en mémoire vive car le volume de fichiers analysés est réduit.
Illustration 17. Niveau de protection d'Antivirus Fichiers
Protection antivirus du système de fichiers de l'ordinateur 95
Par défaut, la protection des fichiers s'opère selon les paramètres du niveau Re­commandé.
Vous pouvez augmenter ou réduire le niveau de protection des fichiers en sélec­tionnant un autre niveau ou en modifiant les paramètres du niveau actuel.
Pour modifier le niveau de protection :
Déplacez simplement le curseur. Ce faisant, vous modifiez le rapport entre la vitesse de l’analyse et la quantité d’objets analysés : plus le nombre de fichiers soumis à l’analyse sera réduit, plus la vitesse de l’analyse sera élevée
Si aucun des niveaux prédéfinis ne répond à vos attentes, vous pouvez procéder à une configuration complémentaire des paramètres de la protection. Dans ce cas, il est conseillé de choisir le niveau le plus proche de vos besoins en guise de point de départ et d’en modifier les paramètres. Dans ce cas, le niveau de­vient Autre. Voici un exemple où la modification des paramètres du niveau pro­posé pourrait s’imposer.
Exemple
:
Dans le cadre de votre activité, vous travaillez avec de nombreux fichiers de divers formats et notamment des fichiers assez volumineux. Vous ne voulez pas prendre de risque en excluant de l’analyse certains fichiers sur la base de leur extension ou de leur taille, même si une telle décision va avoir des répercussions sur les performances de votre ordinateur.
Conseil pour la sélection du niveau
:
Sur la base de ces informations, nous pouvons dire que le risque d’infection par un programme malveillant est relativement élevé. La taille et le type de fichiers utilisés sont trop hétérogènes et les exclure de l’analyse exposerait les informations sauvegardées sur l’ordinateur à des risques. Ce qui compte ici, c’est l’analyse des fichiers utilisés au niveau du contenu et non pas de leur extension.
Dans ce cas, il est conseillé d'utiliser le niveau Recommandé qui sera modi­fié de la manière suivante : lever les restrictions sur la taille des fichiers ana­lysés et optimiser le fonctionnement de l’antivirus de fichiers en analysant uniquement les nouveaux fichiers et les fichiers modifiés. Cela permettra de réduire la charge de l’ordinateur pendant l’analyse des fichiers et de conti­nuer à travailler sans problème avec d’autres applications.
Pour modifier les paramètres du niveau de protection actuel :
1. Ouvrez la fenêtre de configuration de l’application et sélectionnez le com­posant Antivirus Fichiers dans la section Protection.
2. Cliquez sur le bouton Configuration dans le bloc Niveau de protection (cf. ill. 17).
96 Kaspersky Internet Security 7.0
3. Dans la fenêtre qui s’ouvre, modifiez les paramètres de la protection des fichiers puis cliquez sur OK.
7.2. Configuration de la protection des fichiers
La protection des fichiers sur l’ordinateur est définie par un ensemble de paramètres. Ils peuvent être scindés selon les groupes suivants :
Les paramètres qui définissent les types de fichiers soumis à l’analyse antivirus (cf. point 7.2.1, p. 96);
Les paramètres qui définissent la zone protégée (cf. point 7.2.2, p. 99);
Les paramètres qui définissent les actions à réaliser sur l'objet dange-
reux (cf. point 7.2.6, p. 106).;
Les paramètres qui définissent l’utilisation des méthodes d’analyse heu­ristique (cf. point 7.2.4, p. 104);
Les paramètres complémentaires de fonctionnement de l’Antivirus Fi­chiers (cf. point 7.2.3, page 101).
Tous ces paramètres sont abordés en détails ci-après.
7.2.1. Définition du type de fichiers analysés
La définition du type de fichiers analysés vous permet de déterminer le format des fichiers qui seront soumis à l’analyse antivirus à l’ouverture, l’exécution et l’enregistrement, ainsi que leur taille et le disque sur lequel ils sont enregistrés.
Afin de simplifier la configuration, tous les fichiers ont été séparés en deux grou­pes : simples et composés. Les fichiers simples ne contiennent aucun objet. (par exemple, un fichier texte). Les fichiers composés peuvent contenir plusieurs ob­jets et chacun de ceux-ci peut à son tour contenir plusieurs pièces jointes. Les exemples ne manquent pas : archives, fichiers contenant des macros, des ta­bleaux, des messages avec des pièces jointes, etc.
Le type de fichiers à analyser est défini dans la section Types de fichiers (cf. ill. 18). Choisissez l’une des trois options :
Analyser tous les fichiers. Dans ce cas, tous les objets ouverts, exécutés et
enregistrés dans le système de fichiers seront analysés sans exception.
Protection antivirus du système de fichiers de l'ordinateur 97
Analyser les programmes et les documents (selon le contenu). L’antivirus
de fichiers analysera uniquement les fichiers qui présentent un risque d’infection, c.-à-d. les fichiers dans lesquels un virus pourrait s’insérer.
Informations. Il existe plusieurs formats de fichiers qui présentent un faible risque
d’infection par un code malveillant suivie d’une activation de ce dernier. Les fichiers au format txt appartiennent à cette catégorie.
Il existe d’autre part des fichiers qui contiennent ou qui peuvent contenir un code exécutable. Il s’agit par exemple de fichiers exe, dll ou doc. Le risque d’intrusion et d’activation d’un code malveillant dans ces fichiers est élevé.
Avant de passer à la recherche de virus dans le fichier, le système définit le format du fichier (txt, doc, exe, etc.) en analysant l’en-tête interne du fichier. Si l’analyse détermine qu’aucun des fichiers de ce format ne peut être infec­té, le fichier n’est pas soumis à l’analyse et devient tout de suite accessible. Si le format du fichier laisse supposer un risque d’infection, le fichier est soumis à l’analyse.
Analyser les programmes et les documents (selon l'extension). Dans ce
cas, l’antivirus de fichiers analyse uniquement les fichiers potentiellement in­fectés et le format du fichier est pris en compte sur la base de son exten­sion. En cliquant sur le lien extension, vous pourrez découvrir la liste des ex­tensions des fichiers (cf. point A.1, p. 337) qui seront soumis à l’analyse dans ce cas.
Conseil. Il ne faut pas oublier qu’une personne mal intentionnée peut envoyer un virus
sur votre ordinateur dans un fichier dont l’extension est txt alors qu’il s’agit en fait d’un fichier exécutable renommer en fichier txt. Si vous sélectionnez l’option Analyser les programmes et les documents (selon l’extension), ce fichier sera ignoré pendant l’analyse. Si vous sélectionnez l’option Analyser les pro- grammes et les documents (selon le contenu), l’antivirus de fichiers ignorera l’extension, analysera l’en-tête du fichier et découvrira qu’il s’agit d’un fichier exe. Le fichier sera alors soumis à une analyse antivirus minutieuse.
Vous pouvez, dans la section Optimisation, préciser que seuls les nouveaux fichiers et ceux qui ont été modifiés depuis la dernière analyse seront soumis à l’analyse antivirus. Ce mode réduit considérablement la durée de l’analyse et augmente la vitesse de traitement du logiciel. Pour ce faire, il est indispensable
de cocher la case
Analyser uniquement les nouveaux fichiers et les fi- chiers modifiés. Ce mode de travail touchera aussi bien les fichiers simples que les fichiers composés.
98 Kaspersky Internet Security 7.0
Illustration 18. Sélection du type de fichier soumis à l'analyse antivirus
Indiquez, dans la section Fichiers composés, les types de fichiers composés qui devront être soumis à l’analyse antivirus :
Analyser les archives/uniquement les nouveaux (-elles) archives : analy-
se les archives au format ZIP, CAB, RAR, ARJ.
Analyser les/uniquement les nouveaux (-elles) fichiers d’installation :
recherche la présence d’éventuels virus dans les archives autoextractibles.
Analyser les/uniquement les nouveaux (-elles) objets OLE joints : analy-
se les objets intégrés au fichier (exemple : tableau Excel, macro dans un document Microsoft Office Word, pièce jointe d’un message électronique, etc.)
Pour chaque type de fichier composé, vous pouvez décider d’analyser tous les fichiers ou uniquement les nouveaux. Pour ce faire, cliquez sur le lien situé en regard du nom de l’objet. Il change de valeur lorsque vous appuyez sur le bouton gauche de la souris. Si vous avez défini dans la section Optimisation l’analyse uniquement des nouveaux fichiers et des fichiers modifiés, il sera impossible de sélectionner un type de fichier composé.
Protection antivirus du système de fichiers de l'ordinateur 99
Afin de préciser le type de fichiers composés qu’il ne faut pas analyser, utilisez l’un des paramètres suivants :
Décompacter plus tard les fichiers de plus de ... Mo. Lorsque la taille de
l'objet composé dépasse cette limite, il sera analysé en tant qu'objet unique (l'en-tête est analysée) et il pourra être manipulé par l'utilisateur. L'analyse des objets qu'il contient sera réalisée plus tard. Si la case n'est pas cochée, l'accès aux fichiers dont la taille est supérieure à la valeur définie sera blo­qué jusque la fin de l'analyse des objets.
Ne pas décompacter les fichiers de plus de … Mo. Dans ce cas, le fichier
dont la taille est supérieure à la valeur indiquée sera ignoré par l'analyse.
7.2.2. Constitution de la zone protégée
Par défaut, l’antivirus de fichiers analyse tous les fichiers dès qu’une requête leur est adressée, quel que soit le support sur lequel ils se trouvent (disque dur, cé­dérom/DVD ou carte Flash).
Vous pouvez définir la zone protégée. Pour ce faire :
1. Ouvrez la fenêtre de configuration de l’application et sélectionnez le composant Antivirus Fichiers dans la rubrique Protection.
2. Cliquez sur Configuration dans le groupe Niveau de protection (cf. ill. 17).
3. Dans la fenêtre qui s’ouvre, sélectionnez l’onglet Zone de protection (cf. ill. 19).
L'onglet reprend la liste des objets qui seront soumis à l'analyse de l'antivirus de fichiers. La protection de tous les objets situés sur les disques durs, les disques amovibles et les disques de réseaux connectés à votre ordinateur est activée par défaut. Vous pouvez enrichir et modifier cette liste à l'aide des boutons Ajou- ter…, Modifier… et Supprimer.
Si vous souhaitez restreindre le nombre d’objets protégés, vous pouvez suivre l’une des méthodes suivantes :
1. Indiquer uniquement les répertoires, disques ou fichiers qui doivent être
protégés.
2. Constituer une liste des objets qui ne doivent pas être protégés.
3. Utiliser simultanément la première et la deuxième méthode, c.-à-d.
définir une zone de protection de laquelle une série d’objets seront exclus.
100 Kaspersky Internet Security 7.0
Vous pouvez utiliser des masques lors de l'ajout d'objets à analyser. N'oubliez pas que la saisie de masques est uniquement admise avec le chemin d'accès absolu aux objets :
C:\dir\*.* ou C:\dir\* ou C:\dir\ : tous les fichiers du répertoire C:\dir\
C:\dir\*.exe : tous les fichiers *.exe du répertoire C:\dir\
C:\dir\*.ex?tous les fichiers *.ex? du répertoire C:\dir\ où " ? "
représente n’importe quel caractère
C:\dir\test : uniquement le fichier C:\dir\test
Afin que l’analyse de l’objet sélectionné soit complète, cochez la case compris les sous-répertoires.
Illustration 19. Constitution de la zone protégée
Y
Loading...