SYMANTEC Norton Security Manuel du produit [fr]

NortonSecurity

Manuel du produit
Manuel du produit Norton™ Security
Le logiciel décrit dans ce manuel est fourni dans le cadre d'un contrat de licence et ne peut être utilisé qu'en accord avec les conditions de ce contrat.
Documentation version 22.10
Copyright © 2017 Symantec Corporation. Tous droits réservés.
Symantec, le logo Symantec, le logo en forme de coche, LiveUpdate, Norton et Norton by Symantec sont des marques commerciales ou des marques déposées de Symantec Corporation ou de ses filiales aux États-Unis et dans d'autres pays.
Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses concédants éventuels.
LA DOCUMENTATION EST FOURNIE "EN L'ÉTAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITÉ MARCHANDE, D'ADÉQUATION À UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIÉTÉ INTELLECTUELLE EST REFUTÉE, EXCEPTÉ DANS LA MESURE OU DE TELLES EXCLUSIONS SERAIENT TENUES POUR LÉGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ÊTRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU À L'UTILISATION DE LA PRÉSENTE DOCUMENTATION. LES INFORMATIONS PRÉSENTES DANS CETTE DOCUMENTATION SONT SUJETTES À DES MODIFICATIONS SANS PRÉAVIS.
Le logiciel et la documentation sous licence sont considérés respectivement comme "logiciel informatique commercial", selon les définitions de la section FAR 12.212 et soumis aux restrictions spécifiées dans les sections FAR 52.227-19, "Commercial Computer Software ­Restricted Rights" et DFARS 227.7202, et sections suivantes « Commercial Computer Software and Commercial Computer Software Documentation », comme applicable, et à toute réglementation ultérieure, qu'ils soient fournis par Symantec sous forme de solution sur site ou de services hébergés. Toute utilisation, modification, reproduction, représentation ou divulgation du logiciel ou de la documentation par le gouvernement des Etats-Unis ne pourra se faire que conformément au présent Contrat.
Symantec Corporation 350 Ellis Street, Mountain View, CA 94043
http://www.symantec.fr
Imprimé en République tchèque.
10 9 8 7 6 5 4 3 2 1

Table des matières

Chapitre 1 Bienvenue dans Norton ....................................................... 7
À propos de votre produit Norton ....................................................... 7
Configuration requise pour Norton Security ......................................... 8
Créer un compte Norton .................................................................. 9
Connexion à votre compte Norton .................................................... 10
Programme Norton d'évaluation anticipée ......................................... 10
Rejoindre le Programme Norton d'évaluation anticipée ................... 12
Quitter le Programme Norton d'évaluation anticipée ...................... 13
Chapitre 2 Téléchargement et installation de Norton ..................... 14
Téléchargement et installation de Norton ........................................... 14
Installation de Norton sur des appareils supplémentaires ...................... 17
Transfert de votre licence Norton vers un nouvel appareil ..................... 18
Activation de votre produit Norton .................................................... 19
Résolution des problèmes avec Norton Bootable Recovery Tool ............ 20
Chapitre 3 Compréhension des menaces et réponse
appropriée ...................................................................... 23
Résoudre des menaces lorsque votre appareil est vulnérable ................ 23
Exécution de LiveUpdate ............................................................... 24
Répondre aux risques de sécurité .................................................... 24
Agir sur les risques ou menaces mis en quarantaine ............................ 27
Types de risques .......................................................................... 29
Types de menaces ....................................................................... 29
Types de virus ............................................................................. 30
Chapitre 4 Gestion de votre sécurité ................................................... 32
Afficher les détails des activités de votre système ............................... 32
Vérifier le niveau de confiance d'un fichier ......................................... 33
Consultation du relevé d'activité ..................................................... 34
Chapitre 5 Analyse de l'ordinateur ...................................................... 36
Exécuter une analyse rapide .......................................................... 36
Exécution d'une analyse complète du système ................................... 37
Analyser des lecteurs, des dossiers ou des fichiers sélectionnés ............ 37
Exécuter une analyse personnalisée ................................................ 38
Planifier une analyse ..................................................................... 39
Analyser votre ordinateur avec Norton Power Eraser ........................... 41
Paramètres de Protection automatique ............................................. 42
Activer ou désactiver la protection SONAR ....................................... 45
Exclure des menaces de sécurité de l'analyse .................................... 46
Ajouter des éléments aux Exclusions de signatures ............................ 46
Effacer les ID de fichiers exclus lors des analyses ............................... 47
Configurer la protection au démarrage .............................................. 47
Activer ou désactiver les tâches automatiques .................................... 48
Exécuter des tâches personnalisées ................................................ 49
Planifier la sécurité et des analyses de performances .......................... 49
Chapitre 6 Rester en sécurité sur Internet ......................................... 52
Activer ou désactiver Norton Firewall ................................................ 53
Personnaliser des règles de programme .......................................... 53
Modifier l'ordre des règles de filtrage ................................................ 54
Désactiver temporairement une règle de trafic .................................... 55
Autoriser un programme bloqué ...................................................... 55
Désactiver les notifications de blocage du pare-feu ............................. 56
Supprimer tous les périphériques de la liste d'exclusion de la Prévention
d'intrusion ............................................................................. 57
Activer ou désactiver la protection du navigateur ................................. 58
Prévention contre les exploits ......................................................... 58
Activer ou désactiver la Prévention contre les exploits .......................... 59
Activer ou désactiver AutoBlock ...................................................... 60
Débloquer des ordinateurs bloqués par AutoBlock .............................. 61
Ajouter un appareil à l'Approbation du périphérique ............................. 61
Activer ou désactiver Détail des téléchargements ............................... 63
Activer ou désactiver le filtrage du spam ........................................... 63
Définir l'utilisation d'Internet par Norton ............................................ 64
Activer ou désactiver la Gestion des coûts réseau ............................... 65
4Table des matières
Chapitre 7 Sécuriser vos données sensibles ..................................... 67
Ajouter des extensions de protection du navigateur de Norton à un
navigateur ............................................................................ 68
Activer ou désactiver Norton Safe Web ............................................. 71
Rechercher sur le Web à l'aide de Norton Safe Search ........................ 71
Activer ou désactiver la fonction Détails de la fraude ............................ 72
Activer ou désactiver l'antiphishing ................................................... 73
Accéder à Identity Safe .................................................................. 74
Activer ou désactiver Identity Safe ................................................... 74
Création d'un centre de sauvegarde dans le cloud .............................. 75
Supprimer votre centre de sauvegarde dans le cloud ........................... 76
Exporter vos données Identity Safe .................................................. 77
Importer vos données Identity Safe .................................................. 78
Activer ou désactiver la barre d'outils Norton ...................................... 79
Norton Shopping Guarantee ........................................................... 80
Enregistrer un achat avec Norton Shopping Guarantee .................. 80
Remplir une réclamation pour un achat dans Norton Shopping
Guarantee ...................................................................... 81
Chapitre 8 Optimisation de votre PC .................................................. 82
Affichage de l'utilisation des ressources des processus en cours
d'exécution ........................................................................... 82
Optimiser manuellement vos disques permanents ............................... 83
configurationalertes de performances ............................................... 83
Exécuter une analyse pour nettoyer l'encombrement du disque ............. 85
Exécuter le rapport de diagnostic ..................................................... 85
Géreréléments de démarrage ......................................................... 86
Optimiser votre volume de démarrage .............................................. 86
5Table des matières
Chapitre 9 Personnalisation des paramètres .................................... 88
Configurer les paramètres proxy de réseau ....................................... 88
Personnalisation des paramètres de votre produit Norton ..................... 89
Configurer Norton pour optimiser l'usage de la batterie ........................ 90
Activer ou désactiver la gestion à distance ......................................... 91
Sécuriser les paramètres de votre produit Norton à l'aide d'un mot de
passe .................................................................................. 92
Réinitialiser le mot de passe des paramètres de votre produit
Norton .................................................................................. 93
Désactiver ou activer la fonction Protection contre les falsifications du
produit Norton ........................................................................ 94
Comment utiliser l'outil de recherche ? .............................................. 95
Définir une touche de raccourci de recherche .............................. 96
Chapitre 10 Recherche de solutions supplémentaires ...................... 97
Rechercher le numéro de version de votre produit ............................... 97
Recherche de la nouvelle version du produit ...................................... 97
Résoudre des problèmes avec Norton Autofix .................................... 98
Raisons expliquant l'échec de l'option Corriger ................................. 100
Désinstaller votre produit Norton .................................................... 101
6Table des matières
Chapitre

Bienvenue dans Norton

Ce chapitre traite des sujets suivants :
À propos de votre produit Norton
Configuration requise pour Norton Security
Créer un compte Norton
Connexion à votre compte Norton
Programme Norton d'évaluation anticipée
1

À propos de votre produit Norton

Merci d'avoir acheté le dernier produit Norton !
Norton combine une sécurité supérieure avec des performances élevées et une conception facile à utiliser pour protéger vos appareils des menaces les plus avancées d'aujourd'hui. Il protège votre identité et vos données, et s'assure que votre ordinateur fonctionne au maximum de ses performances.
Norton vous protège que vous utilisiez un seul ordinateur ou plusieurs appareils pour connecter votre famille. La sécurisation de vos données et de vos informations est notre seule préoccupation. C'est la raison pour laquelle nous vous faisons cette promesse audacieuse : dès le début de votre abonnement, un expert Norton vous aide à sécuriser vos appareils contre les virus ou vous offre un remboursement.
Un abonnement Norton unique peut protéger tous vos ordinateurs, smartphones ou tablettes sur les systèmes d'exploitation Windows, Mac, Android et iOS. LiveUpdate installe automatiquement les dernières définitions de virus et fonctionnalités du produit sur vos appareils pour garantir que vous possédez la meilleure protection possible en permanence.

Configuration requise pour Norton Security

Si vous rencontrez des problèmes pour configurer votre produit Norton, une aide supplémentaire est disponible. Votre produit Norton fournit des options de support faciles à utiliser.
Configuration requise pour Norton Security
Pour installer Norton Security sur vos PC, Mac®, smartphones ou tablettes, assurez-vous que la configuration minimale requise est satisfaite.
Windows
Systèmes d'exploitation
Microsoft Windows® 10 et Windows® 10 Pro (32 bits et 64 bits)
Microsoft Windows® 8.1 ou version ultérieure (32 bits et 64 bits)
Microsoft Windows® 8 et Windows® 8 Pro (32 bits et 64 bits)
Microsoft Windows® 7 (32 et 64 bits) avec Service Pack 1 ou version
ultérieure
Microsoft Windows® Vista (32 et 64 bits) avec Service Pack 1 ou version
ultérieure
Microsoft Windows® XP avec Service Pack 3
8Bienvenue dans Norton
Matériel
Processeur
Pour Windows XP : 300 MHz Pour Windows 10/8/7/Vista : 1 GHz
RAM
Pour Windows 10 : 2 Go (minimum de 512 Mo de RAM requise pour Recovery Tool)
Pour Windows 8/7 : 1 Go (32 bits) (minimum de 512 Mo de RAM requise pour Recovery Tool)
Pour Windows Vista : 512 Mo Pour Windows XP : 256 Mo
Espace disque
300 Mo d'espace disque disponible
Prise en charge des navigateurs pour la protection contre les
vulnérabilités
Les navigateurs suivants sont pris en charge pour la protection contre les
vulnérabilités.

Créer un compte Norton

9Bienvenue dans Norton
Microsoft Internet Explorer® 8.0 ou version ultérieure (32 bits et 64 bits)
Mozilla Firefox® (32 bits et 64 bits)
Google Chrome™ (32 bits et 64 bits)
2
2
1,2
Prise en charge des navigateurs pour la protection contre le phishing,
Safe Search et la gestion des mots de passe
Les navigateurs suivants sont pris en charge pour la protection contre le
phishing, Safe Search et la gestion des mots de passe.
Microsoft Internet Explorer® 8.0 ou version ultérieure (32 bits et 64 bits)
Mozilla Firefox® (32 bits et 64 bits)
Google Chrome™ (32 bits et 64 bits)
2
2
1,2
Clients de messagerie
Norton Security prend en charge l'analyse du courrier électronique sur tous
les clients de messagerie compatibles POP3.
Prise en charge de la fonction antispam
Le client de messagerie électronique suivant est pris en charge pour la fonction
antispam :
Microsoft Outlook 2003 et versions ultérieures
1
Certaines fonctions de protection ne sont pas disponibles dans Microsoft
Internet Explorer 10.0 ou version ultérieure.
2
Mis à disposition par Symantec pendant la période de service.
Créer un compte Norton
Vous surveillez vos appareils connectés et mettez votre profil à jour depuis votre compte Norton. Vous pouvez également modifier vos préférences de facturation ou renouveler votre produit depuis votre compte Norton.
Vous avez créé un compte Norton si vous avez effectué un achat depuis la Boutique
en ligne Norton ou si vous avez déjà téléchargé et installé votre produit.
Si vous vous êtes inscrit à Norton Family, Norton Online Backup ou Norton Safe Web, vous disposez aussi certainement d'un compte Norton. Assurez-vous toutefois que ce compte est également associé à votre licence Norton Security.
Pour créer un compte Norton
Accédez à https://manage.norton.com.
1
Cliquez sur Créer un compte.
2
Saisissez une adresse électronique et un mot de passe valides à associer au
3
compte. Ces informations d'authentification seront nécessaires pour vous
connecter à Norton à l'avenir.
Choisissez votre région.
4
Lisez la politique de confidentialité et acceptez-la, puis cliquez sur Procédure
5
d'abonnement.

Connexion à votre compte Norton

Connectez-vous à votre compte Norton pour surveiller vos appareils, mettre votre profil à jour ou modifier vos préférences de facturation.
Pour vous connecter à votre compte Norton
Accédez à https://manage.norton.com.
1
Cliquez sur Connexion.
2
Saisissez l'adresse électronique et le mot de passe que vous avez utilisés pour
3
créer votre compte Norton, puis cliquez sur Connexion.
Si vous avez oublié votre mot de passe, cliquez sur Vous avez oublié votre
4
mot de passe ?.
Suivez les instructions pour recevoir un message électronique avec un lien
pour changer de mot de passe.
Connexion à votre compte Norton
10Bienvenue dans Norton
Remarque : Si vous avez opté pour la vérification en deux étapes pour accéder
à votre compte Norton, vous devez utiliser le code de vérification en plus de
votre mot de passe. Pour plus d'informations, reportez-vous à l'article
Vérification en deux étapes pour le compte Norton

Programme Norton d'évaluation anticipée

Le Programme Norton d'évaluation anticipée vous permet de télécharger une version préliminaire du logiciel Norton et d'être parmi les premiers à utiliser les nouvelles fonctionnalités. Vous n'avez pas besoin de créer de compte Norton distinct ou de désinstaller Norton pour effectuer la mise à niveau vers la version préliminaire du logiciel. Lorsque vous rejoignez le Programme Norton d'évaluation anticipée, Norton LiveUpdate télécharge la version préliminaire la plus récente du logiciel sur votre ordinateur.
Programme Norton d'évaluation anticipée
Quels sont les avantages du Programme Norton d'évaluation anticipée ?
Il vous offre une avant-première des dernières fonctionnalités Norton Security.
Il vous permet de fournir des commentaires qui nous aident à façonner la version
finale du produit.
Qui peut bénéficier du Programme Norton d'évaluation anticipée ?
Un nombre limité d'utilisateurs payés ou actifs recevront une invitation dans le produit pour rejoindre le Programme Norton d'évaluation anticipée. Il s'agit de la seule manière de rejoindre le programme pour la première fois.
Comment puis-je m'inscrire au Programme Norton d'évaluation anticipée ?
Si vous recevez une invitation dans le produit pour le Programme Norton d'évaluation anticipée, vous pouvez vous enregistrer.
Vous pouvez décider de quitter le Programme Norton d'évaluation anticipée à tout moment.
Pour plus d'informations, consultez Rejoindre le Programme Norton d'évaluation
anticipée.
11Bienvenue dans Norton
Puis-je retourner à ma version précédente si je quitte le Programme Norton d'évaluation anticipée ?
Vous pouvez décider de quitter le Programme Norton d'évaluation anticipée à tout moment et retourner à votre version précédente du produit Norton.
Pour plus d'informations, consultez Quitter le Programme Norton d'évaluation
anticipée.
Dois-je sauvegarder mon lecteur de sauvegarde local Norton avant d'opter pour le Programme Norton d'évaluation anticipée ?
Vous n'avez pas besoin de sauvegarder vos données. Norton LiveUpdate installe la dernière version préliminaire du logiciel Norton. Vous perdez cependant vos paramètres locaux Norton lorsque vous quittez le Programme Norton d'évaluation anticipée.
Faites-nous part de vos commentaires sur le Programme Norton d'évaluation anticipée.
Envoyer des commentaires
Programme Norton d'évaluation anticipée

Rejoindre le Programme Norton d'évaluation anticipée

Si vous recevez une invitation dans le produit pour participer au Programme Norton d'évaluation anticipée, vous pouvez vous inscrire.
Vous pouvez décider de quitter le Programme Norton d'évaluation anticipée à tout moment.
Rejoindre le Programme Norton d'évaluation anticipée depuis l'invitation
Dans l'invitation du Programme Norton d'évaluation anticipée, cliquez sur En
1
savoir plus.
Lisez la page À propos du protocole d'authentification extensible Norton,
2
puis cliquez sur Participer.
Lisez le contrat de licence Norton, puis cliquez sur Accepter.
3
Saisissez le mot de passe de compte Norton, puis cliquez sur Connexion.
4
Dans la fenêtre Inscription terminée, cliquez sur Fermer. Norton télécharge la
5
version préliminaire du logiciel sur votre ordinateur dans la session LiveUpdate
suivante.
Rejoindre le ProgrammeNorton d'évaluation anticipée depuis la fenêtre Paramètres administratifs Norton
Si vous avez décliné ou ignoré l'invitation dans le produit, vous pouvez toujours participer au Programme Norton d'évaluation anticipée à l'aide de votre produit Norton.
Dans la fenêtre principale de Norton, cliquez sur Paramètres.
1
Dans la fenêtre Paramètres, sous Paramètres détaillés, cliquez sur
2
Paramètres administratifs.
Dans la fenêtre Paramètres administratifs, sur la ligne Programme Norton
3
d'évaluation anticipée, cliquez sur Participer.
Lisez la page À propos du protocole d'authentification extensible Norton,
4
puis cliquez sur Participer.
12Bienvenue dans Norton
Lisez le contrat de licence Norton, puis cliquez sur Accepter.
5
Saisissez le mot de passe de compte Norton, puis cliquez sur Connexion.
6
Dans la fenêtre Inscription terminée, cliquez sur Fermer. Norton télécharge la
7
version préliminaire du logiciel sur votre ordinateur dans la session LiveUpdate
suivante.
Programme Norton d'évaluation anticipée

Quitter le Programme Norton d'évaluation anticipée

Vous pouvez quitter le Programme Norton d'évaluation anticipée à tout moment depuis la fenêtre Paramètres administratifs Norton.
Quitter le Programme Norton d'évaluation anticipée
Dans la fenêtre principale de Norton, cliquez sur Paramètres.
1
Dans la fenêtre Paramètres, sous Paramètres détaillés, cliquez sur
2
Paramètres administratifs.
Dans la fenêtre Paramètres administratifs, sur la ligne Programme Norton
3
d'évaluation anticipée, cliquez sur Se désinscrire.
Votre produit Norton lance Norton Remove and Reinstall Tool pour restaurer
4
votre produit à la version Norton précédente.
Lisez le contrat de licence et cliquez sur Accepter.
5
Cliquez sur Supprimer et réinstaller.
6
Cliquez sur Redémarrer maintenant.
7
Une fois ordinateur redémarré, suivez les instructions à l'écran pour réinstaller
la version précédente de votre produit Norton.
13Bienvenue dans Norton
Chapitre

Téléchargement et installation de Norton

Ce chapitre traite des sujets suivants :
Téléchargement et installation de Norton
Installation de Norton sur des appareils supplémentaires
Transfert de votre licence Norton vers un nouvel appareil
Activation de votre produit Norton
2
Résolution des problèmes avec Norton Bootable Recovery Tool

Téléchargement et installation de Norton

La protection de vos appareils et la gestion de votre produit Norton sont aussi faciles que d'ajouter un nouvel appareil à votre compte Norton.
Pour télécharger et installer Norton sur votre ordinateur
Accédez à norton.com/setup.
1
Si vous n'êtes pas connecté à votre compte Norton, cliquez sur Connexion
2
et saisissez votre adresse électronique et votre mot de passe de compte Norton.
Si vous n'avez pas de compte, cliquez sur Créer un compte et effectuez le
processus d'enregistrement.
Téléchargement et installation de Norton
Dans la fenêtre Installation Norton, cliquez sur Télécharger Norton.
3
15Téléchargement et installation de Norton
Si vous souhaitez installer un nouveau produit qui n'est pas encore enregistré
dans votre compte Norton, cliquez sur Entrer une nouvelle clé de produit.
Saisissez votre clé de produit et cliquez sur l'icône Suivant ( > ).
Téléchargement et installation de Norton
16Téléchargement et installation de Norton
Cliquez sur Accepter et télécharger.
4
Cliquez sur la zone indiquée par la flèche bleue et suivez les instructions à
5
l'écran.
Pour le navigateur Internet Explorer ou Microsoft Edge : cliquez sur
Exécuter.
Pour Firefox ou Safari : dans le coin supérieur droit du navigateur, cliquez
sur l'option Téléchargement pour afficher les fichiers téléchargés et cliquez deux fois sur le fichier que vous avez téléchargé.
Pour Chrome : dans le coin inférieur gauche, cliquez deux fois sur le fichier
que vous avez téléchargé.
Si la fenêtre Contrôle du compte utilisateur s'affiche, cliquez sur Continuer.
6
Votre produit Norton est alors téléchargé, installé et activé.
7

Installation de Norton sur des appareils supplémentaires

Installation de Norton sur des appareils supplémentaires
Depuis votre compte Norton, vous pouvez envoyer des messages électroniques vers des appareils supplémentaires et installer Norton sur les appareils. Le message électronique contient le lien d'installation et les instructions pour installer Norton.
Pour installer Norton sur un autre appareil
Connectez-vous à Norton.
1
Si vous n'êtes pas connecté à votre compte Norton, cliquez sur Connexion,
2
saisissez votre adresse électronique et votre mot de passe de compte Norton
et connectez-vous.
Dans la fenêtre Installation Norton, cliquez sur Envoyer un lien de
3
téléchargement.
17Téléchargement et installation de Norton
Saisissez une adresse électronique à laquelle vous pouvez accéder sur votre
4
appareil supplémentaire, cliquez sur le bouton d'envoi, puis cliquez sur Terminé.
Un message électronique est envoyé à l'adresse électronique avec des
instructions d'installation du produit Norton.
Sur l'appareil sur lequel vous souhaitez télécharger Norton, localisez et ouvrez
5
le message électronique envoyé par l'équipe Norton.

Transfert de votre licence Norton vers un nouvel appareil

Cliquez sur Télécharger maintenant.
6
Cliquez sur Accepter et télécharger.
7
Enregistrez le fichier sur votre ordinateur et cliquez deux fois sur le fichier pour
8
installer Norton. Par défaut, le fichier est enregistré dans le dossier
Téléchargements sur les ordinateurs Mac et Windows.
Suivez les instructions à l'écran.
Remarque : Norton AntiVirus for Mac ne peut pas être géré par le biais de votre
compte Norton.
Transfert de votre licence Norton vers un nouvel appareil
Si votre produit Norton est installé sur un appareil que vous n'utilisez plus, vous pouvez transférer votre produit Norton depuis cet appareil vers un autre appareil à l'aide de votre compte Norton.
18Téléchargement et installation de Norton
Transfert de la licence Norton
Connectez-vous à votre compte Norton.
1
Sur la page Appareils, identifiez l'appareil que vous ne souhaitez plus protéger.
2
Remarque : L'appareil doit présenter un état vert. Si l'appareil que vous n'utilisez
plus a un état rouge ou orange, vous pouvez le supprimer de votre compte
Norton et libérer une licence.
Cliquez sur l'icône d'ellipse disponible sous l'appareil.
3
Dans le menu qui s'affiche, cliquez sur Gérer la licence.
4
Sur la page Gérer l'appareil, procédez comme suit :
5
Cliquez sur le nom de l'appareil.
Sous Que voulez-vous faire ?, cliquez sur Supprimer Norton.
Cliquez sur Suivant.
Dans la fenêtre Supprimer Norton qui s'affiche, cliquez sur Oui.
6
Sur la page qui s'affiche, cliquez sur Installer.
7
Sur la page Installer sur un nouvel appareil, sélectionnez l'une des options
8
suivantes :
Pour installer Norton sur l'appareil actuel, cliquez sur Télécharger.
Pour installer Norton sur un autre appareil, cliquez sur Envoyer le lien.
Cliquez sur Suivant.
9
Suivez les instructions affichées à l'écran pour effectuer l'installation.
10

Activation de votre produit Norton

Pour pouvoir utiliser toutes les fonctions de sécurité de Norton, vous devez tout d'abord activer votre produit. L'activation de produit permet de limiter le piratage informatique et garantit que vous avez reçu un logiciel Symantec authentique.
Si vous êtes connecté à Internet, l'activation de produit survient automatiquement lorsque vous démarrez le produit pour la première fois après son installation. Si vous n'avez pas activé votre produit lors de l'installation, Norton vous invite à l'activer chaque fois que vous le lancez. De plus, vous recevez régulièrement une alerte d'activation jusqu'à ce que vous ayez activé le produit.
Activation de votre produit Norton
19Téléchargement et installation de Norton
Pour activer votre produit
Démarrez votre produit Norton.
1
Dans la fenêtre principale de votre produit Norton, cliquez sur Renouveler ou
2
Activer maintenant.
Vous pouvez également cliquer sur Activer maintenant dans l'alerte
d'activation.
Si vous y êtes invité, connectez-vous à votre compte Norton en utilisant vos
3
informations d'authentification de compte Norton.
Effectuez l'une des opérations suivantes :
4
Si vous disposez d'une clé de produit, cliquez sur Entrez une clé, tapez
la clé de produit et suivez les instructions à l'écran.
Si des licences sont disponibles, sélectionnez l'abonnement et suivez les
instructions à l'écran.
Si vous voulez acheter une licence, cliquez sur S'abonner. Vous êtes
redirigé vers le site Web de la Boutique Norton où vous pourrez finaliser votre achat.

Résolution des problèmes avec Norton Bootable Recovery Tool

Résolution des problèmes avec Norton Bootable Recovery Tool
Si vous n'êtes pas en mesure d'installer Norton Security, d'ouvrir Norton Security ou que vous ne pouvez pas démarrer votre ordinateur, vous pouvez utiliser Norton Bootable Recovery Tool pour résoudre le problème.
Norton Bootable Recovery Tool analyse et supprime les virus, spywares et autres risques de sécurité. Vous pouvez exécuter Norton Bootable Recovery Tool uniquement depuis un lecteur de DVD ou un lecteur USB.
Remarque : Norton Bootable Recovery Tool ne remplace pas la protection en temps réel contre les virus et les risques de sécurité.
Étape 1 : téléchargement du fichier ISO Norton Bootable Recovery Tool sur un ordinateur qui n'est pas infecté
Pour télécharger le fichier ISO
Ouvrez votre navigateur et accédez à l'URL suivante :
1
http://norton.com/nbrt
Cliquez sur Télécharger.
2
Suivez les instructions à l'écran pour télécharger et enregistrer le fichier ISO
3
Norton Bootable Recovery Tool.
20Téléchargement et installation de Norton
Étape 2 : création d'un média de démarrage Norton Bootable Recovery Tool
Vous pouvez utiliser l'outil de votre choix pour graver le fichier ISO Norton Bootable Recovery Tool sur un DVD ou un lecteur USB en tant que média de démarrage. Vous pouvez ensuite exécuter Norton Bootable Recovery Tool sur tout ordinateur infecté. Vous pouvez également utiliser ce DVD comme DVD de récupération sur tout ordinateur.
Avertissement : Si vous créez l'outil Norton Bootable Recovery Tool sur un DVD réinscriptible ou un lecteur USB, tous les fichiers sur le DVD ou le lecteur USB sont supprimés de manière définitive. Avant de créer Norton Bootable Recovery Tool sur un DVD réinscriptible ou un lecteur USB, sauvegardez vos données.
Résolution des problèmes avec Norton Bootable Recovery Tool
Remarque : Si vous créez Norton Bootable Recovery Tool sur un lecteur USB, ce
dernier doit avoir un espace libre d'au moins 1 Go et être formaté au format de système de fichiers FAT32.
Étape 3 : lancement de Norton Bootable Recovery Tool
Après avoir créé Norton Bootable Recovery Tool sur un DVD ou un lecteur USB, utilisez ce média pour exécuter l'outil Norton Bootable Recovery Tool.
Pour lancer Norton Bootable Recovery Tool
Insérez le DVD ou le lecteur USB Norton Bootable Recovery Tool que vous
1
avez créé.
Démarrez ou redémarrez l'ordinateur infecté, puis accédez au mode BIOS en
2
appuyant sur la touche indiquée à l'écran immédiatement après le redémarrage
de l'ordinateur.
Sélectionnez le DVD ou lecteur USB sur lequel vous avez créé Norton Bootable
3
Recovery Tool, puis appuyez sur Entrée. Si votre ordinateur est compatible
UEFI, sélectionnez le média de récupération via l'option Legacy Boot plutôt
que l'option UEFI Boot. Le média de récupération est le DVD ou le lecteur
USB Norton Bootable Recovery Tool.
Sur la page Bienvenue dans NBRT, sélectionnez l'option Démarrage. Si le
4
démarrage échoue, sélectionnez l'option Boot (Basic Video) (Démarrage
(Vidéo de base)).
Dans la liste déroulante Sélectionnez une langue, sélectionnez la langue de
5
votre choix, puis cliquez sur OK.
Lisez le contrat de licence Norton, puis cliquez sur Accepter pour lancer l'outil.
6
21Téléchargement et installation de Norton
Étape 4 : analyse et résolution des menaces
Norton Bootable Recovery Tool identifie et répertorie toutes les menaces de sécurité connues. Vous pouvez choisir l'action à effectuer sur les éléments identifiés comme des risques potentiels.
Pour analyser et résoudre les menaces
Lisez le contrat de licence Norton, puis cliquez sur Accepter pour lancer l'outil.
1
Dans la section Analyser votre ordinateur, cliquez sur Lancer l'analyse.
2
Une fois l'analyse terminée, la fenêtre Analyse terminée répertorie les éléments
suivants :
Le nombre total de fichiers analysés
Le nombre total de menaces détectées
Résolution des problèmes avec Norton Bootable Recovery Tool
Dans la fenêtre Analyse terminée, consultez les résultats de l'analyse et
3
effectuez l'une des opérations suivantes :
Pour réparer toutes les menaces détectées sur votre ordinateur,
sélectionnez la colonne Action.
Pour effectuer des actions appropriées pour chacune des menaces,
sélectionnez la menace que vous souhaitez résoudre sous la colonne Action.
Remarque : Examinez les résultats de l'analyse attentivement avant de résoudre
les menaces, car les fichiers supprimés ne peuvent pas être restaurés sur
votre ordinateur.
Cliquez sur Réparer.
4
Dans la boîte de dialogue de confirmation, cliquez sur OK.
5
La fenêtre Remédiation affiche l'état de chaque menace sous la colonne
6
Action.
Cliquez sur Continuer.
7
Dans la fenêtre Redémarrez l'ordinateur, cliquez sur Redémarrer pour
8
redémarrer votre ordinateur.
Si vous souhaitez exécuter à nouveau l'analyse, cliquez sur Analyser à
nouveau.
Norton Bootable Recovery Tool télécharge et met à jour les dernières définitions de virus automatiquement à partir des serveurs Symantec lorsque vous lancez une analyse et êtes connecté à Internet. Les dernières définitions de virus vous aident à sécuriser votre ordinateur contre les derniers virus et menaces de sécurité.
22Téléchargement et installation de Norton
Chapitre

Compréhension des menaces et réponse appropriée

Ce chapitre traite des sujets suivants :
Résoudre des menaces lorsque votre appareil est vulnérable
Exécution de LiveUpdate
Répondre aux risques de sécurité
3
Agir sur les risques ou menaces mis en quarantaine
Types de risques
Types de menaces
Types de virus

Résoudre des menaces lorsque votre appareil est vulnérable

Dans la fenêtre principale du produit Norton, la couleur des vignettes Sécurité, Identité, Sauvegarde et Performances indique l'état de chaque catégorie comme suit :
Vert : vous êtes protégé.
Orange : votre ordinateur requiert votre attention.
Rouge : votre ordinateur est vulnérable.
Remarque : La catégorie Sauvegarde est disponible uniquement avec les abonnements Deluxe+ et Premium.
Norton résout automatiquement la plupart des problèmes qui réduisent votre protection ou les performances du système et affiche l'état Protégé dans la fenêtre principale. Norton affiche les problèmes qui requièrent votre attention comme Vulnérable ou Attention.
Répondre aux indicateurs d'état Attention et Vulnérable
Dans la fenêtre principale de Norton, cliquez sur la vignette rouge ou orange
1
de la catégorie qui indique Vulnérable ou Attention.
Cliquez sur Corriger et suivez les instructions à l'écran.
2
Si vous rencontrez toujours des problèmes, cliquez sur Aide > Support technique pour exécuter l'outil de diagnostic.
Vous pouvez également essayer d'utiliser les outils Norton Rescue si vous pensez que votre ordinateur est sévèrement infecté.

Exécution de LiveUpdate

Exécution de LiveUpdate
24Compréhension des menaces et réponse appropriée
Il est recommandé d'exécuter régulièrement LiveUpdate dans les cas suivants :
Si l'option LiveUpdate automatique est désactivée
Si l'ordinateur est resté longtemps sans connexion à Internet
Remarque : Pour exécuter LiveUpdate, vous devez disposer d'un abonnement valide et d'une connexion Internet.
Exécution manuelle de LiveUpdate
Dans la fenêtre principale du produit Norton, cliquez deux fois sur Sécurité,
1
puis sur LiveUpdate.
Dans la fenêtre Norton LiveUpdate, une fois la mise à jour LiveUpdate
2
effectuée, cliquez sur OK.

Répondre aux risques de sécurité

Lorsqu'un risque est détecté, Norton supprime la menace et la met en quarantaine. Vous pouvez afficher les détails des risques automatiquement résolus dans la fenêtre Historique de la sécurité. Dans certains cas, Norton requiert votre attention afin de résoudre manuellement le risque de sécurité détecté.
Répondre aux risques de sécurité
Afficher les risques automatiquement résolus lors d'une analyse
Afficher les risques automatiquement résolus lors d'une analyse
Dans la fenêtre principale de Norton, cliquez deux fois sur Sécurité, puis
1
cliquez sur Historique.
Dans la fenêtre Historique de la sécurité, dans la liste déroulante Afficher,
2
sélectionnez Risques de sécurité résolus.
Sélectionnez un risque dans la liste et consultez les détails de l'action entreprise
3
dans le volet Détails.
Résoudre des risques non résolus détectés lors d'une analyse
Dans certains cas, Norton ne résout pas un risque automatiquement mais vous recommande une action à effectuer pour résoudre le problème.
Résoudre des risques non résolus détectés lors d'une analyse
Dans la fenêtre principale de Norton, cliquez deux fois sur Sécurité, puis
1
cliquez sur Historique.
Dans la fenêtre Historique de la sécurité, dans la liste déroulante Afficher,
2
sélectionnez Risques de sécurité non résolus.
Sélectionnez un risque dans la liste si des risques non résolus sont affichés.
3
Suivez l'action recommandée dans le volet Détails.
4
25Compréhension des menaces et réponse appropriée
Exécuter Norton Power Eraser si vous ne pouvez pas résoudre un risque non résolu
Exécutez Norton Power Eraser si vous pensez que votre système est infecté. Norton Power Eraser est un outil de suppression des malwares performant qui élimine les risques de sécurité récalcitrants.
Exécuter Norton Power Eraser
Dans la fenêtre principale de Norton, cliquez sur Sécurité, puis sur Analyses.
1
Dans la fenêtre Analyses, cliquez sur Norton Power Eraser.
2
Cliquez sur OK.
3
Répondre aux risques de sécurité
Remarque : Norton Power Eraser est un outil de suppression des malwares agressif.
Parfois, Norton Power Eraser est susceptible de supprimer des fichiers légitimes en plus des malwares. C'est pourquoi il est nécessaire d'étudier les résultats de l'analyse en détail avant de supprimer les fichiers.
Restaurer un fichier identifié par erreur comme un risque de sécurité
Par défaut, Norton supprime les risques de sécurité de votre ordinateur et les met en quarantaine. Si vous pensez qu'un fichier a été supprimé par erreur, vous pouvez restaurer le fichier depuis la Quarantaine vers son emplacement initial et l'exclure des analyses futures.
Restaurer un fichier en quarantaine
Dans la fenêtre principale de Norton, cliquez sur Sécurité, puis sur Historique.
1
Dans la fenêtre Historique de la sécurité du menu déroulant Afficher,
2
sélectionnez Quarantaine.
Sélectionnez le fichier que vous voulez restaurer.
3
Dans le volet Détails, cliquez sur Options.
4
Dans la fenêtre Menace détectée , cliquez sur Restaurer et exclure ce
5
fichier.
Dans la fenêtre Restauration depuis la quarantaine, cliquez sur Oui.
6
Dans la boîte de dialogue Naviguer jusqu'au dossier, sélectionnez le dossier
7
ou le disque sur lequel vous souhaitez restaurer le fichier, puis cliquez sur OK.
26Compréhension des menaces et réponse appropriée

Agir sur les risques ou menaces mis en quarantaine

Remarque : Excluez un programme des analyses Norton uniquement si vous avez
la certitude que le programme est sûr. Par exemple, si un programme fait appel à un autre programme présentant des risques de sécurité pour fonctionner, vous pouvez décider de le conserver sur l'ordinateur.
Vous utilisez les réseaux Wi-Fi publics ?
Les réseaux Wi-Fi publics disponibles dans les aéroports, les cafés, les centres commerciaux et les restaurants, par exemple, vous permettent d'accéder à Internet gratuitement. Ils sont pratiques, mais ils présentent des risques.
Gardez vos informations à l'abri des regards indiscrets grâce à un réseau privé virtuel (VPN) tel que Norton Wifi Privacy.
En savoir plus Regarder la vidéo
Agir sur les risques ou menaces mis en quarantaine
27Compréhension des menaces et réponse appropriée
Les éléments en quarantaine sont isolés du reste de l'ordinateur, de sorte qu'ils ne peuvent pas se propager ni provoquer de nouvelles infections. Si vous suspectez qu'un élément est infecté, mais que Norton ne l'identifie pas comme un risque, vous pouvez placer cet élément en quarantaine manuellement.
Vous ne pouvez pas ouvrir les éléments mis en quarantaine accidentellement et propager le virus, mais vous pouvez toujours les analyser et déterminer s'ils doivent être soumis à Symantec.
Types d'éléments en quarantaine :
Risques de sécurité
Éléments tels que les spywares et logiciels publicitaires qui présentent généralement un risque faible et qui sont nécessaires au fonctionnement d'un autre programme.
Vous pouvez restaurer ces éléments si nécessaire.
Virus et autres éléments de risque élevé.Menaces de sécurité
Agir sur les risques ou menaces mis en quarantaine
Exécuter une action sur un élément en quarantaine :
Dans la fenêtre principale du produit Norton, cliquez deux fois sur Sécurité,
1
puis sur Historique.
Dans le volet Détails, cliquez sur Options.
2
Vous pouvez utiliser le lien Plus d'options pour afficher plus de détails
concernant l'élément avant de choisir l'action qui lui sera appliquée. Le lien
ouvre la fenêtre Diagnostic des fichiers qui contient plus d'informations sur
le risque.
Dans la fenêtre , sélectionnez l'action que vous voulez effectuer. Certaines
3
options sont les suivantes :
28Compréhension des menaces et réponse appropriée
Restaurer
Restaurer et exclure ce fichier
Supprimer de l'historique
Transmettre à Symantec
Replace le risque de sécurité mis en quarantaine à son emplacement d'origine sur l'ordinateur.
Cette option est disponible uniquement pour les éléments mis en quarantaine manuellement.
Renvoie l'élément mis en quarantaine sélectionné vers son emplacement d'origine sans le réparer et exclut cet élément des détections des analyses ultérieures.
Cette option n'est disponible que pour les menaces virales et non virales détectées.
Supprime l'élément sélectionné du journal de l'historique de la sécurité
Envoie l'élément sélectionné à Symantec pour évaluer le risque de sécurité
Dans certains cas, vous pouvez suspecter l'infection d'un élément, même si Norton ne l'a pas identifié comme une menace de sécurité. En de tels cas, vous pouvez utiliser cette option pour transmettre l'élément à Symantec à des fins d'analyse approfondie.
Vous pouvez également vous rendre à cette fenêtre à l'aide du lien Options
de la fenêtre Diagnostic des fichiers pour certains risques.
Suivez les instructions à l'écran.
4

Types de risques

Un risque est un élément pouvant être exploité pour endommager votre ordinateur ou pour endommager ou dérober vos données. Norton protège votre système contre divers risques.
Il existe différentes catégories de risques :
Types de risques
29Compréhension des menaces et réponse appropriée
Logiciel malveillant
Spywares
Vulnérabilités

Types de menaces

On qualifie de menaces des logiciels conçus spécifiquement pour détruire, modifier, divulguer ou bloquer vos données.
Les menaces sont réparties dans les catégories suivantes :
Il s'agit de programmes conçus spécifiquement pour endommager votre ordinateur. Ils incluent les menaces telles que les virus, les vers et les chevaux de Troie. Les logiciels malveillants sont parfois appelés "malware".
Ces programmes dissimulent leur présence sur votre ordinateur. Ils sont conçus pour surveiller vos activités ou pour examiner les informations stockées sur votre ordinateur et les transmettre à leur créateur.
Il s'agit de failles dans des logiciels légitimes pouvant être exploitées pour provoquer des dégâts, bloquer des données ou dérober des informations. Les vulnérabilités sont généralement exploitées par l'intermédiaire de connexions réseau.
Virus
Vers
Les virus sont des programmes de petite taille qui peuvent s'attacher à d'autres programmes et se dupliquer.
Similaires aux virus, les vers peuvent se copier d'un ordinateur à l'autre, mais ne s'attachent pas à d'autres programmes.

Types de virus

30Compréhension des menaces et réponse appropriée
Chevaux de Troie
Norton analyse votre ordinateur pour rechercher les virus, les vers, les chevaux de Troie et d'autres logiciels intentionnellement destructeurs. Il surveille également votre connexion à Internet pour vous protéger contre les menaces en provenance d'Internet qui pourraient exploiter les vulnérabilités de logiciels légitimes.
Types de virus
Un virus est un petit programme conçu pour porter atteinte au fonctionnement de votre ordinateur, à votre insu ou sans votre autorisation.
Pour qu'un programme soit considéré comme un virus, il doit présenter les caractéristiques suivantes :
S'exécuter de manière autonome, sans intervention de votre part.
Créer des copies de lui-même pour se propager sur d'autres ordinateurs.
Bien que tous les virus ne soient pas conçus pour provoquer des dégâts, même les virus qualifiés d'inoffensifs peuvent affecter les performances et la stabilité de votre ordinateur. Norton tente de supprimer tous les virus de votre ordinateur.
Les virus sont répartis dans les catégories suivantes :
Il s'agit de programmes destructeurs qui se font passer pour un autre programme, mais qui provoquent des dégâts lorsqu'ils sont exécutés.
Virus infectant des fichiers
Virus de secteur de démarrage
Ces virus infectent les fichiers programme. Lorsqu'un fichier infecté est exécuté, le virus qu'il transporte peut être attaché à d'autres fichiers programme. Norton analyse tous les fichiers programme de votre ordinateur pour rechercher et éliminer les virus infectant les fichiers.
Ces virus s'attachent aux zones système de votre ordinateur et sont activés dès que l'ordinateur démarre. Ils peuvent se fixer sur des disques ou autres périphériques de stockage connectés à votre ordinateur. Norton analyse les zones système de votre ordinateur pour y rechercher les virus de secteur de démarrage et les supprimer.
Loading...
+ 73 hidden pages