Toute documentation technique fournie par Symantec Corporation est soumise à
copyright et reste la propriété de Symantec Corporation.
LIMITATION DE GARANTIE. Cette documentation technique vous est fournie TELLE
QUELLE et Symantec Corporation n'offre aucune garantie quant à son exactitude ou
son utilisation. Toute utilisation de la documentation technique et des informations
qu'elle contient se fait sous la responsabilité de l'utilisateur. La documentation peut
inclure des erreurs techniques ou typographiques, ou autres imprécisions.
Symantec se réserve le droit d'y apporter toutes les modifications nécessaires sans
préavis.
Toute reproduction, même partielle, de ce document est interdite sans l'autorisation
écrite expresse de Symantec Corporation, 20330 Stevens Creek Blvd, Cupertino,
CA 95014, Etats-Unis.
Bibliothèque de modèles standard
Ce produit utilise la Bibliothèque de modèles standard, bibliothèque C++ de classes
de conteneurs, algorithmes et itérations.
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée
gratuitement sous réserve que le copyright ci-dessus apparaisse sur tous les
exemplaires et que ce copyright et cette autorisation figurent dans la
documentation. Silicon Graphics ne donne aucune garantie quant à l'adéquation du
présent logiciel à quelque fin que ce soit. Le logiciel est fourni "en l'état" sans
garantie explicite ni implicite.
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée
gratuitement sous réserve que le copyright ci-dessus apparaisse sur tous les
exemplaires et que ce copyright et cette autorisation figurent dans la
documentation. Hewlett-Packard Company n'accorde aucune garantie quant à
l'adéquation du présent logiciel à quelque fin que ce soit. Le logiciel est fourni
"en l'état" sans garantie explicite ni implicite.
Page 3
Marques commerciales
Symantec, le logo Symantec, Norton Personal Firewall et LiveUpdate sont des
marques déposées américaines de Symantec Corporation.
Microsoft, MS-DOS, MSN, Windows et le logo Windows sont des marques
déposées de Microsoft Corporation. AOL et CompuServe sont des marques
déposées d'America Online, Inc. Pentium est une marque déposée d'Intel
Corporation.
Tous les autres noms de produit cités peuvent être des marques commerciales ou
déposées de leurs détenteurs respectifs et sont reconnus comme tels.
Imprimé en Irlande.
10987654321
3
Page 4
Page 5
Table des matières
Chapitre 1Résumé des fonctionnalités
Fonctionnalités de protection de la sécurité .................................12
Chapitre 2Installation de Norton Personal Firewall
Utilisez les informations de cette section pour vous familiariser avec le
produit.
Cette section contient les éléments suivants :
1La liste de toutes les fonctions du produit
1Une brève description de chaque fonction
Le résumé des fonctions peut vous aider à déterminer la fonction à
utiliser pour résoudre un problème. Lisez les descriptions des fonctions
pour déterminer le composant à utiliser.
1
Page 12
Résumé des fonctionnalités
12
Fonctionnalités de protection de la sécurité
Fonctionnalités de protection de la sécurité
Norton Personal Firewall intègre une série d'outils de sécurité
permettant de protéger votre ordinateur contre les menaces de
sécurité et des intrusions dans votre vie privée.
Les nouvelles fonctionnalités de sécurité incluent :
Pare-feu personnelLe Pare-feu personnel protège votre ordinateur contre les attaques Internet,
les contenus Web dangereux, les analyses de ports et autres
comportements suspects.
Se reporter à "A propos du pare-feu personnel" à la page 53.
Détection d'intrusionLa Détection d'intrusion analyse chaque élément d'information qui sort de
votre ordinateur ou y rentre et bloque automatiquement toute attaque
Internet.
Se reporter à "A propos de la Détection d'intrusion" à la page 65.
Détecteur réseauLe Détecteur réseau permet de personnaliser les paramètres de sécurité
pour différents réseaux. Cela facilite la protection des utilisateurs mobiles
qui se connectent à Internet sur la route.
Se reporter à "Personnalisation de la protection pour différents
emplacements" à la page 71.
Assistant WebL'assistant Web permet de personnaliser les paramètres de sécurité pour
chaque site Web, sans quitter votre navigateur.
Se reporter à "Utilisation de l'assistant Web" à la page 29.
ConfidentialitéLa fonction Confidentialité propose différents niveaux de contrôle sur le
type d'informations que les utilisateurs peuvent envoyer par le Web, le
courrier électronique et les programmes de messagerie instantanée.
Se reporter à "Protection de la confidentialité" à la page 77.
Blocage des publicitésLe Blocage des publicités accélère la navigation sur le Web en éliminant les
bannières publicitaires, les présentations Flash, les fenêtres déroulantes et
autres contenus longs à charger ou indésirables.
Se reporter à "Blocage des publicités sur Internet" à la page 87.
Assistant AlerteL'assistant Alerte vous aide à comprendre les problèmes de sécurité,
suggère des solutions aux problèmes et vous conseille sur la manière
d'éviter les problèmes de sécurité à venir.
Se reporter à "Informations complémentaires avec l'assistant Alerte" à la
page 28.
Page 13
Installation de
Norton Personal
Firewall
Avant d'installer Norton Personal Firewall, prenez le temps de vérifier la
configuration requise.
Configuration requise
Pour utiliser Norton Personal Firewall, l'un des systèmes d'exploitation
Windows suivants doit être installé sur l'ordinateur :
1Windows 98, 98SE
1Windows Me
1Windows 2000 Professionnel
1Windows XP Professionnel/Edition familiale
2
2
Windows 95 et NT, les versions serveur de Windows 2000/XP et
Windows XP version 64 bits ne sont pas pris en charge.
L'ordinateur doit également répondre aux spécifications suivantes.
système d'exploitation Configuration requise
Windows 98/98SE1 Processeur à 133 MHz ou supérieur
1 32 Mo de RAM
1 35 Mo d'espace disque disponible
1 Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1 Lecteur de CD-ROM ou DVD-ROM
Page 14
Installation de Norton Personal Firewall
14
Configuration requise
système d'exploitation Configuration requise
Windows Me1 Processeur à 150 MHz ou supérieur
1 48 Mo de RAM
1 35 Mo d'espace disque disponible
1 Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1 Lecteur de CD-ROM ou DVD-ROM
Windows 2000
Professional
1 Processeur à 133 MHz ou supérieur
1 64 Mo de RAM
1 35 Mo d'espace disque disponible
1 Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1 Lecteur de CD-ROM ou DVD-ROM
Windows XP
Professional ou Home
Edition
1 Processeur à 300 MHz ou supérieur
1 128 Mo de RAM
1 35 Mo d'espace disque disponible
1 Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1 Lecteur de CD-ROM ou DVD-ROM
Programmes de courrier électronique et de messagerie
instantanée pris en charge
Norton Personal Firewall ajoute des fonctionnalités de sécurité aux
programmes de courrier électronique et de messagerie instantanée
suivants.
FonctionnalitéProgrammes pris en charge
Analyse des messages de
courrier électronique
Tous les programmes compatiblesPOP3, incluant :
1 Microsoft Outlook Express 4.0/5.X
1 Microsoft Outlook 97/98/2000/XP
1 Netscape Messenger 4.X, Netscape Mail 6.0
1 Eudora Light 3.0, Eudora Pro 4.0, Eudora 5.0
Analyse de messagerie
instantanée par la
fonction Confidentialité
1 AOL Instant Messenger, version 4.3 ou ultérieure
1 Yahoo! Messenger, version 5.0 ou ultérieure
1 MSN Messenger et Windows Messenger, version 4.6 ou ultérieure
Page 15
Installation de Norton Personal Firewall
Configuration requise
Compatibilité avec les autres logiciels et matériels
Norton Personal Firewall fonctionne bien avec Symantec pcAnywhere et
avec la plupart des routeurs et des programmes de partage de connexion,
ainsi qu'avec les VPN courants.
Symantec pcAnywhere
Se reporter
à "Modification
d'une règle de
filtrage existante"
à la page 61.
Routeurs
Vous ne devriez pas rencontrer de problèmes avec Symantec
pcAnywhere utilisé comme Maître ou Elève avec Norton Personal
Firewall. Pour bénéficier d'une protection maximale si vous utilisez un
Elève pcAnywhere, modifiez la règle pour limiter son utilisation aux
seuls ordinateurs que vous utilisez avec l'Elève. Les mots de passe de
Symantec pcAnywhere contribuent également à un niveau de protection
optimal.
Norton Personal Firewall renforce la protection assurée par le routeur.
Dans certains cas, il peut être utile de réduire la protection fournie par le
routeur pour pouvoir utiliser des programmes telles que NetMeeting ou
Microsoft Messenger. Norton Personal Firewall propose également des
fonctions qui peuvent ne pas être disponibles avec les routeurs câble et
DSL, comme la fonction Confidentialité.
15
Programmes de partage de connexion Internet
Pour une protection de base, installez Norton Personal Firewall sur
l'ordinateur passerelle. Pour une protection optimale contre les chevaux
de Troie et les autres programmes qui initient des connexions sortantes,
installez Norton Personal Firewall sur tous les ordinateurs qui partagent
la connexion. Vous devez posséder une licence pour chaque copie de
Norton Personal Firewall que vous installez.
Réseaux Privés Virtuels (VPN)
Norton Personal Firewall fonctionne avec les réseaux privés virtuels
(VPN) suivants :
1Symantec Enterprise VPN
1Symantec VelociRaptor
1Nortel
1VPNRemote
1PGP
1SecureRemote
Page 16
Installation de Norton Personal Firewall
16
Avant l'installation
Avec la plupart des VPN, vous ne pouvez pas voir Internet ou d'autres
ordinateurs du réseau local quand le client VPN est actif. Vous ne pouvez
voir que ce qui est disponible par l'intermédiaire du serveur VPN auquel
vous êtes connecté.
A propos des connexions de courrier électronique cryptées
La fonction Confidentialité ne prend pas en charge les connexions de
courrier électronique utilisant SSL (Secure Socket Layer). SSL est un
protocole conçu par Netscape pour fournir des connexions sécurisées
sur Internet. Si vous envoyez des messages de courrier électronique par
l'intermédiaire d'une connexion SSL, vous ne serez pas protégé par la
fonction Confidentialité.
Avant l'installation
Avant d'installer Norton Personal Firewall, préparez votre ordinateur.
Préparation de l'ordinateur
Avant d'installer Norton Personal Firewall, fermez tous les programmes
Windows ouverts. D'autres programmes en cours d'exécution
risqueraient d'entrer avec l'installation et de diminuer la protection.
Si vous disposez d'une version récente de Norton Internet Security
Professional, Norton Internet Security ou Norton Personal Firewall, le
programme d'installation peut importer et utiliser vos paramètres de
sécurité actuels. Si vous avez une ancienne version de ces produits, le
programme d'installation vous propose de la remplacer.
Page 17
Si vous utilisez Windows XP
Windows XP intègre un pare-feu qui peut entrer en conflit avec les
fonctions de protection de Norton Personal Firewall. Il est donc
nécessaire de désactiver le pare-feu de Windows XP avant d'installer
Norton Personal Firewall.
Pour désactiver le pare-feu de Windows XP
1Dans la barre des tâches de Windows XP, cliquez sur Démarrer >
Panneau de configuration.
2Dans la fenêtre Panneau de configuration, effectuez l'une des
opérations suivantes :
2Dans l'affichage de catégorie par défaut, cliquez sur
Connexions réseau et Internet, puis cliquez sur Connexions
réseau.
2Dans l'affichage classique, cliquez deux fois sur Connexions
réseau.
3Cliquez avec le bouton droit sur l'icône de la connexion active, puis
cliquez sur Propriétés.
4Dans la fenêtre Propriétés, sur l'onglet Avancés, désélectionnez
l'option Protéger mon ordinateur et le réseau en limitant l'accès
à cet ordinateur depuis Internet.
5Cliquez sur OK.
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
17
Installation de Norton Personal Firewall
Vous pouvez installer Norton Personal Firewall à partir d'un CD ou d'un
fichier téléchargé. Si vous ne l'avez pas encore fait, fermez tous les autres
programmes Windows.
Pour installer Norton Personal Firewall
1Effectuez l'une des opérations suivantes :
Se reporter à "Si
l'écran d'accueil ne
s'affiche pas" à la
page 20.
2Si vous effectuez une installation à partir d'un CD, insérez le CD
dans le lecteur de CD-ROM.
2Si vous avez téléchargé votre copie de Norton Personal Firewall,
cliquez deux fois sur le fichier que vous avez téléchargé, puis
cliquez sur Installer.
Page 18
Installation de Norton Personal Firewall
18
Installation de Norton Personal Firewall
2Dans la fenêtre de Norton Personal Firewall, cliquez sur Installer
Norton Personal Firewall.
3Lisez l'accord de licence et cliquez sur J'accepte l'accord de licence.
Si vous ne les acceptez pas, vous ne pourrez pas continuer
l'installation.
4Cliquez sur Suivant.
Page 19
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
19
5Cliquez sur Parcourir pour sélectionner le dossier dans lequel vous
souhaitez installer Norton Personal Firewall, s'il s'agit d'un autre
emplacement que celui par défaut.
6Cliquez sur Suivant.
7Confirmez l'emplacement d'installation et cliquez sur Suivant pour
installer Norton Personal Firewall.
La fenêtre du programme d'installation de Norton Personal Firewall
affiche la progression de l'installation. Cette opération peut prendre
quelques minutes selon la rapidité de votre ordinateur.
8Après l'installation de Norton Personal Firewall, parcourez le texte
Lisez-moi, puis cliquez sur Suivant.
9Effectuez l'une des opérations suivantes :
2Pour redémarrer votre ordinateur maintenant, cliquez sur
Redémarrer maintenant (recommandé).
2Pour redémarrer l'ordinateur ultérieurement, cliquez sur
Redémarrer ultérieurement.
Votre ordinateur n'est pas protégé jusqu'à ce que vous
redémarriez.
10 Cliquez sur Terminer.
Page 20
Installation de Norton Personal Firewall
20
Après l'installation
Si l'écran d'accueil ne s'affiche pas
Il peut arriver que le lecteur de CD-ROM d'un ordinateur ne lance pas
automatiquement le CD.
Pour démarrer l'installation depuis le CD de Norton Personal Firewall
1Sur le bureau, cliquez deux fois sur Poste de travail.
2Dans la boîte de dialogue Poste de travail, cliquez deux fois sur
l'icône représentant le lecteur de CD.
3Dans la liste de fichiers, cliquez deux fois sur Cdstart.exe.
Après l'installation
Après avoir installé Norton Personal Firewall et redémarré l'ordinateur,
l'assistant Informations apparaît.
Utilisation de l'assistant Informations
L'assistant Informations vous permet d'enregistrer votre copie de Norton
Personal Firewall, d'obtenir des informations sur les mises à jour, de
sélectionner des tâches automatiques post-installation et de vérifier vos
paramètres de sécurité.
wSi vous ne souhaitez pas enregistrer le logiciel à l'aide de l'assistant
Informations ou si l'enregistrement échoue pour une raison quelconque,
vous pouvez utiliser l'option Enregistrement du produit du menu Aide,
ou vous enregistrer sur le site Web de Symantec. Sélectionnez votre
produit sur http://www.symantec.com/region/fr/product/
puis cliquez sur Support puis Enregistrement en ligne
Pour utiliser l'assistant Informations
1Dans la fenêtre de bienvenue, cliquez sur Suivant.
2Si Norton Personal Firewall était déjà installé lorsque vous avez
acheté l'ordinateur, vous devez accepter l'accord de licence pour
pouvoir utiliser Norton Personal Firewall. Cliquez sur J'accepte les termes de l'accord de licence, puis sur Suivant.
3Dans la première fenêtre d'enregistrement, sélectionnez le pays
depuis lequel vous vous enregistrez.
Page 21
Installation de Norton Personal Firewall
Après l'installation
4Pour obtenir des informations sur Norton Personal Firewall auprès
de Symantec, sélectionnez le mode de réception de ces informations,
saisissez l'adresse et le numéro de téléphone correspondants, puis
cliquez sur Suivant.
5Cochez l'option si vous voulez recevoir du courrier postal de
Symantec.
6Saisissez votre nom et votre adresse et cliquez sur Suivant.
7Assurez-vous que vous êtes connecté à Internet, puis cliquez sur
Suivant.
8Cliquez sur Terminer.
9Sélectionnez les tâches post-installation que Norton Personal
Firewall doit effectuer automatiquement. Les options sont les
suivantes :
21
Configurer la
Confidentialité
Exécuter LiveUpdatePermet de s'assurer que vous disposez des mises à jour
Permet d'identifier les informations que la fonction
Confidentialité doit protéger.
Se reporter à "Identification des informations confidentielles
à protéger" à la page 77.
de sécurité les plus récentes.
Se reporter à "Mises à jour avec LiveUpdate" à la page 45.
10 Cliquez sur Suivant.
11Vérifiez les tâches post-installation et les paramètres de
configuration de Norton Personal Firewall.
Pour modifier des paramètres, utilisez Options.
12 Cliquez sur Terminer.
Si vous avez sélectionné des tâches post-installation, elles démarrent
automatiquement.
Page 22
Installation de Norton Personal Firewall
22
Si vous avez besoin de désinstaller Norton Personal Firewall
Si vous avez besoin de désinstaller Norton Personal
Firewall
Si vous avez besoin de supprimer Norton Personal Firewall de votre
ordinateur, utilisez l'option Ajout/Suppression de programmes du
Panneau de configuration Windows.
wAu cours de la désinstallation, Windows peut indiquer qu'il effectue
l'installation d'un logiciel. Il s'agit d'un message général de l'installateur
Microsoft, que vous pouvez ignorer.
Pour désinstaller Norton Personal Firewall
1Effectuez l'une des opérations suivantes :
2Dans la barre des tâches Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
2Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Panneau de configuration.
2Dans le Panneau de configuration, cliquez deux fois sur Ajout/
Suppression de programmes.
3Dans la liste des programmes installés, sélectionnez Norton Personal
Firewall.
4Effectuez l'une des opérations suivantes :
2Sous Windows 2000/Me, cliquez sur Modifier/Supprimer.
2Sous Windows 98, cliquez sur Ajouter/Supprimer.
2Sous Windows XP, cliquez sur Modifier.
5Cliquez sur Tout supprimer.
6Si vous prévoyez de réinstaller Norton Personal Firewall, cochez
Enregistrer mes paramètres.
Cette option sauvegarde une copie de vos paramètres de sécurité
actuels. Vous pouvez ensuite importer ces paramètres pour
restaurer votre protection.
7Cliquez sur Suivant.
Page 23
Installation de Norton Personal Firewall
Si vous avez besoin de désinstaller Norton Personal Firewall
8Dans la fenêtre indiquant que Norton Personal Firewall a été
correctement supprimé, effectuez l'une des opérations suivantes :
2Pour redémarrer votre ordinateur maintenant, cliquez sur
Redémarrer maintenant (recommandé).
2Pour redémarrer l'ordinateur ultérieurement, cliquez sur
Redémarrer ultérieurement.
Norton Personal Firewall n'est pas complètement désinstallé
jusqu'à ce que vous redémarriez votre ordinateur.
9Cliquez sur Terminer.
23
Page 24
Page 25
Informations
de base
Ces informations de base expliquent comment effectuer les tâches
suivantes :
1Travailler avec votre produit Symantec.
1Protéger votre ordinateur.
1Personnaliser les options
1Surveiller les activités de protection.
1Accéder à des informations supplémentaires
3
Vérifier le numéro de version
Vous pouvez vérifier le numéro de version de votre produit sur votre
ordinateur. Le numéro de version est utile pour chercher des
informations supplémentaires concernant votre produit sur le site
Web de Symantec.
Pour vérifier le numéro de version
1Lancez votre produit.
2Cliquez sur Aide et support technique.
3Dans le menu Aide, cliquez sur A propos de <le nom de votre
produit>.
4Dans la boîte de dialogue A propos de, sélectionnez le nom de votre
produit.
Page 26
Informations de base
26
Démarrage de Norton Personal Firewall
Démarrage de Norton Personal Firewall
Après son installation, Norton Personal Firewall protège
automatiquement l'ordinateur sur lequel il est installé. Vous n'avez
pas besoin de lancer le programme pour activer la protection.
Pour démarrer Norton Personal Firewall
4Effectuez l'une des opérations suivantes :
2Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Personal Firewall > Norton Personal
Firewall.
2Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Autres programmes > Norton Personal Firewall
> Norton Personal Firewall.
2Sur le Bureau de Windows, cliquez deux fois sur Norton Personal
Firewall.
Page 27
Informations de base
Utilisation de l'icône de Norton Personal Firewall dans la barre d'état système
Utilisation de l'icône de Norton Personal Firewall
dans la barre d'état système
Norton Personal Firewall ajoute une icône dans la barre d'état système
de Windows, qui se trouve à l'extrémité droite de la barre des tâches de
Windows. Utilisez cette icône pour ouvrir rapidement Norton Personal
Firewall, bloquer tout le trafic Internet, désactiver toutes les
fonctionnalités de protection de Norton Personal Firewall et en savoir
plus sur Norton Personal Firewall.
Se reporter à "A
propos des options
générales" à la
page 43.
Vous pouvez aussi utiliser les options de Norton Personal Firewall pour
ajouter d'autres outils au menu.
Pour utiliser l'icône Norton Personal Firewall de la barre d'état
système
1Dans la barre d'état système de Windows, cliquez avec le bouton
droit sur l'icône de Norton Personal Firewall.
2Dans le menu qui apparaît lorsque vous cliquez sur le menu de la
barre d'état système, sélectionnez l'option de votre choix. Les
options sont les suivantes :
27
Norton Personal FirewallOuvre la fenêtre principale de Norton Personal
Firewall.
Bloquer le traficBloque immédiatement toutes les
communications Internet.
A propos de Norton
Personal Firewall
LiveUpdatePermet de mettre à jour votre protection.
AideOuvre l'aide en ligne.
DésactiverArrête la protection de votre ordinateur assurée
Affiche des informations supplémentaires
concernant Norton Personal Firewall.
par Norton Personal Firewall.
Utilisation de l'assistant Web depuis la barre
d'outils de l'Explorateur Windows
Se reporter
à "Utilisation de
l'assistant Web" à
la page 29.
Norton Personal Firewall intègre maintenant un assistant Web, qui
permet d'accéder rapidement aux paramètres de sécurité sans quitter
votre navigateur Web.
Page 28
Informations de base
28
Réponse aux alertes de Norton Personal Firewall
Réponse aux alertes de Norton Personal Firewall
Lorsqu'une alerte Norton Personal Firewall apparaît, lisez le message
avant de prendre une décision. Identifiez le type d'alerte et le niveau de
risque. Quand vous avez évalué les risques, faites un choix.
wPrenez le temps nécessaire avant de prendre votre décision. Tant que
l'alerte est active, votre ordinateur est à l'abri des attaques.
Norton Personal Firewall vous permet de choisir une action appropriée
en présélectionnant l'action recommandée s'il en existe une. Norton
Personal Firewall ne peut pas suggérer d'actions recommandées pour
toutes les alertes.
Se reporter à
"Personnalisation
de la protection
pour différents
emplacements" à
la page 71.
Informations complémentaires avec l'assistant Alerte
La première alerte que la plupart des utilisateurs reçoivent est l'alerte de
nouvel emplacement. Elle apparaît chaque fois que votre ordinateur se
connecte à un réseau que le Détecteur réseau ne reconnaît pas. Il est très
probable que vous recevrez une alerte de nouvel emplacement la
première fois que vous vous connecterez à Internet après l'installation de
Norton Personal Firewall.
Chaque alerte Norton Personal Firewall inclut un lien vers l'assistant
Alerte. L'assistant Alerte comprend des informations personnalisées sur
chaque alerte, notamment :
1Le type d'alerte
1Le niveau de menace
1La communication qui a déclenché cette alerte
1Ce que ces types d'alerte indiquent
1Le moyen de réduire le nombre de ces alertes
Pour utiliser l'assistant Alerte
1Dans une alerte quelconque, cliquez sur Assistant Alerte.
2Dans la fenêtre Assistant Alerte, examinez les informations sur cette
alerte.
3Pour répondre à l'alerte, fermez l'assistant Alerte.
Page 29
Utilisation de l'assistant Web
L'assistant Web permet de personnaliser les paramètres de Blocage des
publicités et de Confidentialité pour chaque site Web, sans quitter votre
navigateur. L'assistant Web ajoute à la barre d'outils de Microsoft
Internet Explorer un bouton qui permet d'accéder rapidement au Blocage
des publicités, à la fonction Confidentialité et à la fenêtre principale de
Norton Personal Firewall.
Le menu de l'assistant Web inclut les tâches suivantes :
Informations de base
Utilisation de l'assistant Web
29
Bloquer les cookies sur
ce site
Bloquer les publicités
sur ce site
Bloquer les fenêtres
déroulantes sur ce site
Ouvrir la Corbeille à
publicités
Configurer les
paramètres de sécurité
Après avoir installé Norton Personal Firewall, le bouton de l'assistant
Web apparaît dans la barre d'outils d'Internet Explorer. Si vous avez
verrouillé vos barres d'outils, le bouton de l'assistant Web peut être
masqué.
Pour afficher ou masquer l'assistant Web
4Dans Microsoft Internet Explorer, cliquez avec le bouton droit sur la
Empêche ce site de créer et de lire des cookies.
Supprime les images publicitaires sur ce site.
Empêche ce site d'ouvrir des fenêtres de navigateur indésirables.
Ouvre la Corbeille à publicités, qui permet de choisir les publicités à
bloquer.
Ouvre la fenêtre principale de Norton Personal Firewall.
barre d'outils, puis cliquez sur Assistant Web.
Page 30
Informations de base
30
Vérification de la vulnérabilité de votre ordinateur aux attaques
Vérification de la vulnérabilité de votre ordinateur
aux attaques
Utilisez Security Check pour vérifier la vulnérabilité de votre ordinateur
face aux intrusions. Le lien Security Check dans Norton Personal
Firewall affiche la page du site Web de Symantec depuis laquelle il est
possible de lancer une analyse des failles de l'ordinateur et d'obtenir des
informations détaillées à propos des analyses de Security Check.
wVous devez être connecté à Internet pour vérifier la vulnérabilité de votre
ordinateur.
Pour vérifier la vulnérabilité de votre ordinateur aux attaques
1Dans la fenêtre principale, cliquez sur Sécurité.
2Cliquez sur Vérifier la sécurité.
3Dans la page Web Security Check, cliquez sur Analyse des risques
en matière de sécurité.
4Pour plus d'informations sur les tests de Security Check, cliquez sur
A propos de l'analyse des risques en matière de sécurité.
Lorsque l'analyse est terminée, la page de résultats répertorie toutes les
zones contrôlées, ainsi que votre niveau de vulnérabilité dans chacune.
Pour chaque zone à risque, vous pouvez obtenir davantage de détails sur
le problème et la manière de le résoudre.
Pour obtenir davantage d'informations sur une zone à risque
4Dans la page des résultats, cliquez sur Afficher les détails à côté du
nom de l'analyse.
Identification de la source d'un trafic Internet
Visual Tracking vous aide à en savoir plus sur les ordinateurs qui tentent
de se connecter à votre ordinateur. Grâce à Visual Tracking, vous pouvez
identifier l'emplacement de l'adresse IP utilisée et des informations de
contact sur le propriétaire de l'adresse. Vous pouvez utiliser ces
informations pour déterminer l'origine d'une attaque et vous informer
sur les tentatives d'intrusion.
Page 31
Informations de base
Blocage de toutes les communications Internet
Vous pouvez effectuer un suivi des tentatives de connexion depuis les
emplacements suivants :
1Fenêtre Statistiques
1AutoBlock
1Alertes
Lorsque Visual Tracking a terminé, il affiche une représentation visuelle
de l'origine de cette communication et des informations de contact
concernant le propriétaire de l'adresse IP.
Pour suivre une tentative de connexion depuis la fenêtre Statistiques
1Dans la fenêtre principale, cliquez sur Statistiques.
2Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web de Visual Tracking.
Pour suivre une tentative de connexion depuis AutoBlock
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre de Détection d'intrusion, sous AutoBlock,
sélectionnez une connexion que vous souhaitez suivre.
3Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web de Visual Tracking.
31
Pour suivre une tentative de connexion depuis l'assistant Alerte
1Dans une alerte de sécurité, cliquez sur Assistant Alerte.
2Cliquez sur l'adresse IP de l'ordinateur attaquant.
Votre navigateur s'ouvre sur la page Web de Visual Tracking.
Blocage de toutes les communications Internet
La fonction Bloquer le trafic permet d'interrompre immédiatement toute
communication entre votre ordinateur et un autre ordinateur. Cette
fonction peut être pratique pour limiter les dommages éventuels sur
votre ordinateur en cas d'attaque, si un cheval de Troie envoie des
informations confidentielles à votre insu ou si vous autorisez par
mégarde une personne peu fiable à accéder aux fichiers stockés sur votre
ordinateur.
Page 32
Informations de base
32
Blocage de toutes les communications Internet
Lorsque cette option est active, Norton Personal Firewall bloque toutes
les communications entrantes et sortantes. De l'extérieur, votre
ordinateur semble totalement déconnecté d'Internet.
Si vous voulez bloquer tout le trafic entrant et sortant, la fonction Bloquer
le trafic est plus efficace que d'utiliser simplement votre logiciel Internet
pour vous déconnecter. La plupart des programmes Internet étant
capables de se connecter automatiquement sans aucune intervention de
l'utilisateur, un programme malveillant pourrait se reconnecter en votre
absence.
wLa fonction Bloquer le trafic est destinée à servir de mesure temporaire
pendant que vous résolvez un problème de sécurité. Si vous redémarrez
votre ordinateur, Norton Personal Firewall autorisera de nouveau
automatiquement toutes les communications entrantes et sortantes.
Pour interrompre immédiatement toutes les communications avec le
bouton Bloquer le trafic
1Dans la fenêtre principale, cliquez sur Bloquer le trafic.
2Utilisez les outils de Norton Personal Firewallpour résoudre le
problème de sécurité.
3Une fois le problème résolu, cliquez sur Autoriser le trafic.
Page 33
Informations de base
Gestion des filtres publicitaires
Gestion des filtres publicitaires
Le Blocage des publicités peut bloquer plusieurs types de publicités
apparaissant sur les sites Web pendant que vous naviguez sur Internet.
Activation/désactivation du Blocage des publicités
Le Blocage des publicités compare les adresses des publicités
téléchargées par votre navigateur avec sa propre liste de publicités à
bloquer. Si une correspondance est trouvée, la publicité est supprimée
afin qu'elle n'apparaisse pas dans votre navigateur, en laissant le reste de
la page intact.
Vous pouvez souhaiter parfois afficher des publicités qui ont été
bloquées. Dans ces cas, vous pouvez désactiver temporairement le
Blocage des publicités.
Pour activer ou désactiver le Blocage des publicités
1Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
33
2Dans la fenêtre Blocage des publicités, cochez ou décochez la case
Activer le Blocage des publicités.
3Cliquez sur OK.
Page 34
Informations de base
34
Gestion des filtres publicitaires
Activation/désactivation du Blocage des fenêtres déroulantes
Les publicités déroulantes sont des fenêtres secondaires que les sites
Web ouvrent lorsque vous visitez ou quittez le site. Ces fenêtres
apparaissent devant ("pop-up") ou derrière ("pop-under") la fenêtre
en cours.
Lorsque le Blocage des fenêtres déroulantes est actif, le Blocage des
publicités bloque automatiquement le code de programmation que les
sites Web utilisent pour ouvrir des fenêtres secondaires à votre insu.
Les sites qui ouvrent des fenêtres secondaires lorsque vous cliquez sur
un lien ou que vous effectuez d'autres actions ne sont pas affectés.
Vous pouvez souhaiter parfois afficher les fenêtres déroulantes sur un
site. Dans ces cas, vous pouvez désactiver temporairement le Blocage des
fenêtres déroulantes.
Pour activer ou désactiver le Blocage des fenêtres déroulantes
1Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
2Dans la fenêtre Blocage des publicités, cochez ou décochez la case
Activer le Blocage des fenêtres déroulantes.
3Cliquez sur OK.
Page 35
Informations de base
Désactivation temporaire de Norton Personal Firewall
Désactivation temporaire de Norton Personal
Firewall
Il peut y avoir des cas où vous souhaiterez désactiver temporairement
Norton Personal Firewall ou l'une de ses fonctionnalités. Par exemple,
vous pouvez vérifier si Norton Personal Firewall empêche l'affichage
d'une page Web.
La désactivation de Norton Personal Firewall désactive également
l'ensemble des fonctionnalités individuelles.
Pour désactiver temporairement Norton Personal Firewall
1Dans la fenêtre principale, cliquez sur Sécurité.
2Dans le coin inférieur droit de la fenêtre, cliquez sur Désactiver.
Norton Personal Firewall est automatiquement réactivé au démarrage
suivant de l'ordinateur.
Vous pouvez également désactiver des fonctions de sécurité
individuelles. Par exemple, vous pouvez vérifier si le Pare-feu personnel
entrave le bon fonctionnement d'un programme.
Pour désactiver une fonctionnalité de protection
1Dans la fenêtre principale, sélectionnez la fonctionnalité à
désactiver.
2Dans le coin inférieur droit de la fenêtre, cliquez sur Désactiver.
35
Page 36
Informations de base
36
Pour plus d'informations
Pour plus d'informations
La documentation du produit contient un glossaire des termes, une aide
en ligne, un fichier LisezMoi, un Guide de l'utilisateur au format PDF et
des liens vers la Base de connaissances sur le site Web de Symantec.
Recherche des termes dans le glossaire
Les termes techniques en italique dans le Guide de l'utilisateur sont
définis dans le glossaire, qui est disponible à la fois dans la version PDF
du Guide de l'utilisateur et dans l'aide en ligne. Dans les deux cas, il vous
suffit de cliquer sur un terme du glossaire pour obtenir sa définition.
Utilisation de l'aide en ligne
L'aide est disponible dans tout le produit Symantec. Des boutons d'aide
ou des liens vers des informations complémentaires fournissent des
détails spécifiques à la tâche que vous effectuez. Le menu Aide fournit un
guide exhaustif de toutes les fonctionnalités de produit et des tâches que
vous pouvez réaliser.
Pour utiliser l'aide en ligne
1En haut de la fenêtre principale, cliquez sur Aide et support
technique > Norton Personal Firewall.
2Dans la fenêtre de l'aide, dans le volet de gauche, sélectionnez un
des onglets. Les options sont les suivantes :
SommaireAffiche l'aide classée par rubriques.
IndexRépertorie les rubriques d'aide par ordre alphabétique des
RechercherOuvre un champ de recherche dans lequel vous pouvez saisir
mots clés.
un mot ou une phrase
Page 37
Aide sur les fenêtres et les boîtes de dialogue
L'aide sur les fenêtres et les boîtes de dialogue fournit des informations
sur le programme. Ce type d'aide est contextuel, l'aide affichée concerne
la boîte de dialogue ou la fenêtre utilisée.
Pour accéder à l'aide sur les fenêtres et les boîtes de dialogue
4Effectuez l'une des opérations suivantes :
2Dans la fenêtre, cliquez sur un lien d'aide quelconque.
2Dans la boîte de dialogue, cliquez sur Aide.
Fichier LisezMoi
Le fichier LisezMoi contient des informations sur des questions
d'installation et de compatibilité. Il contient aussi des conseils
techniques et des informations sur les modifications apportées au
produit après la publication de ce guide. Il est installé sur votre disque
dur au même endroit que les fichiers du produit.
Pour consulter le fichier LisezMoi
1Dans l'Explorateur Windows, cliquez deux fois sur Poste de travail.
2Cliquez deux fois sur le disque dur sur lequel vous avez installé
Norton Personal Firewall.
Dans la plupart des cas, il s'agit du disque C.
3Cliquez surProgram Files > Norton Personal Firewall.
4Cliquez deux fois sur Readme.txt.
Le fichier s'ouvre dans le Bloc-notes ou dans votre programme de
traitement de texte par défaut.
5Fermez le programme de traitement de texte quand vous avez fini de
lire le fichier.
Informations de base
Pour plus d'informations
37
Accès à la version PDF du Guide de l'utilisateur
Le Guide de l'utilisateur de Norton Personal Firewall est fourni sur le CD au
format PDF. Pour pouvoir lire le PDF, vous devez installer Adobe Acrobat
Reader sur l'ordinateur.
wSi vous avez acheté ce produit sous forme électronique (par
téléchargement), Adobe Acrobat Reader n'est pas inclus avec le produit.
Vous devez le télécharger depuis le site Web d'Adobe.
Page 38
Informations de base
38
Pour plus d'informations
wSi vous n'avez pas de CD, vous pouvez télécharger le fichier PDF depuis
Pour installer Adobe Acrobat Reader
1Insérez le CD dans le lecteur de CD-ROM.
2Cliquez sur Parcourir le CD.
3Dans la fenêtre du CD, cliquez deux fois sur le dossier Manual.
4Cliquez deux fois sur le fichier du programme.
5Suivez les instructions à l'écran pour sélectionner un dossier pour
Adobe Acrobat Reader et terminer l'installation.
Une fois Adobe Acrobat Reader installé, vous pouvez lire le fichier PDF
depuis le CD.
le site Web de service et support technique de Symantec.
Pour lire la version PDF du Guide de l'utilisateur depuis le CD
1Insérez le CD dans le lecteur de CD-ROM.
2Cliquez sur Parcourir le CD.
3Cliquez deux fois sur le dossier Manual.
4Cliquez deux fois sur NPF.pdf.
Vous pouvez également copier le Guide de l'utilisateur sur le disque dur
et le lire depuis ce disque.
Pour lire le Guide de l'utilisateur depuis le disque dur
1Accédez à l'emplacement où vous avez copié le fichier PDF.
2Cliquez deux fois sur le fichier PDF.
Produits Symantec sur le Web
Le site Web de Symantec fournit des informations exhaustives sur tous
les produits Symantec. Il existe différents moyens d'accéder au site Web
de Symantec.
Page 39
Informations de base
Pour plus d'informations
Pour accéder au site Web à partir du menu Aide
4Sélectionnez la solution de votre choix. Les options sont les
suivantes :
39
Symantec Security
Response
Autres solutions
Symantec
Vous emmène à la page Security Response
du site Web de Symantec, depuis laquelle
vous pouvez mettre à jour votre protection
et consulter des informations concernant
les dernières technologies de protection
informatique.
Vous emmène au site Web Symantec Store,
sur laquelle vous pouvez obtenir des
informations sur tous les produits
Symantec.
Pour accéder au site Web de Symantec depuis votre navigateur
4Sur Internet, allez à l'adresse www.symantec.com
Inscription au bulletin d'informations de Symantec Security
Response
Symantec publie chaque mois un bulletin d'informations électroniques
gratuit axé sur les besoins des clients de la sécurité Internet. Ce bulletin
traite des dernières technologies antivirus développées par Symantec
Security Response, des virus courants, des tendances des travaux sur les
virus, des avertissements d'épidémies de virus et des versions de
définitions de virus spécifiques.
Pour vous abonner au bulletin d'informations de Symantec Security
Response
1Sur Internet, allez à l'adresse
securityresponse.symantec.com
2Faites défiler jusqu'en bas la page Web, puis cliquez sur Bulletin
d'informations.
3Sur la page Web du bulletin d'information de Security Response,
sélectionnez la langue dans laquelle vous souhaitez recevoir la
lettre.
4Sur la page Web d'inscription, saisissez les informations demandées,
puis cliquez sur Abonnement.
Page 40
Page 41
Options
4
Les paramètres par défaut de ce produit assurent une protection
complète de votre ordinateur. Cependant, vous pouvez les ajuster pour
optimiser les performances du système ou désactiver les options inutiles.
Vous pouvez modifier les paramètres du produit pour l'adapter à votre
environnement de travail spécifique.
Si vous utilisez Windows 2000/XP, vous devez posséder des droits
d'accès administrateur pour pouvoir modifier les options. Si vous êtes
administrateur et que vous partagez votre ordinateur avec d'autres
utilisateurs, n'oubliez pas que les modifications que vous apportez
s'appliquent à toute personne utilisant l'ordinateur.
Page 42
Options
42
Configuration des options de Norton Personal Firewall
Configuration des options de Norton Personal
Firewall
Les paramètres par défaut de Norton Personal Firewall apportent une
protection sûre, automatique et efficace à votre ordinateur. Si vous voulez
modifier ou personnaliser votre protection, vous pouvez accéder à tous
les outils de Norton Personal Firewall depuis la fenêtre Statut et
paramètres.
Pour modifier les paramètres de fonctions individuelles
1Dans la fenêtre principale, effectuez l'une des opérations suivantes :
2Cliquez deux fois sur une fonction que vous souhaitez
personnaliser.
2Sélectionnez une fonction, puis dans l'angle inférieur droit de la
fenêtre, cliquez sur Personnaliser.
2Configurez la fonction.
3Lorsque que vous avez terminé les modifications, cliquez sur OK.
Les paramètres par défaut de Norton Personal Firewall offrent une
protection appropriée à la majorité des utilisateurs. Si vous devez
effectuer des modifications, utilisez le menu Options pour accéder aux
options de Norton Personal Firewall. Les options vous permettent de
contrôler des paramètres plus avancés.
wSi vous utilisez Windows 2000/XP, et que vous ne disposez pas des droits
d'accès d'administrateur local, vous ne pouvez pas modifier les options
de Norton Personal Firewall.
Pour personnaliser Norton Personal Firewall
1En haut de la fenêtre principale, cliquez sur Options.
2Sélectionnez l'onglet pour lequel vous souhaitez modifier des
options. Les options sont les suivantes :
Général
LiveUpdate
Pare-feu
Courrier
électronique
Se reporter à "A propos des options générales" à la page 43.
Se reporter à "A propos des options LiveUpdate" à la page 43.
Se reporter à "A propos des options de pare-feu" à la page 43.
Se reporter à "A propos des options de courrier électronique" à la
page 43.
Page 43
Options de protection par mot de passe de Norton Personal Firewall
A propos des options générales
Se reporter
à "Options de
protection par mot
de passe de Norton
Personal Firewall"
à la page 43.
Les options générales vous permettent de contrôler le moment
d'exécution de Norton Personal Firewall, de protéger les paramètres de
programme par un mot de passe et de sélectionner les éléments visuels à
afficher.
A propos des options LiveUpdate
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 45.
Les options LiveUpdate permettent d'activer et de désactiver les sessions
LiveUpdate automatiques, qui vérifient l'existence de mises à jour
lorsque vous êtes connecté à Internet. Pour une sécurité optimale, laissez
cette option sélectionnée.
Vous pouvez sélectionner les composants que les sessions LiveUpdate
automatiques doivent surveiller. Vous pouvez également indiquer à
LiveUpdate de mettre à jour les composants en arrière-plan ou de vous
avertir lorsque des mises à jour sont disponibles.
A propos des options de pare-feu
Les options de pare-feu permettent d'activer des fonctions de protection
avancée et de personnaliser les ports que votre ordinateur utilise pour
consulter des pages Web. La plupart des utilisateurs n'ont pas besoin de
modifier ces paramètres.
Options
43
A propos des options de courrier électronique
Les options de courrier électronique vous permettent de contrôler la
manière dont Norton Personal Firewall vous avertit quand il recherche
des informations confidentielles et du spam dans les courriers
électroniques.
Options de protection par mot de passe de Norton
Personal Firewall
Vous pouvez protéger les options de Norton Personal Firewall avec un
mot de passe. Cela opération permet de contrôler qui peut modifier votre
protection.
Page 44
Options
44
Options de protection par mot de passe de Norton Personal Firewall
Pour protéger les options de sécurité avec un mot de passe
1En haut de la fenêtre principale, cliquez sur Options.
2Sur l'onglet Général, cochez Activer la protection par mot
de passe.
3Dans les champs Mot de passe et Confirmation du mot de passe,
saisissez un mot de passe.
4Cliquez sur OK.
Réinitialisation du mot de passe des options
Si vous oubliez le mot de passe de vos options, vous pouvez le
réinitialiser.
Pour réinitialiser le mot de passe des options de sécurité
1Effectuez l'une des opérations suivantes :
2Dans la barre des tâches de Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
2Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Panneau de configuration.
2Dans le Panneau de configuration, cliquez deux fois sur Ajout/
Suppression de programmes.
3Dans la liste des programmes installés, sélectionnez Norton
Personal Firewall.
4Effectuez l'une des opérations suivantes :
2Sous Windows 2000/Me, cliquez sur Modifier/Supprimer.
2Sous Windows 98, cliquez sur Ajouter/Supprimer.
2Sous Windows XP, cliquez sur Modifier.
5Dans la fenêtre Suppression de programme, cliquez sur
Réinitialiser le mot de passe.
6Dans la boîte de dialogue de réinitialisation de mot de passe,
saisissez la clé de réinitialisation de mot de passe qui apparaît audessus de la zone de texte.
La clé de réinitialisation du mot de passe est sensible à la casse.
7Saisissez un nouveau mot de passe dans les zones de texte Nouveau
mot de passe et Confirmer le nouveau mot de passe.
8Cliquez sur OK.
9Dans la fenêtre Suppression de programme, cliquez sur Annuler.
10 Dans l'alerte Quitter ?, cliquez sur Oui.
Page 45
Mises à jour avec
LiveUpdate
Les produits Symantec ont besoin d'informations à jour pour protéger
efficacement l'ordinateur contre les derniers virus découverts. Symantec
met ces informations à votre disposition par l'intermédiaire de
LiveUpdate. LiveUpdate utilise votre connexion Internet pour obtenir des
mises à jour de programme et de définitions de virus pour l'ordinateur.
Lorsque vous utilisez LiveUpdate, vous ne payez que les frais d'accès à
Internet habituels.
wSi votre ordinateur utilise Windows 2000/XP, vous devez posséder des
droits d'accès administrateur pour exécuter LiveUpdate.
5
A propos des mises à jour de programme
Les mises à jour de programme sont des améliorations mineures
apportées au produit installé. Elles diffèrent des mises à niveau de
programme, qui installent une nouvelle version d'un produit entier. Les
mises à jour de programme dotées d'un programme d'installation intégré
qui remplace le logiciel existant sont appelées "correctifs". Les correctifs
sont généralement destinés à étendre les possibilités du système
d'exploitation ou la compatibilité du matériel, résoudre un problème de
performances ou corriger une erreur.
La fonction LiveUpdate automatise l'obtention et l'installation des mises à
jour de programme. Il recherche et récupère les fichiers sur un site
Internet, les installe, puis supprime les fichiers superflus de l'ordinateur.
Page 46
Mises à jour avec LiveUpdate
46
A propos des mises à jour de la protection
A propos des mises à jour de la protection
Les mises à jour de protection sont des fichiers disponibles par
abonnement auprès de Symantec et destinés à actualiser vos produits
Symantec avec les technologies antivirus les plus récentes. Les mises à
jour de protection reçues dépendent des produits que vous utilisez.
Norton AntiVirus, Norton
AntiVirus Professional, Norton
SystemWorks, Norton
SystemWorks Professional,
Symantec AntiVirus for
Handhelds - Annual Service
Edition
Norton Internet Security, Norton
Internet Security Professional
Norton Personal FirewallLes utilisateurs de Norton Personal Firewall reçoivent des mises
Les utilisateurs de Norton AntiVirus, Norton SystemWorks et
Symantec AntiVirus for Handhelds - Annual Service Edition
reçoivent des mises à jour de la protection antivirus, qui donnent
accès aux signatures de virus les plus récentes et à d'autres
technologies Symantec.
En plus des mises à jour de la protection antivirus, les
utilisateurs des produits Norton Internet Security reçoivent aussi
des mises à jour de la protection pour le filtrage Web, la Détection
d'intrusion et Norton AntiSpam.
Les mises à jour du Filtrage Web donnent accès aux listes
d'adresses et de catégories de sites les plus récentes pour
identifier les contenus Web contestables.
Les mises à jour de la Détection d'intrusion donnent accès aux
dernières versions des règles de filtrage prédéfinies et des listes
de programmes accédant à Internet. Ces listes permettent
d'identifier les tentatives d'accès non autorisés à votre
ordinateur.
Les mises à jour de Norton AntiSpam donnent accès aux
dernières définitions et listes de caractéristiques de courrier non
sollicité. Ces listes permettent d'identifier les courriers
électroniques non sollicités.
à jour de la Détection d'intrusion pour les dernières règles de
filtrage prédéfinies et listes d'applications accédant à Internet.
Norton AntiSpamLes utilisateurs de Norton AntiSpam reçoivent les dernières
définitions et listes de caractéristiques de courrier non sollicité.
Page 47
Mises à jour avec LiveUpdate
Obtenir des mises à jour à l'aide de LiveUpdate
Obtenir des mises à jour à l'aide de LiveUpdate
LiveUpdate vérifie si des mises à jour sont disponibles pour tous les
produits Symantec installés sur votre ordinateur.
wSi votre fournisseur d'accès à Internet ne vous connecte pas
automatiquement à Internet, commencez par vous connecter à Internet,
puis exécutez LiveUpdate.
Pour obtenir des mises à jour à l'aide de LiveUpdate
1En haut de la fenêtre principale, cliquez sur LiveUpdate.
2Dans la fenêtre LiveUpdate, cliquez sur Suivant pour détecter les
mises à jour.
3Si des mises à jour sont disponibles, cliquez sur Suivant pour les
télécharger et les installer.
4Quand l'installation est terminée, cliquez sur Terminer.
wCertaines mises à jour ne prendront effet qu'après le redémarrage de
l'ordinateur.
Effectuer des mises à jour avec LiveUpdate
47
Exécutez LiveUpdate aussitôt après l'installation du produit. Une fois vos
fichiers actualisés, exécutez régulièrement LiveUpdate pour obtenir des
mises à jour. Par exemple, pour maintenir la protection antivirus à jour,
utilisez LiveUpdate une fois par semaine ou à chaque fois que de
nouveaux virus sont découverts. Les mises à jour des programmes sont
publiées suivant les besoins.
Si vous ne pouvez pas utiliser LiveUpdate
Lorsque de nouvelles mises à jour sont disponibles, Symantec les place
sur son site Web. Si vous ne pouvez pas exécuter LiveUpdate, vous
pouvez obtenir de nouvelles mises à jour à partir du site Web de
Symantec.
Pour obtenir des mises à jour à partir du site Web de Symantec
1Sur Internet, allez à l'adresse securityresponse.symantec.com
2Suivez les liens pour obtenir le type de mise à jour nécessaire.
Page 48
Mises à jour avec LiveUpdate
48
Paramétrage de LiveUpdate en mode interactif ou en mode express
Paramétrage de LiveUpdate en mode interactif ou
en mode express
LiveUpdate s'exécute en mode interactif ou en mode express. En mode
interactif (option par défaut), LiveUpdate télécharge une liste des mises à
jour disponible pour vos produits Symantec pris en charge par la
technologie LiveUpdate. Vous pouvez alors choisir les mises à jour que
vous voulez installer. En mode express, LiveUpdate installe
automatiquement toutes les mises à jour disponibles pour vos produits
Symantec.
Pour paramétrer LiveUpdate en mode interactif ou en mode express
1En haut de la fenêtre principale, cliquez sur LiveUpdate.
2Dans l'écran de bienvenue de LiveUpdate, cliquez sur Configure.
3Dans la boîte de dialogue Configuration de LiveUpdate, sur l'onglet
Général, sélectionnez le mode souhaité. Les options sont les
suivantes :
Mode interactifPermet de choisir les mises à jour que vous
voulez installer.
Mode expressInstalle automatiquement toutes les mises à
jour disponibles.
4Si vous avez sélectionné Mode express, sélectionnez la manière dont
les mises à jour doivent être recherchées. Les options sont les
suivantes :
Je veux appuyer sur le bouton
Démarrer pour exécuter
LiveUpdate
Je veux que LiveUpdate démarre
automatiquement
Permet d'annuler la mise à jour.
Installe automatiquement les mises à jour à
chaque fois que vous démarrez LiveUpdate.
5Pour accéder à un site Web d'auto-dépannage de Symantec dans le
cas où une erreur surviendrait pendant l'utilisation de LiveUpdate,
cochez l'option Activer la prise en charge d'erreur avancée.
6Cliquez sur OK.
Page 49
Paramétrage de LiveUpdate en mode interactif ou en mode express
Désactivation du mode express
Après avoir paramétré LiveUpdate pour s'exécuter en mode express,
vous ne pouvez plus accéder à la boîte de dialogue Configuration de
LiveUpdate directement à partir de LiveUpdate. Vous devez utiliser le
panneau de configuration de Symantec LiveUpdate.
Pour désactiver le mode express
1Dans la barre des tâches Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
2Dans la fenêtre Panneau de configuration, cliquez deux fois sur
Symantec LiveUpdate.
3Sur l'onglet Général de la boîte de dialogue Configuration de
LiveUpdate, cliquez sur Mode interactif.
4Cliquez sur OK.
Mises à jour avec LiveUpdate
49
Page 50
Actualisation avec LiveUpdate
50
Exécution automatique de LiveUpdate
Exécution automatique de LiveUpdate
Vous pouvez demander à LiveUpdate de contrôler automatiquement les
mises à jour de programme de protection, selon une planification
déterminée, en activant les sessions LiveUpdate automatiques. Vous
devez poursuivre l'exécution de LiveUpdate manuellement pour recevoir
des mises à jour de produit.
wLes sessions LiveUpdate automatiques vérifient toutes les cinq minutes
la présence d'une connexion Internet, puis toutes les quatre heures. Si
votre routeur RNIS est paramétré pour se connecter automatiquement à
votre fournisseur d'accès Internet, de nombreuses connexions seront
effectuées et chacune pourra occasionner des frais téléphoniques. Pour
éviter cela, configurez le routeur RNIS de manière à désactiver la
connexion automatique au fournisseur d'accès ou désactivez les sessions
LiveUpdate automatiques.
Pour activer les sessions LiveUpdate automatiques
1En haut de la fenêtre principale, cliquez sur Options.
Si vous avez défini un mot de passe pour les options, vous devez
indiquer le mot de passe avant de continuer.
2Dans la boîte de dialogue Options, sur l'onglet LiveUpdate, cochez
Activer LiveUpdate automatique.
3Si vous voulez être prévenu lorsque des mises à jour sont
disponibles, cochez Me prévenir lorsque des mises à jour Norton
Personal Firewall sont disponibles.
4Sélectionnez les mises à jour à vérifier par la session LiveUpdate
automatique.
Page 51
Actualisation avec LiveUpdate
Exécution automatique de LiveUpdate
5Pour chaque type de mise à jour que vous voulez que les sessions
LiveUpdate automatiques vérifient, sélectionnez comment ces mises
à jour doivent être appliquées. Les options sont les suivantes :
51
Mettre à jour ma
protection
automatiquement
Me prévenirLiveUpdate recherche les mises à jour de la protection
LiveUpdate recherche et installe les mises à jour de la
protection antivirus sans vous consulter. LiveUpdate
affiche une alerte lorsqu'une mise à jour de protection
a été téléchargée. Vous devez quand même exécuter
LiveUpdate de temps en temps afin de rechercher les
mises à jour des programmes.
et vous demande si vous souhaitez les installer.
6Cliquez sur OK.
Pour supprimer les sessions LiveUpdate automatiques programmées,
désactivez l'option de sessions LiveUpdate automatiques.
Pour désactiver les sessions LiveUpdate automatiques
1En haut de la fenêtre principale, cliquez sur Options.
Si vous avez défini un mot de passe pour les options, vous devez
indiquer le mot de passe avant de continuer.
2Dans la boîte de dialogue Options, sur l'onglet LiveUpdate, décochez
Activer LiveUpdate automatique.
3Cliquez sur OK.
Page 52
Actualisation avec LiveUpdate
52
Informations sur l'abonnement
Informations sur l'abonnement
Se reporter à "A
propos des mises à
jour de la
protection" à la
page 46.
Votre produit Symantec comprend un abonnement gratuit limité dans
le temps, qui vous permet de bénéficier de mises à jour de protection
utilisées par votre produit. Lorsque cet abonnement est sur le point
d'expirer, un message vous rappelle de le renouveler.
Si vous ne renouvelez pas votre abonnement, vous pouvez continuer à
utiliser LiveUpdate pour obtenir des mises à jour de programme. Par
contre, vous ne pouvez plus récupérer les mises à jour de la protection
via LiveUpdate ou depuis le site Web de Symantec et vous ne serez pas
protégé contre les nouvelles menaces. De plus, lorsque vous utiliserez
LiveUpdate, un message vous signalera que votre abonnement est arrivé
à expiration. Suivez les instructions affichées pour renouveler votre
abonnement.
Page 53
Protection contre les
tentatives
d'intrusion
Les fonctionnalités de pare-feu personnel et Détection d'intrusion
protègent votre ordinateur contre les attaques en ligne, les tentatives de
connexion indésirables, les contenus Web malveillants, les analyses de
ports et autres comportements suspects.
A propos du pare-feu personnel
Lorsque le pare-feu personnel est actif, il surveille les communications
entre votre ordinateur et d'autres ordinateurs sur Internet. Il protège
également votre ordinateur contre les problèmes de sécurité courants :
6
Tentatives de connexion
anormales
Infractions à la sécurité
et à la confidentialité
issues de contenus Web
malveillants
Analyses de portMasque les ports inactifs de votre ordinateur et détecte les analyses
IntrusionsDétecte et bloque les transmissions malveillantes et les tentatives
Se reporter à
"Personnalisation
de la protection
par pare-feu" à la
page 54.
Vous avertit de toute tentative de connexion provenant d'autres
ordinateurs et des tentatives de programmes de votre ordinateur de se
connecter à d'autres ordinateurs.
Surveille l'ensemble des applets Java et contrôles ActiveX, et permet de
choisir de les exécuter ou de les bloquer.
de port.
d'attaque émanant d'utilisateurs externes.
Vous pouvez contrôler le niveau de protection du pare-feu personnel à
l'aide du curseur de niveau de sécurité. Vous pouvez également
configurer comment le pare-feu personnel doit réagir à des tentatives de
connexions incorrectes, des chevaux de Troie et des contenus Web
malveillants.
Page 54
Protection contre les tentatives d'intrusion
54
Personnalisation de la protection par pare-feu
Personnalisation de la protection par pare-feu
Les paramètres par défaut du pare-feu personnel offrent une protection
appropriée à la majorité des utilisateurs. Si la protection par défaut ne
convient pas, vous pouvez la personnaliser avec le curseur du niveau de
sécurité pour sélectionner des niveaux de sécurité prédéfinis ou modifier
des paramètres individuels.
Modification du niveau de sécurité
Le curseur du niveau de sécurité permet de sélectionner un niveau de
sécurité Bas, Moyen ou Elevé. Le niveau de protection varie en fonction
de la position du curseur. Le curseur de niveau de sécurité n'affecte pas
la protection assurée par la Détection d'intrusion.
Pour modifier le niveau de sécurité
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Placez le curseur sur le niveau de sécurité souhaité. Cliquez sur OK.
Modification de paramètres de sécurité individuels
Si les options de niveau de sécurité ne répondent pas à vos besoins, vous
pouvez modifier les paramètres de niveau de protection pour le pare-feu
personnel, pour Java et pour ActiveX. La modification d'un paramètre
individuel remplace le Niveau de sécurité, mais n'a aucun impact sur les
autres paramètres de sécurité.
Page 55
Protection contre les tentatives d'intrusion
Autoriser ou bloquer l'accès à votre ordinateur
Pour modifier des paramètres de sécurité individuels
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Cliquez sur Niveau personnalisé.
3Effectuez une ou plusieurs des opérations suivantes :
2Dans la liste déroulante du Pare-feu personnel, sélectionnez un
niveau.
2Dans la liste déroulante Protection contre les applets Java ou
Protection contre les contrôles ActiveX, sélectionnez le niveau
de sécurité souhaité.
2Pour être averti chaque fois que des programmes inconnus
accèdent à Internet, cochez l'option Activer les alertes de
contrôle d'accès.
2Pour être averti quand un ordinateur distant tente de se
connecter à un port inutilisé de votre ordinateur, cochez l'option
Alerter en cas d'accès à des ports inutilisés.
4Cliquez sur OK.
55
Autoriser ou bloquer l'accès à votre ordinateur
Norton Personal Firewall vous permet d'organiser les ordinateurs de
votre réseau personnel et sur Internet en deux zones : Approuvés et
Restreints. Les zones permettent d'autoriser les ordinateurs fiables à
accéder à votre ordinateur, tout en bloquant les utilisateurs malveillants.
Page 56
Protection contre les tentatives d'intrusion
56
Autoriser ou bloquer l'accès à votre ordinateur
Les ordinateurs placés de la zone Approuvés ne sont pas surveillés par le
pare-feu personnel. Ils bénéficient d'un accès total à votre ordinateur,
comme si vous n'aviez pas de pare-feu. Les ordinateurs de la zone
Restreints ne peuvent pas communiquer avec votre ordinateur.
L'assistant Réseau personnel permet d'organiser rapidement les
ordinateurs en zones. Vous pouvez aussi répartir les ordinateurs
manuellement.
Pour classer les ordinateurs en catégories à l'aide de l'assistant
Réseau personnel
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, cliquez sur
Assistant.
3Dans la fenêtre de l'assistant Réseau personnel qui apparaît, cliquez
sur Suivant.
4Dans la liste obtenue, cochez les adaptateurs réseau que vous
souhaitez configurer automatiquement et ajouter à la zone
Approuvés.
5Cliquez sur Suivant.
6Cliquez sur Terminer pour fermer l'assistant.
Se reporter à
"Identification des
ordinateurs dans
Norton Personal
Firewall" à la
page 63.
Pour ajouter manuellement des ordinateurs aux zones
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, sélectionnez
la zone à laquelle vous voulez ajouter un ordinateur.
3Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
que vous voulez personnaliser.
4Cliquez sur Ajouter.
5Utilisez la fenêtre Indiquer les ordinateurs pour identifier
l'ordinateur.
6Quand vous avez fini d'ajouter des ordinateurs, cliquez sur OK.
Pour supprimer des ordinateurs des zones
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
Page 57
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
2Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, sélectionnez
la zone contenant l'ordinateur que vous voulez supprimer.
3Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
que vous voulez personnaliser.
4Sélectionnez l'ordinateur à supprimer.
5Cliquez sur Supprimer.
6Quand vous avez fini de supprimer des ordinateurs, cliquez
sur OK.
Personnalisation des règles de filtrage
Les règles de filtrage déterminent la façon dont le pare-feu personnel
protège votre ordinateur contre les transmissions entrantes, les
programmes et les chevaux de Troie malveillants. Le pare-feu utilise ces
règles pour vérifier automatiquement toutes les données entrantes ou
sortantes de votre ordinateur.
Traitement des règles de filtrage
Les règles de filtrage sont traitées dans un ordre défini en fonction de
leur type. Les règles système sont traitées d'abord, suivies des règles de
programme puis de celles applicables aux chevaux de Troie.
57
Lorsqu'une règle de blocage ou d'autorisation est appliquée, les autres
règles sont ignorées. Autrement dit, les autres règles pertinentes pour ce
type de communication sont ignorées si elles apparaissent après la
première règle applicable.
Si aucune règle ne correspond, la communication est bloquée.
Page 58
Protection contre les tentatives d'intrusion
58
Personnalisation des règles de filtrage
Création de règles de filtrage
Le Contrôle des programmes vous aide à créer automatiquement les
règles de filtrage au fur et à mesure que vous utilisez Internet.
Vous pouvez créer des règles de filtrage avec le Contrôle des
programmes de quatre manières différentes :
Activer le Contrôle
automatique des
programmes
Utiliser l'Analyse des
programmes
Ajouter manuellement
des programmes
Répondre aux alertesNorton Personal Firewall avertit les utilisateurs lorsqu'un programme
Configure automatiquement l'accès à Internet des programmes connus à
leur premier lancement. Il s'agit de la méthode de configuration de règles
la plus rapide.
Détecte et configure simultanément tous les programmes Internet d'un
ordinateur.
Gère avec précision la liste des programmes pouvant accéder à Internet.
tente d'accéder à Internet pour la première fois. Les utilisateurs peuvent
alors décider d'autoriser le programme à accéder à Internet ou de le lui
interdire.
Activation du Contrôle automatique des programmes
Le Contrôle automatique des programmes configure automatiquement
les paramètres d'accès à Internet des programmes la première fois qu'ils
sont lancés. Le Contrôle automatique des programmes ne configure
l'accès à Internet que pour les versions des programme que Symantec a
identifiés comme étant sans danger.
Lorsque le Contrôle automatique des programmes configure l'accès pour
un nouveau programme, Norton Personal Firewall affiche un message audessus de la barre d'outils Windows.
Si un programme inconnu ou une version inconnue d'un programme
connu tente d'accéder à Internet, une alerte s'affiche. Vous pouvez alors
décider d'autoriser l'application à accéder à Internet ou de le lui interdire.
Pour activer le Contrôle automatique des programmes
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes,
sélectionnez l'emplacement que vous voulez personnaliser.
3Cochez Activer le Contrôle automatique des programmes.
4Cliquez sur OK.
Page 59
Recherche des programmes utilisant Internet
La recherche des programmes utilisant Internet permet de personnaliser
l'accès à Internet de multiples programmes. L'analyse des programmes
recherche les programmes reconnus et suggère des paramètres
appropriés pour chaque programme.
Pour rechercher les programmes utilisant Internet
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes, cliquez
sur Analyse des programmes.
3Sélectionnez le ou les disques de l'ordinateur à analyser.
4Cliquez sur Suivant.
5Dans la fenêtre de l'Analyse des programmes, passez en revue la
liste des programmes utilisant Internet identifiés par l'Analyse des
programmes.
6Effectuez l'une des opérations suivantes :
2Cochez les cases se trouvant à côté des programmes que vous
voulez configurer.
2Pour personnaliser les paramètres d'accès à Internet suggérés
par l'Analyse des programmes pour un programme,
sélectionnez ce programme, puis cliquez sur Modifier.
2Pour laisser un programme non configuré, décochez la case
située à côté du programme. Vous recevrez une alerte la
prochaine fois que ce programme tentera d'accéder à Internet.
7Cliquez sur Suivant.
8Si vous avez activé le Détecteur réseau, sélectionnez les
emplacements qui doivent utiliser ces paramètres.
9Cliquez sur Terminer.
10 Cliquez sur OK.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
59
Ajout manuel d'un programme au Contrôle des programmes
Se reporter à
"Personnalisation
de la protection
par pare-feu" à la
page 54.
Ajoutez des programmes au Contrôle des programmes pour contrôler
étroitement leur accès à Internet. Cette opération remplace tout
paramétrage effectué par le Contrôle automatique des programmes.
Page 60
Protection contre les tentatives d'intrusion
60
Personnalisation des règles de filtrage
Pour ajouter manuellement un programme au Contrôle des
programmes
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes,
sélectionnez l'emplacement que vous voulez personnaliser.
3Cliquez sur Ajouter.
4Sélectionnez le fichier exécutable de l'application.
Le nom des fichiers exécutables se termine généralement par .exe.
5Cliquez sur Ouvrir.
6Dans l'alerte du Contrôle des programmes, sélectionnez le niveau
d'accès que vous voulez accorder au programme.
7Pour évaluer les risques auxquels ce programme expose votre
ordinateur, cliquez sur Afficher les détails.
8Cliquez sur OK.
Personnalisation du Contrôle des programmes
Après vous être familiarisé avec Norton Personal Firewall, vous
souhaiterez peut-être modifier les paramètres d'accès des programmes.
Pour personnaliser le Contrôle des programmes
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes,
sélectionnez l'emplacement que vous voulez personnaliser.
3Dans la liste des programmes, cliquez sur le programme que vous
souhaitez modifier.
4Cliquez sur Modifier.
5Dans l'alerte du Contrôle des programmes, sélectionnez le niveau
d'accès que vous voulez accorder au programme.
6Cliquez sur OK.
Ajout manuel d'une règle de filtrage
Même si le Contrôle des programmes crée automatiquement la plupart
des règles de filtrage nécessaires, vous pouvez être amené à en ajouter en
fonction de vos besoins. Ne créez des règles de filtrage que si vous êtes
un utilisateur expérimenté d'Internet.
Page 61
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Vous pouvez personnaliser trois ensembles de règles de filtrage :
1Règles générales
1Règles de cheval de Troie
1Règles de programme
Pour ajouter une règle générale
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Avancé, cliquez sur
Général.
3Suivez les instructions affichées.
Pour ajouter une règle de cheval de Troie
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Avancé, cliquez sur
Cheval de Troie.
3Suivez les instructions affichées.
Pour ajouter une règle de programme
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes, dans la
liste des programmes, cliquez sur Ajouter.
3Dans la fenêtre Sélection de programme, sélectionnez le fichier
exécutable d'un programme.
Le nom des fichiers exécutables se termine généralement par .exe.
4Dans l'alerte du Contrôle des programmes, dans le menu Que voulez-
vous faire, cliquez sur Configurer manuellement l'accès à
Internet.
5Suivez les instructions affichées.
61
Modification d'une règle de filtrage existante
Vous pouvez modifier les règles de filtrage qui ne fonctionnent pas
comme vous le souhaitez.
Page 62
Protection contre les tentatives d'intrusion
62
Personnalisation des règles de filtrage
Pour modifier une règle de filtrage existante
1Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles de programme, sélectionnez la règle que vous souhaitez
modifier.
Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
qui doit utiliser la règle modifiée.
2Cliquez sur Modifier.
3Suivez les instructions affichées à l'écran pour modifier la règle.
4Quand vous avez fini de modifier des règles, cliquez sur OK.
Modification de l'ordre des règles de filtrage
Se reporter à
"Traitement des
règles de filtrage"
à la page 57.
Chaque liste de règles de filtrage est traitée du début à la fin. Vous
pouvez ajuster la manière dont les règles de filtrage sont traitées en
modifiant leur ordre.
Pour modifier l'ordre d'une règle de filtrage
1Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles de programme, sélectionnez la règle que vous souhaitez
déplacer.
Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
qui doit utiliser la règle modifiée.
2Effectuez l'une des opérations suivantes :
2Pour que cette règle soit traitée avant la règle située au-dessus
d'elle, cliquez sur Vers le haut.
2Pour que cette règle soit traitée après la règle située au-dessous
d'elle, cliquez sur Vers le bas.
3Quand vous avez fini de déplacer des règles, cliquez sur OK.
Page 63
Protection contre les tentatives d'intrusion
Identification des ordinateurs dans Norton Personal Firewall
Identification des ordinateurs dans Norton Personal
Firewall
Vous devez identifier les ordinateurs dans Norton Personal Firewall pour
configurer manuellement les zones et les règles de filtrage. Une boîte de
dialogue s'affiche pour vous aider à identifier l'ordinateur.
63
Il y a trois manières d'identifier les ordinateurs : Chacune utilise les
adresses IP.
Spécification d'un ordinateur individuel
Le nom de l'ordinateur que vous saisissez peut être une adresse IP, une
URL comme service.symantec.com, ou un nom d'ordinateur sur un
réseau Microsoft, comme Mojave. Vous pouvez trouver le nom des
ordinateurs du réseau local dans le Voisinage réseau ou dans les Favoris
réseau Windows.
Pour spécifier un ordinateur individuel
1Dans la boîte de dialogue, cliquez sur Individuellement.
2Saisissez le nom ou l'adresse IP d'un ordinateur unique.
3Cliquez sur OK.
Page 64
Protection contre les tentatives d'intrusion
64
Identification des ordinateurs dans Norton Personal Firewall
Spécification d'une série d'ordinateurs
Vous pouvez identifier une série d'ordinateurs en indiquant l'adresse IP
de départ (plus petit nombre) et celle de fin (plus grand nombre). Tous les
ordinateurs compris dans la plage d'adresses IP sont inclus.
Dans la plupart des cas, les trois premiers nombres sur les quatre qui
composent une adresse IP sont identiques.
Pour spécifier une plage d'ordinateurs
1Dans la boîte de dialogue, cliquez sur A l'aide d'une plage.
2Dans le champ Adresse Internet de départ, saisissez l'adresse IP de
départ (plus petit nombre).
3Dans le champ Adresse Internet de fin, saisissez l'adresse IP de fin
(plus grand nombre).
4Cliquez sur OK.
Spécification d'ordinateurs à l'aide d'une adresse réseau
Vous pouvez identifier tous les ordinateurs d'un même sous-réseau en
spécifiant une adresse IP et un masque de sous-réseau. L'adresse IP que
vous spécifiez doit faire partie du sous-réseau identifié.
Pour spécifier des ordinateurs à l'aide d'une adresse réseau
1Dans la boîte de dialogue, cliquez sur A l'aide d'une adresse
réseau.
2Dans le champ Adresse réseau, saisissez l'adresse IP de l'un des
ordinateurs du sous-réseau.
3Dans le champ Masque de sous-réseau, saisissez le masque de sous-
réseau.
Le masque de sous-réseau a presque toujours la valeur
255.255.255.0.
4Cliquez sur OK.
Page 65
Protection contre les tentatives d'intrusion
A propos de la Détection d'intrusion
A propos de la Détection d'intrusion
La Détection d'intrusion analyse tous le trafic réseau entrant ou sortant
de votre ordinateur et compare ces informations à un ensemble de
signatures d'attaque. Une signature d'attaque est un groupe de données
organisé identifiant une tentative de piratage visant à exploiter une faille
connue d'un système d'exploitation ou d'une application.
Si les informations correspondent à une attaque connue, la Détection
d'intrusion rejette automatiquement le paquet et interrompt la connexion
avec l'ordinateur à l'origine de l'envoi des données. L'ordinateur est ainsi
protégé contre tout dommage.
La Détection d'intrusion protège votre ordinateur contre les attaques les
plus fréquentes, notamment les suivantes :
BonkAttaque de la pile TCP/IP Microsoft capable de bloquer l'ordinateur cible.
RDS_ShellUtilisation du composant RDS (Remote Data Services, services de données
distants) de Microsoft Data Access Components permettant à un pirate
d'exécuter des commandes à distance avec les privilèges système.
WinNukeUtilisation de NetBIOS pour bloquer les ordinateurs exécutant un version
ancienne de Windows.
65
La Détection d'intrusion ne surveille pas les intrusions des ordinateurs
figurant dans la zone Approuvés. La Détection d'intrusion analyse
néanmoins les informations que vous leur envoyez pour vérifier
l'existence de zombies ou d'autres attaques de contrôle à distance.
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 45.
Pour détecter et bloquer les activités de réseau douteuses, la Détection
d'intrusion s'appuie sur une liste très complète de signatures d'attaque.
Veillez à ce que la liste des signatures d'attaque reste à jour en exécutant
régulièrement LiveUpdate.
Personnalisation de la Détection d'intrusion
Les paramètres par défaut de la Détection d'intrusion offrent une
protection appropriée à la majorité des utilisateurs. Pour personnaliser la
Détection d'intrusion, vous pouvez spécifier certaines activités de réseau
à ne pas surveiller, activer ou désactiver AutoBlock et limiter les
ordinateurs bloqués.
Page 66
Protection contre les tentatives d'intrusion
66
Personnalisation de la Détection d'intrusion
Activation et désactivation des alertes de la Détection
d'intrusion
Se reporter
à "Identification
de la source d'un
trafic Internet" à la
page 30.
Vous pouvez choisir de recevoir ou non des alertes lorsque la Détection
d'intrusion bloque des attaques suspectées. Les alertes contiennent des
informations concernant l'ordinateur à l'origine de l'attaque et l'attaque
elle-même. Vous pouvez également effectuer un suivi de la tentative de
connexion à l'aide de Visual Tracking.
Pour activer ou désactiver les alertes de la Détection d'intrusion
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre Détection d'intrusion, cochez ou décochez Me
prévenir lorsque la Détection d'intrusion bloque des
connexions.
3Cliquez sur OK.
Page 67
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Exclusion d'activités réseau spécifiques de la surveillance
Certaines activités de réseau inoffensives peuvent ressembler à des
signatures d'attaque. Si vous recevez de nombreux avertissements
relatifs à des attaques potentielles et déclenchés par des comportements
que vous savez inoffensifs, vous pouvez créer une exclusion pour la
signature d'attaque correspondante.
wChaque exclusion rend l'ordinateur un peu plus vulnérable aux attaques.
Soyez très sélectif dans votre choix des attaques à exclure. N'excluez que
les activités qui sont toujours inoffensives.
Pour configurer des signatures d'attaque à ne pas surveiller
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre Détection d'intrusion, cliquez sur Avancé.
67
3Dans la liste des signatures, sélectionnez la signature d'attaque à
exclure.
4Cliquez sur Exclure.
5Quand vous avez fini d'exclure des signatures, cliquez sur OK.
6Dans la fenêtre Détection d'intrusion, cliquez sur OK.
Si vous avez exclu des signatures d'attaque que vous voulez surveiller de
nouveau, vous pouvez les inclure dans la liste de signatures actives.
Pour inclure des signatures d'attaque
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre Détection d'intrusion, cliquez sur Avancé.
Page 68
Protection contre les tentatives d'intrusion
68
Personnalisation de la Détection d'intrusion
3Dans la liste Signatures exclues, sélectionnez la signature d'attaque
à surveiller.
4Cliquez sur Inclure.
5Quand vous avez fini d'inclure des signatures, cliquez sur OK.
6Dans la fenêtre Détection d'intrusion, cliquez sur OK.
Activation et désactivation d'AutoBlock
Lorsque Norton Personal Firewall détecte une attaque, il bloque
automatiquement la connexion pour garantir la sécurité de l'ordinateur.
Le programme peut également activer la fonction AutoBlock, qui bloque
automatiquement toutes les communications entrantes issues de
l'ordinateur attaquant pendant une période de temps donnée, même
lorsqu'elles ne correspondent pas à une signature d'attaque.
Si un ordinateur auquel vous voulez accéder est bloqué par AutoBlock,
vous pouvez désactiver AutoBlock. Pensez à réactiver AutoBlock lorsque
vous avez terminé.
Pour activer et désactiver AutoBlock
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre Détection d'intrusion, cochez ou décochez Activer
AutoBlock.
3Cliquez sur OK.
Se reporter
à "Blocage de
toutes les
communications
Internet" à la
page 31.
Par défaut, AutoBlock bloque chaque ordinateur pendant 30 minutes.
Utilisez le menu déroulant pour choisir pendant combien de temps vous
voulez bloquer les ordinateurs à l'origine d'une attaque.
Pour personnaliser la durée d'AutoBlock
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre Détection d'intrusion, sous AutoBlock, sélectionnez
une nouvelle durée dans le menu Bloquer l'ordinateur attaquant
pendant.
3Cliquez sur OK.
AutoBlock interrompt toutes les communications entrantes avec un
ordinateur spécifique. Pour interrompre toutes les communications
entrantes et sortantes avec tous les ordinateurs, utilisez l'option Bloquer
le trafic.
Page 69
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Déblocage d'ordinateurs bloqués par AutoBlock
Si un ordinateur auquel vous voulez accéder apparaît dans la liste des
ordinateurs actuellement bloqués par AutoBlock, débloquez-le. Si, à la
suite d'une modification des paramètres de protection, vous souhaitez
réinitialiser la liste AutoBlock, vous pouvez simultanément débloquer
tous les ordinateurs de la liste AutoBlock.
Pour débloquer les ordinateurs actuellement bloqués par AutoBlock
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre Détection d'intrusion, effectuez l'une des opérations
suivantes :
2Pour débloquer un ordinateur, sélectionnez son adresse IP, puis
cliquez sur Débloquer.
2Pour débloquer tous les ordinateurs figurant dans la liste
d'AutoBlock, cliquez sur Tout débloquer.
3Cliquez sur OK.
Exclusion d'ordinateurs d'AutoBlock
69
Si un ordinateur auquel vous voulez accéder est systématiquement placé
dans la liste d'AutoBlock, vous pouvez l'exclure du blocage AutoBlock.
Pour exclure certains ordinateurs d'AutoBlock
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la fenêtre Détection d'intrusion, cliquez sur Exceptions.
3Effectuez l'une des opérations suivantes :
2Dans la liste Actuellement bloqués, sélectionnez une adresse IP
bloquée et cliquez sur Exclure.
2Cliquez sur Ajouter, puis saisissez le nom de l'ordinateur, son
adresse IP, son identification réseau ou une plage d'adresses IP
incluant l'ordinateur à exclure.
4Quand vous avez fini d'exclure des adresses IP, cliquez sur OK.
5Dans la fenêtre Détection d'intrusion, cliquez sur OK.
Page 70
Protection contre les tentatives d'intrusion
70
Personnalisation de la Détection d'intrusion
Ajout d'un ordinateur bloqué à la zone Restreints
Vous pouvez ajouter un ordinateur bloqué à la zone Restreints pour
l'empêcher en permanence d'accéder à votre ordinateur. Les ordinateurs
ajoutés à la zone Restreints ne figurent pas dans la liste des ordinateurs
bloqués car toutes les tentatives de connexion qu'ils effectuent sont
automatiquement rejetées.
Pour ajouter un ordinateur bloqué à la zone Restreints
1Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2Dans la liste des ordinateurs actuellement bloqués par AutoBlock,
sélectionnez celui à ajouter à la liste Restreints.
3Cliquez sur Restreindre.
4Quand vous avez fini de restreindre des ordinateurs, cliquez sur OK.
5Dans la fenêtre Détection d'intrusion, cliquez sur OK.
Page 71
Personnalisation de
la protection pour
différents
emplacements
Utilisez le Détecteur réseau pour créer et personnaliser des paramètres
de sécurité pour différents réseaux. Cela facilite la protection des
utilisateurs mobiles qui se connectent à Internet sur la route.
A propos du Détecteur réseau
Le Détecteur réseau permet de personnaliser les paramètres du Contrôle
des programmes et de la zone Approuvés pour différents emplacements.
Un emplacement est un groupe de paramètres de sécurité pouvant
contenir un ou plusieurs réseaux. A chaque fois que votre ordinateur se
connecte à un réseau dans un de ces emplacements, Norton Personal
Firewall bascule automatiquement sur les paramètres de sécurité
associés à cet emplacement.
Si, par exemple, vous utilisez votre ordinateur portable pour vous
connecter à Internet depuis votre domicile, depuis votre bureau et depuis
un cybercafé du voisinage, vous vous connectez en fait à trois réseaux
différents. Si vous voulez profiter du même niveau de sécurité chez vous
et au bureau, vous pouvez placer ces deux réseaux dans un même
emplacement. Si vous voulez un niveau de sécurité supérieur dans le
cybercafé, vous pouvez créer un emplacement haute sécurité pour ce
réseau.
7
Page 72
Personnalisation de la protection pour différents emplacements
72
A propos du Détecteur réseau
Norton Personal Firewall inclut quatre emplacements préconfigurés.
BureauNiveau de sécurité bas. Emplacement dédié à l'utilisation sur les réseaux
contenant un pare-feu matériel.
DomicileNiveau de sécurité moyen. Convient à un usage standard.
En déplacementNiveau de sécurité élevé. Emplacement dédié à l'utilisation sur les
réseaux publics.
Par défautLe niveau de sécurité est basé sur vos paramètres courants.
Création d'un nouvel emplacement
Vous pouvez aussi créer des nouveaux emplacements avec des
paramètres et des noms personnalisés. Par exemple, vous pouvez créer
un emplacement basse sécurité nommé Hôtels que vous utiliserez
pendant vos voyages et un emplacement Cybercafé haute sécurité pour
les réseaux sans fil mis à votre disposition dans de nombreux cybercafés.
Si vous passez régulièrement d'un réseau à l'autre, la création de
nouveaux emplacements vous donnera un plus grand contrôle sur votre
protection.
Vous pouvez créer un nouvel emplacement depuis une alerte du
Détecteur réseau et depuis la fenêtre principale de Norton Personal
Firewall.
Pour créer un nouvel emplacement depuis une alerte du Détecteur
réseau
1Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, sélectionnez Utiliser des paramètres
sélectionnés.
2Dans la fenêtre Utiliser des paramètres personnalisés, cliquez sur
Créer un nouvel emplacement.
3Cliquez sur Suivant.
4Dans la fenêtre Configurer le Contrôle des programmes, effectuez
l'une des opérations suivantes :
2Cliquez sur Oui (recommandé) pour activer le Contrôle
automatique des programmes.
Cela réduit le nombre d'alertes reçues.
2Cliquez sur Non pour désactiver le Contrôle automatique des
programmes.
Vous serez alerté la première fois que les programmes tenteront
de se connecter à Internet.
Page 73
Personnalisation de la protection pour différents emplacements
A propos du Détecteur réseau
5Cliquez sur Suivant.
6Dans la fenêtre Enregistrer l'emplacement, saisissez le nom du
nouvel emplacement.
Choisissez un nom unique afin que cet emplacement soit facile à
identifier.
7Cliquez sur Suivant.
8Dans la fenêtre Enregistrer l'emplacement, passez en revue les
paramètres de cet emplacement.
9Cliquez sur Terminer.
Pour créer un nouvel emplacement depuis la fenêtre principale
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, cliquez sur
Assistant.
3Dans la fenêtre Configurer le Contrôle des programmes, effectuez
l'une des opérations suivantes :
2Cliquez sur Oui (recommandé) pour activer le Contrôle
automatique des programmes.
Cela réduit le nombre d'alertes reçues.
2Cliquez sur Non pour désactiver le Contrôle automatique des
programmes.
Vous serez alerté la première fois que les programmes tenteront
de se connecter à Internet.
4Cliquez sur Suivant.
5Dans la fenêtre Enregistrer l'emplacement, saisissez le nom du
nouvel emplacement.
Choisissez un nom unique afin que cet emplacement soit facile à
identifier.
6Cliquez sur Suivant.
7Dans la fenêtre Enregistrer l'emplacement, passez en revue les
paramètres de cet emplacement.
8Cliquez sur Terminer.
73
Page 74
Personnalisation de la protection pour différents emplacements
74
A propos du Détecteur réseau
Ajout de nouveaux réseaux aux emplacements
Le Détecteur réseau vous alerte à chaque fois que votre ordinateur se
connecte à un réseau non reconnu. Vous pouvez choisir de placer ce
réseau dans un emplacement existant ou créer un nouvel emplacement.
Pour ajouter un nouveau réseau à un des emplacements
préconfigurés
4Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, sélectionnez un emplacement.
Pour créer un nouvel emplacement pour ce réseau
1Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, cliquez sur Utiliser des paramètres
personnalisés.
Se reporter
à "Création d'un
nouvel
emplacement" à la
page 72.
2Utilisez l'assistant du Détecteur réseau pour créer un nouvel
emplacement.
Pour ajouter un nouveau réseau à un emplacement personnalisé que
vous avez créé
1Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, cliquez sur Utiliser des paramètres
personnalisés.
2Dans la fenêtre Utiliser des paramètres personnalisés, dans le menu
déroulant Choisissez un emplacement, sélectionnez l'emplacement
que vous voulez utiliser.
3Cliquez sur Terminer.
Page 75
Personnalisation de la protection pour différents emplacements
A propos du Détecteur réseau
En savoir plus sur les réseaux
Les alertes du Détecteur réseau incluent des informations détaillées sur
les réseaux auxquels votre ordinateur se joint. La section détails d'une
alerte du Détecteur réseau inclut des informations sur les éléments
suivants :
ID MAC de passerelleL'adresse MAC (Media Access Control) du routeur de ce réseau.
Adresse IP de passerelle L'adresse IP du routeur de ce réseau.
75
Identificateur de sousréseau
Type d'interfaceComment comment votre ordinateur est connecté au réseau.
Description de connexion
d'interface
DomaineLe nom de domaine de ce réseau (s'il est disponible).
Le masque de sous-réseau utilisé sur ce réseau.
Informations sur l'adaptateur réseau qui a établi la connexion
Pour en savoir plus sur les réseaux
4Dans l'alerte du Détecteur réseau, cliquez sur Afficher les détails.
Personnalisation des paramètres d'un emplacement
Vous pouvez personnaliser les paramètres du Contrôle des programmes
et de la zone Approuvés pour les emplacements prédéfinis et les
nouveaux emplacements que vous créez. Toutes les modifications que
vous apportez ici s'appliqueront à tous les réseaux qui utilisent
l'emplacement.
Pour personnaliser les paramètres d'un emplacement
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, effectuez l'une des opérations
suivantes :
2Pour modifier les paramètres du Contrôle automatique des
programmes, cliquez sur l'onglet Programmes.
2Pour modifier les paramètres de la zone Approuvés, cliquez sur
l'onglet Réseau.
3Dans le menu Paramètres pour, sélectionnez l'emplacement à
personnaliser.
4Lorsque que vous avez terminé les modifications, cliquez sur OK.
Page 76
Personnalisation de la protection pour différents emplacements
76
A propos du Détecteur réseau
Suppression de réseaux d'un emplacement
Si vous avez ajouté un réseau à un emplacement, vous ne serez pas alerté
la prochaine fois que votre ordinateur rejoindra ce réseau. Si vous voulez
modifier les paramètres de sécurité d'un réseau, vous devez vider
l'emplacement qui le contient. A l'utilisation suivante d'un réseau qui se
trouvait dans cet emplacement, le Détecteur réseau vous demandera de
choisir un nouvel emplacement.
Pour effacer les réseaux d'un emplacement
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Emplacements,
sélectionnez l'emplacement que vous voulez effacer dans la liste des
emplacements.
3Cliquez sur Effacer.
4Lorsque que vous avez terminé l'effacement des réseaux, cliquez
sur OK.
Suppression d'un emplacement
Si vous n'avez plus besoin d'un emplacement ou si voulez réaffecter les
réseaux d'un emplacement, supprimez cet emplacement. A l'utilisation
suivante d'un réseau qui se trouvait dans cet emplacement, le Détecteur
réseau vous demandera de choisir un nouvel emplacement.
wVous ne pouvez pas supprimer les emplacements préconfigurés
Domicile, Bureau, En déplacement et Par défaut.
Pour supprimer un emplacement
1Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2Dans la fenêtre Pare-feu personnel, sur l'onglet Emplacements, dans
la liste des emplacements, sélectionnez l'emplacement que vous
voulez supprimer.
3Cliquez sur Supprimer.
4Lorsque que vous avez terminé de supprimer des emplacements,
cliquez sur OK.
Page 77
Protection de la
confidentialité
Chaque fois que vous naviguez sur Internet, les ordinateurs et les sites
Web collectent des informations à votre sujet. Certaines de ces
informations proviennent de formulaires que vous remplissez et de choix
que vous effectuez sur des pages. D'autres renseignements sont issus de
votre navigateur qui fournit automatiquement des informations sur la
dernière page Web visitée et le type d'ordinateur utilisé.
Les ordinateurs comportent des fonctions de sécurité de base, mais
celles-ci risquent de ne pas être suffisantes pour protéger vos
informations confidentielles. La fonction Confidentialité vous aide à
protéger vos données personnelles en assurant différents niveaux de
contrôle sur les cookies et les informations que votre navigateur envoie
aux sites Web.
8
Identification des informations confidentielles à
protéger
Sur de nombreux sites Web, vous êtes invité à indiquer votre nom, votre
adresse électronique et d'autres informations personnelles. Bien que
vous puissiez généralement fournir ces informations en toute confiance
aux sites renommés, des sites malveillants peuvent utiliser ces
informations pour porter atteinte à votre vie privée. Des personnes
peuvent également intercepter des informations envoyées par
l'intermédiaire du Web, du courrier électronique ou des programmes de
messagerie instantanée.
Page 78
Protection de la confidentialité
78
Identification des informations confidentielles à protéger
La fonction Confidentialité permet d'établir la liste des informations qui
doivent rester confidentielles. Si des utilisateurs tentent d'envoyer des
informations confidentielles sur Internet, la fonction Confidentialité les
avertit du risque encouru par rapport à la sécurité ou bloque la
connexion.
Ajout d'informations confidentielles
Vous devez ajouter les informations à protéger à la liste Informations
confidentielles.
Pour ajouter des informations confidentielles
1Dans la fenêtre principale, cliquez deux fois sur Confidentialité,
puis cliquez sur Informations confidentielles.
2Dans la boîte de dialogue Informations confidentielles, cliquez sur
Ajouter.
3Dans la boîte de dialogue Ajout d'informations confidentielles,
sélectionnez une catégorie dans la liste Type d'informations à
protéger.
4Dans le champ Nom descriptif, indiquez pour mémoire la raison
pour laquelle vous souhaitez protéger ces données.
5Dans le champ Informations à protéger, saisissez les informations
dont vous souhaitez empêcher la transmission sur des connexions
Internet non sécurisées.
6Dans le champ Protéger ces informations confidentielles pour,
sélectionnez les programmes Internet dans lesquels la fonction
Confidentialité doit bloquer ces informations : Les options sont les
suivantes :
2Navigateurs Web
2Messagerie instantanée
2Courrier électronique
7Cliquez sur OK.
Page 79
Protection de la confidentialité
Personnalisation des paramètres de confidentialité
Modification ou suppression d'informations confidentielles
Vous pouvez modifier ou supprimer des informations confidentielles à
tout moment.
Pour modifier ou supprimer des informations confidentielles
1Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2Dans la fenêtre Confidentialité, cliquez sur Informations
confidentielles.
3Sélectionnez les informations confidentielles à modifier ou à
supprimer.
4Sélectionnez l'une des options suivantes :
2Modifier
2Supprimer
5Cliquez sur OK.
Personnalisation des paramètres de confidentialité
La fonction Confidentialité protège quatre zones :
79
Informations
confidentielles
Blocage des cookiesEmpêche les sites Web de récupérer des informations personnelles
Confidentialité de
navigation
Connexions sécuriséesEmpêche les utilisateurs d'établir des connexions sécurisées vers des sites
Bloque des chaînes de texte spécifiques à ne pas envoyer par
l'intermédiaire Internet.
stockées dans des fichiers de cookies.
Protège les informations relatives à vos habitudes de navigation.
marchands et d'autres sites Web.
Il existe deux façons de définir les paramètres de confidentialité :
1Définir le niveau de confidentialité.
Utilisez le curseur du volet principal Confidentialité pour
sélectionner des niveaux de sécurité prédéfinis.
1Régler des paramètres de confidentialité individuels.
Personnaliser votre protection en réglant des paramètres
manuellement.
Page 80
Protection de la confidentialité
80
Personnalisation des paramètres de confidentialité
Définition du niveau de confidentialité
La fonction Confidentialité propose des niveaux de sécurité prédéfinis
permettant de paramétrer plusieurs options de confidentialité à la fois. Le
curseur de niveau de confidentialité permet de sélectionner une
protection minimale, moyenne ou maximale.
Pour définir le niveau de confidentialité
1Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2Placez le curseur sur le niveau de confidentialité souhaité.
3Cliquez sur OK.
Réglage de paramètres de confidentialité individuels
Vous pouvez modifier les paramètres pour les options Informations
confidentielles, Blocage des cookies, Confidentialité de navigation et
Connexions sécurisées si le niveau de confidentialité ne vous convient
pas. Par exemple, vous pouvez bloquer toute tentative d'envoi
d'informations confidentielles, tout en autorisant des sites Web à
personnaliser leurs pages en utilisant les informations de votre
navigateur.
Modification du paramètre Informations confidentielles
Modifiez le paramètre Informations confidentielles pour contrôler la
façon dont la fonction Confidentialité traite les tentatives d'envoi sur
Internet d'informations figurant dans la liste Informations
confidentielles.
Pour modifier le paramètre Informations confidentielles
1Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2Cliquez sur Niveau personnalisé.
3Sélectionnez un paramètre pour Informations confidentielles.
4Cliquez sur OK.
Page 81
Personnalisation des paramètres de confidentialité
Modification du paramètre Blocage des cookies
De nombreux sites Web stockent les informations collectées dans des
cookies placés sur votre disque dur. Lorsque vous retournez sur un site
qui a installé un cookie sur votre ordinateur, le serveur Web ouvre le
cookie et le lit.
La plupart des cookies sont inoffensifs. Les sites les utilisent pour
personnaliser les pages Web, mémoriser vos choix sur le site et proposer
des pages optimisées pour votre ordinateur. Cependant, les sites peuvent
également utiliser des cookies pour effectuer le suivi de l'usage que vous
faites d'Internet et de vos habitudes de navigation.
Modifiez le paramètre Blocage des cookies pour contrôler la façon dont la
fonction Confidentialité gère les sites qui tentent de placer des cookies
sur votre ordinateur.
Pour modifier le paramètre Blocage des cookies
1Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2Cliquez sur Niveau personnalisé.
3Sélectionnez un paramètre pour Blocage des cookies.
4Cliquez sur OK.
Se reporter
à "Utilisation de
l'assistant Web" à
la page 29.
Vous pouvez également personnaliser le blocage des cookies pour des
sites individuels en utilisant l'assistant Web.
Protection de la confidentialité
81
Activation ou désactivation de la Confidentialité de navigation
L'option Confidentialité de navigation empêche les sites Web d'identifier
le type de navigateur utilisé, le dernier site Web visité et d'autres
informations concernant vos habitudes de navigation. Certains sites Web
basés sur JavaScript risquent de ne pas fonctionner correctement s'ils ne
peuvent pas identifier le type de navigateur utilisé.
Pour activer ou désactiver la Confidentialité de navigation
1Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2Cliquez sur Niveau personnalisé.
3Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer la confidentialité de
navigation.
4Cliquez sur OK.
Page 82
Protection de la confidentialité
82
Personnalisation des paramètres de confidentialité
Activation ou désactivation des connexions Web sécurisées
Lorsque vous visitez un site Web sécurisé, le navigateur établit une
connexion cryptée avec ce site. Par défaut, Norton Personal Firewall vous
permet d'utiliser des connexions sécurisées.
wSi vous désactivez les connexions Web sécurisées, votre navigateur ne
cryptera plus aucune information envoyée. Ne désactivez les connexions
Web sécurisées que si vous protégez vos informations confidentielles.
Pour activer ou désactiver les connexions Web sécurisées
1Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2Cliquez sur Niveau personnalisé.
3Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer les connexions
sécurisées (https).
4Cliquez sur OK.
Page 83
Contrôle de Norton
Personal Firewall
Norton Personal Firewall enregistre toutes les connexions Internet
entrantes et sortantes et toutes les actions exécutées par le programme
pour protéger votre ordinateur. Il est conseillé de consulter
périodiquement ces informations afin d'identifier les problèmes
éventuels.
Plusieurs sources d'informations sont disponibles :
9
Fenêtre Statut et
paramètres
Fenêtre StatistiquesInformations récentes relatives au pare-feu et aux activités de blocage de
Fenêtre Statistiques
détaillées
Journal des événements Activités Internet et actions effectuées par Norton Personal Firewall.
Informations de base sur les fonctions de protection actives.
contenu.
Statistiques détaillées sur l'activité du réseau et les actions exécutées par
Norton Personal Firewall.
Affichage de la fenêtre Statistiques
La fenêtre Statistiques fournit des informations sur les éléments
suivants :
Pare-feu personnelToutes les attaques récentes sur cet ordinateur, avec l'heure de la dernière
attaque et l'adresse de l'ordinateur à l'origine de l'attaque.
Blocage de contenu en
ligne
Nombre de cookies, d'images et d'autres contenus en ligne ayant été
bloqués et nombre de fois où des informations confidentielles ont été
bloquées
Page 84
Contrôle de Norton Personal Firewall
84
Affichage des statistiques détaillées
Pour afficher la fenêtre Statistiques
4Dans la fenêtre principale, cliquez sur Statistiques.
Réinitialisation des informations de la fenêtre Statistiques
Les données de la fenêtre Statistiques sont automatiquement effacées
lorsque vous redémarrez Windows. Vous pouvez également effacer les
statistiques manuellement. Cette opération peut s'avérer utile pour
déterminer l'incidence sur les statistiques d'une modification de la
configuration.
Pour réinitialiser les informations de la fenêtre Statistiques
1Dans la fenêtre principale, cliquez sur Statistiques.
2Dans la fenêtre Statistiques, cliquez sur Effacer les statistiques.
Affichage des statistiques détaillées
Outre les statistiques globales de la fenêtre Statistiques, Norton Personal
Firewall tient à jour des compteurs réseau en temps réel qui suivent
l'usage d'Internet par les utilisateurs et toute action exécutée par le
programme.
Les statistiques détaillées fournissent les informations suivantes :
RéseauOctets TCP et UDP envoyés et reçus, nombre de connexions réseau
ouvertes et nombre le plus élevé de connexions réseau ouvertes
simultanément depuis le démarrage du programme
Contenu en ligneNombre de d'images, de cookies et d'informations personnelles qui ont été
bloqués, et nombre de connexion HTTP ouvertes.
Filtrage des connexions
TCP
Filtrage des
datagrammes UDP
Règles de filtrageToutes les règles définies pour le pare-feu et informations sur le nombre de
Nombre de connexions TCP bloquées et autorisées.
Nombre de connexions UDP bloquées et autorisées.
tentatives de communication bloquées, autorisées ou ne correspondant à
aucune règle de filtrage.
Page 85
Contrôle de Norton Personal Firewall
Affichage des journaux de Norton Personal Firewall
Connexions réseauInformations relatives aux connexions courantes, notamment le
programme utilisant la connexion, le protocole utilisé et l'adresse ou le
nom des ordinateurs connectés.
Dernières 60 secondesNombre de connexions réseau et HTTP, et vitesse de chaque type de
connexion.
Pour afficher les statistiques détaillées
1Dans la fenêtre principale, cliquez sur Statistiques.
2Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
Affichage des journaux de Norton Personal Firewall
Norton Personal Firewall consigne les informations sur les sites Web
visités par les utilisateurs, les actions du pare-feu et toute alerte
déclenchée. Les journaux incluent des détails sur une partie de l'activité
rapportée dans la fenêtre Statistiques.
Consultation des informations de journal
Affichez les journaux Norton Personal Firewall depuis la fenêtre
Statistiques.
85
Pour afficher les journaux
1Dans la fenêtre principale, cliquez sur Statistiques > Afficher les
journaux.
2Dans la fenêtre Afficheur de journal, sélectionnez le journal à
consulter. Les options sont les suivantes :
Blocage de contenuDétails sur les publicités, les applets Java, les
contrôles ActiveX, les scripts, les anmiations Flash et
les animations GIF qui ont été bloqués.
ConnexionsHistorique de toutes les connexions réseau TCP/IP
établies avec cet ordinateur, indiquant la date et
l'heure de la connexion, l'adresse de l'ordinateur
auquel vous vous êtes connecté, le service ou le
numéro de port utilisé, la quantité d'informations
transférée et la durée totale de la connexion.
Pare-feuCommunications interceptées par le pare-feu,
incluant les règles appliquées, les alertes affichées,
les ports inutilisés bloqués et les événements
AutoBlock.
Page 86
Contrôle de Norton Personal Firewall
86
Affichage des journaux de Norton Personal Firewall
Détection d'intrusionEtat de la détection d'intrusion (active ou inactive),
ConfidentialitéCookies bloqués, avec le nom du cookie et celui du
signatures d'attaques contrôlées et nombre
d'intrusions bloquées.
site Web qui a demandé le cookie.
Informations
confidentielles
SystèmeErreurs système graves, état courant du filtrage IP, si
Historique de navigation URL visitées par l'ordinateur, fournissant un
AlertesToutes les alertes de sécurité déclenchées par
Historique de toutes les informations confidentielles
protégées envoyées sur Internet.
le programme connecté a démarré en tant que service
Windows, informations sur les programmes utilisant
trop de ressources ou ne fonctionnant pas dans des
conditions optimales.
historique de l'activité Web.
d'éventuelles attaques sur votre ordinateur.
Lorsque vous cliquez sur un journal, le volet de droite est modifié et
affiche des informations spécifiques à ce journal. Les activités les
plus récentes apparaissent en haut du journal.
3Lorsque vous avez fini de consulter les informations, cliquez sur
Fichier > Quitter.
Page 87
Blocage des
publicités sur
Internet
10
Lorsque le Blocage des publicités est actif, il supprime de manière
transparente les éléments suivants :
1Bannières publicitaires
1Publicités déroulantes
1Publicités "Flash" Macromedia
Utilisation de la Corbeille à publicités
En utilisant Internet, vous vous rendrez compte que certaines publicités
ne font pas partie de la liste de blocage des publicités par défaut. Vous
pouvez utiliser la Corbeille à publicités pour les ajouter à votre liste
personnelle de publicités bloquées.
Pour utiliser la Corbeille à publicités
1Lancez votre navigateur Web et affichez la page qui contient la
publicité à bloquer.
2Ouvrez Norton Personal Firewall.
3Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
4Dans la fenêtre Blocage des publicités, vérifiez que Activer le
blocage des publicités est coché.
5Cliquez sur Corbeille à publicités.
La fenêtre Corbeille à publicités apparaît.
Page 88
Blocage des publicités sur Internet
88
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
6Disposez les fenêtres de manière à voir à la fois la publicité et la
fenêtre de la Corbeille à publicités, puis effectuez l'une des
opérations suivantes :
2Si vous utilisez Microsoft Internet Explorer, faites glisser la
publicité indésirable du site Web vers la boîte de dialogue
Blocage des publicités.
2Si vous utilisez Netscape, cliquez avec le bouton droit de la
souris sur la publicité puis cliquez sur Copier l'adresse de
l'image. Dans la Corbeille à publicités, cliquez sur Coller.
L'adresse de la publicité apparaît dans la zone Informations sur
la publicité de la boîte de dialogue Corbeille à publicités.
7Sélectionnez l'une des options suivantes :
2Ajouter : bloquer cette adresse.
2Modifier : modifier l'entrée avant de l'ajouter à la liste de
pouvez la changer pour l'adresse http://www.publicites.org/
irritantes/pubs pour bloquer tout le contenu du répertoire
"pubs".
8Cliquez sur Fermer.
9Cliquez sur OK pour fermer la fenêtre Blocage des publicités.
Utilisation des chaînes de texte pour identifier les
publicités à bloquer ou à autoriser
Vous pouvez contrôler si le Blocage des publicités doit afficher des
publicités spécifiques en créant une liste de chaînes de texte identifiant
les différentes bannières publicitaires. Les chaînes de Blocage des
publicités sont des sections d'adresses HTML. Si une partie de l'adresse
d'un fichier correspond à la chaîne de texte, le Blocage des publicités
bloque automatiquement le fichier.
Page 89
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Identification des chaînes de Blocage des publicités
La manière dont vous définissez les chaînes de Blocage des publicités
influe sur la rigueur avec laquelle le Blocage des publicités filtre les
données.
Si vous ajoutez par exemple la chaîne uninvitedads.com à la liste de
blocage (Par défaut), toutes les pages du domaine uninvitedads.com sont
bloquées. En vous montrant plus précis, par exemple en ajoutant la
chaîne "belles_images/image7.gif" à la liste de blocage spécifique au site
www.uninvitedads.com, seule cette image est bloquée.
Ajout d'une chaîne de Blocage des publicités
Vous pouvez ajouter des chaînes à la liste de Blocage des publicités pour
tous les sites ou pour des sites spécifiques.
Pour ajouter une chaîne de Blocage des publicités
1Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
2Dans la fenêtre Blocage des publicités, cliquez sur Avancé.
3Du côté gauche de la fenêtre Avancé, effectuez l'une des opérations
suivantes :
2Pour bloquer une chaîne sur tous les sites Web, cliquez sur (Par
défaut).
2Pour bloquer une chaîne sur un site Web de la liste,
sélectionnez le nom du site.
2Pour bloquer une chaîne sur un site Web absent de la liste,
cliquez sur Ajouter un site et saisissez l'adresse du site dans la
boîte de dialogue Nouveau site/domaine.
4Sur l'onglet Blocage des publicités, cliquez sur Ajouter.
5Dans la boîte de dialogue Ajouter une nouvelle chaîne HTML,
sélectionnez l'action à effectuer.
6Saisissez une chaîne HTML à bloquer ou à autoriser.
7Cliquez sur OK.
8Lorsque vous avez terminé, cliquez sur OK pour fermer la fenêtre
Avancé.
9Cliquez sur OK pour fermer la fenêtre Blocage des publicités.
89
Page 90
Blocage des publicités sur Internet
90
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Modification ou suppression d'une chaîne de Blocage des
publicités
S'il apparaît qu'une chaîne de blocage est trop restrictive ou limitée ou ne
convient plus, vous pouvez la modifier ou la supprimer.
Pour modifier ou supprimer une chaîne de Blocage des publicités
1Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
2Dans la fenêtre Blocage des publicités, cliquez sur Avancé.
3Du côté gauche de la fenêtre Avancé, effectuez l'une des opérations
suivantes :
2Pour modifier ou supprimer une chaîne de la liste (Par défaut),
cliquez sur (Par défaut).
2Pour modifier ou supprimer une chaîne d'un site spécifique,
sélectionnez le nom du site.
4Dans la liste des chaînes HTML, sélectionnez celle à modifier.
5Effectuez l'une des opérations suivantes :
2Pour modifier une chaîne, cliquez sur Modifier et saisissez vos
modifications.
2Pour supprimer une chaîne, cliquez sur Supprimer.
6Lorsque vous avez terminé, cliquez sur OK pour fermer la fenêtre
Avancé.
7Cliquez sur OK pour fermer la fenêtre Blocage des publicités.
Page 91
Dépannage
11
Les informations de ce chapitre vous permettent de résoudre les
problèmes les plus courants. Si vous ne trouvez pas ici la solution à votre
problème, vous trouverez sur le site Web de Symantec une véritable mine
d'informations.
Explorer le site Web de service et support de
Symantec
Sur le site Web de service et support technique de Symantec, vous
pourrez trouver les dernières mises à jour de la protection et des
programmes, des correctifs, des didacticiels en ligne, des articles de Base
de connaissances et des outils de suppression de virus.
Pour explorer le site Web de service et support technique de Symantec
1Sur Internet, allez à l'adresse www.symantec.com/frsupport/
2Sur la page Web de service et support technique, à côté de l'en-tête
Particuliers et indépendants/pme-pmi, cliquez sur Continuer.
3Sur la page Web Particuliers et indépendants/pme-pmi, cliquez sur
démarrez avec le support en ligne.
4Suivez les liens jusqu'aux informations souhaitées.
Si vous ne trouvez pas ce que vous cherchez au moyen des liens de la
page de présentation, essayez d'entreprendre une recherche sur le Web.
Page 92
Dépannage
92
Explorer le site Web de service et support de Symantec
Pour effectuer une recherche sur le site Web de service et support
technique de Symantec
1Sur la gauche d'une page quelconque du site Web de Symantec,
cliquez sur recherche.
2Sur la page de recherche, saisissez le mot ou la phrase représentant
le mieux les informations recherchées. Respectez les directives
suivantes lors d'une recherche sur le site Web de Symantec :
2Saisissez un seul mot en minuscules pour trouver toutes les
occurrences du mot, y compris les correspondances partielles.
Par exemple, saisissez install pour trouver les articles
contenant le mot installer, installation, installé, etc…
2Saisissez plusieurs mots pour trouver toutes les occurrences de
n'importe lequel. Par exemple, saisissez définitions virus pour
trouver les articles contenant le mot virus, le mot définitions ou
les deux.
2Saisissez une phrase entourée de guillemets pour trouver les
articles contenant cette phrase exacte.
2Utilisez le signe plus (+) devant tous les termes de recherche
pour trouver les articles contenant tous les termes. Par
exemple, +Internet +Sécurité recherche les articles contenant
ces deux mots
2Pour rechercher une correspondance exacte, saisissez les mots
de la recherche en lettres majuscules.
2Pour rechercher plusieurs phrases, entourez chacune d'elle de
guillemets et utilisez des virgules pour séparer les phrases. Par
exemple, "achat de produits", "MAC", "Norton SystemWorks"
recherche les trois phrases et trouve tous les articles contenant
l'une des trois.
3Sélectionnez la zone du site Web dans laquelle vous voulez chercher.
4Cliquez sur Rechercher.
Page 93
Dépannage de Norton Personal Firewall
Dépannage de Norton Personal Firewall
Recherchez ici les solutions possibles aux problèmes susceptibles de se
poser avec Norton Personal Firewall.
Quel est le problème lié à ce site Web ?
Si vous ne parvenez pas à vous connecter à un site Web avec Norton
Personal Firewall désactivé, il se peut que le problème soit lié à Internet
ou à votre fournisseur d'accès. Si votre connexion fonctionne, il est
possible qu'une fonctionnalité de Norton Personal Firewall vous empêche
de consulter ce site.
ProblèmeSolution
Dépannage
93
Il peut s'agir du blocage
des cookies
Il peut s'agir d'une règle
de filtrage.
Il peut s'agir du blocage
ActiveX ou Java.
Il peut s'agir du blocage
des publicités.
De nombreux sites Web nécessitent l'activation des cookies sur
l'ordinateur pour s'afficher correctement.
Se reporter à "Modification du paramètre Blocage des cookies" à la page 81.
Une règle de filtrage peut bloquer le site Web. Si c'est le cas, vous verrez
probablement un message indiquant que la connexion n'a pu être établie.
Se reporter à "Personnalisation de la protection par pare-feu" à la page 54.
Certains sites Web n'affichent que des contrôles ActiveX ou des applets
Java. Si vous les bloquez, aucun élément ne sera affiché sur ces sites.
Se reporter à "Modification de paramètres de sécurité individuels" à la page 54.
Le blocage des publicités sur Internet empêche parfois un site Web entier
de s'afficher dans votre navigateur.
Se reporter à "Blocage des publicités sur Internet" à la page 87.
Pourquoi ne puis-je pas entrer des informations en ligne ?
Se reporter
à "Modification ou
suppression
d'informations
confidentielles" à
la page 79.
Si vous ne parvenez pas à entrer des informations sur un site Web,
vérifiez si la fonctionnalité Confidentialité bloque ces informations.
Vérifiez dans la liste Informations confidentielles de la fenêtre
Confidentialité si les données que vous souhaitez saisir sont bloquées.
Page 94
Dépannage
94
Dépannage de Norton Personal Firewall
Pourquoi un courrier électronique que j'ai envoyé n'est-il
jamais arrivé ?
Si vous choisissez de bloquer un courrier électronique contenant des
informations confidentielles, Norton Personal Firewall supprime
immédiatement le message. Votre programme de messagerie indiquera
que le courrier a été envoyé mais le destinataire ne le recevra pas.
Si votre programme de courrier électronique conserve des copies des
messages sortants, vous pouvez ouvrir le dossier Eléments envoyés,
modifier le message pour supprimer les informations confidentielles qu'il
contient, puis l'envoyer.
Pourquoi Norton Personal Firewall ne m'envoie-t-il pas
d'avertissement avant d'autoriser des programmes à accéder
à Internet ?
Se reporter
à "Activation du
Contrôle
automatique des
programmes" à la
page 58.
Si le Contrôle automatique des programmes est activé, Norton Personal
Firewall crée des règles pour les programmes reconnus sans vous en
avertir.
Pourquoi ne puis-je pas imprimer vers une imprimante
partagée ou me connecter à un ordinateur du réseau local ?
Norton Personal Firewall bloque l'utilisation du réseau Microsoft afin
d'éviter une connexion à votre ordinateur depuis Internet.
Se reporter
à "Autoriser ou
bloquer l'accès à
votre ordinateur" à
la page 55.
Pour autoriser l'utilisation du réseau local, notamment le partage de
fichiers et d'imprimantes, placez les ordinateurs du réseau dans la zone
Approuvés.
Comment un site Web peut-il accéder aux informations sur
mon navigateur ?
Les paramètres de Confidentialité de navigation empêchent le navigateur
de transmettre des informations le concernant. Toutefois, certains sites
de diagnostic sur Internet peuvent accéder aux informations sur le
navigateur, même si les paramètres de Confidentialité de navigation sont
activés pour les bloquer.
Page 95
Dépannage
Dépanner le Blocage des publicités
Dépanner le Blocage des publicités
Les informations suivantes vous permettront de résoudre les problèmes
les plus courants avec le Blocage des publicités.
Le Blocage des publicités bloque-t-il toutes les publicités de
la page courante ?
Les publicités intégrées à des contenus standard (par exemple du texte)
ne seront pas bloquées.
Le Blocage des fenêtres déroulantes bloque-t-il toutes les
fenêtres déroulantes ou uniquement les publicités ?
Le Blocage des publicités bloque toutes les fenêtres déroulantes qui sont
démarrées automatiquement pendant le chargement d'une page Web. Si
un site utilise des fenêtres déroulantes pour des alertes spéciales ou pour
afficher des informations supplémentaires, vous pouvez désactiver le
Blocage des fenêtres déroulantes lorsque vous consultez ce site.
Y a-t-il des problèmes de sécurité associés à ces publicités ?
95
Le fait de cliquer sur une publicité ne devrait faire apparaître que des
informations supplémentaires ou vous renvoyer sur un autre site, mais
certains publicitaires utilisent des publicités pour vous pousser à
installer de nouvelles fonctionnalités sur votre ordinateur. Ces
fonctionnalités peuvent aller de l'ajout de menus supplémentaires à
l'installation de logiciels espions. Vous devez tout particulièrement vous
méfier des publicités qui vous invitent à installer des curseurs créatifs et
tout autre logiciel qui ajoute des fonctionnalités innovantes. Il s'agit par
exemple de licences d'utilisation exigeant que vous autorisiez des
sociétés à surveiller vos habitudes de navigation ou que vous leur
fournissiez des informations personnelles, parmi d'autres choses. Ces
clauses sont généralement masquées profondément à l'intérieur du texte,
là où la plupart des utilisateurs ne prennent pas la peine de les lire.
Page 96
Page 97
Glossaire
ActiveSync
ActiveX
adresse IP (adresse Internet
Protocol)
adresse réseau
alerte
alias
AppleTalk
Il s'agit du logiciel de synchronisation pour les ordinateurs
de poche (Pocket PC) basés sur Microsoft Windows.
Il s'agit d'une méthode permettant d'intégrer des
programmes interactifs dans les pages Web. Ces
programmes, appelés contrôles, s'exécutent lorsque vous
affichez la page.
Identificateur numérique sur 32 bits identifiant de manière
exclusive un ordinateur sur Internet. Les adresses IP sont
généralement représentées sous la forme de quatre groupes
de chiffres séparés par des points. Par exemple
206.204.52.71.
Partie d'une adresse IP commune à tous les ordinateurs d'un
réseau ou d'un sous-réseau. Par exemple, 10.0.1.1 et
10.0.1.8 font partie de l'adresse réseau 10.0.1.0.
Message apparaissant pour signaler une erreur ou pour
signaler qu'une tâche requiert votre attention immédiate,
comme un plantage du système ou une alerte de virus.
Icône de raccourci pointant sur un objet original comme un
fichier, un dossier ou un disque.
Protocole utilisé par certains périphériques réseau (comme
des imprimantes et des serveurs) pour leurs
communications.
attaque de type refus de
service (DoS)
Utilisateur ou programme qui occupe toutes les ressources
du systèmes en lançant une multitude de requêtes, ce qui ne
laisse aucune ressource pour servir les autres utilisateurs.
Page 98
Glossaire98
attribut caché
cache
caractères génériques
cheval de Troie
connexion à distance
cookie
cryptage
Attribut de fichier rendant les fichiers plus difficiles d'accès
et plus difficiles à supprimer que les autres fichiers.
Il empêche également les fichiers d'apparaître dans les
listes de contenu des répertoires sous DOS ou Windows.
Emplacement du disque dur dans lequel des données sont
stockées pour être réutilisées. Un cache de navigateur Web
stocke les pages Web et des fichiers (des graphiques, par
exemple) à mesure que vous les visualisez.
Caractères spéciaux (comme *, $ et ?) jouant le rôle de
caractères de remplacement pour un ou plusieurs autres
caractères. Les caractères génériques permettent de
rechercher plusieurs éléments avec une seule instruction.
Programme contenant du code malveillant déguisé ou caché
dans un élément inoffensif, comme un jeu ou un utilitaire.
Connexion lors de laquelle un ordinateur appelle un serveur
et se comporte comme un poste de travail local sur le réseau.
Fichier que certains serveurs Web placent sur votre disque
lorsque vous consultez les pages se trouvant sur ces
serveurs. Les cookies stockent les préférences, assurent le
fonctionnement des paniers d'achat sur les sites d'achat en
ligne et identifient les visiteurs qui reviennent souvent sur
un site.
Codage des données de manière à ce que seule une
personne disposant du mot de passe ou de la clé
cryptographique nécessaire puisse lire ces données. Cela
empêche les utilisateurs non autorisé de consulter ou de
modifier les données.
définition de virus
DHCP (Dynamic Host
Configuration Protocol)
disque amorçable
Informations sur les virus utilisées par les programmes
antivirus pour identifier la présence d'un virus et vous en
avertir.
Protocole TCP/IP attribuant automatiquement une adresse
IP temporaire à chaque périphérique d'un réseau. Les
routeurs DSL et câble utilisent DHCP pour permettre à de
multiples ordinateurs de partager une seule connexion
Internet.
Disque pouvant servir à démarrer l'ordinateur.
Page 99
Glossaire99
DNS (Domain Naming
System)
domaine
droits d'accès
Ethernet
extension
FAI (fournisseur d'accès à
Internet)
Système d'affectation de noms utilisé sur Internet. Le
système DNS traduit les noms de domaine (comme
www.symantec.com) en adresses IP compréhensibles par
les ordinateurs (comme 206.204.212.71).
Adresse Internet utilisée communément pour désigner une
seule société ou organisation (comme symantec.com). Voir
aussi nom d'hôte.
Types d'opérations qu'un utilisateur peut effectuer sur une
ressource système. Par exemple, un utilisateur peut avoir la
possibilité d'accéder à un répertoire particulier et d'ouvrir,
modifier ou supprimer son contenu.
L'une des manières les plus répandues de mettre des
ordinateurs en réseau est de constituer un réseau local ou
LAN (Local Area Network). Les câbles Ethernet, qui
ressemblent à de gros câbles téléphoniques, peuvent
transporter les données à des vitesses de 10 Mbits/s ou 100
Mbits/s.
Il s'agit de la fin du nom d'un fichier (trois dernières lettres),
qui permet d'associer le fichier à une activité ou à un
programme. Exemples : .txt (texte) et .exe (programmes
exécutables).
Société fournissant un accès à Internet à des particuliers et
à des entreprises. La plupart des FAI offrent d'autres
services de connectivité Internet, comme l'hébergement de
sites Web.
fenêtre DOS
fichier compressé
fichier de cache
fichier exécutable
Méthode d'accès au système d'exploitation MS-DOS
permettant d'exécuter des programmes DOS depuis
l'environnement graphique Windows.
Fichier dont le contenu a été traité afin de réduire sa taille,
pour que les données occupent moins d'espace physique sur
le disque.
Fichier utilisé pour améliorer les performances de
Windows.
Fichier contenant un code de programme qui peut être
exécuté. Ces fichiers incluent généralement tous les
programmes, extensions ou fichiers système dont le nom se
termine par .bat, .exe ou .com.
Page 100
Glossaire100
Finder
fragmenté
FTP (File Transfer Protocol)
HotSync
HTML (Hypertext Markup
Language)
ICMP (Internet Control
Message Protocol)
IGMP (Internet Group
Management Protocol)
IMAP4 (Internet Message
Access Protocol version 4)
Programme qui gère le disque dur d'un ordinateur
Macintosh, ainsi que les activités liées aux fichiers et à
l'affichage.
Lorsque les données composant un fichier sont stockées
dans des groupes non contigus sur un disque, on dit que ce
fichier est fragmenté. Un fichier fragmenté est plus long à
lire sur le disque qu'un fichier non fragmenté.
Protocole d'application utilisé pour transférer des fichiers
sur les réseaux TCP/IP (comme Internet).
Logiciel de synchronisation pour les ordinateurs de poche
Palm OS.
Langage utilisé pour créer les pages Web.
Extension du protocole IP fournissant des informations sur
les problèmes réseau.
Extension du protocole IP utilisée pour diffuser des
éléments multimédia par Internet.
L'un des deux protocoles les plus utilisés pour recevoir du
courrier électronique. IMAP permet de lire les messages et
de les gérer sans avoir à les télécharger sur votre
ordinateur.
IP (Internet Protocol)
Java
JavaScript
Protocole sous-jacent de la majeure partie du trafic Internet.
IP détermine comment les données circulent d'un
ordinateur à l'autre. Sur Internet, les ordinateurs ont des
adresses IP uniques qui les identifient.
Langage de programmation utilisé pour créer de petits
programmes appelés applets. Les applets Java peuvent être
utilisées pour créer des contenus interactifs sur les pages
Web.
Langage de script utilisé pour améliorer les pages Web. La
plupart des sites utilisent JavaScript pour ajouter une
interactivité simple aux pages, mais certains l'utilisent pour
ouvrir des fenêtres déroulantes et modifier les pages
d'accueil de leurs visiteurs.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.