SYMANTEC Norton Security Instruction Manual [fr]

Page 1
Norton Security
Manuel du produit
Prenons soin de notre environnement.
Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir de matériaux recyclés.
Page 2
Manuel du produit Norton™ Security
Documentation version 22.0 Copyright © 2014 Symantec Corporation. Tous droits réservés. Symantec, le logo Symantec, LiveUpdate, Norton360 etNorton sont
des marques commerciales ou déposées de Symantec Corporation ou de ses sociétés affiliées aux Etats-Unis et dans d'autres pays. Copyright surles parties dece produit1996-2011 Glyph& Cog, LLC. Les autres noms peuvent être des marques de leurs détenteurs respectifs.
Le produit décrit dans ce document est distribué aux termes d'une licence limitant son utilisation, sa copie, sa distribution et sa décompilation/ingénierie inverse. Ce document ne peut, en tout ou partie, être reproduit sous aucune forme et par aucun moyen sans l'autorisation préalable écrite de Symantec Corporation et de ses concédants éventuels.
LA DOCUMENTATION EST FOURNIE "EN L'ETAT" ET TOUTE GARANTIE OU CONDITION D'AUCUNE SORTE, EXPRESSE OU IMPLICITE, Y COMPRIS, SANS QUE CELA SOIT LIMITATIF, LES GARANTIES OU CONDITIONS IMPLICITES DE QUALITE MARCHANDE, D'ADEQUATION A UN USAGE PARTICULIER OU DE RESPECT DES DROITS DE PROPRIETE INTELLECTUELLE EST REFUTEE, EXCEPTÉ DANS LA MESURE OÙ DE TELLES EXCLUSIONS SERAIENT TENUES POUR LEGALEMENT NON VALIDES. SYMANTEC CORPORATION NE PEUT ETRE TENUE POUR RESPONSABLE DES DOMMAGES DIRECTS OU INDIRECTS RELATIFS AU CONTENU OU A L'UTILISATION DE LA PRESENTE DOCUMENTATION. LES INFORMATIONS PRESENTES DANSCETTE DOCUMENTATION SONTSUJETTES A DES MODIFICATIONS SANS PREAVIS.
Le logiciel et la documentation sous licence sont considérés respectivement comme"logiciel informatiquecommercial", selon les définitions de la section FAR 12.212 et soumis aux restrictions spécifiées dans les sections FAR52.227-19, "CommercialComputer Software - Restricted Rights" et DFARS 227.7202, et sections suivantes “Commercial Computer Software and Commercial Computer Software Documentation”, comme applicable, et à toute réglementation ultérieure. Toute utilisation, modification, reproduction, représentation ou divulgation du logiciel ou de la documentation par le gouvernement des Etats-Unisne pourrase faire que conformément au présent Contrat.
Symantec Corporation 350 Ellis Street, Mountain View, CA 94043
http://www.symantec.fr Imprimé en République tchèque. 10 9 8 7 6 5 4 3 2 1
Page 3

Table des matières

Chapitre 1 Prise en main .. ..... ..... ..... ..... ..... ..... ..... .... 8
L'activation : gage de protection ..................... 8
A propos de la fenêtre principale de Norton
Security ... ..... ..... .............................. 12
Connexion à votre compte Norton ............... .. 19
A propos de Norton Bootable Recovery
Tool ......................... ..... ..... ..... ..... ... 21
Démarrage de Norton Security à partir de
l'invite de commande .......................... 31
Réaction face aux indicateurs d'état de
sécurité ..... ..... ..... ..... ..... ..... ..... ..... ... 32
A propos de Norton LiveUpdate ..... ..... ..... .... 36
Configuration des paramètres de proxy
réseau .. ..... ..... ..... ..... ..... ..... ..... ..... .. 43
Chapitre 2 Contrôle des performances de votre
système . ..... ..... ..... ..... ..... ..... ..... ..... 45
A propos de Diagnostic du système .............. 45
Rapport sur 30 jours .. ..... ..... ..... ..... ..... ..... . 78
Chapitre 3 Protection des fichiers et des
données ..... ..... ............................... 81
A propos de la protection
permanente ...................................... 81
A propos des analyses de Norton
Security ... ..... ..... .............................. 82
Page 4
Chapitre 4 Réponse aux problèmes de
sécurité ..... ..... ..... ..... ..... ..... ..... ..... 126
Maintenir votre ordinateur sécurisé . ..... ..... ... 126
A propos de la résolution des problèmes de
connexion .. ..... ..... ..... ..... ..... ..... ..... . 128
A propos de la réaction aux urgences .......... 128
Mesures à prendre en cas de détection d'un
virus ....................................... ..... . 130
Chapitre 5 Exécution de tâches de routine ..... ..... .... 143
Activation ou désactivation des tâches
automatiques .... ..... ..... ..... ..... ..... ..... 143
Exécution de tâches personnalisées ............ 144
Planification des analyses de sécurité et de
performances ............... ..... ..... ..... .... 145
Indication de la durée du délai d'inactivité
.. ..... ..... ..... ..... ..... ..... ..... ..... ..... .... 147
Chapitre 6 Protection des activités sur
Internet ..... ..... ..... ..... ..... ..... ..... ..... 149
A propos du pare-feu intelligent .................. 150
Désactivation et activation de la protection
du navigateur .......... ..... ..... ..... ..... .... 184
Désactivation ou activation du diagnostic
des téléchargements .. ..... ..... ..... ..... .. 185
Configuration del'option Notifications sur le
Diagnostic des téléchargements
.. ..... ..... ..... ..... ..... ..... ..... ..... ..... .... 187
Configurer l'option Afficher le rapport au
lancement des fichiers .... ..... ..... ..... ... 188
Désactivation ou activation des notifications
de la prévention d'intrusion .................. 192
Exclusion ou inclusion des signatures
d'attaque dans la surveillance ... ..... ..... . 194
Activation ou désactivation
d'AutoBlock .. ..... ..... ..... ..... ..... ..... ..... 195
Déblocage d'ordinateurs bloqués par
AutoBlock ..... ..... ..... ..... ..... ..... ..... .... 196
4Table des matières
Page 5
Blocage permanent d'un ordinateur qui a
été bloqué par AutoBlock . ..... ..... ......... 197
A propos de la liste d'exclusions de la
prévention d'intrusion ......................... 198
Retrait de tous les périphériques de la liste
d'exclusion de la Prévention
d'intrusion ....................................... 199
Ajout d'un périphérique à l'approbation du
périphérique ..... ..... ..... ..... ..... ..... ..... . 201
Modification du niveau d'approbation de
votre réseau et de vos
périphériques ....................... ..... ..... . 203
A propos des types de risques de
sécurité .. ..... ..... ..... ..... ..... ..... ..... .... 207
A propos de Norton AntiSpam . ..... ..... ..... .... 209
Ajout de ports POP3 et SMTP aux Ports
protégés ..... ................................... 222
Suppression d'un port de messagerie
électronique des Ports protégés ..... ..... . 223
Désactivation ou activation de la limitation
de l'utilisation réseau . ..... ..... ..... ..... .... 224
Définir l'utilisation de bande passante de
Norton Security ..... ..... ..... ................. 225
Chapitre 7 Sécuriser vos données sensibles .... ..... ... 228
A propos de Norton Safe Web ..... ..... ..... ..... 228
A propos de l'antiphishing ......................... 235
A propos d'Identity Safe ... ..... ..... ..... ......... 240
A propos de la barre d'outils Norton ............. 288
Norton Identity Safe ... ..... ..... ..... ..... ..... .... 296
5Table des matières
Chapitre 8 Optimisation des performances de
votre ordinateur ............................ 301
A propos de la fragmentation du disque et
du fichier ..... ..... ..... ..... ..... ..... ..... ..... 301
Optimisation manuelle de vos disques
permanents .................................... 302
A propos de l'utilisation efficace de
l'optimisation ................................... 303
Page 6
A propos du nettoyage de l'encombrement
du disque . ..... ..... ..... ..... ..... ..... ..... ... 304
Exécution d'une analyse pour nettoyer
l'encombrement du disque .................. 305
Exécution du rapport de diagnostic . ..... ..... ... 306
Gestion des éléments de démarrage ..... ..... .. 306
Désactivation ou activation des éléments
de démarrage .................................. 307
Chapitre 9 Contrôle des fonctions de
protection .... ..... ..... ..... ..... ..... ..... ... 309
A propos de l'Historique de la
sécurité .. ..... ..... ..... ..... ..... ..... ..... .... 309
Chapitre 10 Personnalisation des fonctions de
protection .... ..... ..... ..... ..... ..... ..... ... 346
Résumé des fonctionnalités ..... ..... ..... ..... ... 346
A propos de la désactivation des fonctions
automatiques .... ..... ..... ..... ..... ..... ..... 350
Chapitre 11 Personnalisation des paramètres ........... 356
Personnalisation des paramètres de Norton
Security ... ..... ..... ..... ..... ..... ..... ..... ... 357
Activation et désactivation des Commandes
rapides .......................................... 358
A propos des paramètres de la protection
automatique ... ..... ..... ..... ..... ..... ..... ... 359
A propos des paramètres Analyses et
risques ..... ..... ..... .......................... 366
A propos des paramètres Antispyware et
mises à jour ..... ..... ..... ..... ..... ..... ..... . 375
A propos des paramètres de protection
contre les intrusions et de protection
du navigateur .......... ..... ..... ..... ..... .... 378
Activation ou désactivation de la gestion à
distance ...................................... ... 380
Réinitialisation du mot de passe des
configurations de votre produit
Norton . ..... ..... ..... ..... ..... ..... ............ 381
6Table des matières
Page 7
Désactivation du mot de passe des
paramètres du produit Norton .............. 382
Sécurisation des paramètres de votre
produit Norton à l'aide d'un mot de
passe ...................................... ..... . 383
A propos de Protection contre les
falsifications du produit Norton ............. 385
Chapitre 12 Recherche de solutions
supplémentaires .... ..... ..... .............. 387
Recherche du numéro de version de votre
produit ... ..... ..... .............................. 387
Accès au contrat de licence d'utilisateur
final ... ..... ..... ..... ..... ..... ..... ..... ..... ... 388
A propos de la mise à niveau de votre
produit ... ..... ..... .............................. 388
Résolutions des problèmes avec Norton
Autofix ... ..... ................................... 391
Raisons expliquant l'échec de l'option
Corriger ... ..... ..... ..... ..... ..... ..... ..... ... 393
A propos du support ................................ 395
Désinstallation de votre produit
Norton . ..... ..... ..... ..... ..... ..... ............ 398
Index ............................... ..... ..... ..... ..... ..... ..... ..... ..... ... 404
7Table des matières
Page 8

Prise en main

Ce chapitre traite des sujets suivants :
1 L'activation : gage de protection
1 A propos de la fenêtre principale de Norton Security
1 Connexion à votre compte Norton
1 A propos de Norton Bootable Recovery Tool
1 Démarrage de Norton Security à partir de l'invite de
commande
1 Réaction face aux indicateurs d'état de sécurité
1 A propos de Norton LiveUpdate
1 Configuration des paramètres de proxy réseau
1

L'activation : gage de protection

Le processus d'activation du produit vérifie que vous êtes autorisé à utiliser le logiciel et marque le début de votre abonnement. Il s'assure que la version du produit Norton installée sur votre ordinateur est authentique. Seuls les produits Norton authentiques peuvent recevoir des mises à jour de Symantec et ainsi vous protéger des menaces. L'activation est un processus simple qui vous protège contre les logiciels piratés ou contrefaits. Les logiciels piratés sont des logiciels copiés ou distribués de manière illégale, sans licence légitime.
Page 9
L'activation : gage de protection
Vous vous exposez à des risques de virus, de faille de sécurité, de pannes système, et bien plus encore si vous utilisez des logiciels piratés.
Pour activer le produit, vous avez besoin des éléments suivants :
1 une licence ou une clé de produit ; 1 un compte Norton ; 1 une connexion Internet.
Lorsque vous activez Norton Security, vous êtes invité à vous connecter à votre compte Norton. Si vous souhaitez créer un compte ou si vous avez des difficultés pour accéder au compte, Se reporter à "Connexion à
votre compte Norton" à la page 19.
Le compte Norton stocke toutes les licences enregistrées que vous pouvez utiliser avec les produits Norton. Une fois connecté, vous pouvez effectuer l'une des opérations suivantes pour activer le produit :
1 Entrez une clé de produit. Pour une assistance sur
la localisation de la clé de produit, Se reporter à "Où
trouver la clé ou le code PIN de votre produit ?"
à la page 10.
1 Utilisez une licence existante pour ce produit. Votre
licence est automatiquement enregistrée dans le compte Norton si vous avez acheté le produit dans la Boutique Norton ou si vous avez déjà activé le produit.
w
Par ailleurs, vous pouvez très facilement transférer une licence d'un appareil vers un autre. Si vous transférez une licence, l'appareil duquel la licence est supprimée n'est plus protégé.
1 Achetez un nouvel abonnement.
Des alertes d'activation commencent à s'afficher quelques jours avant la date d'expiration du produit. Si vous n'activez pas le produit dans le délai indiqué dans les alertes, il cesse de fonctionner. Toutefois, vous pouvez procéder à l'activation après ce délai, mais vous
9Prise en main
Page 10
L'activation : gage de protection
ne bénéficiez pas de la protection tant que cela ne sera pas fait.
Activation de Norton Security
Dans la fenêtre principale de Norton Security, cliquez
1
sur Activer. Vous pouvez également cliquer sur Activer dans l'alerte d'activation.
Si vousy êtes invité, connectez-vous à votre compte
2
Norton en utilisant vos informationsd'authentification Norton.
Effectuez l'une des opérations suivantes :
3
1 Si vousdisposez d'uneclé deproduit, cliquezsur
Entrez une clé, tapez la clé de produit et suivez les instructions à l'écran.
1 Si des licences sont disponibles, sélectionnez
l'abonnement et suivez les instructions à l'écran.
1 Si vous voulez acheter une licence, cliquez sur
S'abonner. Vous êtes redirigé vers le site Web de la Boutique Norton où vous pourrez finaliser votre achat.
Où trouver la clé ou le code PIN de votre produit ?
Il existe différentes manières de localiser votre clé de produit selon la façon dont vous avez acheté le produit. La clé de produit est une clé unique dont vous avez besoin pour activer le produit Norton sur votre ordinateur. La clé de produit est une chaîne de 25 caractères alphanumériques, composée de cinq groupes de cinq caractères chacun, séparés par un trait d'union.
Si vous avez acheté le produit auprès d'un fournisseur de services, vous devez disposer d'un code PIN d'activation. Un code PIN est un code alphanumérique à 13 caractères que vous a fourni votre fournisseur de services. Pour localiser votre code PIN, Se reporter à
la section intitulée « Recherche de votre code PIN »
à la page 12..
10Prise en main
Page 11
L'activation : gage de protection
Recherche de votre clé de produit Norton Security
1 Si vous avez acheté votre produit Norton dans une
boutique Norton ou si votre produit est enregistré sur votre compte Norton, vous pouvez vous connecter à votre compte Norton pour obtenir la clé de produit.
1 Si vous avez acheté Norton Security sur un site Web
ou un magasin tiers, Se reporter à la section intitulée
« Autres manières de trouver la clé de produit »
à la page 11..
Obtention de la clé de produit auprès de Norton
Connectez-vous au site Web Norton.
1
Dans la page qui s'affiche, cliquez sur Services.
2
Cliquez sur le produit Norton pour lequel vous
3
souhaitez recevoir une clé de produit. Notez ou copiez la clé de produit.
4
Autres manières de trouver la clé de produit
1 Si vous avez acheté Norton Security auprès d'un
site Web tiers, la clé de produit se trouve dans le message électronique de confirmation de la commande. Si vous ne retrouvez pas le message électronique dans votre boîte de réception, vérifiez le dossier de spam.
1 Si vous avez acheté Norton Security danssa version
boîte, la clé de produit est imprimée sur un autocollant au dos de la boîte ou sur une carte à l'intérieur de la boîte.
1 Si le produit était préinstallé sur votre appareil, la clé
de produit peut se trouver dans le fichier texte sous Program Files > Symantec. Si vous ne trouvez pas le fichier texte, vous pouvez contacter le fabricant de votre appareil afin d'obtenir la clé de produit. Certains fabricants peuvent fournir la clé de produit sur une carte d'activation.
11Prise en main
Page 12

A propos de la fenêtre principale de Norton Security

Recherche de votre code PIN
1 Votre fournisseur de services peut vous envoyer le
code PIN à l'adresse électronique que vous avez spécifiée. Si vous ne retrouvez pas le message électronique, vérifiez votre dossier de spam. Si vous ne parvenez toujours pas à trouver votre code PIN, contactez votre fournisseur de services.
1 Vous pouvez également trouver le code PIN dans
le dossier Symantec sous Mes documents.
A propos des problèmes au cours de l'activation
Si vous ne parvenez pas à vous connecter aux serveurs Symantec pour activer le produit, vérifiez d'abord votre connexion Internet. Vous devez ensuite vérifier d'avoir un logiciel de contrôle parental, soit installé ou par votre FAI, susceptible de bloquer la connexion.
Un problème de connexion peut se produire si un logiciel de contrôle parental est utilisé. Si vous pensez que ce logiciel de contrôle parental pourrait bloquer la connexion, configurez-le pour qu'il ne bloque pas la procédure d'activation. Vous devez vous connecter au logiciel de contrôle parental ou à l'Internet via votre ISP en tant qu'administrateur pour modifier votre configuration.
Si vous utilisez un serveur proxy pour vous connecter à Internet, vous devez configurer les paramètres proxy. Pour configurer les paramètres proxy, ouvrez la fenêtre principale de Norton Security, puis cliquez sur
Paramètres > Paramètres administratifs > Paramètres proxy de réseau > Configurer.
12Prise en main
A propos de la fenêtre principale de Norton Security
La fenêtre principale du produit Norton opère comme une interface de gestion de la sécurité. Vous pouvez accéder aux fonctionnalités principales et surveiller les
Page 13
A propos de la fenêtre principale de Norton Security
performances de votre ordinateur depuis la fenêtre principale.
Pendant que vous utilisez l'ordinateur, le produit Norton surveille la protection de votre ordinateur et de vos activités contre les menaces, les risques et les dommages. Le produit Norton affiche le niveau de protection de votre ordinateur dansla fenêtre principale.
Selon l'état de sécurité de votre ordinateur, le produit Norton affiche l'état Sécurisé, Attention requise ou
Vulnérable. Si l'état du système est Attention ou Vulnérable, cliquez sur Corriger au bas de la fenêtre
principale pour résoudre toutes les menaces portant sur la sécurité de votre ordinateur.
Les options disponibles dans la fenêtre principale récapitulent les principaux problèmes de sécurité et de productivité que les utilisateurs rencontrent. Elles sont les suivantes :
13Prise en main
Sécurité
Identité
Performances
Inclut toutes les fonctions de sécurité relatives aux virus, spywares et autres.
Inclut la protection contre le phishing et les sites Web frauduleux.
Inclut les fonctions d'optimisation des performances, telles que le nettoyage des fichiers indésirables.
Vous pouvez utiliser le lien Rapport sur 30 jours en haut de la fenêtre principale pour afficher un résumé de toutes les activités de protection de votre produit Norton au cours des 30 derniers jours.
Vous pouvez utiliser le lien Paramètres situé en haut de la fenêtre principale pour accéder à la fenêtre
Page 14
A propos de la fenêtre principale de Norton Security
Paramètres et configurer les différentes fonctions de votre produit Norton.
Quand vous cliquez sur l'option Support technique dans le menu déroulant Aide, la fonction Norton Autofix effectue une analyse de votre ordinateur et résout les problèmes automatiquement. Si vous avez besoin de plus d'informations, cliquez sur Ouvrir le site Web du support technique, dans la fenêtre Norton Autofix, pour accéder au site Web du support technique.
Quand l'état de votre système est Vulnérable ou Attention requise, cette section affiche automatiquement l'option Corriger pour remédier à tous les problèmes en même temps.
14Prise en main
Page 15
A propos de la fenêtre principale de Norton Security
Les options disponibles lorsque vous cliquez deux fois sur Plus de Norton vous aident à effectuer les opérations suivantes :
15Prise en main
Ajouter des appareils
Permet d'installer la dernière version du produit Norton sur d'autres appareils.
Votre ordinateur et vos autres appareils sont ainsi protégés par Norton.
Vous pouvez utiliser l'option Ouvrir Norton pour vous connecter au compte Norton. Pour vous connecter, utilisez les informations d'authentification de votre compte Norton.
Une fois connecté, vous pouvez utiliser les options suivantes :
1
Télécharger Norton : vous pouvez télécharger le produit Norton sur l'appareil actuel ou sur un autre appareil.
L'accès au compte
w
Norton peut ne pas être disponible sur certaines versions de Norton Security.
Page 16
A propos de la fenêtre principale de Norton Security
16Prise en main
Family
Permet de surveiller les activités de votre enfant sur Internet.
Norton Family fournit des contrôles avancés permettant de surveiller les activités en ligne de vos enfants.
Norton Family peut ne
w
pas être disponible sur certaines versions de Norton Security. Dans ce cas, vous ne pouvez pas accéder aux options de Norton Family.
Lorsque vous cliquez sur l'icône Family, la fenêtre principale de Norton Security affiche un résumé des fonctions que vous pouvez utiliser pour la sécurité en ligne de votre famille.
Cliquez sur l'option
Inscrivez-vous gratuitement dès maintenant pour
accéder au site Web de Norton Family.
Vous pouvez utiliser les informations de connexion de votre compte Norton pour vous connecter à Norton Family.
Si vous enregistrez votre produit avec votre compte Norton, votre produit vous connecte directement au site Web de Norton Family.
Page 17
A propos de la fenêtre principale de Norton Security
17Prise en main
Studio
Permet d'accéder à Norton Studio.
Norton Studio est une application Windows 8 qui permet de gérer l'ensemble de vos produits et clés de produit Norton à partir d'un seul endroit. Vous pouvez afficher l'état de sécurité de chacun de vos appareils et résoudre les problèmes de sécurité en utilisant Norton Studio où que vous soyez dans le monde. Vous pouvez accéder à l'App Store de Windows 8 pour télécharger et installer Norton Studio.
Cette option apparaît
w
uniquement dans Windows 8. Cette option peut ne pas être disponible dans certaines versions de Norton Security.
L'état d'activation ou de votre abonnement s'affiche au bas de la fenêtre principale. Vous pouvez utiliser l'option Activer maintenant pour activer votre produit Norton ou vous y abonner.
Contrôle de l'état de protection d'une fonction
La fenêtre principale de Norton Security fait office d'interface de gestion de la sécurité. Vous pouvez accéder aux fonctionnalités principales et surveiller les performances de votre ordinateur depuis la fenêtre principale.
Vous pouvez vouloir désactiver des options pour une quelconque raison. Dans ce cas, l'état du système est remplacé par Attention ou Vulnérable. Vous pouvez ignorer alors l'état de protection d'une fonction pour
Page 18
A propos de la fenêtre principale de Norton Security
maintenir l'intégrité de l'état de l'ensemble du système. Supposons que vous voulez désactiver la protection du navigateur pendant une période limitée en maintenant la sécurité du système. Dans ce cas, vous pouvez ignorer l'état Protection du navigateur et désactiver l'option. Lorsque vous ignorez l'état de protection d'une fonction, vous n'affectez pas l' état système général.
Vous pouvez également contrôler l'état de protection d'une fonction ignorée à tout moment.
Vous pouvez ignorer ou contrôler l'état de protection des fonctions sélectionnées disponibles dans la fenêtre Avancé uniquement.
Ces fonctions sont :
1 Antivirus 1 Antispyware 1 Protection SONAR 1 Pare-feu intelligent 1 Prévention d'intrusion 1 Protection du courrier 1 Protection du navigateur 1 Navigation sécurisée
Pour contrôler l'état de protection d'une fonction
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Avancé. Dans la fenêtre qui apparaît, placez le pointeur de
2
la souris sur le nom de la fonction. Dans la fenêtre contextuelle qui s'affiche, effectuez
3
l'une des opérations suivantes :
1 Pour ignorer l'état de protection de la fonction qui
affecte l'évaluation de l'état d'intégrité de votre ordinateur, cliquez sur Ignorer.
1 Pour contrôler l'état de protection de la fonction
ignorée, cliquez sur Contrôler.
18Prise en main
Page 19

Connexion à votre compte Norton

Connexion à votre compte Norton
Un compte Norton vous permet d'accéder à diverses offres Norton telles que Norton Security, Norton Family, etc. Vous devrez peut-être vous connecter à votre compte Norton pour effectuer les opérations suivantes sur votre produit Norton :
1 Activer votre produit 1 Renouveler votre abonnement 1 Vérifier l'état de votre abonnement 1 Accéder ou créer votre centre de sauvegarde dans
le cloud
Le compte Norton vous offre de nombreux avantages, dont :
1 la gestion aisée de tous vos produits Norton à partir
d'un seul emplacement ;
1 la réinstallation facile de vos produits Norton en
utilisant les clés de produit stockées dans votre compte ;
Comment puis-je me connecter à mon compte Norton ?
Pour vous connecter, saisissez l'adresse électronique et le mot de passe utilisés lors de l'enregistrement de votre compte Norton. Saisissez l'adresse électronique et le mot de passe dans les champs correspondants, puis cliquez sur Connexion.
Si vous restez connecté à votre compte Norton, il n'est pas nécessaire de saisir vos informations d'authentification Norton chaque fois que vous voulez accéder à certaines fonctions.
Si vous avez opté pour la vérification en deux étapes
w
pour accéder à votre compte Norton, vous devez utiliser le code de vérification en plus de votre mot de passe. Pour plus d'informations, reportez-vous à l'article Vérification en deux étapes pour le compte Norton.
19Prise en main
Page 20
Connexion à votre compte Norton
J'ai oublié le mot de passe de mon compte Norton
Assurez-vous d'abord d'être connecté à Internet. Vous devez être connecté à Internet pour vous connecter à votre compte Norton. Vérifiez ensuite l'adresse électronique et le mot de passe que vous avez fournis.
Si vous ne pouvez toujours pas vous connecter, procédez aux opérations suivantes :
Cliquez sur Mot de passe oublié ?.
1
Saisissez l'adresse électronique utilisée lors de
2
l'enregistrement de votre compte Norton. Norton vous envoie un message électronique à cette adresse pour vous permettre de réinitialiser votre mot de passe.
Ouvrez le message et cliquezsur le lien Réinitialiser
3
le mot de passe pour créer un nouveau mot de passe.
Je ne sais pas si je dispose d'un compte Norton
Si vous avez installé ou activé Norton Security, il est fort probable que vous disposiez d'un compte Norton. Un compte Norton est requis pour installer ou activer Norton Security.
Si vous avez acheté Norton Security depuis la boutique Norton, votre compte Norton a été créé automatiquement.
Si vous vous êtes inscrit à d'autres produits Norton, il est également probable que vous disposiez d'un compte Norton. Assurez-vous toutefois d'utiliser le compte auquel est associée votre licence Norton Security.
20Prise en main
Je souhaite créer un compte Norton
Si vous êtes sûr de ne pas avoir de compte Norton, vous pouvez en créer un gratuitement. Vous devez disposer d'une adresse électronique valide. Symantec envoie les mises à jour de produit et d'autres informations liées à votre compte à cette adresse électronique.
Page 21

A propos de Norton Bootable Recovery Tool

Création d'un compte Norton
Cliquez sur Inscrivez-vous maintenant !.
1
Saisissez une adresse électronique et un mot de
2
passe valides à associer au compte. Ces informations d'authentification seront nécessaires pour vous connecter à votre compte Norton.
Choisissez votre région.
3
Lisez la politique de confidentialité et acceptez-la.
4
Cliquez sur Procédure d'abonnement.
5
A propos de Norton Bootable Recovery Tool
Norton Bootable Recovery Tool analyse et supprime les virus, logiciels espions et autres risques portant sur la sécurité de votre ordinateur. Votre ordinateur est peut-être infecté si vous vous trouvez dans l'une des situations suivantes.
1 Vous ne pouvez pas installer Norton Security. 1 Vous ne pouvez pas démarrer l'ordinateur. 1 L'ordinateur est très lent.
Norton Bootable Recovery Tool est intégré à l'environnement de préinstallation Windows (WinPE). Par conséquent, vous pouvez exécuter Norton Bootable Recovery Tool uniquement à partir d'un DVD ou d'un lecteur USB. Vous devez utiliser l'assistant Norton Bootable Recovery Tool pour créer le DVD ou le lecteur USB Norton Bootable Recovery Tool.
Vous ne pouvez pas exécuter l'outil Norton Bootable
w
Recovery Tool dans WinPE pendant plus de 72 heures. Si vous exécutez l'outil Norton Bootable Recovery pendant plus de 72 heures, votre ordinateur redémarre sans notification.
Vous pouvez utiliser le DVD ou le lecteur USB Norton Bootable Recovery Tool pour récupérer un ordinateur infecté parun virus et d'autres menaces de sécurité. Ce programme de sécurité ne remplace pas la protection continue et en temps réel contre les virus et les risques
21Prise en main
Page 22
A propos de Norton Bootable Recovery Tool
de sécurité. Pour protéger votre ordinateur contre les infections futures, veuillez installer ou continuez à utiliser la version de Norton Security que vous avez achetée.
Norton Bootable Recovery Tool détecte et résout les menaces de sécurité suivantes portant sur la sécurité :
22Prise en main
Virus
Chevaux de Troie
Outils de piratage
Logiciels espions
Programmes qui infectent d'autres programmes, les zones de démarrage, les secteurs de partition ou les documents ou s'insérant dans ces éléments ou ens'y attachant. La plupart des virus ne font que se répliquer, mais bon nombre d'entre eux occasionnent des dégâts.
Programmes contenant des codes malicieux qui sont déguisés ou cachés dans un élément bénin, tel qu'un jeu ou un utilitaire.
Outils utilisés par un pirate pour obtenir un accès non autorisé à votre ordinateur. Parmi les différents outils de piratage existants, les enregistreurs de frappe enregistrent automatiquement lesfrappes individuelles et renvoient ces informations au pirate.
Programmes qui analysent les systèmes ou surveillent les activités et relayent ces informations vers un autre ordinateur.
Page 23
A propos de Norton Bootable Recovery Tool
23Prise en main
Logiciels publicitaires
Logiciels de suivi
Programmes facilitant la diffusion de contenu publicitaire dans leur propre fenêtre ou en utilisant l'interface d'un autre programme.
Programmes qui analysent les activités des systèmes, collectent des informations ou observent les habitudes de l'utilisateur puis relayent ces informations vers d'autres organisations. Les informations collectées par ces programmes ne sont ni personnelles ni confidentielles. Les programmes de suivi sont installés avec l'accord de l'utilisateur et peuvent également accompagner d'autres logiciels installés par l'utilisateur.
Télécharger l'assistant Norton Bootable Recovery Tool
Si votre tentative d'installation d'un produit Norton ne réussit pas, téléchargez l'assistant Norton Bootable Recovery Tool. Cet assistant simple d'utilisation vous aide à créer l'outil Norton Bootable Recovery Tool sur un DVD ou lecteur USB. Utilisez l'outil de récupération au démarrage Norton pour analyser votre ordinateur et supprimer les menaces de sécurité qui empêchent la réussite de l'installation.
Il est recommandé de télécharger et installer l'assistant de l'outil de récupération au démarrage Norton sur un ordinateur ne comportant aucune menace de sécurité et de créer l'outil de récupération au démarrage Norton. Si vous créez l'outil Norton Bootable Recovery Tool sur
Page 24
A propos de Norton Bootable Recovery Tool
un ordinateur infecté, le DVD ou lecteur USB de récupération risque d'être également infecté.
Vous pouvez désinstaller l'assistant Norton Bootable Recovery Tool de votre ordinateur de l'une des manières suivantes :
1 A partir du menu Démarrer. 1 A partir du site Web du support Norton.
Téléchargement de l'assistant Norton Bootable Recovery Tool à partir du menu Démarrer
Effectuez l'une des opérations suivantes :
1
1 Sous Windows XP, cliquez sur Démarrer >
Programmes > Norton Security > Norton Recovery Tools.
1 Sous Windows Vista ou Windows 7, cliquez sur
Démarrer > Tous les programmes > Norton Security > Norton Recovery Tools.
1 Sous Windows 8, vous pouvez télécharger
l'assistant Norton Bootable Recovery Tool à partir du site Web du support Norton.
Suivez les instructions à l'écran.
2
Téléchargement de l'assistant Norton Bootable Recovery Tool à partir d'Internet
Ouvrez votre navigateur et accédez à l'URLsuivante :
1
http://www.norton.com/recoverytool Suivez les instructions à l'écran.
2
24Prise en main
Création du Norton Bootable Recovery Tool sur un DVD
Norton Bootable Recovery Tool est intégré à l'environnement de préinstallation Windows (WinPE). Par conséquent, vous pouvez exécuter Norton Bootable Recovery Tool uniquement à partir d'un DVD ou d'un lecteur USB. Pour l'utiliser, vous devez d'abord le graver sur un DVD.
Page 25
A propos de Norton Bootable Recovery Tool
Si vous choisissez de créer Norton Bootable Recovery
w
Tool sur un DVD réinscriptible, toutes les données stockées sur le DVD seront définitivement supprimées. Veillez à effectuer la sauvegarde de toutes les données avant la création de Norton Bootable Recovery Tool sur un DVD réinscriptible.
Création d'un DVD Norton Bootable Recovery Tool
Ouvrez votre lecteur DVD et insérez un DVD vierge.
1
Dans la fenêtre principale Norton Bootable
2
Recovery Tool, cliquez sur DVD. Dans la fenêtre Créer sur un média DVD, effectuez
3
l'une des opérations suivantes :
1 Sélectionnez le lecteur DVD dans la liste
déroulante Spécifier le lecteur.
1 Si vous souhaitez ajouter des pilotes, cliquez sur
Ajouter à côté de Ajouter des pilotes.
1 Si vous souhaitez modifier la langue par défaut,
cliquez sur Modifier à côté de Spécifier la langue. Vous pouvez modifier la langue dans la
fenêtre Sélectionnez une langue. Par défaut, Norton Bootable Recovery Tool est créé en anglais.
Cliquez sur Suivant.
4
Si vous souhaitez créer l'outil Norton Bootable
5
Recovery Tool sur un DVD réinscriptible, cliquez sur Oui pour confirmer.
Passez les résultats en revue et effectuez l'une des
6
opérations suivantes :
1 Cliquez sur Terminé pour fermer Norton Bootable
Recovery Tool.
1 Cliquez sur Retour au menu principal pour créer
ou mettre à jour Norton Bootable Recovery Tool sur un autre média.
25Prise en main
Création du fichier ISO Norton Bootable Recovery Tool
Vous pouvez créer un fichier ISO Norton Bootable Recovery Tool sur votre ordinateur. Vous pouvez graver
Page 26
A propos de Norton Bootable Recovery Tool
ce fichier ISO sur un DVD et l'utiliser en tant que DVD de récupération sur votre ordinateur. Vous pouvez également utiliser ce fichier ISO pour renvoyer vers un ordinateur virtuel en tant que DVD-ROM virtuel.
Création d'un fichier ISO Norton Bootable Recovery Tool
Dans la fenêtre principale Assistant Norton
1
Bootable Recovery Tool, cliquez sur Fichier ISO. Dans la fenêtre Créer un fichier ISO, procédez
2
comme suit :
1 Si vous souhaitez enregistrer le fichier ISO à un
emplacement spécifique, cliquez sur Modifier à côté de Sélectionner l'emplacement.
Vous pouvez parcourir et sélectionner l'emplacement du dossier.
1 Si vous souhaitez ajouter des pilotes, cliquez sur
Ajouter à côté de Ajouter des pilotes.
1 Si vous souhaitez modifier la langue par défaut,
cliquez sur Modifier à côté de Spécifier la langue.
Vous pouvez modifier la langue dans la fenêtre Sélectionnez une langue. Par défaut, Norton Bootable Recovery Tool est créé en anglais.
Cliquez sur Suivant.
3
Passez les résultats en revue et effectuez l'une des
4
opérations suivantes :
1 Cliquez sur Terminé pour fermer Norton Bootable
Recovery Tool.
1 Cliquez sur Retour au menu principal pour créer
ou mettre à jour Norton Bootable Recovery Tool sur un autre média.
26Prise en main
Création de Norton Bootable Recovery Tool sur un lecteur USB
Vous pouvez créer Norton Bootable Recovery Tool sur un lecteur USB et utiliser ce dernier pour exécuter Norton Bootable Recovery Tool sur votre ordinateur.
Page 27
A propos de Norton Bootable Recovery Tool
Lorsque vous créez Norton Bootable Recovery Tool sur un lecteur USB, toutes les données stockées sur ce lecteur sont définitivement supprimées et le lecteur USB est formaté. Veillez à effectuer la sauvegarde de toutes les données avant la création de Norton Bootable Recovery Tool sur un lecteur USB.
Création de Norton Bootable Recovery Tool sur un lecteur USB
Insérez le lecteur USB dans le port USB de votre
1
ordinateur. Dans la fenêtre principale Assistant Norton
2
Bootable Recovery Tool, cliquez sur Clé USB. Dans la fenêtre Créer sur une clé USB, procédez
3
comme suit :
1 Sélectionnez le lecteur USB à partir de la liste
déroulante Spécifier le lecteur.
1 Si vous souhaitez ajouter des pilotes, cliquez sur
Ajouter à côté de Ajouter des pilotes.
1 Si vous souhaitez modifier la langue par défaut,
cliquez sur Modifier à côté de Spécifier la langue.
Vous pouvez modifier la langue dans la fenêtre Sélectionnez une langue. Par défaut, Norton Bootable Recovery Tool est créé en anglais.
Cliquez sur Suivant.
4
Dans le message de confirmation, cliquez sur Oui
5
pour que Norton Bootable Recovery Tool formate le lecteur USB avant de créer Norton Bootable Recovery Tool.
Passez les résultats en revue et effectuez l'une des
6
opérations suivantes :
1 Cliquez sur Terminé pour fermer Norton Bootable
Recovery Tool.
1 Cliquez sur Retour au menu principal pour créer
ou mettre à jour Norton Bootable Recovery Tool sur un autre média.
27Prise en main
Page 28
A propos de Norton Bootable Recovery Tool
Accès à l'assistant Norton Bootable Recovery Tool
Norton Bootable Recovery Tool est intégré à l'environnement de préinstallation Windows (WinPE). Par conséquent, vous pouvez exécuter Norton Bootable Recovery Tool uniquement à partir d'un DVD ou d'un lecteur USB.
L'assistant Norton Bootable Recovery Tool vous permet de créer l'outil Norton Bootable Recovery Tool. Vous pouvez créer l'outil Norton Bootable Recovery Tool sur un DVD ou un lecteur USB. Vous pouvez utiliser ce média pour exécuter l'outil Norton Bootable Recovery Tool sur votre ordinateur.
Vous pouvez vous connecter à votre compte Norton et accéder au lien de téléchargement de l'outil Norton Bootable Recovery Tool.
Pour accéder à votre compte Norton, rendez-vous à l'adresse suivante :
https://account.norton.com
Accès à l'assistant Norton Bootable Recovery Tool
Effectuez l'une des opérations suivantes :
1
1 Cliquez deux fois sur l'icône de l'assistant Norton
Bootable Recovery Tool sur le Bureau.
1 Sous WindowsXP, Windows Vista et Windows 7,
dans la barre des tâches Windows, cliquez sur
Démarrer > Tous les programmes > Assistant Norton Bootable Recovery Tool > Assistant Norton Bootable Recovery Tool.
1 Sous Windows 8, vous pouvez accéder à
l'assistant Norton Bootable Recovery Tool à partir du site Web du support Norton.
Suivez les instructions à l'écran pour télécharger
2
l'assistant Norton Bootable Recovery Tool.
28Prise en main
Utilisation de l'outil Norton Bootable Recovery Tool
Si l'installation de votre produit Norton échoue, utilisez l'Outil de récupération au démarrage Norton pour
Page 29
A propos de Norton Bootable Recovery Tool
analyser et supprimer les menaces de sécurité qui empêchent la réussite de l'installation. Si votre ordinateur est infecté et vous n'êtes pas en mesure de démarrer le système d'exploitation Windows, l'Outil de récupération au démarrage Norton vous permet de supprimer les menaces et de rétablir ainsi votre ordinateur.
L'outil de récupération au démarrage Norton est disponible sur le CD du produit que vous avez acheté. Utilisez ce CD de produit comme médiade récupération.
Si vous avez acheté ce produit sous format téléchargeable, accédez à l'URL suivante pour télécharger l'assistant Norton Bootable Recovery Tool :
http://www.norton.com/fr/recoverytool_n360 Norton Bootable Recovery Tool télécharge
automatiquement les définitions de virus les plus récentes à partir des serveurs Symantec et les utilise pour protéger votre ordinateur contre tous les types de virus et les dernières menaces de sécurité. Si Dynamic Host Configuration Protocol (DHCP) est activé, des définitions de virus sont automatiquement mises à jour lorsque votre ordinateur est connecté à Internet. Vous devez donc utiliser une connexion Ethernet pour mettre à jour les définitions de virus dans Norton Bootable Recovery Tool. Vous ne pouvez pas mettre à jour les définitions de virus de Norton Bootable Recovery Tool en utilisant une connexion réseau sans fil.
Si les définitions de virus sont périmées, Norton Bootable Recovery Tool peut ne pas être en mesure de détecter et de supprimer toutes les menaces de sécurité les plus récentes présentes sur votre ordinateur.
Utilisation de l'outil Norton Bootable Recovery Tool
Insérez le média de récupération Norton Bootable
1
Recovery Tool.
29Prise en main
Page 30
A propos de Norton Bootable Recovery Tool
Démarrez ou redémarrez votre ordinateur en mode
2
BIOS. Vous pouvez accéder au mode BIOS en appuyant sur la touche indiquée à l'écran immédiatementaprès le redémarrage de l'ordinateur.
Sélectionnez le média de récupération sur lequel
3
vous avez créé l'outil Norton Bootable Recovery Tool, puis appuyez sur Entrée. Si votre ordinateur est compatible UEFI, sélectionnez le média de récupération via l'option Legacy Boot plutôt que l'option UEFI Boot. Le média de récupération peut être le DVD ou le lecteur USB Norton Bootable Recovery Tool.
Lisez le contrat de licence Norton, puis cliquez sur
4
J'accepte. Dans la fenêtre Norton Bootable Recovery Tool,
5
cliquez sur Norton Advanced Recovery Scan. Dans la section Analyse, cliquez sur Lancer
6
l'analyse. A la fin de l'analyse, la fenêtre des résultats répertorie les éléments suivants.
1 Le nombre total de fichiers analysés 1 Le nombre total de menaces détectées 1 Le nombre total de menaces corrigées 1 Le nombre total de menaces non traitées 1 Les détails de chaque menace détectée
Dans la fenêtre des résultats de l'analyse, effectuez
7
l'une des opérations suivantes :
1 Pour réparer toutes les menaces détectées sur
votre ordinateur, sélectionnez Définir toutes les actions à Réparer.
1 Pour effectuer des actions appropriées pour
chacune des menaces, sélectionnez Réparer ou Ignorer.
Cliquez sur Continuer.
8
Cliquez sur OK si une boîte de dialogue de
9
confirmation s'affiche.
30Prise en main
Page 31

Démarrage de Norton Security à partir de l'invite de commande

Dans la fenêtre Résumé de l'analyse, affichez le
10
résumé de l'analyse et effectuez l'une des opérations suivantes :
1 Cliquez sur Terminé. 1 Pour exécuter une autre analyse, cliquez sur
Nouvelle analyse.
Mise à jour des définitions de virus sur un lecteur USB
Les définitions de virus Symantec sont utilisées dans l'outil Norton Bootable Recovery Tool pour analyser votre ordinateur et rechercher les risques de sécurité les plus récents. Lorsque vous créez Norton Bootable Recovery Tool sur un lecteur USB, les dernières définitions devirus sontautomatiquement téléchargées et incluses dans le lecteur USB. Vous pouvez mettre à jour les définitions de virus dans Norton Bootable Recovery Tool sur un lecteur USB créé précédemment.
Mise à jour des définitions de virus de Norton Bootable Recovery Tool sur un lecteur USB
Insérez votre lecteur USB Norton Bootable Recovery
1
Tool dans le port USB de votre ordinateur. Dans la fenêtre principale Assistant Norton
2
Bootable Recovery Tool, cliquez sur Mettre à jour les définitions de clé USB.
Dans la fenêtre Mettre à jour les définitions sur la
3
clé USB, à partir de la liste déroulante Spécifier le lecteur, sélectionnez le lecteur USB.
Cliquez sur Suivant.
4
Consultez les résultats et cliquez sur Terminé.
5
31Prise en main
Démarrage de Norton Security à partir de l'invite de commande
Si vous travaillez à partir de la ligne de commande (par exemple, si vous écrivez un script ou un code), vous pouvez démarrer Norton Security sans quitter le DOS.
Page 32

Réaction face aux indicateurs d'état de sécurité

Pour démarrer Norton Security à partir de l'invite de commande
A l'invite de la ligne de commande, saisissez le
1
répertoire d'installation de Norton Securityet le fichier exécutable.
1 Dans la version 32 bits de Windows, Norton
Security et l'exécutable figurent dans le chemin d'accès suivant :
\Program Files\Norton Security\Engine\version\Uistub.exe
version représente le numéro de version de Norton Security installé.
1 Dans la version 64 bits de Windows, Norton
Security et l'exécutable figurent dans le chemin d'accès suivant :
\Program Files (x86)\Norton Security\Engine64\version\Uistub.exe
version représente le numéro de version de Norton Security installé.
Appuyez sur la touche Entrée.
2
Réaction face aux indicateurs d'état de
32Prise en main
sécurité
Le produit Norton affiche l'état de sécurité de votre ordinateur dans la section Sécurité de la fenêtre principale. Selon l'état de sécurité de votre ordinateur, le produit Norton affiche l'état Protégé, Attention ou Vulnérable.
L'indicateur d'état du système affiche un des états suivants :
Protégé
Indique que votre ordinateur est protégé contre les menaces, les risques et les dommages.
Page 33
Réaction face aux indicateurs d'état de sécurité
33Prise en main
Attention
Vulnérable
Indique que votre ordinateur nécessite de l'attention.
Au bas de la fenêtre principale du produit Norton, cliquez sur Corriger pour résoudre les menaces portant sur la sécurité de votre ordinateur.
Indique que votre ordinateur est vulnérable.
Au bas de la fenêtre principale du produit Norton, cliquez sur Corriger pour résoudre les menaces portant sur la sécurité de votre ordinateur.
Le produit Norton affiche l'état de sécurité individuel de chaque catégorie de protection, telle que Sécurité, Identité et Performances. Selon l'état de sécurité des différents composants de votre ordinateur, les zones d'état des trois catégories de protection sont marquées comme Protégé, Attention ou Vulnérable.
Si l'état du système ou les états des catégories sont sur Vulnérable ou Attention, cliquez sur Corriger au bas de la fenêtre du produit Norton pour résoudre toutes les menaces portant sur la sécurité de votre ordinateur.
Si l'état du système ou les états des catégories sont sur Vulnérable ou Attention, vous pouvez résoudre les problèmes liés à la sécurité directement dans la fenêtre principale.
Réponse aux indicateurs d'état de sécurité
Dans la fenêtre principale de Norton Security, cliquez
1
sur Corriger. Suivez les instructions à l'écran.
2
Page 34
Réaction face aux indicateurs d'état de sécurité
A propos de l'icône du produit Norton
Lorsque vous installez le produit Norton, une icône est placée dans la zone de notification, sur la droite de la barre des tâches. Cette icône indique l'état de sécurité actuel de votre ordinateur.Le produit Norton affiche une icône animée lorsqu'il corrige activement des problèmes ou souhaite vous informer d'avertissements ou de problèmes urgents.
Vous pouvez voir les icônes du produit Norton suivantes dans la zone de notification :
34Prise en main
Icône sous forme de badge vert avec une marque de pointage
Icône sous forme de badge orange avec un point d'exclamation
Icône sous forme de badge rouge avec une croix
Icône dotée d'un cercle gris
Indique que votre ordinateur est parfaitement protégé.
Indique que des problèmes de protection de votre ordinateur existent et nécessitent votre attention.
Indique que des problèmes urgents de protection de votre ordinateur existent et nécessitent une correction immédiate.
Indique que la fonction Mode silencieux est activée.
Cette icône affiche également le badge de l'état de protection actuelle.
Vous pouvez cliquer avec le bouton droit sur l'icôneafin d'afficher un menu de raccourci pour les activités du produit Norton. Vous pouvez choisir des options dans le menu de raccourci permettant d'ouvrir la fenêtre du produit Norton, de corriger les problèmes détectés par le produit Norton ou d'obtenir une aide supplémentaire.
Page 35
Réaction face aux indicateurs d'état de sécurité
A propos du menu de raccourcis du produit Norton
Le produit Norton fonctionne en arrière-plan afin d'assurer la sécurité de votre PC. L'icône du produit Norton est disponible dans la zone de notification, sur la droite de la barre des tâches. L'icône vous confirme que votre protection est à jour. Elle change de couleur en cas de changement de l'état de la protection.
Des messages s'affichent dans la zone de notification et peuvent nécessiter une intervention de votre part, pour ouvrir une fenêtre par exemple. Généralement, les messages vous informent des activités en cours d'exécution et disparaissent après quelques secondes.
Vous pouvez effectuer un clic droit sur l'icône de Norton Security afin d'accéder à des activités spécifiques. Selon les activités en cours, les options disponibles peuvent être les suivantes :
35Prise en main
Ouvrir Norton Security.
Exécuter l'analyse rapide
Exécuter LiveUpdate
Cette option permet d'ouvrir la fenêtre principale du produit Norton afin d'effectuer des tâches, d'afficher l'état en cours ou d'accéder à d'autres fonctionnalités.
Cette option permet d'exécuter une analyse rapide afin de protéger des zones de votre ordinateur susceptibles d'être infectées par un virus.
Cette option permet d'exécuter LiveUpdate pour rechercher les mises à jour des définitions et du programme.
Page 36

A propos de Norton LiveUpdate

36Prise en main
Afficher l'historique récent
Support technique
Activer/Désactiver le mode silencieux
Activer/Désactiver le pare-feu intelligent
Activer/Désactiver Antivirus Auto-Protect
Cette option permet de passer en revue les informations sur les événements de sécurité de toutes les catégories.
Cette option vous permet de résoudre votre problème facilement avec Norton Autofix.
Cette option permet d'activer ou de désactiver le mode silencieux.
Cette option permet d'activer ou de désactiver le pare-feu.
Cette option permet d'activer ou de désactiver Antivirus Auto-Protect.
A propos de Norton LiveUpdate
Les produits Symantec téléchargent les mises àjour de protection les plus récentes à partir du serveur Symantec. Les mises à jour de protection protègent votre ordinateur contre les derniers virus et menaces de sécurité inconnues. Avec la technologie LiveUpdate, les produits Symantec vous aident à obtenir et installer ces mises à jour.
Lorsque LiveUpdate s'exécute, il détermine si votre produit Norton est à jour en termes de protection. Si le produit ne possède pas les dernières mises à jour, LiveUpdate télécharge les mises à jour de protection nécessaires à votre appareil, traite les mises à jour, puis supprime les fichiers et les définitions plus anciens du dossier temporaire.
Page 37
A propos de Norton LiveUpdate
LiveUpdate permet de télécharger et de traiter les mises à jour de protection rapidement. Vous pouvez toutefois annuler la session LiveUpdate à tout moment.
Votre appareil doit être connecté à Internet pour obtenir ces mises à jour. Si votre réseau utilise des serveurs proxy pour se connecter à Internet, LiveUpdate utilise les paramètres proxy de votre produit pour télécharger les dernières mises à jour. Vous pouvez utiliser l'option
Paramètres proxy de réseau de la fenêtre Paramètres administratifs pour configurer les paramètres proxy de
votre réseau. Un problème de connexion peut se produire si un logiciel
de contrôle parental est utilisé. Si vous pensez que ce logiciel de contrôle parental pourrait bloquer la connexion, configurez-le pour qu'il ne bloque pas la procédure d'activation. Vous devez vous connecter à votre logiciel de contrôle parental ou à Internet par le biais de votre FAI en tant qu'administrateur pour modifier votre configuration.
LiveUpdate ne peut pas fonctionner si l'option Limitation
w
de l'utilisation réseau de la fenêtre Pare-feu sous Paramètres est définie sur Aucun trafic ou Economie.
L'option Limitation de l'utilisation réseau permet d'établir la quantité de bande passante réseau que Norton Security peut utiliser. Par conséquent, vousdevez vous assurer que l'option Limitation de l'utilisation réseau est activée et définie sur Aucune limite pour que LiveUpdate s'exécute.
La fenêtre Limitation de l'utilisation réseau s'affiche lorsque vous exécutez LiveUpdate et que la politique est définie sur Aucun trafic ou Economie. Vous pouvez toutefois remplacer la politique et mener à bien la tâche LiveUpdate.
37Prise en main
A propos des mises à jour de la protection
Les mises à jour de la protection sont des fichiers qui maintiennent votre produit Norton à jour avec les technologies de protection contre les menaces les plus récentes. De nouveaux virus et de nouvelles menaces
Page 38
A propos de Norton LiveUpdate
peuvent apparaître chaque jour, c'est pourquoi le fait de maintenir votre produit Norton à jour permet de protéger votre appareil contre les dernières menaces. Votre produit Norton utilise la technologie LiveUpdate pour obtenir les mises à jour de protection pour votre appareil en contactant le serveur Symantec. LiveUpdate automatise le téléchargement et l'installation des mises à jour de la protection. Pour plus d'informations, Se reporter à "A propos de Norton LiveUpdate" à la page 36..
Pour assurer votre sécurité, Symantec vous recommande d'installer la version al plus récente de votre produit Norton et de télécharger les fichiers de protection les plus récents. Pourplus d'informations, Se reporter à "A propos de la mise à niveau de votre
produit" à la page 388..
Pour obtenir des mises à jour de la protection, votre abonnement à Norton Security doit être actif. Si votre abonnement arrive à expiration, votre produit ne peut obtenir aucune mise à jour de la protection.
Les mises à jour de la protectioncomprennent des mises à jour des définitions et du programme. Les mises à jour de programme sont des améliorations mineures apportées à votre produit Norton déjà installé. Elles diffèrent des mises à niveau de produit, qui installent une nouvelle version d'un produit entier. Les mises à jour de programme sont généralement destinées à étendre les possibilités du système d'exploitation ou la compatibilité du matériel, à résoudre un problème de performances ou à corriger une erreur. Les mises à jour de programme sont publiées en fonction des besoins.
Certaines mises à jour de la protection peuvent
w
nécessiter un redémarrage de votre ordinateur afin de terminer la mise à jour.
Les mises à jour des définitions sont des fichiers qui assurent votre protection contre les virus et les menaces émergentes. Les mises à jour des définitions comprennent les éléments suivants :
38Prise en main
Page 39
A propos de Norton LiveUpdate
1 Définitions de virus – Identifie les virusqui attaquent
votre appareil.
1 Règles de pare-feu prédéfinies – Contrôle le trafic
et l'accès réseau des programmes sur votreappareil.
1 Signatures de prévention d'intrusion – Identifie les
tentatives d'accès non autorisé à votre appareil.
1 Fichiers de définitions de spam Symantec – Identifie
les spams parmi les messages électroniques que vous recevez.
Désactivation et activation de LiveUpdate automatique
LiveUpdate peut vérifier automatiquement la disponibilité de nouvelles mises à jour de protection si vous activez l'option LiveUpdate automatique. Ainsi, votre produit Norton se maintient à jour sans que vous deviez intervenir. Si cette option est désactivée, vous devez exécuter LiveUpdateà intervallesréguliers pourobtenir les dernières mises à jour de la protection.
Vous disposez des options suivantes :
1 Configuration de LiveUpdate automatique via
Commandes rapides
1 Configuration de LiveUpdate automatique à partir
des Paramètres
Si vous êtes connecté à Internet, LiveUpdate
w
automatique télécharge les mises à jour des définitions et du produit toutes les heures. Si vous avez un routeur RNIS configuré pour se connecter automatiquement à votre fournisseur d'accès Internet (FAI), chacune de ses connexions pourra occasionner des frais téléphoniques. Si vous ne voulez pas de cette configuration, vous pouvez désactiver la connexion automatique de votre routeur RNIS ou désactiver l'option LiveUpdate automatique. Vous pouvez définir la quantité de bande passante utilisée par Norton Security à l'aide de l'option Limitation de l'utilisation réseau.
39Prise en main
Page 40
A propos de Norton LiveUpdate
Configuration de LiveUpdate automatique via Commandes rapides
Dans la fenêtre principale Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Commandes
2
rapides, effectuez l'une des opérations suivantes :
1 Pour désactiver LiveUpdate automatique,
désélectionnez lacase LiveUpdate automatique, et dans la liste déroulante Sélectionner la durée, sélectionnez la durée pour laquelle vous voulez désactiver la fonction LiveUpdate automatique, puis cliquez sur OK.
1 Pour activer LiveUpdate automatique,
sélectionnez l'option LiveUpdate automatique.
Configuration de LiveUpdate automatique à partir des Paramètres
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Antivirus. Dans l'onglet Antispyware et mises à jour, sous
3
Mises à jour, à la ligne LiveUpdate automatique, effectuez l'une des opérations suivantes :
1 Pour désactiver LiveUpdate automatique,
déplacez le curseur Ac./Désac. vers la droite sur la position Désactivé.
Dans la liste déroulante Sélectionner la durée, sélectionnez la durée pour laquelle vous voulez désactiver la fonction LiveUpdate automatique, puis cliquez sur OK.
1 Pour activer LiveUpdate automatique, déplacez
le curseur Ac./Désac. vers la gauche sur la position Activé.
40Prise en main
Exécution manuelle de Norton LiveUpdate
Il est recommandé d'exécuter régulièrement LiveUpdate dans les cas suivants :
Page 41
A propos de Norton LiveUpdate
1 Si l'option LiveUpdate automatique est désactivée 1 Si l'ordinateur est resté longtemps sans connexion
à Internet
Pour exécuter LiveUpdate, vous devez disposer d'un
w
abonnement valide et d'une connexion Internet.
Exécution manuelle de LiveUpdate
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur LiveUpdate. Dans la fenêtre Norton LiveUpdate, une foisla mise
2
à jour LiveUpdate effectuée, cliquez sur OK.
Recherche de la date des dernières mises à jour de la protection
Les mises à jour de la protection contiennent des informations permettant à votre produit Norton de détecter la présence d'un virus ou d'une menace de sécurité spécifique, et de vous en alerter. Elles peuvent également mettre à niveau votre produit pour que ce dernier inclue une nouvelle fonction et puisse améliorer ses performances. Norton Security affiche la dernière date à laquelle vous avez téléchargé et installé les dernières mises à jour de la protection.
Recherche de la date de la dernière mise à jour de la protection
Dans la fenêtre principale de Norton Security, cliquez
1
sur Sécurité. Sous l'indicateur de l'état de la sécurité, recherchez
2
la date en regard de Mises à jour de la protection. Si la date est antérieureà un ou deux jours,exécutez
3
LiveUpdate immédiatement.
41Prise en main
Activation ou désactivation de la fonction Appliquer les mises à jour uniquement au redémarrage
Certaines des mises à jour de protection qui sont téléchargées pendant une session LiveUpdate nécessitent un redémarrage système pour être
Page 42
A propos de Norton LiveUpdate
correctement appliquées. Sous Windows 7 ou version ultérieure, toutes les mises à jour téléchargées peuvent être appliquées immédiatement sans redémarrage système. Toutefois, l'option Appliquer les mises à jour uniquement au redémarrage permet de choisir la méthode d'application de ces mises à jour.
Cette option n'est disponible que sous Windows 7 ou
w
version ultérieure. Si vous désactivez cette option, les mises à jour
téléchargées peuvent être appliquées immédiatement sans redémarrage système. Cette option est désactivée par défaut. Vous trouverez les options suivantes dans la fenêtre Norton LiveUpdate :
1 Appliquer maintenant
Si vous choisissez cette option, les mises à jour téléchargées sont appliquées immédiatement sans redémarrage système.
1 Appliquer plus tard
Si vous choisissez cette option, les mises à jour téléchargées sont appliquées lors du prochain redémarrage de votre ordinateur.
Si cette option est activée,les mises à jour téléchargées sont appliquées après un redémarrage système uniquement. Vous trouverez les options suivantes dans la fenêtre Norton LiveUpdate :
1 Redémarrer maintenant
Si vous choisissez cette option, votre ordinateur redémarre une fois les mises à jour appliquées.
1 Redémarrer plus tard
Si vous choisissez cette option, les mises à jour téléchargées sont appliquées lors du prochain redémarrage de votre ordinateur.
Activation ou désactivation de l'option Appliquer les mises à jour uniquement au redémarrage
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres.
42Prise en main
Page 43

Configuration des paramètres de proxy réseau

Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Antivirus. Dans la fenêtre de paramètres Antivirus, cliquez
3
sur l'onglet Antispyware et mises à jour. A la ligne Appliquer les mises à jour uniquement
4
au redémarrage, effectuez l'une des opérations suivantes :
1 Pour désactiver Appliquer les mises à jour
uniquement au redémarrage, déplacez le curseur Ac./Désac. vers la droite sur la position Désactivé.
1 Pour activer Appliquer les mises à jour
uniquement au redémarrage, déplacez le curseur Ac./Désac. vers la gauche sur la position Activé.
Dans la fenêtre Paramètres, cliquez sur Appliquer.
5
Cliquez sur Fermer.
6
Configuration des paramètres de proxy réseau
Lorsque vous passez par un serveur proxy pour vous connecter à Internet, vous devez indiquer les détails du serveur proxy. La fenêtre des paramètres de proxy réseau vous permet de saisir des paramètres de configuration automatique, des paramètres de proxy et des paramètres d'authentication du serveur proxy. Les paramètres de Proxy réseau vous permettent de vous connecter à Internet pendant que vous exécutez des tâches comme l'activation du produit ou l'accès des options de support.
Configuration des paramètres proxy de réseau
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs.
43Prise en main
Page 44
Configuration des paramètres de proxy réseau
A la ligne Paramètres de proxy réseau, cliquez sur
3
Configurer. Dans la fenêtre Paramètres proxy réseau, vous
4
pouvez:
1 Si vous souhaitez que votre navigateur détecte
automatiquement des paramètres de connexion réseau, sous Configuration automatique, vérifier Détecter automatiquement les paramètres.
1 Si leserveur proxy exige un URL automatique de
configuration, sous Configuration automatique, vérifier Utiliser script de configuration automatique. Saisissez l'URL du fichier PAC dans le champ URL.
1 Si votre réseau utilise un serveur proxy, sous
Paramètres proxy, cochez Utiliser un serveur proxy pour les connexions HTTP. Dans la case Adresse, saisissez l'URL ou l'adresse IP du
serveur proxy et dans la case Port, saisissez le numéro de port du serveur proxy. Indiquez une valeur comprise entre 1 et 65535.
1 Si votre serveur proxy requiert un nom
d'utilisateur et un mot de passe, sous
Authentification, cochez la case J'ai besoin d'une authentification pour me connecter via mon pare-feu ou mon serveur proxy. Saisissez le nom d'utilisateur dans la zone de texte Nom d'utilisateur et le mot de passe dans la zone de
texte Mot de passe.
Dans la fenêtre Paramètres de proxy réseau,
5
cliquez sur Appliquer.
44Prise en main
Page 45

Contrôle des performances de votre système

2
Ce chapitre traite des sujets suivants :
1 A propos de Diagnostic du système
1 Rapport sur 30 jours

A propos de Diagnostic du système

Votre produit Norton surveille constamment votre ordinateur afin de le protéger contre les problèmes et qu'il fonctionne de manière optimale. Le produit Norton analyse constamment les zones essentielles de votre ordinateur, y compris la mémoire, les clés de registre et les processus actifs. Il contrôle les activités importantes, telles que l'exécution générale des fichiers, le trafic réseau et la navigation sur Internet. De plus, votre produit Norton s'assure que les activités qu'il exécute sur votre ordinateur ne dégradent pas les performances globales de votre ordinateur.
La fenêtre Diagnostic du système fournit un emplacement centralisé dans lequel vous pouvez voir et surveiller les activités que vous réalisez sur votre système. Le diagnostic du système présente ces informations dans la fenêtre Graphiques.
Vous pouvez utiliser la fenêtre Graphiques pour les opérations suivantes :
1 Consultation de l'historique mensuel des activités
importantes du système que vous avez effectuées
Page 46
A propos de Diagnostic du système
ou qui se sont produites au cours des trois derniers mois.
Le graphique des événements, visible en haut de la fenêtre, fournit une représentation en image des activités importantes du système. Les activités comprennent les installations et téléchargements d'applications, les optimisations de disque, les détections de menaces, les alertes de performances et les analyses rapides.
Le graphique affiche les activités sous forme d'icône ou de bande et la description de chaque icône ou bande est fournie en dessous du graphique. La fenêtre contextuelle qui s'affiche lorsque vous placez le pointeur de la souris sur une icône fournit des détails sur l'activité concernée. Le lien Affichage des détails dans la fenêtre contextuelle permet d'afficher des informations supplémentaires sur l'activité dans la fenêtre Historique de la sécurité. Vous pouvez utiliser les onglets en haut du graphique pour obtenir des détails pour le mois en cours et les deux derniers mois.
1 Réorganisation des fichiers de votre ordinateur
L'optimisation de votre système permet d'optimiser l'espace libre utilisable d'un disque en regroupant les fichiers selon leur accessibilité. L'option Optimiser en haut du graphique des événements permet de défragmenter votre système.
1 Pour voir et analyser l'impact du produit Norton sur
les performances de votre ordinateur. Le graphique d'utilisation de l'UC, visible sur la
gauche de la fenêtre, fournit une représentation graphique de l'utilisation de l'UC. Le graphique présente lepourcentage d'utilisationglobale del'UC du système et l'utilisation de l'UC spécifique à Norton.
Vous pouvez utiliser l'option Suivi de performance pour suivre les performances de votre ordinateur. Pour accéder à l'option Suivi de performance, ouvrez la fenêtre principale du produit Norton, puis cliquez sur
46Contrôle des performances de votre système
Page 47
A propos de Diagnostic du système
Paramètres > Paramètres administratifs > Suivi de performance.
Accès à la fenêtre Graphiques
Le diagnostic du système fournit un emplacement centralisé dans lequel vous pouvez voir et surveiller les activités de votre système. Le diagnostic du système présente ces informations dans la fenêtre Graphiques. Vous pouvez accéder à la fenêtre Graphiques pour afficher des détails sur les activités importantes du système et l'utilisation de l'UC. Vous pouvez également défragmenter votre volume de démarrage.
Accès à la fenêtre Graphiques
Dans la fenêtre principale de Norton Security, cliquez
4
deux fois sur Performances, puis sur Graphiques.
A propos de la surveillance des activités du système
Le diagnostic du système fournit des informations sur les activités importantes du système que vous avez exécutées ou qui se sont produites au cours des trois derniers mois. Vous pouvez utiliser les onglets situés en haut du graphique pour obtenir des détails concernant le mois en cours et les deux derniers mois. Le diagnostic du système présente les informations dans la fenêtre Graphiques. La fenêtre Graphiques affiche chaque activité sous la forme d'une icône ou d'une bande. La description de chaque icône ou bande s'affiche en bas du graphique. Vous pouvez utiliser les onglets situés en haut du graphique pour obtenir des
47Contrôle des performances de votre système
Page 48
A propos de Diagnostic du système
détails concernant le mois en cours et les deux derniers mois. Les activités incluent :
48Contrôle des performances de votre système
Les installations
Les téléchargements
Fournit des détails sur les opérations d'installation que vous avez effectuées sur votre système au cours des trois derniers mois.
Les détails incluent l'application que vous avez installée, la date à laquelle vous avez installé l'application et le nombre total d'installations à cette date.
Fournit des détails sur les opérations de téléchargement d'applications que vous avez effectuées survotre système au cours des trois derniers mois.
Les détails incluent la date à laquelle vous avez téléchargé un fichier et le nombre total de téléchargements à cette date. Vous pouvez cliquer sur le nom du fichier pour afficher des informations supplémentaires sur le fichier téléchargé, telles que le rapport de Diagnostic des téléchargements, le nom du fichier, le niveau de réputation et l'action recommandée.
Optimisé
Indique les opérations d'optimisation que vous avez effectuées survotre système au cours des trois derniers mois.
Page 49
A propos de Diagnostic du système
49Contrôle des performances de votre système
Détections
Les alertes
Fournit des détails sur les activités de détection des menaces que le produit Norton a effectuées sur votre système au cours des trois derniers mois.
Les détails incluent la date à laquelle votre produit Norton a détecté une menace et le nombre total de menaces que votre produit Norton a identifiées à cette date. Le lien Afficher les détails fournit des détails supplémentaires sur le risque, tels que son impact et son origine. Les détails incluent également l'action qu'une menace a effectuée sur votre système et l'action que Symantec recommande afin d'éliminer la menace.
Fournit des informations sur les alertes de performances que le produit Norton a affichées sur les trois derniers mois.
Les détails comprennent la date de surveillance et le nombre d'alertes de performance générées. Le lien Afficher les détails fournit des informations supplémentaires sur les activités associées aux performances, le nom du programme, l'emplacement du programme et l'utilisation des ressources du système.
Page 50
A propos de Diagnostic du système
50Contrôle des performances de votre système
Analyses rapides
Fournit des détails sur les analyses rapides que votre produit Norton a effectuées sur votre système au cours des trois derniers mois.
Les détails incluent la date à laquelle une analyse rapide a été effectuée et le nombre d'analyses rapides effectuées à cette date. Le lien Afficher les détails fournit des détails supplémentaires, tels que l'heure de l'analyse, le nombre total d'éléments analysés, de risques détectés et de risques éliminés, ainsi que les actions recommandées.
Affichage des détails des activités du système
Le diagnostic du système permet d'afficher les détails des opérations système que vous avez effectuées ou qui se sont produites au cours des trois derniers mois dans la fenêtre Graphiques. Ces activités comprennent les installations et téléchargements d'applications, les optimisations de disque, les détections de menaces, les alertes de performances et les analyses rapides.
Vous pouvez utiliser les onglets situés en haut du graphique des événements pour obtenir des détailspour le mois en cours et les deux derniers mois. La fenêtre Graphiques affiche chaque activité sous la forme d'une icône ou d'une bande. La description de chaque icône ou bande s'affiche en bas du graphique. La fenêtre contextuelle qui s'affiche lorsque vous placez le pointeur de la souris sur une icône fournit des détails sur l'activité concernée. Les détails incluent la date à laquelle une activité a été effectuée et le nombre d'activités effectuées à cette date. Le lien Afficher les détails fournit des détails supplémentaires sur l'activité dans la fenêtre Historique de la sécurité.
Page 51
A propos de Diagnostic du système
Affichage des détails des activités de votre système
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Performances, puis sur Graphiques. Dans la fenêtre Graphiques, cliquez sur l'onglet d'un
2
mois pour afficher les détails. Dans le graphique des événements, déplacez le
3
pointeur de la souris sur l'icône ou sur la bande d'une activité.
Dans la fenêtre contextuelle qui s'affiche, consultez
4
les détails de l'activité. Si l'option Afficher les détails s'affiche dans la
5
fenêtre contextuelle, cliquez sur Afficher les détails pour consulter des détails supplémentaires dans la fenêtre Historique de la sécurité.
A propos des alertes de performances
Votre produit Norton surveille les performances de votre système. S'il détecte une utilisation en hausse des ressources système par un programme ou un processus quelconque, il vous en avertit à l'aide d'alertes de performances. Les alertes de performances fonctionnent uniquement lorsque l'option Suivi de performance et l'option Alertes de performances sont activées.
Les alertes de performances vous avertissent à l'aide d'informations relatives au nom du programme et aux ressources que le programme utilise excessivement. Le lien Détails et paramètres dans les alertes de notification des performances vous permet d'afficher des informationssupplémentaires sur la consommation des ressources par le programme. La fenêtre Diagnostic des fichiers s'ouvre et affiche les détails de réputation du fichier, son origine, l'ID du processus et la liste complète d'utilisation des ressources par le programme. Dans la fenêtre Diagnostic des fichiers, vous pouvez choisir d'exclure le programme du suivi. L'option Paramètres de la fenêtre Diagnostic des
fichiers permet de désactiver l'option Alertes de performances.
51Contrôle des performances de votre système
Page 52
A propos de Diagnostic du système
Les alertes de performances ne s'affichent pas quand
w
l'ordinateur est inactif ou en mode silencieux. Pour chaque ressource système comme l'UC, la
mémoire et le disque dur, un seuil de consommation de ressources est défini. Quand la consommation des ressources d'un programme dépasse la limite de seuil définie, votre produit Norton vousavertit avec une alerte de performances.
Vous pouvez utiliser l'option Profil de seuil de ressource pour les alertes afin de configurer le seuil admissible. Pour accéder à l'option Profil de seuil de ressource pour les alertes, ouvrez la fenêtre principale du produit Norton, puis cliquez sur Paramètres >
Paramètres administratifs > Suivi de performance > Profil de seuil de ressource pour les alertes.
Vous pouvez utiliser l'option Utiliser le profil de ressource faible avec l'alimentation sur batterie pour
permettre à votre produit Norton de définir automatiquement le profil du seuil de ressources sur Faible lorsque l'ordinateur est alimenté par batterie.
Vous pouvez utiliser l'option Alerte pour une utilisation élevée de afin de configurer votre produit Norton de manière à ce qu'il vous alerte en cas d'utilisation élevée de l'UC, de la mémoire, du disque et des poignées.
En outre, vous pouvez ajouter des programmes à la liste Exclusions de programme à l'aide de l'option Exclusions de programme. Lorsque vous ajoutez un programme àla liste Exclusions de programme, votre produit Norton ne vous avertit pas lorsque le programme dépasse le seuil admissible de consommation des ressources défini.
Vous pouvez afficher les journaux relatifs aux performances sous la catégorie Alertes de
performances dans la fenêtre Historique de la sécurité.
52Contrôle des performances de votre système
Page 53
A propos de Diagnostic du système
Configuration des alertes de performances
Vous pouvez utiliser l'option Alertes de performances pour recevoir des alertes de performances quand un programme ou un processus augmente son utilisation des ressources système.
Vous pouvez utiliser les options suivantes pour configurer les alertes de performances :
53Contrôle des performances de votre système
Désactivé
Activé
Désactive les alertes de performances.
Sélectionnez cette option si vous ne voulez pas que votre produit Norton vous envoie des alertes de performances.
Active les alertes de performances.
Sélectionnez cette option si vous voulez que votre produit Norton vous envoie des alertes de performances lorsqu'un programme ou un processus dépasse le seuil admissible d'utilisation des ressources système.
Page 54
A propos de Diagnostic du système
54Contrôle des performances de votre système
Consigner uniquement
Surveille et enregistre l'utilisation des ressources système.
Sélectionnez cette option si vous voulez que votre produit Norton surveille uniquement l'utilisation des ressources système par chaque programme ou processus s'exécutant sur l'ordinateur.
L'option Alertes de
performances est définie sur Consigner uniquement par
défaut.
Lorsqu'un programmeou un processus dépasse le seuil admissible d'utilisation des ressources système, votre produit Norton enregistre ces informations dans la fenêtre Historique de la sécurité. Vous pouvez afficher les informations relatives aux alertes de performances sous la catégorie Alertes de
performances de la fenêtre Historique de la sécurité.
Pour configurer des alertes de performance
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs.
Page 55
A propos de Diagnostic du système
Sous Suivi de performance, sur la ligne Alertes de
3
performance, effectuez l'une des opérations suivantes :
1 Pour désactiver les alertes de performance,
déplacez le commutateur Alertes de performances à la position Arrêt.
1 Pour activer les alertes de performance, déplacez
le commutateur Alertes de performances à la position Marche.
1 Pour supprimer les alertes de performance,
déplacez le commutateur Alertes de performances à la position Consigner uniquement.
Sous Alerte pour une utilisation élevée de,
4
effectuez l'une des opérations suivantes :
1 Si vous voulez que votre produit Norton surveille
l'utilisation de l'UC, déplacez le curseur UC vers la gauche, sur la position Activé.
1 Si vous voulez que votre produit Norton surveille
l'utilisation de la mémoire, déplacez le curseur Mémoire vers la gauche, sur la position Activé.
1 Si vous voulez que votre produit Norton surveille
l'utilisation du disque, déplacez lecurseur Disque vers la gauche, sur la position Activé.
1 Si vous voulez que votre produit Norton surveille
le nombre de handles, déplacez le curseur Handles vers la gauche, sur la position Activé. Cette option est désactivée par défaut.
Cliquez sur Appliquer, puis sur Fermer.
5
55Contrôle des performances de votre système
Configuration du profil de seuil de ressources
Le seuil admissible pour les ressources système détermine à quel niveau votre produit Norton doit vous avertir par des alertes de performances. Lorsqu'un programme spécifique dépasse le seuil limite d'utilisation des ressources système, votre produit Norton vous envoie une alerte de performances.
Page 56
A propos de Diagnostic du système
Configuration du profil de seuil de ressources
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Sous Suivi de performance, sur la ligne Profil de
3
seuil de ressources pour les alertes, sélectionnez l'une des options suivantes :
56Contrôle des performances de votre système
Faible
Moyen
Maximum
Cliquez sur Appliquer, puis sur Fermer.
4
Configure un seuil admissible faible pour les alertes.
Symantec recommande de sélectionner cette option quand l'ordinateur est alimenté par batterie.
Configure un seuil admissible moyen pour les alertes.
Par défaut, le seuil admissible est défini sur Moyen.
Configure un seuil admissible maximal pour les alertes.
Symantec vous recommande desélectionner cette option lorsque l'ordinateur exécute des tâches nécessitant de nombreuses ressources.
Page 57
A propos de Diagnostic du système
Désactivation et activation de l'option Utiliser le profil de ressource faible avec l'alimentation sur batterie
Lorsque l'ordinateur est alimenté par batterie, il est important que tous les programmes logiciels actifs consomment des ressources minimales. En diminuant l'utilisation des ressources, la durée de vie de la batterie de l'ordinateur s'allonge et l'ordinateur devient plus efficace en terme d'énergie.
Vous pouvez configurer un profil de seuil faible, et vous assurer que tous les programmes consomment le minimum de ressource. Quand l'utilisation des ressources d'un programme ou d'un processus dépasse le seuil admissible faible, le produit Norton vous en avertit au moyen d'une alerte de performances. Vous pouvez choisirde fermerle programme ou le processus manuellement et de libérer les ressources.
Si l'option Utiliser le profil de ressource faible avec l'alimentation sur batterie est activée, le produit Norton règle automatiquement le profil du seuil de ressource sur Faible quand l'ordinateur est alimenté par batterie. Par défaut, cette option est activée.
Symantec vous recommande de laisser l'option Utiliser
w
le profil de ressource faible avec l'alimentation sur batterie activée.
Désactivation de l'option Utiliser le profil de ressource faible avec l'alimentation sur batterie
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Sous Suivi de performance, sur la ligne Utiliser le
3
profil de ressource faible avec l'alimentation sur batterie, déplacez le curseur Ac./Désac. vers la
droite sur la position Désactivé. Cliquez sur Appliquer, puis sur Fermer.
4
57Contrôle des performances de votre système
Page 58
A propos de Diagnostic du système
Activation de l'option Utiliser le profil de ressource faible avec l'alimentation sur batterie
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Sous Suivi de performance, sur la ligne Utiliser le
3
profil de ressource faible avec l'alimentation sur batterie, déplacez le curseur Ac./Désac. vers la
gauche sur la position Activé. Cliquez sur Appliquer, puis sur Fermer.
4
Exclusion de programmes des alertes de performances
Votre produit Norton vous permet d'exclure des programmes des alertes de performances. Vous pouvez ajouter des programmes qui utilisent fortement l'UC, la mémoire ou le disque à la liste Exclusions de programme. Lorsque vous ajoutez un programme à la liste Exclusions de programme, votre produit Norton ne vous avertit pas lorsque le programme dépasse le seuil admissible de consommation des ressources.
Exclusion d'un programme des alertes de performances
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Sous Suivi de performance, à la ligne Exclusions
3
de programme, cliquez sur Configurer. Dans la fenêtre Exclusion de programme, cliquez
4
sur Ajouter. Dans la boîte de dialogue Sélectionner un
5
programme, accédez au fichier exécutable du programme à ajouter.
Cliquez sur Ouvrir.
6
Dans la fenêtre Exclusions de programme, cliquez
7
sur Appliquer. Cliquez sur OK.
8
58Contrôle des performances de votre système
Page 59
A propos de Diagnostic du système
Dans la fenêtre Paramètres, cliquez sur Fermer.
9
Suppression des programmes des Exclusions de programmes
La fenêtre Exclusions de programme répertorie tous les programmes exclus des alertes de performances. Vous pouvez supprimerles programmesque vous avez déjà ajoutés à la fenêtre Exclusions de programme. Lorsque vous supprimez un programme, il apparaît dans l'alerte de performances lorsqu'il dépasse le seuil admissible de consommation des ressources défini.
Suppression d'un programme des exclusions de programme
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Sous Suivi de performance, à la ligne Exclusions
3
de programmes, cliquez sur Configurer. Dans la fenêtre Exclusions de programmes,
4
sélectionnez le programme que vous souhaitez supprimer, et cliquez sur Supprimer. Pour supprimer tous les programmes de la fenêtre
Exclusions de programme, cliquez sur Tout supprimer.
Dans la fenêtre Exclusions de programme, cliquez
5
sur Appliquer. Cliquez sur OK.
6
Dans la fenêtre Paramètres, cliquez sur Fermer.
7
59Contrôle des performances de votre système
A propos de l'indicateur d'utilisation de l'UC
Votre produit Norton surveille l'utilisation globale de l'UC par le système, ainsi que son utilisation par Norton. Il affiche l'indicateur d'utilisation de l'UC dans la fenêtre Graphiques. L'indicateur d'utilisation de l'UC est un graphique en temps réel représentant l'utilisation de l'UC.
Page 60
A propos de Diagnostic du système
Le graphique affiche un temps de performances pour les dernières 90 minutes ou pour la durée pour laquelle vous avez démarré votre ordinateur. Le motif bleu dans le graphique dépeint l'utilisation globale du système et le motif jaune dépeint l'utilisation par Norton. Les blocs gris étiquetés Inactif indiquent la période d'inactivité de votre ordinateur. Les blocs gris incluent la période d'arrêt, deveille oude déconnexionde votreordinateur.
Affichage du graphique d'UC ou du graphique de mémoire
Votre produit Norton contrôle l'utilisation globale de l'UC et de la mémoire parle système, ainsi que leur utilisation par Norton. Le graphique sur la gauche de la fenêtre Graphiques affiche l'indicateur d'utilisation de l'UC.
Affichage du graphique de l'UC ou du graphique de mémoire
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Performances, puis sur Graphiques. Dans la fenêtre Graphiques sur le volet de gauche,
2
cliquez sur Utilis. de l'UC et de la mémoire. Effectuez l'une des opérations suivantes :
3
1 Pour afficher le graphique de l'UC, cliquez sur
l'onglet UC.
1 Pour afficher le graphique de la mémoire, cliquez
sur l'onglet Mémoire.
1 Pour agrandir ou réduire le graphique, cliquez
sur 10 mn, 30 mn, 1 j, 1 s, 1 m en regard de l'option Zoom.
60Contrôle des performances de votre système
Obtention de données historiques sur l'utilisation de l'UC et de la mémoire
Les options Agrandissement fournissent également les données historiques du graphique de l'UC et de la mémoire. Parexemple, sivous sélectionnez l'option 1 j, Norton Security affiche les données du graphique de l'UC ou de la mémoire des dernières 24 heures.
Page 61
A propos de Diagnostic du système
Affichage de l'historique des données d'utilisation de l'UC ou de la mémoire
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Performances, puis sur Graphiques. Dans la fenêtre Graphiques, cliquez sur Utilis. de
2
l'UC et de la mémoire sur le volet de gauche. Effectuez l'une des opérations suivantes :
3
1 Pour afficher le graphique de l'UC, cliquez sur
l'onglet UC.
1 Pour afficher le graphique de la mémoire, cliquez
sur l'onglet Mémoire.
Effectuez l'une des opérations suivantes :
4
1 Pour obtenir l'historique des données des
dernières 24 heures, cliquez sur 1 j.
1 Pour obtenir l'historique des données des sept
derniers jours, cliquez sur 1 s.
1 Pour obtenir l'historique des données des quatre
dernières semaines, cliquez sur 1 m.
Identification des processus consommant des ressources
Vous pouvez cliquer à tout moment sur le graphique de l'UC ou de la mémoire pour obtenir la liste des trois processus qui consomment le plus de ressources sur votre ordinateur à ce moment précis. Vous pouvez cliquer sur un processus dans la liste pour d'obtenir des informations supplémentaire sur le processus dans la fenêtre Diagnostic des fichiers.
Pour identifier les processus consommant des ressources
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Performances, puis sur Graphiques. Dans la fenêtre Graphiques, cliquez sur Utilis. de
2
l'UC et de la mémoire dans le volet de gauche.
61Contrôle des performances de votre système
Page 62
Effectuez l'une des opérations suivantes :
3
1 Pour afficher le graphique de l'UC, cliquez sur
l'onglet UC.
1 Pour afficher le graphique de la mémoire, cliquez
sur l'onglet Mémoire.
Cliquez sur un point du graphique de l'UC pour
4
obtenir la liste des processus qui consomment des ressources.
Cliquez sur le nom d'un processus pour obtenir des
5
informations supplémentaires sur le processus dans la fenêtre Diagnostic des fichiers.
A propos de l'optimisation
L'espace de stockage des données d'un lecteur est divisé en petites unités. Ces unités sont appelées des clusters. Quand des fichiers sont écrits sur le disque, ils sont fragmentés en morceaux de la taille d'un cluster. Lorsque toutes les pièces d'un fichier sont situées dans des groupes proches ou contigus, vous pouvez rapidement accéder au fichier.
Le disque dur de votre ordinateur stocke tous vos fichiers, toutes vos applications et le système d'exploitation Windows. Les éléments d'information composant vos fichiers sont progressivement répartis sur tout le disque. Ce processus est appelé fragmentation. Plus vous utilisez votre ordinateur, plus le disque est fragmenté.
Lorsque vous accédez à un fichier fragmenté, les performances du disque diminuent Ceci s'explique par le fait que la têtedu disque recherche, charge, enregistre et assure le suivi de tous les fragments d'un fichier. Si l'espace libre est également fragmenté, la tête du disque doit rechercher l'espace libre adéquat pour stocker les fichiers temporaires ou les fichiers ajoutés.
L'optimisation réorganise les fragments de fichiers dans des clusters contigus. Lorsque la tête du disque accède à toutes les données d'un fichier dans un même endroit, la lecture du fichier en mémoire est plus rapide.
A propos de Diagnostic du système
62Contrôle des performances de votre système
Page 63
A propos de Diagnostic du système
L'optimisation augmente également l'espace libre utilisable d'un disque en regroupant les fichiers les plus utilisés et les fichiers rarement utilisés. L'optimisation regroupe l'espace libre afin d'éviterla fragmentation des fichiers ajoutés. Elle ajoute un espace supplémentaire après les structures de données principales pour qu'elles puissent augmenter sans se refragmenter immédiatement.
Vous pouvez optimiser manuellement le volume de démarrage à l'aide de l'option Optimiser qui se trouve dans la fenêtre Graphiques.
Vous pouvez également configurer votre produit Norton pour que le volume de démarrage ou le disque local contenant le volume de démarrage soit défragmenté lorsque l'ordinateur est inactif. Le produit Norton planifie automatiquement l'optimisation quand il détecte l'installation d'une application sur l'ordinateur. Le processus d'optimisation démarre dès que votre ordinateur est inactif.
Vous pouvez utiliser l'option Optimiseur du temps d'inactivité dans la fenêtre Paramètres administratifs pour optimiser le volume de démarrage en période d'inactivité.
63Contrôle des performances de votre système
Optimisation de votre volume de démarrage
L'option Optimiser permet d'optimiser votre volume de démarrage afin d'améliorer le temps de démarrage de votre ordinateur. L'optimisation de votre volume de démarrage optimise l'espace libre utilisable en réorganisant les fragments de fichiers dans des clusters contigus. Lorsque la tête du disque accède à toutes les données d'un fichier dans un même emplacement, la lecture du fichier est plus rapide.
Toutefois, lorsque vous utilisez l'option Optimiser, votre produit Norton optimise le lecteur contenant le volume de démarrage. Il lui faut donc plus de temps pour effectuer l'optimisation.
Page 64
A propos de Diagnostic du système
Vous pouvez accéder à l'option Optimiser en haut du graphique de l'état de la sécurité dans la fenêtre Graphiques. Vous pouvez également optimiser le volume de démarrage à l'aide de l'option Optimiseur
Insight qui se trouve dans la fenêtre Tâches en arrière-plan. La ligne Optimiseur Insight de la liste des travaux en arrière-plan de la fenêtre Tâches en arrière-plan affiche les détails du processus
d'optimisation du volume de démarrage. Elle vousfournit des détails comme l'horodatage, la durée et l'état des travaux en arrière-plan.
Optimisation de votre volume de démarrage depuis la fenêtre Graphiques
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Performances, puis sur Graphiques. Dans la fenêtre Graphiques, en haut du graphique
2
de l'état de la sécurité, cliquez sur Optimiser.
Optimisation de votre volume de démarrage depuis la fenêtre Tâches en arrière-plan
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Dans la ligne Tâches en arrière-plan, cliquez sur
3
Configurer. Dans la fenêtre Tâches en arrière-plan, sous la
4
colonne Tâches Norton, cliquez sur l'icône delecture qui apparaît devant l' Optimiseur Insight.
64Contrôle des performances de votre système
A propos de l'optimiseur du temps d'inactivité
L'Optimiseur du temps d'inactivité permet de configurer votre produit Norton afin qu'il défragmente votre volume de démarrage ou votre disque local contenantle volume de démarrage quand l'ordinateur est inactif. Le produit Norton planifie automatiquement l'optimisation quand il détecte l'installation d'une application sur l'ordinateur ou quand ce dernier est inactif. Si vous recommencez à utiliser votre ordinateur, le produit Norton arrête la
Page 65
A propos de Diagnostic du système
tâche d'optimisation et la redémarre à la période d'inactivité suivante. De cette manière, le travail d'optimisation en arrière-plan n'affecte pas les performances de votre ordinateur.
L'optimisation réorganise les fragments de fichiers dans des groupes proches ou contigus sur le disque dur. Elle améliore les performances de l'ordinateur en lisant plus rapidement les fichiers dans la mémoire. L'optimisation maximise également l'espace libre utilisable d'un disque en regroupant les fichiers les plus utilisés et les fichiers rarement utilisés. De plus, elle consolide l'espace libre afin d'éviter la fragmentation des fichiers récemment ajoutés.
Vous devez activer l'option Optimiseur du temps d'inactivité sous Paramètres administratifs dans la fenêtre Paramètres pour optimiser le volume d'amorçage pendant la période d'inactivité. Par défaut, cette option est activée.
Activation ou désactivation de l'optimiseur du temps d'activité
Le produit Norton planifie automatiquement l'optimisation lorsqu'il détecte l'installation d'une application sur votre ordinateur. Le produit Norton exécute cette optimisation uniquement lorsque votre ordinateur est inactif.
Vous pouvez utiliser l'option Optimiseur du temps d'inactivité pour optimiser le volume de démarrage en période d'inactivité. Par défaut, cette option est activée.
Désactivation de l'Optimiseur du temps d'activité
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Sur la ligne Optimiseur du temps d'inactivité,
3
déplacez le commutateur Marche/Arrêt vers la droite sur la position Arrêt.
Cliquez sur Appliquer, puis sur Fermer.
4
65Contrôle des performances de votre système
Page 66
A propos de Diagnostic du système
Activation de l'optimiseur du temps d'inactivité
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. A la ligne Optimiseur du temps d'inactivité,
3
déplacez le commutateur Marche/Arrêt vers la gauche sur la position Marche.
Cliquez sur Appliquer, puis sur Fermer.
4
Surveillance des travaux en arrière-plan de votre produit Norton
La fenêtre Tâches en arrière-plan fournit les détails des tâches en arrière-plan que le produit Norton exécute et permet d'afficher et de surveiller les tâches en arrière-plan. Votre produit Norton exécute la plupart des tâches en arrière-plan lorsque votre ordinateur est inactif. L'exécution de toutes les tâches en arrière-plan lorsque votre ordinateur est inactif aide votre ordinateur à fonctionner de manière optimale lorsque vous l'utilisez. Cependant, vous pouvez démarrer ou arrêter unetâche manuellement à tout moment. Vous pouvez également préciser la durée du délai d'inactivité. A l'échéance du délai d'inactivité, votre produit Norton identifie l'ordinateur comme étant inactif et exécute les tâches en arrière-plan.
Surveillance des travaux en arrière-plan
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Dans la ligne Tâches en arrière-plan, cliquez sur
3
Configurer. Dans la fenêtre Tâches en arrière-plan, consultez
4
les détails des travaux en arrière-plan.
66Contrôle des performances de votre système
Page 67
A propos de Diagnostic du système
Effectuez l'une des opérations suivantes :
5
1 Pour exécuter un travail en arrière-plan, cliquez
sur l'icône de lecture qui s'affiche avant le nom du travail d'arrière-plan.
1 Pour arrêter un travail en arrière-plan en cours
d'exécution, cliquez sur l'icône d'arrêt qui s'affiche avant le nom du travail en arrière-plan.
Cliquez sur Fermer.
6
Configuration de la source d'alimentation
Vous pouvez déterminer la source d'alimentation pour que votre produit Norton effectue des tâches en arrière-plan. Lestâches en arrière-plan sont des tâches spécifiques que votre produit Norton effectue lorsque l'ordinateur est inactif.
Les tâches en arrière-plan incluent Analyse rapide, LiveUpdate automatique, Communauté de veille Norton, Norton Insight, Analyse complète du système et Optimiseur Insight. Votre produit Norton consomme davantage d'énergie lorsqu'il exécute les tâches en arrière-plan. Par défaut, votre produit Norton effectue ces tâches seulement quand votre ordinateur est relié à une source d'alimentation externe. Si votre ordinateur fonctionne sur batterie, votre produit Norton n'exécute pas les tâches en arrière-plan. Cela permet de prolonger l'utilisation de votre ordinateur sur batterie.
Vous pouvez déterminer la source d'alimentation pour effectuer des tâches en arrière-plan. Vous pouvez configurer la source d'alimentation pour chacune des tâches en arrière-plan.
Configuration de la source d'alimentation
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Dans la ligne Tâches en arrière-plan, cliquez sur
3
Configurer.
67Contrôle des performances de votre système
Page 68
A propos de Diagnostic du système
Dans la fenêtre Tâches en arrière-plan, sous la
4
colonne Source d'alimentation, cliquez sur le lien Configurer pour la tâche en arrière-plan pour
laquelle vous souhaitez configurer la source d'alimentation.
Dans la fenêtre Source d'alimentation, sélectionnez
5
parmi ce qui suit :
1 Externe
Permet aux tâches en arrière-plan de ne s'exécuter que lorsque l'ordinateur utilise une source d'alimentation externe.
1 Externe et batterie
Autorise l'exécution des tâches en arrière-plan lorsque l'ordinateur utilise une source d'alimentation externe ou la batterie.
Si vous sélectionnez cette option, Norton Security exécute les tâches en arrière-plan lorsque l'ordinateur est inactif. Il ne prend pas en compte le type de source d'alimentation utilisé par l'ordinateur.
Cliquez sur OK.
6
Dans la fenêtre Tâches en arrière-plan, cliquez sur
7
Fermer.
68Contrôle des performances de votre système
A propos de Norton Insight
Norton Insight permet une analyse intelligente des fichiers sur votre ordinateur. Il optimise les performances des analyses effectuées par votre produit Norton en analysant moins de fichiers sans compromettre la sécurité de l'ordinateur.
Page 69
A propos de Diagnostic du système
Une analyse Norton peut identifier les menacessur votre ordinateur comme suit :
69Contrôle des performances de votre système
La technique de liste noire
A intervalles réguliers, votre produit Norton obtient des mises à jour des définitions de la part de Symantec. Ces mises à jour contiennent des signatures de menaces connues. Chaque fois que le produit Norton obtient les mises à jour des définitions, il effectue une analyse de tous les fichiers disponibles sur votre ordinateur. Il compare la signature des fichiers avec celles des menaces connues pour identifier les menaces sur votre ordinateur.
Page 70
A propos de Diagnostic du système
70Contrôle des performances de votre système
La technique de la Liste blanche
Le produit Norton obtient des informations spécifiques sur les fichiers d'intérêt et soumet les informations à Symantec pendant la période d'inactivité. Ces informations incluent le nom du fichier, sa taille et sa clé de hachage. Symantec analyse les informations de chaque fichier et son total mêlé unique et applique au fichier un niveau de confiance. Le serveur Symantec enregistre le total mêlé et le niveau de confiance dans les fichiers d'intérêts. Le serveur fournit les détails dès l'ouverture de la fenêtre Norton Insight. La plus légère modification du fichier provoque même un changement dans le total mêlé et le niveau de confiance du fichier. La plupart des fichiers appartenant habituellement au système d'exploitation ou aux applications connues ne changent jamais. Ces fichiers ne demandent pas d'analyses ou de surveillances répétées. Excel.exe est un fichier par exemple, qui n'est jamais modifié mais vous l'analysez toujours pendant une normale analyse de sécurité.
Page 71
A propos de Diagnostic du système
Symantec assigne les niveaux de confiance suivants aux Fichiers d'intérêts :
71Contrôle des performances de votre système
Approuvé
Fiable
Symantec analyse le fichier et le classe comme approuvé en fonction de l'évaluation statistique des fichiers qui sont disponibles au sein de la communauté Norton.
Si le fichier compte trois barres vertes, Symantec classe le fichier comme Approuvé par Norton.
Les fichiers qui comptent trois barres vertes affichent une fenêtre contextuelle "Approuvé par Norton" lorsque vous placez le pointeur de la souris sur les barres vertes.
Symantec analyse le fichier et le classe comme fiable en fonction de l'évaluation statistique des fichiers qui sont disponibles au sein de la communauté Norton.
Symantec classe les fichiers approuvés comme suit :
1 Si le fichier compte deux
barres vertes, Symantec classe le fichier comme Fiable.
1 Si le fichier compte une
barre verte, Symantec classe le fichier comme
Favorable.
Page 72
A propos de Diagnostic du système
72Contrôle des performances de votre système
Non testé
Faible
Symantec ne dispose pas de suffisamment d'informationssur le fichier pour lui attribuer un niveau d'approbation.
Symantec dispose de peu d'indications quant au manque de fiabilité du fichier.
La technique de la Liste blanche que Norton Insight utilise facilite également la détection heuristique des applications suspectes. Le comportement d'exécution normalement des applications bien connues semble identique au comportement d'exécution des applications inconnues. Un tel comportement a comme conséquence l'identification fausse des bonnes applications comme suspectes, et donc, nécessite des applications de sécurité pour maintenir un seuil de détection.heuristique faible. Le maintien cependant d'un faible seuil de détection ne fournit pas une protection heuristique complète contre les applications malveillantes. Le produit Norton utilise la technique de liste blanche, qui aide à maintenir un seuil de détection heuristique élevé. Il exclut les applications connues de la détection heuristique pour empêcher la détection erronée des applications connues et pour assurer un taux élevé de détection des applications malveillantes.
Affichage des fichiers à l'aide de Norton Insight
Norton Insight fournit des informations de réputation sur les fichiers d'intérêts disponibles sur votre ordinateur. Votre produit Norton vous permet d'afficher des catégories de fichiers spécifiques en fonction de l'option que vous avez sélectionnée dans la fenêtre Norton Insight.
Page 73
A propos de Diagnostic du système
La liste déroulante disponible dans la fenêtre Norton Insight fournit les options suivantes :
73Contrôle des performances de votre système
Tous les processus actifs
Tous les fichiers
Eléments de démarrage
Tous les modules chargés
Impact le plus élevé sur les performances
Utilisation la plus élevée par la communauté
Répertorie les processus exécutés sur votre ordinateur.
Répertorie tous les fichiers d'intérêt.
Répertorie les programmes exécutés lorsque vous démarrez votre ordinateur.
Affiche laliste des fichiers et programmes actuellement chargés dans l'espace mémoire de programme.
Répertorie les programmes qui consomment le plus de ressources sur votre ordinateur.
Votre produit Norton affiche une liste des dix premières ressources qui ont un impact élevé sur les performances de votre ordinateur.
Répertorie les fichiers les plus utilisés par la communauté.
Page 74
A propos de Diagnostic du système
74Contrôle des performances de votre système
Fichiers autorisés utilisateur
Fichiers non approuvés
Répertorie les fichiers d'intérêt que vous avez manuellement autorisés dans la fenêtre Diagnostic
des fichiers.
Cette catégorie ne répertorie pas les fichiers qui n'appartiennent pas à la liste des fichiers d'intérêt même si vous approuvez manuellement les fichiers.
Vous pouvez également supprimer l'approbation utilisateur de tous les fichiers d'intérêts que vous avez approuvés manuellement. Vous pouvez utiliser l'option
Effacer toutes les approbations d'utilisateur
située en regard de la liste déroulante afin de supprimer l'approbation utilisateur.
Répertorie les fichiers qui ne sont pas approuvés par Norton.
Vous pouvez approuver manuellement tous les fichiers qui ne sont pas autorisés en cliquant sur l'option Approuver tous les fichiers en regard de la liste déroulante.
Vous pouvez également afficher les détails de fichier comme le nom de fichier, le niveau d'approbation, l'utilisation par la communauté et l'utilisation des ressources. Il arrive que le niveau d'approbation d'un fichier ait changé ou qu'un processus actif se soit arrêté. Vous pouvez actualiser la fenêtre Norton Insight pour
Page 75
A propos de Diagnostic du système
mettre à jour la liste de fichiers et les détails des fichiers. La mesure de la couverture fournit une représentation graphique du pourcentage de fichiers approuvés par Norton par rapport au nombre total de fichiers d'intérêt. Plus le pourcentage est élevé, moins l'analyse prend de temps.
Affichage des fichiers à l'aide de Norton Insight
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sélectionnez Norton
2
Insight, puis cliquez sur OK. Dans la fenêtre Norton Insight, sélectionnez une
3
option dans la liste déroulante Afficher pour afficher une catégorie de fichiers. Vous devez peut-être faire défiler la fenêtre pour afficher tous les fichiers associés.
Cliquez sur Fermer.
4
Actualisation de la liste des fichiers
Dans la fenêtre Norton Insight, cliquez sur l'icône
4
d'actualisation située au-dessus de l'icône du fichier.
Vérification du niveau d'approbation d'un fichier
Norton Insight vous permet de vérifier les détails de réputation des fichiers d'intérêts disponibles sur votre ordinateur. Vous pouvez voir des détails comme la signature d'un fichier et sa date d'installation. Vous pouvez égalementafficher des détails comme le niveau d'approbation, l'utilisation par la communauté,l'utilisation des ressources, et la source du fichier. Vous pouvez utiliser l'option Localiser pour localiser le fichier sur votre ordinateur. Lorsque vous cliquez avec le bouton droit de la souris sur un fichier qui est disponible sur votre ordinateur, le menu de raccourcis affiche l'option
Norton Security, puis l'option Diagnostic Norton des fichiers. Vous pouvez utiliser les options pour vérifier
les détails d'un fichier.
75Contrôle des performances de votre système
Page 76
A propos de Diagnostic du système
Votre produit Norton affiche l'optionDiagnostic Norton
w
des fichiers uniquement lorsque vous effectuez un clic droit sur un fichier d'intérêt. Dans le mode sans échec de Windows, vous ne pouvez accéder à cette option pour aucun fichier. Votre produit Norton classe également les fichiers que vous affichez dans la fenêtre Diagnostic des fichiers pour afficher leurs détails en tant que fichiers d'intérêt.
Le serveur Symantec enregistre la valeur de hachage et le niveau d'approbation du fichier d'intérêt. Le serveur fournit les détails du fichier dès l'ouverture de la fenêtre
Norton Insight. Cependant, vous pouvez utiliser l'option Vérifier la fiabilité maintenant dans la fenêtre Diagnostic des fichiers pour mettre à jour la valeur
d'approbation d'un fichier. Vous pouvez également approuver manuellementtous lesfichiers connus.Vous pouvez définir le niveau d'approbation de tout fichier sur Approuvé par l'utilisateur, à l'exception des fichiers qui sont approuvés par Norton.
Vous pouvez également déterminer l'impact d'unfichier sur l'utilisation des ressources de votre ordinateur. La fenêtre Diagnostic des fichiers affiche le graphique d'UC et les détails d'utilisation des ressources système pour les processus en cours d'exécution. Le graphique affiche l'analyse de l'utilisation globale de l'UC par le système et de l'utilisation de l'UC par le processus.
Vérification du niveau d'approbation d'un fichier
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sélectionnez Norton
2
Insight, puis cliquez sur OK. Dans la fenêtre Norton Insight, cliquez sur un fichier
3
dont vous souhaitez vérifier les informations. Dans la fenêtre Diagnostic des fichiers, affichez
4
les détails du fichier. Cliquez sur Fermer.
5
76Contrôle des performances de votre système
Page 77
A propos de Diagnostic du système
Vérification du niveau d'approbation d'un fichier
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sélectionnez Norton
2
Insight, puis cliquez sur OK. Dans la fenêtre Norton Insight, cliquez sur Vérifier
3
un fichier spécifique. Allez sur l'emplacement du fichier dont vous voulez
4
vérifier les détails. Sélectionnez le fichier, puis cliquez sur Ouvrir.
5
Dans la fenêtre Diagnostic des fichiers, affichez
6
les détails du fichier. Cliquez sur Fermer.
7
Recherche de l'emplacement du fichier
Dans la fenêtre de Diagnostic des fichiers, cliquez
4
sur Rechercher.
Actualisation du niveau d'approbation du fichier
Dans l'onglet Détails de la fenêtre Diagnostic des
4
fichiers, cliquez sur Vérifier la fiabilité maintenant.
Approbation manuelle du fichier
Dans l'onglet Détails de la fenêtre Diagnostic des
4
fichiers, cliquez sur Approuver maintenant. Vous pouvez approuver manuellement les fichiers qui sont faibles, non testés ou pas approuvés par Norton.
Utilisation des ressources d'un processus en cours d'exécution
Dans la fenêtre de Diagnostic des fichiers, cliquez
1
sur Activité.
77Contrôle des performances de votre système
Page 78
Dans la liste déroulante Afficher, effectuez l'une des
2
opérations suivantes :
1 Sélectionnez Performances pour afficher le
graphique de performances du processus.
1 Sélectionnez Alertes de performances pour
afficher les détails liés aux alertes de performances du processus.
1 Sélectionnez Réseau pour afficher les activités
réseau du processus.
1 Sélectionnez Modification de la clé Run pour
inclure les modifications du registre.

Rapport sur 30 jours

Le rapport sur 30 jours est un résumé de toutes les activités de protection de votre produit Norton au cours des 30 derniers jours. Le rapport sur 30 jours est automatiquement affiché tous les 30 jours à compter de l'installation de votre produit Norton.
Le produit Norton effectue diverses activités pour vous protéger contre les virus, les téléchargements infectés, l'usurpation d'identité et autres menaces en ligne. Le produit Norton exécute également diverses tâches en arrière-plan pour effacer les fichiers indésirables et optimiser votre ordinateur.
Le produit Norton effectue notamment les activités suivantes :
1 Analyse de vos fichiers 1 Exécution de LiveUpdate automatique 1 Analyse de vos téléchargements 1 Blocage des intrusions 1 Sécurisation de votre réseau 1 Réparation des fichiers infectés 1 Enregistrement de vos identifiants sur différents sites
Web à l'aide de la fonction Identity Safe
Rapport sur 30 jours
78Contrôle des performances de votre système
Page 79
Rapport sur 30 jours
1 Gestion du niveau d'approbation des fichiers devotre
ordinateur
1 Suppression des fichiers inutiles et optimisation de
votre ordinateur
La fenêtre Rapport sur 30 jours affiche les détails suivants :
1 Les quatre activités principales que votre produit
Norton a effectuées pour vous au cours des 30 derniers jours
1 Etat de LiveUpdate
L'option Détails de la fenêtre Rapport sur 30 jours permet de visualiser une liste complète de toutes les activités de votre produit Norton.
Puis-je empêcher le produit Norton d'afficher le rapport sur 30 jours ?
Oui, si vous ne souhaitez pas que votre produit Norton affiche automatiquement le rapport sur 30 jours tous les 30 jours, vous pouvez désactiver l'option Rapport
sur 30 jours dans la fenêtre Paramètres administratifs.
Désactivation du rapport sur 30 jours
Dans la fenêtre principale de Norton Security, cliquez
1
sur Paramètres. Dans la fenêtre Paramètres, sous Paramètres
2
détaillés, cliquez sur Paramètres administratifs. Dans la ligne Rapport sur 30 jours, faites glisser le
3
curseur Ac./Désac. vers la droite pour l'amener sur la position Désactivé.
79Contrôle des performances de votre système
Comment consulter manuellement le rapport sur 30 jours ?
Le rapport sur 30 jours est automatiquement affiché tous les 30 jours à compter de l'installation de votre produit Norton. Cependant, vous pouvez également l'afficher manuellement à l'aide de l'option Rapport sur 30 jours de la fenêtre principale de Norton Security.
Page 80
Rapport sur 30 jours
L'option Rapport sur 30 jours est disponible lorsque le produit Norton a effectué des activités sur votre ordinateur uniquement.
80Contrôle des performances de votre système
Page 81

Protection des fichiers et des données

3
Ce chapitre traite des sujets suivants :
1 A propos de la protection permanente
1 A propos des analyses de Norton Security

A propos de la protection permanente

Après avoir installé le produit Norton et exécuté LiveUpdate, vous êtes complètement protégé contre les virus et autres risques portant sur la sécurité. Les nouveaux risques pour la sécurité demeurent toutefois une menace constante. Les risques de sécuritépeuvent se propager au démarrage de l'ordinateur à partir d'un disque infecté ou lors de l'exécution d'un programme infecté. Vous disposez de plusieurs solutions pour éviter les risques de sécurité.
Vous pouvez mieux protéger votre ordinateur en effectuant régulièrement l'entretien des fichiers et en maintenant à jour votre protection de sécurité.
Pour éviter les risques de sécurité :
1 Restez informé des derniers virus et autres risques
de sécurité en vous connectant au site Web Symantec Security Response à l'adresse suivante :
http://securityresponse.symantec.com Ce site Web fournit des informations complètes et
fréquemment actualisées sur les virus et la protection antivirus automatique.
Page 82

A propos des analyses de Norton Security

1 Maintenez LiveUpdate automatique activé en
permanence pour mettre à jour vos définitions en permanence.
1 Exécutez régulièrement LiveUpdate pour recevoir
les nouvelles mises à jour de programme.
1 Laissez Auto-Protect activé en permanence pour
empêcher les virus d'infecter l'ordinateur.
1 Méfiez-vous des messages électroniques provenant
d'expéditeurs inconnus. N'ouvrez pas de pièces jointes anonymes.
1 Maintenez Protection du courrier électronique
activée pour éviter d'envoyer ou de recevoir des pièces jointes infectées.
1 Maintenez activés tous les paramètres recommandés
pour une protection maximale.
1 Conservez les paramètres par défaut activés en
permanence.
Vous devez toujours être prêt à faire face à l'infection de l'ordinateur par un virus.
A propos des analyses de Norton Security
Votre produit Norton analyse votre ordinateur pour rechercher tous les types de virus et les menaces inconnues en utilisant les dernières définitions de virus. Il analyse également toutes les activités Internet exécutées sur l'ordinateur pour le protéger contre les menaces Internet qui exploitent les failles logicielles.
Votre produit Norton effectue automatiquement différents types d'analyse pour protéger votre ordinateur des menaces les plus récentes. Il permet également d'exécuter différentstypes d'analyse manuellement pour protéger l'ordinateur.
82Protection des fichiers et des données
Page 83
A propos des analyses de Norton Security
A l'aide du produit Norton, vous pouvez effectuer les types d'analyse suivants :
83Protection des fichiers et des données
Analyses et tâches
Norton Power Eraser
Le produit Norton utilise les dernières définitions de virus disponibles sur l'ordinateur.
Si vous suspectez qu'un virus infecte l'ordinateur, vous pouvez exécuter manuellement trois types d'analyses d'ordinateur pour éviter les infections virales sur l'ordinateur. Les trois types d'analyse disponibles sous
Analyses et tâches sont Analyse rapide, Analyse complète du système et Analyse personnalisée.
Vous pouvez également améliorer les performances de votre ordinateur en exécutant des tâches personnalisées.
Norton Power Eraser est un outil de suppression des malwares performant qui vous aide à supprimer les risques de sécurité récalcitrants. Norton Power Eraser utilise des techniques plus agressives que celle du processus d'analyse normal ; il peut doncarriver que Norton Power Eraser marque un programme légitime pour suppression. Examinez soigneusement les résultats d'analyse avant de supprimer des fichiers à l'aide de Norton Power Eraser.
Page 84
A propos des analyses de Norton Security
84Protection des fichiers et des données
Analyse du mur Facebook
Norton Insight
L' analyse du mur Facebook permet d'analyser les liens et les URL disponibles dans votre profil Facebook.
Lorsque vous cliquez sur l'option Analyse du mur Facebook, le produit Norton affiche la page de connexion à Facebook. Quand vous êtes connecté à votre profil Facebook, Norton Safe Web vous demande l'autorisation d'accéder à votre mur Facebook. Aprèsavoir autorisé Norton Safe Web à accéder à vos informations de profil Facebook, Norton Safe Web analyse votre fil d'actualités Facebook.
Norton Insight permet une analyse intelligentedes fichiers sur votre ordinateur. Il optimise les performances de votre produit Norton en analysant moins de fichiers sans compromettre la sécurité de l'ordinateur. Lorsque vous exécutez Norton Insight, votre produit Norton vous redirige vers la fenêtre Norton Insight où vous pouvez afficher le niveau d'approbation de tous les processus, fichiers et éléments de démarrage en cours d'exécution.
Page 85
A propos des analyses de Norton Security
85Protection des fichiers et des données
Rapport de diagnostic
Le rapport de diagnostic collecte des informations sur votre ordinateur, y compris le système d'exploitation, les programmes installés et le matériel. Si vous pensez que votre ordinateur rencontre des problèmes logiciels ou matériels, vous pouvez utiliser ce rapport pour les résoudre.
Votre produit Norton protège votre ordinateurcontre les menaces les plus récentes en exécutant automatiquement une analyse complète du système lorsque votre ordinateur est inactif.
Accès aux analyses de Norton Security
Vous pouvez recourir aux analyses NortonSecurity pour protéger votre ordinateur contre tous types de virus et menaces inconnus.
Vous pouvez accéder à l'analyse rapide depuis l'icône Norton de la barre des tâches.
Vous pouvez également analyser un dossier en utilisant la fonction Analyse personnalisée. L'analyse personnalisée est disponible lorsque vous effectuez un clic droit sur le fichier ou dossier que vous voulez analyser.
Accès à l'analyse depuis la fenêtre principale du produit Norton
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Page 86
A propos des analyses de Norton Security
Dans la fenêtre qui s'affiche, effectuez l'une des
2
opérations suivantes :
1 Dans le volet Analyses et tâches, cliquez sur
l'analyse à exécuter.
1 Exécutez Norton Power Eraser pour qu'il
analyse votre ordinateur.
1 Exécutez une analyse du mur Facebook pour
analyser les liens présents sur votre mur Facebook.
Accès à l'analyse depuis la zone de notification
Dans la zone de notification de la barre des tâches,
4
cliquez avec le bouton droit de la souris sur l'icône de Norton Security, puis sur Effectuer une analyse rapide.
Analyse d'un fichier ou dossier particulier
Cliquez avec le bouton droit de la souris sur le fichier
4
ou dossier, sélectionnez Norton Security puis cliquez sur Analyser maintenant.
A propos de l' Analyse de l'ordinateur
Votre produit Norton télécharge automatiquement et régulièrement les définitions de virus les plus récentes et protège votre ordinateur contretous les types de virus et de menaces inconnues. Quand le produit Norton effectue une analyse de l'ordinateur, il utilise les dernières définitions de virus fournies par Symantec.
Les détections de menaces basées sur la définition locale sont spécifiées avec un nom précis. Par exemple, si un cheval de Troie est détecté, les résultats de l'analyse de l'option Analyse de l'ordinateur affiche la menace en tant que Trojan.Foo. Vous pouvez cliquer sur l'option Exécuter des analyses disponible dans l'onglet Sécurité pour accéder aux différents types d'analyses d'ordinateur.
Si vous suspectez qu'un virus infecte l'ordinateur, vous pouvez exécuter manuellement trois types d'analyses
86Protection des fichiers et des données
Page 87
A propos des analyses de Norton Security
d'ordinateur pour éviter les infections virales sur l'ordinateur.
Vous pouvez exécuter les types suivants d'analyses d'ordinateur :
87Protection des fichiers et des données
Analyse rapide
Analyse complète du système
Analyse les emplacements importants de l'ordinateur que les virus et autres menaces de sécurité ciblent généralement.
L' Analyse rapide prend moins de temps qu'une Analyse complète du système, car elle n'effectue pas l'analyse complète de l'ordinateur.
Recherche tous les types de virus et de menaces de sécurité sur l'ordinateur.
L' Analysecomplète du système effectue une analyse approfondie de l'ordinateur pour supprimer les virus et les autres menaces portant sur la sécurité. Elle vérifie l'ensemble des zones de démarrage, des fichiers et des processus en cours d'exécution auxquels l'utilisateur a accès. Par conséquent, une analyse complète du système effectuée avec des privilèges administrateur.analyse plus de fichiers qu'une analyse exécutée sans privilèges administrateur.
Analyse personnalisée
Analyse un fichier, dossier, une unité ou unité amovible sélectionné(e).
Page 88
A propos des analyses de Norton Security
88Protection des fichiers et des données
Tâche personnalisée
Exécute LiveUpdate, libère de l'espace disque et optimise le volume de votre disque.
L'analyse de l'ordinateur fournit des informations sur les éléments analysés. Vous pouvez afficher les détails tels que le nombre de fichiers analysés, de risques détectés, de risques résolus et le nombre d'éléments nécessitant votre attention. Elle fournit également les différentes façon de résoudre des éléments qui n'ont pas été automatiquement résolus lors de l'analyse. Vouspouvez également afficher la gravité du risque, le nom du risque et l'état du risque concernant les éléments analysés.
Exécution d'une analyse complète du système
L' analyse complète du système exécute une analyse approfondie du système pour supprimer les virus et autres menaces de sécurité. Elle vérifie l'ensemble des zones de démarrage, des fichiers et des processus en cours d'exécution auxquels l'utilisateur a accès. Par conséquent, une analyse complète du système effectuée avec les privilèges d'administrateur, analyse plus de fichiers qu'une analyse exécutée sans les privilèges d'administrateur.
Pour exécuter une analyse complète du système
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse complète du système. Cliquez sur OK.
3
Dans la fenêtre Résumé des résultats, effectuez
4
l'une des opérations suivantes :
1 Si aucun élément ne nécessite votre intervention,
cliquez sur Terminé.
1 Si un élément nécessite de l'attention, consultez
les risques dans la fenêtre Menaces détectées.
Page 89
A propos des analyses de Norton Security
Exécution d'une analyse rapide
L' Analyse rapide examine les zones de l'ordinateur qui sont les plus susceptibles d'être attaquées par des virus et d'autres risques de sécurité. Cette analyse prend moins de temps qu'une analyse complète du système car elle n'analyse pas l'intégralité de votre ordinateur.
Exécution d'une analyse rapide
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse rapide. Cliquez sur OK.
3
Dans la fenêtre Résumé des résultats, effectuez
4
l'une des opérations suivantes :
1 Si aucun élément ne nécessite votre intervention,
cliquez sur Terminé.
1 Si un élément nécessite de l'attention, consultez
les risques dans la fenêtre Menaces détectées.
Analyse des lecteurs, des dossiers et des fichiers sélectionnés
Occasionnellement, vous pouvez choisir d'analyser un fichier particulier, des lecteurs amovibles, l'un des lecteurs ou certains dossiers ou fichiers de votre ordinateur. Par exemple, lorsque vous travaillez avec un média amovible et suspectez un virus, vous pouvez analyser ce disque particulier. Egalement, si vous avez reçu un fichier compressé par courrier électronique et que vous suspectez un virus, vous pouvez analyser cet élément individuel.
Analyse des éléments individuels
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée.
89Protection des fichiers et des données
Page 90
A propos des analyses de Norton Security
Cliquez sur OK.
3
Dans la fenêtre Analyses, effectuez l'une des
4
opérations suivantes :
1 Pour analyser des lecteurs particuliers, cliquez
sur Exécuter en regard de Analyse du lecteur, sélectionnez les lecteurs à analyser, puis cliquez sur Analyse.
1 Pour analyser des dossiers particuliers, cliquez
sur Exécuter en regard de Analyse du dossier, sélectionnez les dossiers à analyser, puis cliquez sur Analyse.
1 Pour analyser des fichiers particuliers, cliquez
sur Exécuter en regard de Analyse du fichier, sélectionnez les fichiers à analyser, puis cliquez sur Analyse.
Vous pouvez également appuyer sur Ctrl et sélectionner plusieurs fichiers à analyser.
Vous pouvez utiliser les options suivantes pour suspendre une analyse :
90Protection des fichiers et des données
Suspendre
Arrêter
Dans la fenêtre Résumé des résultats, effectuez
5
Suspend l'analyse personnalisée.
Cliquez sur Reprendre pour poursuivre l'analyse.
Termine l'analyse.
l'une des opérations suivantes :
1 Si aucun élément ne nécessite votre intervention,
cliquez sur Terminé.
1 Si un élément nécessite de l'attention,
consultez-le dans la fenêtre Menaces détectées.
A propos de la fenêtre Résumé des résultats
Le produit Norton affiche la fenêtre Résumé des résultats lorsque vous exécutez une analyse manuelle.
Page 91
A propos des analyses de Norton Security
A la fin d'une analyse, la fenêtre Résumé des résultats fournit le résumé des résultats de l'analyse.
Si votre analyse la plus récente était une Analyse rapide, cette fenêtre affiche les résultats de l'analyse rapide des zones de votre ordinateur.qui sont les plus susceptibles d'être attaquées par des virus, des spywares et d'autres risques.
Si vous avez effectué une analyse complète du système, la fenêtre affiche les résultats de l'analyse complète de votre ordinateur dans son intégralité.
La fenêtre Résumé des résultats fournit les informations suivantes :
1 Nombre total d'éléments analysés 1 Nombre total de risques de sécurité détectés 1 Nb. total de risques de sécurité détectés : 1 Nombre total d'éléments nécessitant votre attention :
Configuration des options d'analyse
Le produitNorton vouspermet de configurer les options d'analyse de chaque analyse que vous personnalisez. Par défaut, les options d'analyse reflètent les paramètres courants des Analyses d'ordinateur de la fenêtre Paramètres. Les modifications que vous apportez s'appliquent uniquement à l'analyse en cours.
Outre les analyses personnalisées que vous créez,vous pouvez configurer les options d'analyse pour les analyses par défaut. Vous pouvez configurer les options d'analyse pour l'Analyse complète du système, l'Analyse rapide, l'Analyse du lecteur, l'Analyse du dossier et l'Analyse du fichier.
Configuration des options d'analyse
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée.
91Protection des fichiers et des données
Page 92
A propos des analyses de Norton Security
Cliquez sur OK.
3
Dans la fenêtre Analyses, dans la colonne Modifier
4
l'analyse, cliquez sur l'icône "Modifier" en regard de l'analyse à planifier.
Dans la fenêtre Modifier l'analyse, sur l'onglet
5
Options d'analyse, modifiez les options au besoin. Cliquez sur Enregistrer.
6
A propos de la fenêtre Menaces détectées
Votre produit Norton affiche la fenêtre Menaces détectées lorsqu'il détecte des menaces. A la fin d'une
analyse, la fenêtre Menaces détectées vous présente différentes manières de résoudre les éléments n'ayant pas été automatiquement résolus pendant l'analyse.
La fenêtre Menaces détectées fournit des informations comme la gravité, le nom et l'état du risque. Il fournit également une solution possible pour remédier à ce risque. La fenêtre Menaces détectées vous offre différentes options afin de résoudre l'élément :Corriger, Réparation manuelle, Exclure, Aide et Réanalyser.
Il fournit également l'option Ignorer uniquement à la première détection d'éléments présentant un risque faible.
L'option Ignorer est disponible tant que les paramètres par défaut ne sont pas remplacés par l'option Risques faibles. Pour accéder à l'option Risques faibles, ouvrez la fenêtre principale du produit Norton, puis cliquez sur
Paramètres > Antivirus > Analyses et risques > Exclusions/risques faibles.
Les options dans la fenêtre Menaces détectées varient en fonction des types de fichiers que le produit Norton a identifiés comme infectés au cours de l'analyse.
92Protection des fichiers et des données
Sélectionner les éléments de l'analyse
Lorsque vous configurez une analyse personnalisée, vous devez sélectionner les éléments que vous souhaitez inclure dans l'analyse. Vous pouvez inclure
Page 93
A propos des analyses de Norton Security
des fichiers, dossier ou lecteurs individuellement. Vous pouvez inclure plusieurs lecteurs, dossiers et fichiers à ajouter à l'analyse. Vous pouvez également exclure des éléments de l'analyse.
Lorsque vous sélectionnez un lecteur, tous les éléments
w
du lecteur, notamment les fichiers et dossiers, sont automatiquement ajoutés à l'analyse. Lorsque vous sélectionnez un dossier, tous ses fichiers sont ajoutés à l'analyse.
Sélection des éléments de l'analyse
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée. Cliquez sur OK.
3
Dans la fenêtre Analyses, effectuez l'une des
4
opérations suivantes :
1 Pour ajouter des éléments à la nouvelle analyse,
cliquez sur Créer une analyse. Vous devez donner un nom à l'analyse dans le
champ Nom de l'analyse.
1 Pour ajouter des éléments à une analyse
existantes, dans le colonne Modifier l'analyse, cliquez sur l'icône de modification pour l'analyse à modifier.
93Protection des fichiers et des données
Page 94
A propos des analyses de Norton Security
Dans la fenêtre qui apparaît, sur l'onglet Eléments
5
de l'analyse, effectuez ce qui suit :
1 Pour ajouter des lecteurs, cliquez sur Ajouter
des lecteurs, dans la boîte de dialogue Analyse des lecteurs, sélectionnez les lecteurs à analyser et cliquez sur Ajouter.
1 Pour ajouter des dossiers, cliquez sur Ajouter
des dossiers, dans la boîte de dialogueAnalyse des dossiers, sélectionnez les dossiers à analyser et cliquez sur Ajouter.
1 Pour ajouter des fichiers, cliquezsur Ajouter des
fichiers, dans la boîte de dialogue Analyse des fichiers, sélectionnez les fichiers à analyser et
cliquez sur Ajouter.
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur Supprimer.
Cliquez sur Suivant.
6
Dans l'onglet Calendrier d'analyse, sélectionnez le
7
calendrier d'analyse souhaité et cliquez sur Suivant. Dans l'onglet Options d'analyse, cliquez sur
8
Enregistrer.
Création d'une analyse personnalisée
Vous pouvez créer une analyse personnalisée si vous analysez régulièrement une section particulière de l'ordinateur et si vous souhaitezéviter d'indiquer chaque fois la section à analyser. Vous pouvez également planifier une analyse personnalisée qui s'exécute automatiquement à des dates et heures précises ou à intervalles réguliers. Vous pouvez planifier une analyse selon vospréférences. Si l'analyse planifiée commence alors que vous utilisez l'ordinateur, vous pouvez exécuter l'analyse en arrière-plan au lieu d'interrompre votre travail.
Vous pouvez supprimer l'analyse lorsqu'elle n'est plus nécessaire. Par exemple si vous travaillez sur un projet pour lequel vous devez fréquemment échanger des fichiers avec d'autres utilisateurs. Dans ce cas, vous
94Protection des fichiers et des données
Page 95
A propos des analyses de Norton Security
pouvez créer un dossier dans lequel ces fichiers seront copiés et analysés avant toute utilisation. Lorsque le projet est terminé, vous pouvez supprimer l'analyse personnalisée correspondant à ce dossier.
Création d'une analyse personnalisée
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée. Cliquez sur OK.
3
Dans la fenêtre Analyses, cliquez sur Créer une
4
analyse. Dans la fenêtre Nouvelle analyse, dans la zone de
5
texte Nom de l'analyse, donnezun nom à l'analyse. Vous ne pouvez pas indiquer un nom d'analyse déjà utilisé.
Dans l'onglet Eléments de l'analyse, ajoutez les
6
éléments à analyser. Se reporter à "Sélectionner les
éléments de l'analyse" à la page 92.
Sur l'onglet Planification d'analyse, réglez la
7
fréquence et l'heure à laquelle vous voulez effectuer l'analyse. Se reporter à "Planification d'une analyse" à la page 98.
Sur l'onglet Options d'analyse, configurez les
8
options d'analyse requises. Se reporter à
"Configuration des options d'analyse" à la page 91.
Cliquez sur Enregistrer.
9
95Protection des fichiers et des données
Modification d'une analyse personnalisée
Vous pouvez modifier une analyse personnalisée que vous avez créée. Vous pouvez inclure des fichiers ou des dossiers supplémentaires à l'analyse ou supprimer des fichiers ou dossiers que vous ne souhaitez pas analyser. Vous pouvez également changer le nom de l'analyse.
Page 96
A propos des analyses de Norton Security
Vous pouvez modifier une analyse personnalisée dans la fenêtre Analyses.
Modification d'une analyse personnalisée
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée. Cliquez sur OK.
3
Dans la fenêtre Analyses, dans la colonne Modifier
4
l'analyse, cliquez sur l'icône "Modifier" en regard de l'analyse personnalisée que vous voulez modifier.
Dans la fenêtre Modifier l'analyse, sur l'onglet
5
Eléments d'analyse, sélectionnez les éléments à analyser. Se reporter à "Sélectionner les éléments
de l'analyse" à la page 92.
Sur l'onglet Planification d'analyse, réglez la
6
fréquence et l'heure à laquelle vous voulez effectuer l'analyse. Se reporter à "Planification d'une analyse" à la page 98.
Sur l'onglet Options d'analyse, configurez les
7
options d'analyse requises. Se reporter à
"Configuration des options d'analyse" à la page 91.
Cliquez sur Enregistrer.
8
96Protection des fichiers et des données
Exécution d'une analyse personnalisée
Lors de l'exécution d'une analyse personnalisée, il est inutile de redéfinir les éléments à analyser.
Vous pouvez exécuter une analyse personnalisée depuis la fenêtre Analyses.
Exécution d'une analyse personnalisée
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée.
Page 97
A propos des analyses de Norton Security
Cliquez sur OK.
3
Dans la boîte de dialogue Analyses, cliquez sur
4
Exécuter en regard de l'analyse personnalisée à exécuter. Vous pouvez utiliser les options suivantes pour suspendre une analyse personnalisée :
97Protection des fichiers et des données
Suspendre
Arrêter
Dans la fenêtre Résumé des résultats, effectuez
5
Suspend l'analyse personnalisée.
Cliquez sur Reprendre pour poursuivre l'analyse.
Arrête l'analyse personnalisée.
Cliquez sur Oui pour confirmer.
l'une des opérations suivantes :
1 Si aucun élément ne nécessite votre intervention,
cliquez sur Terminé.
1 Si un élément nécessite de l'attention, consultez
les risques dans la fenêtre Menaces détectées.
Suppression d'une analyse personnalisée
Vous pouvez supprimer vos analyses personnalisées dès qu'elles ne sont plus nécessaires.
Suppression d'une analyse personnalisée
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée. Cliquez sur OK.
3
Dans la fenêtre Analyses, dans la colonne
4
Supprimer, cliquez sur l'icône "Supprimer" en regard de l'analyse personnalisée à supprimer.
Page 98
Cliquez sur Oui pour confirmer la suppression de
5
l'analyse.
Planification d'une analyse
Votre produit Norton détecte automatiquement l'inactivité de votre ordinateur et exécute une analyse complète du système. Vous pouvez cependant planifier une analyse complète du système en fonction de vos préférences. Vous pouvez également planifier une analyse rapide et des analyses personnalisées.
Vous pouvez planifier les analyses personnalisées comme bon vous semble. Lorsque vous sélectionnez la fréquence d'exécution d'une analyse (quotidienne, hebdomadaire ou mensuelle), des options supplémentaires s'affichent. Par exemple, vous pouvez demander une analyse mensuelle, puis la planifier pour qu'elle survienne plutôt sur plusieurs jours.
Outre les analyses personnalisées que vous créez,votre produit Norton vous permet de planifier l'analyse complète du système et l'analyse rapide.
Vous pouvez également planifier l'exécution de l'analyse à intervalles spécifiques (heures ou jours).
Votre produit Norton vous permet de sélectionner
w
plusieurs dates si vous planifiez une analyse mensuelle.
Planification d'une analyse personnalisée
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée. Cliquez sur OK.
3
Dans la fenêtre Analyses, dans la colonne Modifier
4
l'analyse, cliquez sur l'icône "Modifier" en regard de l'analyse personnalisée à planifier.
A propos des analyses de Norton Security
98Protection des fichiers et des données
Page 99
A propos des analyses de Norton Security
Dans la fenêtre Modifier l'analyse, sur l'onglet
5
Planification de l'analyse, effectuez l'une des opérations suivantes :
1 Si vous ne voulez pas exécuter l'analyse à une
date et une heure particulières mais souhaitez conserver les options de l'analyse et les éléments de l'analyse enregistrés, sélectionnez Ne pas planifier cette analyse.
1 Pour exécuter une analyse à intervalles
spécifiques, sélectionnez Exécuter à un intervalle de temps donné.
1 Pour exécuter l'analyse à une heure spécifique
tous les jours, sélectionnez Quotidienne.
1 Pour exécuter l'analyse un jour spécifique de la
semaine, sélectionnez Hebdomadaire.
1 Pour exécuter l'analyse un jour spécifique dans
le mois, sélectionnez Mensuelle.
La plupart des options de fréquence incluent des options supplémentaires que vous pouvez utiliser pour affiner la planification. Définissez les options supplémentaires en fonction de vos besoins.
Sous Exécuter l'analyse, effectuez ce qui suit :
6
1 Pour exécuter l'analyse uniquement en période
d'inactivité, cochez Uniquement en période d'inactivité.
1 Pour exécuter l'analyse uniquement lorsque votre
ordinateur est relié à une source d'alimentation externe, cochez Uniquement sur secteur.
1 Pour empêcher votre ordinateur de passer en
mode Veille, cochezEmpêcher la mise en veille.
99Protection des fichiers et des données
Page 100
A propos des analyses de Norton Security
Sous Après l'analyse :, sélectionnez l'état dans
7
lequel votre ordinateur doit setrouver après l'analyse. Vous disposez des options suivantes :
1 Rester allumé
1 S'éteindre
1 Se mettre en veille
Cette option fonctionne uniquement si vous avez configuré les options d'alimentation de l'ordinateur à l'aide du Panneau de configuration de Windows.
1 Se mettre en veille prolongée
Cette option fonctionne uniquement si vous avez configuré les options d'alimentation de l'ordinateur à l'aide du Panneau de configuration de Windows.
Cliquez sur Suivant.
8
Dans l'onglet Options d'analyse, cliquez sur
9
Enregistrer.
Planification d'une analyse complète du système
Votre produit Norton détecte automatiquement l'inactivité de votre ordinateur et exécute une analyse complète du système. L'analyse complète du système protège votre ordinateur contre les infections, sans mettre en péril son niveau de performance. Vous pouvez planifier une analyse complète du système à desdates et heures spécifiques ou à intervalles réguliers.
Vous pouvez planifier une analyse complètedu système dans la fenêtre Analyses.
Planification d'une Analyse complète du système
Dans la fenêtre principale de Norton Security, cliquez
1
deux fois sur Sécurité, puis cliquez sur Exécuter des analyses.
Dans la fenêtre Analyses, sous Analyses et tâches,
2
cliquez sur Analyse personnalisée. Cliquez sur OK.
3
Dans la fenêtre Analyses, dans la colonne Modifier
4
l'analyse, cliquez sur l'icône "Modifier" en regard de Analyse complète du système.
100Protection des fichiers et des données
Loading...