- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- ESET
- NOD32 ANTIVIRUS 4 BUSINESS EDITION FOR MAC OS X
- Manuel du propriétaire
Manuel du propriétaire | ESET NOD32 ANTIVIRUS 4 BUSINESS EDITION FOR MAC OS X Manuel utilisateur
Ajouter à Mes manuels28 Des pages
▼
Scroll to page 2
of
28
ESET NOD32 Antivirus 4 Business Edition pour Mac ordinateur Manuel d'installation et Guide de l'utilisateur ESET NOD32 Antivirus 4 Copyright ©2010 ESET, spol. s.r.o. ESET NOD32 Antivirus a été développé par ESET, spol. s r.o. Pour plus de détails, visitez www.eset.com. Tous droits réservés. Aucune partie de cette documentation ne peut être reproduite, stockée dans un système d'archivage ou transmise sous quelque forme ou par quelque moyen que ce soit, y compris sous forme électronique, mécanique, photocopie, enregistrement, numérisation ou autre sans l'autorisation écrite de l'auteur. ESET, spol. s r.o. se réserve le droit de changer les applications décrites sans préavis. Assistance à la clientèle Monde : www.eset.eu/support Assistance à la clientèle Amérique du Nord : www.eset.com/support RÉV. 8.12.2010 Contenu 1. ESET NOD32 .................................................4 Antivirus 1.1 Configuration .................................................................4 minimale requise 2. Installation .................................................5 2.1 Installation.................................................................5 standard 2.2 Installation.................................................................6 personnalisée 2.3 Installation.................................................................6 à distance 2.3.1 Création .............................................................................6 d'un ensemble d'installation à distance 2.3.2 Installation .............................................................................7 à distance sur les ordinateurs cibles 2.3.3 Désinstallation .............................................................................7 à distance 2.3.4 Mise .............................................................................7 à niveau à distance 2.4 Entrée du nom .................................................................8 d'utilisateur et du mot de passe 2.5 Analyse de.................................................................8 l'ordinateur à la demande 3. Guide pour .................................................9 les débutants 3.1 Présentation .................................................................9 de l'interface utilisateur : les modes 3.1.1 Contrôle .............................................................................9 du fonctionnement du système 3.1.2 Que faire lorsque le programme ne fonctionne pas.............................................................................9 correctement 4. Fonctionne avec ESET NOD32 Antivirus .................................................11 4.1 Protection.................................................................11 antivirus et antispyware 4.1.1 Protection .............................................................................11 en temps réel du système de fichiers 4.1.1.1 Configuration .............................................................................11 de la protection en temps réel 4.1.1.1.1 Date de l'analyse (analyse déclenchée par un événement) ...........................................................................11 4.1.1.1.2 Options ...........................................................................11 d'analyse avancée 4.1.1.1.3 Exclusions ...........................................................................12 de l'analyse 4.1.1.2 À quel moment faut-il modifier la configuration de.............................................................................12 la protection en temps réel 4.1.1.3 Vérification .............................................................................12 de la protection en temps réel 4.1.1.4 Que faire si la protection en temps réel ne fonctionne .............................................................................12 pas 4.1.2 Analyse .............................................................................13 de l'ordinateur à la demande 4.1.2.1 Type .............................................................................13 d'analyse 4.1.2.1.1 Analyse ...........................................................................13 intelligente 4.1.2.1.2 Analyse ...........................................................................13 personnalisée 4.1.2.2 Cibles .............................................................................13 à analyser 4.1.2.3 Profils .............................................................................13 d'analyse 4.1.3 Configuration .............................................................................14 du moteur ThreatSense 4.1.3.1 Objets .............................................................................14 4.1.3.2 Options .............................................................................15 4.1.3.3 Nettoyage .............................................................................15 4.1.3.4 Extensions .............................................................................16 4.1.3.5 Limites .............................................................................16 4.1.3.6 Autres .............................................................................16 4.1.4 Une .............................................................................16 infiltration est détectée 4.2 Mise à jour.................................................................17 du programme 4.2.1 Mise .............................................................................17 à niveau vers une nouvelle version 4.2.2 Configuration .............................................................................18 des mises à jour 4.2.3 Comment .............................................................................18 créer des tâches de mise à jour 4.3 Planificateur .................................................................18 4.3.1 Pourquoi .............................................................................19 planifier des tâches 4.3.2 Création .............................................................................19 de nouvelles tâches 4.4 Quarantaine .................................................................20 4.4.1 4.4.2 4.4.3 Mise .............................................................................20 de fichiers en quarantaine Restaurer .............................................................................20 depuis la quarantaine Soumission .............................................................................20 de fichiers de quarantaine 4.5 Fichiers journaux .................................................................20 4.5.1 Maintenance .............................................................................21 des journaux 4.5.2 Filtrage .............................................................................21 des journaux 4.6 Interface utilisateur .................................................................21 4.6.1 Alertes .............................................................................21 et notifications 4.6.1.1 Configuration avancée des alertes et notifications .............................................................................22 4.6.2 Privilèges .............................................................................22 4.6.3 Menu .............................................................................22 contextuel 4.7 ThreatSense.Net .................................................................22 4.7.1 Fichiers .............................................................................23 suspects 5. Utilisateur .................................................24 chevronné 5.1 Importer et .................................................................24 exporter les paramètres 5.1.1 Importer .............................................................................24 les paramètres 5.1.2 Exporter .............................................................................24 les paramètres 5.2 Configuration .................................................................24 du serveur mandataire 5.3 Blocage des .................................................................24 supports amovibles 5.4 Administration .................................................................24 à distance 6. Glossaire .................................................26 6.1 Types d'infiltrations .................................................................26 6.1.1 Virus .............................................................................26 6.1.2 Vers .............................................................................26 6.1.3 Chevaux .............................................................................26 de Troie 6.1.4 Logiciels .............................................................................27 publicitaires 6.1.5 Spyware .............................................................................27 6.1.6 Applications .............................................................................27 potentiellement dangereuses 6.1.7 Applications .............................................................................28 potentiellement indésirables 1. ESET NOD32 Antivirus En raison de la popularité grandissante des systèmes d'exploitation basés sur Unix, les utilisateurs de logiciels malveillants sont en train de développer de nouvelles menaces ciblant les utilisateurs de ce système d'exploitation. ESET NOD32 Antivirus offre une protection puissante et efficace contre ces menaces. ESET NOD32 Antivirus a la capacité de détecter les menaces pour Windows, protégeant ainsi les utilisateurs de ce système d'exploitation lorsqu'ils interagissent avec les utilisateurs Windows et viceversa. Bien que les logiciels malveillants basés sur Windows ne constituent pas une menace directe pour Mac, désactiver les logiciels malveillants qui ont infecté une machine Mac les empêchera de se répandre sur les ordinateurs basés sur Windows par l'entremise d'un réseau local ou d'Internet. 1.1 Configuration minimale requise Pour assurer le bon fonctionnement de ESET NOD32 Antivirus, la configuration matérielle et logicielle minimale requise est la suivante : ESET NOD32 Antivirus: Configuration minimale requise Architecture de processeur Intel® 32 bits ou 64 bits Système d'exploitation Mac OS X 10.5 et suivantes Mémoire 512 Mo Espace disque libre 100 Mo 4 2. Installation Avant de commencer le processus d'installation, veuillez fermer tous les programmes ouverts sur votre ordinateur. ESET NOD32 Antivirus contient des composants qui peuvent entrer en conflit avec d'autres logiciels antivirus pouvant être déjà installés sur votre ordinateur. ESET recommande vivement de supprimer tout autre logiciel pour éviter tout problème potentiel. Vous pouvez installer ESET NOD32 Antivirus à partir d'un CD d'installation ou à partir d'un fichier disponible sur le site Web d'ESET. Pour lancer l'Assistant d'installation, effectuez l'une des opérations suivantes : Si vous installez le logiciel à partir du CD d'installation, insérez le CD dans le lecteur de cédérom. L'écran du menu s'affichera. Doublecliquez sur l'icône d'installation ESET NOD32 Antivirus pour lancer l'installation. Si vous installez le logiciel à partir d'un fichier téléchargé, double-cliquez sur ce fichier pour lancer le programme d'installation. Les autres fonctionnalités, y compris les manuels, la formation et la désinstallation, sont accessibles par un double-clic sur l'icône appropriée de l'écran du menu. Lancez le programme d'installation; l'Assistant Installation vous guidera dans les opérations de configuration de base. Après avoir accepté le contrat de licence de l'utilisateur final, vous pourrez sélectionner le mode d'installation approprié parmi les différents types : Installation standard 5 Installation personnalisée 6 Installation à distance 6 2.1 Installation standard L'installation standard comprend les options de configuration appropriées pour la majorité des utilisateurs. Les paramètres offrent un maximum de sécurité, combiné à une excellente performance système. L'installation standard est l'option par défaut, donc l'option recommandée si vous n'avez aucune exigence particulière quant aux paramètres. Après avoir sélectionné le mode d'installation Standard (recommandé), vous serez invité à entrer votre nom d'utilisateur et votre mot de passe pour activer les mises à jour automatiques du programme. Ces mises à jour jouent un rôle important dans le maintien d'une protection continue du système. Entrez votre nom d'utilisateur et votre mot de passe (les données d'authentification reçues après l'achat ou l'enregistrement de votre produit) dans les champs correspondants. Si vous n'avez pas votre nom d'utilisateur et votre mot de passe à portée de main, vous pouvez sélectionner l'option Définir les paramètres de mise à jour ultérieurement pour poursuivre l'installation. Vous pourrez entrer votre nom d'utilisateur et votre mot de passe directement dans le programme plus tard. ThreatSense.Net Early Warning System contribue à garantir qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement ses clients. Le système permet de soumettre de nouvelles menaces au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Par défaut, la case Activer le système d'avertissement anticipé ThreatSense.Net est cochée. Cliquez sur Configuration... pour modifier les paramètres détaillés de soumission de fichiers suspects. Pour obtenir plus de détails, consultez la rubrique ThreatSense.Net 22 . L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent souvent affecter le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Activez l'option Activer la détection d'applications potentiellement indésirables pour permettre à ESET NOD32 Antivirus de détecter ce type de menace (recommandé). Si vous ne voulez pas activer cette fonction, sélectionnez l'option Désactiver la détection des applications potentiellement indésirables. La dernière étape de l'installation standard consiste à confirmer l'installation en cliquant sur le bouton 5 Installer. 2.2 Installation personnalisée L'installation personnalisée est destinée aux utilisateurs d'expérience qui veulent modifier les paramètres avancés pendant la procédure d'installation. Après avoir sélectionné l'installation personnalisée, votre devrez entrer votre nom d'utilisateur et votre mot de passe (les données d'authentification reçues après l'achat ou l'enregistrement du produit) dans les champs correspondants. Si vous n'avez pas votre nom d'utilisateur et votre mot de passe à portée de main, vous pouvez sélectionner l'option Définir les paramètres de mise à jour ultérieurement pour poursuivre l'installation. Vous pourrez entrer votre nom d'utilisateur et mot de passe par la suite. Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option J'utilise un serveur mandataire. Entrez l'adresse IP ou l'adresse URL de votre serveur mandataire dans le champ Adresse. Dans le champ Port, précisez le port sur lequel le serveur mandataire accepte les connexions (3128 par défaut). Si le serveur mandataire exige une authentification, entrez un nom d'utilisateur et un mot de passe valides donnant accès à ce serveur. Si vous êtes certain qu'aucun serveur mandataire ne sera utilisé, vous pouvez choisir l'option Je n'utilise pas de serveur mandataire.Si vous n'en êtes pas certain, vous pouvez utiliser les paramètres actuels de votre système en sélectionnant Utiliser les paramètres système (recommandé). Si ESET NOD32 Antivirus sera administré par ESET Remote Administrator (ERA), vous pouvez régler les paramètres de ERA Server (nom du serveur, port et mot de passe) pour que ESET NOD32 Antivirus se connecte automatiquement au serveur ERA Server après l'installation. Dans la prochaine étape, vous pourrez définir les utilisateurs privilégiés qui pourront modifier la configuration du programme. De la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs et ajoutez-les à la liste des utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez l'option Afficher tous les utilisateurs. ThreatSense.Net Early Warning System contribue à garantir qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement ses clients. Le système permet de soumettre de nouvelles menaces au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Par défaut, la case Activer le système d'avertissement anticipé ThreatSense.Net est 6 cochée. Cliquez sur Configuration... pour modifier les paramètres détaillés de soumission de fichiers suspects. Pour plus de détails, consultez la rubrique ThreatSense.Net 22 . L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent souvent affecter le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement s'installer sans votre consentement. Activez l'option Activer la détection d'applications potentiellement indésirables pour permettre à ESET NOD32 Antivirus de détecter ce type de menace (recommandé). Cliquez sur Installer pour installer ESET NOD32 Antivirus sur un disque Macintosh HD standard. Si vous souhaitez sélectionner un autre disque, cliquez sur Changer d'emplacement d'installation... 2.3 Installation à distance L'installation à distance vous permet de créer un ensemble d'installation qui pourra être installé sur les ordinateurs cibles à l'aide d'un logiciel de bureau à distance. ESET NOD32 Antivirus peut ensuite être géré à distance par l'entremise de ESET Remote Administrator. L'installation à distance s'effectue en deux phases : 1. Création de l'ensemble d'installation à distance par l'entremise de l'installateur d'ESET 6 2. Installation à distance à l'aide du logiciel de bureau à distance 7 2.3.1 Création d'un ensemble d'installation à distance Après avoir sélectionné le mode d'installation A distance, vous serez invité à entrer votre nom d'utilisateur et votre mot de passe pour activer les mises à jour automatiques de ESET NOD32 Antivirus. Entrez votre nom d'utilisateur et votre mot de passe (les données d'authentification reçues après l'achat ou l'enregistrement de votre produit) dans les champs correspondants. Si vous n'avez pas votre nom d'utilisateur et votre mot de passe à portée de main, vous pouvez sélectionner l'option Définir les paramètres de mise à jour ultérieurement pour poursuivre l'installation. Vous pourrez entrer votre nom d'utilisateur et votre mot de passe directement dans le programme,plus tard. La prochaine étape consiste à configurer votre connexion Internet. Si vous utilisez un serveur mandataire, vous pouvez maintenant en définir les paramètres en sélectionnant l'option J'utilise un serveur mandataire. Si vous êtes certain qu'aucun serveur mandataire ne sera utilisé, vous pouvez choisir l'option Je n'utilise pas de serveur mandataire. Si vous n'en êtes pas certain, vous pouvez utiliser les paramètres actuels de votre système en sélectionnant Utiliser la configuration système. Configurez les paramètres de ERA Server (nom du serveur, port et mot de passe) pour qu'il connecte automatiquement ESET NOD32 Antivirus au serveur ERA Server après l'installation. s'installer sans votre consentement. Activez l'option Activer la détection d'applications potentiellement indésirables pour permettre à ESET NOD32 Antivirus de détecter ce type de menace (recommandé). La dernière étape de l'assistant d'installation permet de choisir un dossier de destination et de cliquer sur Enregistrer. L'installateur d'ESET créera l'ensemble d'installation (EAV4_Remote_Install.pkg) et le script d'environnement d'exécution de la désinstallation (EAV4_Remote_UnInstall.sh). 2.3.2 Installation à distance sur les ordinateurs cibles ESET NOD32 Antivirus peut être installé sur les ordinateurs cibles à l'aide de Apple Remote Desktop ou de tout autre outil qui prend en charge l'installation des packages Mac standard (.pkg), en copiant les fichiers et en exécutant le script d'environnement d'exécution sur les ordinateurs cibles. Pour installer ESET NOD32 Antivirus à l'aide de Apple Remote Desktop, il vous suffit d'exécuter la commande Install packages…, de trouver le fichier EAV4_Remote_Install.pkg et de cliquer sur Install. Dans la prochaine étape, vous pourrez définir les utilisateurs privilégiés qui pourront modifier la configuration du programme. De la liste des utilisateurs affichée à gauche, sélectionnez les utilisateurs et ajoutez-les à la liste des utilisateurs privilégiés. Pour afficher tous les utilisateurs du système, sélectionnez l'option Afficher tous les utilisateurs. ThreatSense.Net Early Warning System contribue à garantir qu'ESET est immédiatement et continuellement informé des nouvelles infiltrations dans le but de protéger rapidement ses clients. Le système permet de soumettre de nouvelles menaces au laboratoire d'ESET où elles seront alors analysées, traitées puis ajoutées à la base de signatures de virus. Par défaut, la case Activer le système d'avertissement anticipé ThreatSense.Net est cochée. Cliquez sur Configuration... pour modifier les paramètres détaillés de soumission de fichiers suspects. Pour plus de détails, consultez la rubrique ThreatSense.Net 22 . L'étape suivante de l'installation est la configuration de la détection des applications potentiellement indésirables. Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais peuvent souvent affecter le comportement du système d'exploitation. Ces applications sont souvent associées à d'autres programmes et peuvent être difficiles à remarquer lors de l'installation. Bien que ces applications affichent habituellement une notification pendant l'installation, elles peuvent facilement Pour des instructions détaillées sur la façon d'administrer les ordinateurs clients avec ESET Remote Administrator, veuillez consulter le guide d'utilisateur de ESET Remote Administrator. 2.3.3 Désinstallation à distance Pour désinstaller ESET NOD32 Antivirus des ordinateurs clients : 1. utilisez la commande Copy Items... dans Apple Remote Desktop pour trouver le script d'environnement d'exécution de la désinstallation (EAV4_Remote_UnInstall.sh - créé avec l'ensemble d'installation) et le copier sur les ordinateurs cibles. 2. exécutez la commande Send Unix Command… dans Apple Remote Desktop. Si la désinstallation réussit, vous verrez un journal de console s'afficher. 2.3.4 Mise à niveau à distance La mise à niveau à distance de ESET NOD32 Antivirus est effectuée par la commande Install packages… dans Apple Remote Desktop. REMARQUE : les paramètres enregistrés dans l'ensemble d'installation à distance d'ESET ne sont pas appliqués aux ordinateurs cibles lors de la mise à niveau. ESET Remote Administrator devrait être utilisé pour effectuer la configuration à distance de ESET NOD32 Antivirus après la mise à niveau. 7 2.4 Entrée du nom d'utilisateur et du mot de passe Pour assurer un fonctionnement optimal, il important de régler le programme pour qu'il télécharge automatiquement les mises à jour de la base des signatures de virus. Ce n'est possible que si le nom d'utilisateur et le mot de passe corrects sont entrés lors de la configuration des mises à jour 18 . 2.5 Analyse de l'ordinateur à la demande Après l'installation de ESET NOD32 Antivirus, une analyse de l'ordinateur visant à détecter tout code malveillant devrait être effectuée. De la fenêtre principale du programme, cliquez sur Analyse de l'ordinateur puis sur Analyse intelligente. Pour plus de détails sur les analyses à la demande, consultez la rubrique Analyse de l'ordinateur à la demande 13 . 8 3. Guide pour les débutants Mode standard : Cette rubrique présente un aperçu initial de ESET NOD32 Antivirus et de ses paramètres de base. 3.1 Présentation de l'interface utilisateur : les modes La fenêtre principale de ESET NOD32 Antivirus est divisée en deux sections principales. La fenêtre principale, du côté droit, affiche l'information qui correspond à l'option sélectionnée à partir du menu principal de gauche. Voici une description des options disponibles dans le menu principal : État de la protection - Fournit de l'information sur l'état de la protection de ESET NOD32 Antivirus. Si le mode avancé est activé, le sous-menu Statistiques sera affiché. Analyse de l'ordinateur - Permet de configurer et de démarrer l'analyse de l'ordinateur à la demande. Mettre à jour - Affiche l'information sur les mises à jour à la base des signatures de virus. Configuration - Permet de régler le niveau de sécurité de votre ordinateur. Si le mode avancé est activé, le sous-menu Antivirus et antispyware s'affichera. Outils - Permet d'accéder aux fonctions Fichiers journaux, Quarantaine et Planificateur. Cette option ne s'affiche que dans le mode Avancé. Aide - Fournit de l'information sur le programme, l'accès aux fichiers d'aide, la base de connaissances sur Internet et le site Web d'ESET. L'interface utilisateur de ESET NOD32 Antivirus permet aux utilisateurs de basculer entre les modes Standard et Avancé. Le mode standard donne accès aux fonctionnalités nécessaires aux opérations ordinaires. Il n'affiche aucune option avancée. Pour basculer entre les modes, cliquez sur l'icône plus à côté d'Activer le mode avancé/Activer le mode standard dans le coin inférieur droit de la fenêtre principale du programme. Mode avancé : 3.1.1 Contrôle du fonctionnement du système Pour afficher l'État de la protection, cliquez sur l'option du haut, dans le menu principal. Un résumé de l'état de fonctionnement de ESET NOD32 Antivirus s'affiche dans la fenêtre principale, avec un sous-menu comprenant l'option Statistiques. Sélectionnez-la pour obtenir des renseignements et statistiques détaillés sur les analyses ayant été effectuées sur votre système. La fenêtre Statistiques n'est disponible qu'en mode avancé. Le mode Standard donne accès aux fonctionnalités nécessaires aux opérations ordinaires. Il n'affiche aucune option avancée. Le passage au mode avancé ajoute l'option Outils dans le menu principal. L'option Outils permet d'accéder aux sous-menus Fichiers journaux, Quarantaine et Planificateur. REMARQUE : Toutes les instructions qui suivent dans ce guide seront effectuées en mode avancé. 3.1.2 Que faire lorsque le programme ne fonctionne pas correctement Une marque verte s'affiche à côté de chaque module activé et fonctionnant correctement. Dans le cas contraire, un point d'exclamation rouge ou orange et des données supplémentaires sur le module s'affichent dans la partie supérieure de la fenêtre. Une suggestion de solution pour corriger le module est également 9 affichée. Pour changer l'état des différents modules, cliquez sur Configuration dans le menu principal puis sur le module souhaité. Si vous ne pouvez régler un problème à l'aide des solutions suggérées, cliquez sur Aide pour accéder aux fichiers d'aide ou effectuer une recherche dans la base de connaissances. Si vous avez besoin d'aide, vous pouvez également communiquer avec l'assistance à la clientèle d'ESET sur le site Web d'ESET. Les spécialistes d'ESET répondront rapidement à vos questions et essaieront de trouver une solution à votre problème. 10 4. Fonctionne avec ESET NOD32 Antivirus 4.1.1.1.1 Date de l'analyse (analyse déclenchée par un événement) 4.1 Protection antivirus et antispyware Par défaut, tous les fichiers sont analysés lorsqu'ils sont ouverts, créés ou exécutés. Nous recommandons de conserver les paramètres par défaut, car ils offrent le niveau maximum de protection en temps réel pour votre ordinateur. La protection antivirus vous protège des attaques contre le système en modifiant les fichiers qui représentent des menaces potentielles. Si une menace comportant du code malveillant est détectée, le module Antivirus peut alors l'éliminer en la bloquant, puis en nettoyant, en supprimant ou en mettant en quarantaine l'objet infecté. 4.1.1 Protection en temps réel du système de fichiers La protection en temps réel du système de fichiers contrôle tous les événements liés à l'antivirus dans le système. Elle analyse tous les fichiers à la recherche de code malveillant au moment de l'ouverture, de la création ou de l'exécution de ces fichiers sur l'ordinateur. La protection en temps réel du système de fichiers est lancée au démarrage du système. 4.1.1.1 Configuration de la protection en temps réel La protection en temps réel du système de fichiers vérifie tous les types de supports et l'analyse peut être déclenchée par différents événements. À l'aide des méthodes de détection de la technologie ThreatSense (décrites dans la rubrique Configuration du moteur ThreatSense 14 ), la protection en temps réel du système de fichiers peut différer pour les fichiers nouvellement créés et les fichiers existants. Ainsi, pour les fichiers nouvellement créés, il est possible d'appliquer un niveau de contrôle plus approfondi. Par défaut, la protection en temps réel est lancée au démarrage du système d'exploitation et assure une analyse ininterrompue. Dans des cas particuliers (en cas de conflit avec un autre analyseur en temps réel, par ex.), il est possible d'arrêter la protection en temps réel en cliquant sur l'icône ESET NOD32 Antivirus située dans votre barre de menus (haut de l'écran), puis en sélectionnant l'option Désactiver la protection en temps réel du système de fichiers. Il est également possible d'arrêter la protection en temps réel à partir de la fenêtre principale du programme (Configuration > Antivirus et antilogiciel espion > Désactiver). 4.1.1.1.2 Options d'analyse avancée Dans cette fenêtre, vous pouvez définir les types d'objets qui seront analysés par le moteur ThreatSense , activer et désactiver l'heuristique avancée et modifier les paramètres des archives et du cache de fichiers. Nous ne recommandons pas de modifier les valeurs par défaut dans la rubrique Paramètres par défaut des archives à moins que cela ne soit requis pour résoudre un problème particulier puisque les valeurs d'imbrication élevée des archives peuvent avoir des répercussions sur la performance du système. Vous pouvez basculer l'heuristique avancée de ThreatSense pour les fichiers exécutés ainsi que pour les fichiers respectivement créés et modifiés, en cliquant sur la case à cocher Heuristique avancée dans chacune des sections portant sur les paramètres ThreatSense. Pour éviter le plus possible les répercussions sur le système lorsque la protection en temps réel est activée, vous pouvez également définir la taille du cache d'optimisation. Ce comportement sera actif lorsque vous utiliserez l'option Activer le nettoyage du cache de fichiers. Si cette fonction est désactivée, tous les fichiers seront analysés chaque fois que l'ordinateur y accédera. Les fichiers ne seront pas analysés de façon répétitive après avoir été mis en cache (à moins qu'ils n'aient été modifiés), jusqu'à la taille du cache définie. Les fichiers seront cependant immédiatement réanalysés après chaque mise à jour de la base des signatures de virus. Cliquez sur Activer le nettoyage du cache de fichiers pour activer ou désactiver cette fonction. Pour définir la quantité de fichiers à cacher, entrez simplement la valeur voulue dans le champ d'entrée adjacent à Taille de la mémoire cache. Pour modifier les paramètres avancés de la protection en temps réel, allez à Configuration > Entrée des préférences de l'application... > Protection > Protection en temps réel et cliquez sur le bouton Configurer... adjacent à Options avancées (décrites dans la rubrique Options d'analyse avancée 11 ). 11 Les paramètres d'analyse supplémentaire peuvent être définis dans la fenêtre Configuration du moteur ThreatSense. Vous pouvez définir quel type d'objets devraient être analysés, avec quelles options et quel niveau de nettoyage, ainsi que définir les extensions et les limites de taille du fichier de la protection en temps réel. Vous pouvez ouvrir la fenêtre de configuration du moteur ThreatSense en cliquant sur le bouton Configurer... adjacent à Moteur ThreatSense dans la fenêtre Configuration avancée. Pour plus de détails sur les paramètres du moteur ThreatSense, consultez la rubrique Configuration du moteur ThreatSense 14 . 4.1.1.1.3 Exclusions de l'analyse Cette rubrique permet d'exclure certains fichiers et dossiers de l'analyse. Chemin - chemin d'accès des fichiers et des dossiers exclus Menace - si un nom de menace est indiqué à côté d'un fichier exclu, cela signifie que le fichier ne peut être exclu que de l'analyse pour cette menace et non de l'analyse globale. De ce fait, si ce fichier devient ensuite infecté par d'autres logiciels malveillants, ceux-ci seront détectés par le module antivirus. Ajouter... - exclut les objets de la détection. Entrez le chemin vers un objet (vous pouvez également utiliser les caractères génériques * et ?) ou sélectionner le dossier ou le fichier à partir de la structure de l'arborescence. Modifier... - permet de modifier des entrées sélectionnées Supprimer - retire des entrées sélectionnées Défaut - annule toute exclusion. 4.1.1.3 Vérification de la protection en temps réel Pour vérifier si la protection en temps réel fonctionne et détecte les virus, utilisez le fichier de test eicar.com. Ce fichier test est un fichier inoffensif spécial pouvant être détecté par tous les programmes antivirus. Il a été créé par la société EICAR (European Institute for Computer Antivirus Research) pour tester la fonctionnalité des programmes antivirus. Le fichier eicar.com est téléchargeable depuis http://www.eicar. org/anti_virus_test_file.htm. 4.1.1.4 Que faire si la protection en temps réel ne fonctionne pas Dans cette rubrique, nous décrivons des problèmes qui peuvent survenir avec la protection en temps réel et la façon de les résoudre. La protection en temps réel est désactivée Si la protection en temps réel a été désactivée par mégarde par un utilisateur, elle doit être réactivée. Pour réactiver la protection en temps réel, accédez à Configuration > Antivirus et antispyware, puis cliquez sur le lien Activer la protection en temps réel du système de fichiers (à droite) dans la fenêtre principale du programme. Vous pouvez également activer la protection en temps réel du système de fichiers dans la fenêtre de Configuration avancée, sous Protection > Protection en temps réel en sélectionnant l'option Activer la protection en temps réel du système de fichiers. 4.1.1.2 À quel moment faut-il modifier la configuration de la protection en temps réel La protection en temps réel est le composant le plus essentiel de la sécurisation du système. Soyez très prudent lorsque vous en modifiez les paramètres. Il est recommandé de ne changer les paramètres de ce module que dans des cas précis. Par exemple, lorsqu'il y a conflit avec une autre application ou avec l'analyseur en temps réel d'un autre logiciel antivirus. Après l'installation de ESET NOD32 Antivirus, tous les paramètres sont optimisés pour garantir le niveau maximal de sécurité système pour les utilisateurs. Pour restaurer les paramètres par défaut, cliquez sur le bouton Défaut dans la partie inférieure gauche de la fenêtre Protection en temps réel (Configuration > Entrée des préférences de l'application... > Protection > Protection en temps réel). 12 La protection en temps réel ne détecte ni ne nettoie les infiltrations Assurez-vous qu'aucun autre programme antivirus n'est installé sur votre ordinateur. Si deux programmes de protection en temps réel sont activés en même temps, il peut y avoir conflit entre les deux. Nous recommandons de désinstaller tout autre antivirus pouvant se trouver sur votre système. La protection en temps réel ne démarre pas Si la protection en temps réel ne démarre pas au moment du démarrage du système, cela peut être dû à des conflits avec d'autres programmes. Dans ce cas, consultez les spécialistes de l'assistance à la clientèle d'ESET. 4.1.2.1.2 Analyse personnalisée 4.1.2 Analyse de l'ordinateur à la demande Si vous pensez que votre ordinateur peut être infecté (en raison d'un comportement anormal), exécutez Analyse de l'ordinateur > Analyse intelligente pour rechercher d'éventuelles infiltrations. Pour assurer une protection maximale, les analyses de l'ordinateur devraient être effectuées régulièrement, dans le cadre des mesures de sécurité de routine et non seulement lorsqu'une infection est soupçonnée. Une analyse régulière pourra détecter des infiltrations n'ayant pas été détectées par l'analyseur en temps réel lors de leur enregistrement sur le disque. Cela peut se produire si l'analyseur en temps réel est désactivé au moment de l'infection ou si la base de signatures de virus est obsolète. Nous recommandons d'exécuter une analyse à la demande au moins une fois par mois. Cette analyse peut être configurée comme tâche planifiée dans Outils > Planificateur. L'analyse personnalisée est la solution optimale si vous voulez préciser des paramètres d'analyse tels que les cibles et les méthodes d'analyse. L'avantage d'utiliser l'analyse personnalisée est la possibilité de configurer les paramètres de manière détaillée. Différentes configurations peuvent ainsi être enregistrées comme profils d'analyse définis par l'utilisateur, ce qui peut être utile pour effectuer régulièrement une analyse avec les mêmes paramètres. Pour sélectionner les cibles à analyser, sélectionnez Analyse de l'ordinateur > Analyse personnalisée, ainsi que les Cibles à analyser à partir de la structure de l'arborescence. Une cible d'analyse peut aussi être indiquée plus précisément en entrant le chemin du dossier ou des fichiers à inclure. Si vous ne voulez qu'analyser le système sans effectuer de nettoyage supplémentaire, sélectionnez l'option Analyser sans nettoyer. Vous pouvez aussi choisir parmi trois niveaux de nettoyage en cliquant sur Configuration... > Nettoyage. L'exécution des analyses personnalisées est recommandée pour les utilisateurs avancés ayant une expérience antérieure avec l'utilisation de programmes antivirus. 4.1.2.2 Cibles à analyser La structure en arborescence des cibles à analyser vous permet de sélectionner les fichiers et dossiers à analyser pour y détecter la présence de virus. Les dossiers peuvent être sélectionnés conformément aux paramètres d'un profil. 4.1.2.1 Type d'analyse Deux types d'analyse de l'ordinateur à la demande sont disponibles. L'analyse intelligente analyse rapidement le système sans exiger de reconfiguration des paramètres d'analyse. L'analyse personnalisée permet, quant à elle, de sélectionner l'un des profils d'analyse prédéfinis ainsi que de choisir les cibles particulières de l'analyse. 4.1.2.1.1 Analyse intelligente L'analyse intelligente vous permet de lancer rapidement une analyse de l'ordinateur et de nettoyer les fichiers infectés sans intervention de l'utilisateur. Ses principaux avantages incluent sa facilité d'utilisation et l'absence d'une configuration détaillée de l'analyse. L'analyse intelligente vérifie tous les fichiers dans tous les dossiers et nettoie ou supprime automatiquement les infiltrations détectées. Le niveau de nettoyage est automatiquement réglé à sa valeur par défaut. Pour plus de détails sur les types de nettoyage, consultez la rubrique Nettoyage 15 . Une cible d'analyse peut aussi être précisée de façon spécifique en entrant le chemin du dossier ou des fichiers à inclure dans l'analyse. Sélectionnez les cibles dans l'arborescence qui dresse la liste de tous les dossiers disponibles sur l'ordinateur. 4.1.2.3 Profils d'analyse Vos paramètres d'analyse préférés peuvent être enregistrés pour analyse future. Nous vous recommandons de créer un profil différent (avec différentes cibles et méthodes ainsi que d'autres paramètres d'analyse) pour chacune des analyses utilisées régulièrement. Pour créer un nouveau profil, allez à Configuration > Accéder à l'arborescence de la configuration avancée complète... > Protection > Analyse de l'ordinateur et cliquez sur Modifier... adjacent à la liste des profils actuels. 13 Les options de configuration de la technologie ThreatSense vous permettent également de préciser plusieurs paramètres d'analyse : les types de fichiers et extensions à analyser; la combinaison de plusieurs méthodes de détection; les niveaux de nettoyage, etc. Pour vous aider à créer un profil d'analyse répondant à vos besoins, consultez la rubrique Configuration du moteur ThreatSense 14 pour obtenir une description de chacun des paramètres de configuration de l'analyse. Exemple : Imaginez que vous vouliez créer votre propre profil d'analyse et que la configuration associée au profil Analyse intelligente vous convienne en partie, mais que vous ne voulez ni analyser les fichiers exécutables compressés par un compresseur d'exécutables ni les applications potentiellement dangereuses et que vous voulez également utiliser un nettoyage strict. Dans la fenêtre Liste des profils de l'analyseur à la demande, inscrivez le nom du profil, cliquez sur le bouton Ajouter et confirmez le tout en appuyant sur OK. Réglez ensuite les paramètres selon vos exigences en configurant le moteur ThreatSense et les cibles à analyser. Pour ouvrir la fenêtre de configuration, cliquez sur Configuration > Antivirus et antispyware > Configuration avancée de la protection antivirus et antispyware, puis cliquez sur le bouton Configuré... situé dans les onglets Protection système, Protection en temps réel et Analyse de l'ordinateur qui utilisent tous la technologie ThreatSense (voir ci-dessous). Chaque scénario de sécurité peut exiger une configuration différente. Sachant cela, ThreatSense peut être configuré individuellement pour les modules de protection suivants : Protection système > Vérification automatique des fichiers de démarrage Protection en temps réel > Protection en temps réel du système de fichiers Analyse de l'ordinateur > Analyse de l'ordinateur à la demande Les paramètres ThreatSense sont spécifiquement optimisés pour chaque module et leur modification peut grandement affecter le fonctionnement du système. Ainsi, changer les paramètres pour toujours analyser les fichiers exécutables compressés par un compresseur d'exécutables ou activer l'heuristique avancée dans le module de protection en temps réel du système de fichiers pourrait entraîner un ralentissement du système. Il est donc recommandé de laisser inchangés les paramètres par défaut de ThreatSense pour tous les modules, à l'exception du module Analyse de l'ordinateur. 4.1.3.1 Objets La section Objets vous permet de définir les fichiers de l'ordinateur qui seront analysés pour y détecter les infiltrations. 4.1.3 Configuration du moteur ThreatSense La technologie ThreatSense combine des méthodes de détection de menaces complexes. Cette technologie proactive fournit également une protection durant les premières heures de propagation d'une nouvelle menace. Elle utilise une combinaison de plusieurs méthodes (analyse de code, émulation de code, signatures génériques, signatures de virus) qui se conjuguent pour améliorer sensiblement la sécurité du système. Ce moteur d'analyse est capable de contrôler simultanément plusieurs flux de données, maximisant ainsi l'efficacité et le taux de détection. La technologie ThreatSense élimine également les rootkits. 14 Fichiers - analyse tous les types de fichiers courants (programmes, images, musiques, vidéos, bases de données, etc.). Liens symbolique - (analyse à la demande seulement) analyse des types spéciaux de fichiers contenant une chaîne de caractères qui est interprétée et suivie par le système d'exploitation comme chemin vers un autre fichier ou dossier. Fichiers courriel - (non offert dans la protection en temps réel) analyse les fichiers spéciaux contenant le courriel. Boîtes aux lettres - (non offert dans la protection en temps réel) analyse les boîtes aux lettres de l'utilisateur dans le système. Une utilisation inappropriée de cette option pourrait entraîner un conflit avec votre client de messagerie. Pour plus de détails sur les avantages et désavantages de cette option, consultez cet article de la base de connaissances. Archives - (non offert dans la protection en temps réel) analyse les fichiers compressés dans des archives (.rar, .zip, .arj, .tar, etc.). Archives à extraction automatique - (non offert dans la protection en temps réel) analyse les fichiers contenus dans des fichiers d'archive à extraction automatique. Fichiers exécutables compressés par un compresseur d'exécutables – à la différence des types d'archives standard, ces fichiers se décompriment en mémoire, comme les compacteurs statiques standard (UPX, yoda, ASPack, FGS, etc.). Applications potentiellement indésirables - ces applications ne sont pas conçues pour être malveillantes, mais peuvent avoir des répercussions négatives sur la performance de l'ordinateur. Ces applications exigent généralement le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre système aura cependant un comportement différent (par rapport à son état avant l'installation). Les changements les plus significatifs concernent les fenêtres contextuelles, l'activation et l'exécution de processus cachés, l'utilisation accrue des ressources système, des changements dans les résultats de recherche et des applications communiquant avec des serveurs distants. Applications potentiellement dangereuses - cette catégorie inclut les logiciels commerciaux légitimes qui peuvent être exploités par des pirates, s'ils ont été installés à l'insu de l'utilisateur. Elle inclut des programmes tels que des outils d'accès à distance, raison pour laquelle cette option est désactivée par défaut. 4.1.3.2 Options Dans la section Options, vous pouvez choisir les méthodes utilisées lors de l'analyse du système pour y déceler des infiltrations. Les options suivantes sont disponibles : Base de signature de virus - les signatures de virus permettent de détecter et d'identifier de manière précise et fiable toute infiltration par son nom. Heuristique - l'heuristique utilise un algorithme qui analyse l'activité (malveillante) des programmes. Le principal avantage de la détection heuristique est la possibilité de détecter de nouveaux logiciels malveillants qui n'existaient pas précédemment ou ne figuraient pas sur la liste des virus connus (base des signatures de virus). Heuristique avancée - l'heuristique avancée désigne un algorithme heuristique unique développé par ESET et optimisé pour la détection de vers informatiques et de chevaux de Troie écrits dans des langages de programmation de haut niveau. La capacité de détection du programme augmente sensiblement grâce à l'heuristique avancée. Spyware/logiciels publicitaires/à risque - cette catégorie comprend les logiciels qui recueillent diverses données confidentielles sur les utilisateurs sans leur consentement, ainsi que les logiciels qui affichent des publicités. 4.1.3.3 Nettoyage Les paramètres de nettoyage déterminent le comportement de l'analyseur lors du nettoyage des fichiers infectés. Trois niveaux de nettoyage sont possibles : Ne pas nettoyer - Les fichiers infectés ne sont pas nettoyés automatiquement. Le programme affiche alors une fenêtre d'avertissement et vous laisse choisir une action. Nettoyage standard - Le programme tente de nettoyer ou de supprimer automatiquement tout fichier infecté. S'il n'est pas possible de sélectionner automatiquement l'action correcte, le programme propose différentes actions de suivi. Cette sélection s'affiche également si une action prédéfinie ne peut être menée à bien. Nettoyage strict - Le programme nettoie ou supprime tous les fichiers infectés (y compris les archives). Les seules exceptions sont les fichiers système. S'il n'est pas possible de les nettoyer, une fenêtre d'avertissement s'affiche avec une proposition d'action. Avertissement : en mode de nettoyage Standard par défaut, le fichier d'archive n'est entièrement supprimé que si tous les fichiers qu'il contient sont infectés. Si l'archive contient aussi des fichiers légitimes, elle n'est pas supprimée. Si un fichier d'archive infecté est détecté en mode Nettoyage strict, le fichier entier est supprimé, même s'il contient également des fichiers intacts. 15 4.1.3.4 Extensions 4.1.3.6 Autres L'extension est la partie du nom de fichier située après le point. Elle définit le type et le contenu du fichier. Cette section de la configuration des paramètres de ThreatSense vous permet de définir les types de fichiers qui seront exclus de l'analyse. Lorsque l'optimisation Smart est activée, les paramètres optimaux sont utilisés pour assurer le niveau d'analyse le plus efficient tout en conservant la vitesse d'analyse la plus élevée. Les différents modules de protection effectuent une analyse intelligente, utilisant pour ce faire différentes méthodes d'analyse qui seront appliquées à différents types de fichiers. L'optimisation Smart n'est pas définie de façon rigide dans le produit. L'équipe de développement d'ESET y apporte continuellement des modifications qui seront ensuite intégrées dans votre ESET NOD32 Antivirus par l'entremise des mises à jour régulières. Si l'optimisation Smart est activée, seuls les paramètres définis par l'utilisateur dans le moteur ThreatSense utilisé pour ce module particulier seront appliqués au moment d'effectuer une analyse. Par défaut, tous les fichiers sont analysés, quelle que soit leur extension. N'importe quelle extension peut être ajoutée à la liste des fichiers exclus de l'analyse. Les boutons Ajouter et Supprimer permettent d'activer ou d'empêcher l'analyse des fichiers portant certaines extensions. L'exclusion de fichiers de l'analyse peut parfois être utile lorsque l'analyse de certains types de fichiers empêche le fonctionnement approprié du programme utilisant ces extensions. Par exemple, il peut être judicieux d'exclure les extensions .log, .cfg et .tmp. 4.1.3.5 Limites La section Limites permet de préciser la taille maximale des objets et les niveaux d'imbrication des archives à analyser : Taille maximale : Définit la taille maximale des objets à analyser. Le module antivirus n'analysera que les objets d'une taille inférieure à celle indiquée. Il n'est pas recommandé de modifier la valeur par défaut et il n'y a généralement aucune raison de le faire. Cette option ne devrait être modifiée que par des utilisateurs expérimentés ayant des raisons précises d'exclure de l'analyse des objets de plus grande taille. Durée maximale de l'analyse : Précise la durée maximale pour l'analyse d'un objet. Si la valeur de ce champ a été définie par l'utilisateur, le module antivirus cessera d'analyser un objet une fois ce temps écoulé, que l'analyse soit finie ou non. Niveau d'imbrication maximum : Précise la profondeur maximale de l'analyse des archives. Il n'est pas recommandé de modifier la valeur par défaut (10). Dans des circonstances normales, il n'y a aucune raison de le faire. Si l'analyse prend fin prématurément en raison du nombre d'archives imbriquées, l'archive restera non vérifiée. Taille maximale du fichier : Cette option permet de préciser la taille maximale des fichiers contenus dans les archives qui doivent être analysés (après extraction). Si l'analyse d'une archive prend fin prématurément en raison de cette limite, cette dernière restera non vérifiée. Analyser le flux alternatif de données (analyse à la demande seulement) Les flux de données alternatifs (fourchettes de ressource/données) utilisés par le système de fichier sont des associations de fichiers et de dossiers qui sont invisibles pour les techniques ordinaires de détection de virus. De nombreuses infiltrations tentent d'éviter la détection en se faisant passer pour des flux de données alternatifs. 4.1.4 Une infiltration est détectée Les infiltrations peuvent utiliser différents points d'entrée pour attaquer votre système, y compris les pages Web, les dossiers partagés, le courriel ou les supports amovibles (USB, disques externes, CD, DVD, disquettes, etc.). Si votre ordinateur montre des signes d'une infection par logiciel malveillant, si, par exemple, vous remarquez un ralentissement, des blocages fréquents, etc., nous vous recommandons d'effectuer les opérations suivantes : 1. Ouvrez ESET NOD32 Antivirus et cliquez sur Analyse de l'ordinateur. 2. Cliquez sur Analyse intelligente (pour plus de détails, consultez la rubrique Analyse intelligente 13 ). 3. Lorsque l'analyse est terminée, consultez le journal pour connaître le nombre de fichiers analysés, infectés et nettoyés. Si vous ne souhaitez analyser qu'une certaine partie de votre disque, cliquez sur Analyse personnalisée et sélectionnez les cibles à analyser. À titre d'exemple général de la façon dont les infiltrations sont traitées dans ESET NOD32 Antivirus, supposons qu'une infiltration est détectée par la protection en temps réel du système de fichiers qui utilise le niveau de nettoyage par défaut. Le 16 programme tentera alors de nettoyer ou de supprimer le fichier. Si aucune action n'est prédéfinie pour le module de protection en temps réel, vous serez invité à sélectionner une option dans une fenêtre d'avertissement. Les options Nettoyer, Supprimer et Aucune action sont généralement disponibles. Il n'est pas recommandé de sélectionner Aucune action car les fichiers infectés seraient alors conservés tels quels. La seule exception concerne les situations où vous êtes sûr que le fichier est inoffensif et a été détecté par erreur. Nettoyage et suppression - Utilisez le nettoyage si un fichier a été attaqué par un virus qui y a joint du code malveillant. Dans ce cas, tentez d'abord de nettoyer le fichier infecté pour le restaurer à son état d'origine. Si le fichier se compose uniquement de code malveillant, il sera alors supprimé. jour réussie et si une nouvelle mise à jour est requise. Pour lancer manuellement le processus de mise à jour, cliquez sur Mettre à jour la base des signatures de virus. Dans des circonstances normales, lorsque les mises à jour sont téléchargées correctement, le message La base des signatures de virus est à jour s'affiche dans la fenêtre Mettre à jour. Si la base des signatures de virus ne peut pas être mise à jour, il est recommandé de vérifier les paramètres de mise à jour 18 - la cause la plus courante de cette erreur est une entrée incorrecte de données d'authentification (nom d'utilisateur et mot de passe) ou une configuration incorrecte des paramètres de connexion 24 . La fenêtre Mettre à jour contient également les informations sur la version de la base des signatures de virus. Cet indicateur numérique est un lien actif vers le site Web d'ESET qui permet de voir toutes les signatures ajoutées pendant cette mise à jour. REMARQUE : Votre nom d'utilisateur et votre mot de passe vous seront fournis par ESET après l'achat de ESET NOD32 Antivirus. 4.2.1 Mise à niveau vers une nouvelle version Pour profiter de la protection maximale, il est important d'utiliser la version la plus récente de ESET NOD32 Antivirus. Pour rechercher une nouvelle version, cliquez sur Mettre à jour dans le menu principal sur la gauche. Si une nouvelle version est disponible, un message Une nouvelle version de ESET NOD32 Antivirus est disponible s'affiche dans la partie inférieure de la fenêtre. Cliquez sur En savoir plus... pour afficher une nouvelle fenêtre contenant le numéro de la nouvelle version et la liste des changements. Suppression de fichiers dans des archives En mode de nettoyage par défaut, l'archive entière n'est supprimée que si elle ne contient que des fichiers infectés et aucun fichier sain. Autrement dit, les archives ne sont pas supprimées si elles contiennent aussi des fichiers sains. Cependant, soyez prudent si vous choisissez Nettoyage strict car dans ce mode, l'archive sera supprimée si elle comprend au moins un fichier infecté, quel que soit l'état des autres fichiers qu'elle contient. 4.2 Mise à jour du programme Des mises à jour régulières de ESET NOD32 Antivirus sont nécessaires pour conserver le niveau maximal de sécurité. Le module de mise à jour veille à ce que le programme soit toujours actualisé en effectuant la mise à jour la base des signatures de virus. Cliquez sur Télécharger pour télécharger la version la plus récente. Cliquez sur Ok pour fermer la fenêtre et télécharger la mise à niveau plus tard. En cliquant sur Mettre à jour à partir du menu principal, vous pourrez obtenir l'état actuel des mises à jour, y compris la date et l'heure de la dernière mise à 17 l'achat. Pour activer l'utilisation du mode de test (téléchargement des mises à jour avant diffusion), cliquez sur le bouton Configuration... adjacent à Options avancées, puis activez la case à cocher Activer les mises à jour avant diffusion. Pour désactiver l'affichage de notifications dans la barre d'état système après la réussite de chacune des mises à jour, activez la case à cocher Ne pas afficher de notification de réussite de la mise à jour. Si vous avez cliqué sur Télécharger, le fichier sera téléchargé dans le dossier de téléchargement (ou dans le dossier par défaut défini par votre navigateur). Lorsque le téléchargement du fichier est terminé, lancez le fichier et suivez les instructions d'installation. Votre nom d'utilisateur et votre mot de passe seront automatiquement transférés dans la nouvelle version. Il est recommandé de rechercher des mises à niveau régulièrement, particulièrement en cas d'installation de ESET NOD32 Antivirus à partir d'un CD/DVD. 4.2.2 Configuration des mises à jour La section de la configuration des mises à jour permet de préciser l'information sur les sources des mises à jour, telles que les serveurs de mise à jour et les données d'authentification donnant accès à ces serveurs. Par défaut, le menu déroulant Serveur de mise à jour est défini à Choisir automatiquement pour s'assurer que tous les fichiers de mise à jour sont automatiquement téléchargés du serveur ESET ayant le plus faible trafic réseau. Pour supprimer toutes les données de mises à jour stockées de façon temporaire, cliquez sur le bouton Effacer adjacent à Effacer le cache de mise à jour. Utilisez cette option si vous éprouvez des problèmes au moment de la mise à jour. 4.2.3 Comment créer des tâches de mise à jour Les mises à jour peuvent être déclenchées manuellement en cliquant sur Mettre à jour la base des signatures de virus dans la principale fenêtre d'information qui s'affiche après avoir cliqué sur Mettre à jour dans le menu principal. Les mises à jour peuvent également être exécutées comme tâches planifiées. Pour configurer une tâche planifiée, cliquez sur Outils > Planificateur. Par défaut, les tâches suivantes sont activées dans ESET NOD32 Antivirus : Mise à jour automatique régulière Mise à jour automatique après ouverture de session utilisateur Chacune des tâches de mise à jour susmentionnées peut être modifiée selon les besoins de l'utilisateur. Outre les tâches de mise à jour par défaut, vous pouvez en créer des nouvelles avec vos propres paramètres. Pour plus de détails sur la création et la configuration des tâches de mise à jour, consultez la rubrique Planificateur 18 4.3 Planificateur Le Planificateur est disponible si le mode Avancé est activé dans ESET NOD32 Antivirus. Le Planificateur se trouve dans le menu principal de ESET NOD32 Antivirus, sous Outils. Le Planificateur contient une liste de toutes les tâches planifiées avec leurs propriétés de configuration telles que la date prédéfinie, l'heure et le profil d'analyse utilisé. La liste des serveurs de mise à jour disponibles est accessible par le menu déroulant Serveur de mise à jour. Pour ajouter un nouveau serveur de mise à jour, cliquez sur Modifier... Entrez ensuite l'adresse du nouveau serveur dans le champ Serveurs de mise à jour puis cliquez sur le bouton Ajouter. L'authentification d'accès aux serveurs de mise à jour est fondée sur le nom d'utilisateur et le mot de passe qui ont été générés et envoyés à l'utilisateur après 18 Par défaut, les tâches planifiées suivantes s'affichent dans le Planificateur : Mise à jour automatique régulière Mise à jour automatique après ouverture de session utilisateur Vérification automatique des fichiers de démarrage Vérification automatique des fichiers de démarrage après la mise à jour réussie de la base des signatures de virus Maintenance des journaux (après avoir activé l'option Afficher les tâches système dans la configuration du planificateur) Pour modifier la configuration d'une tâche planifiée existante (tant par défaut que définie par l'utilisateur), cliquez avec le bouton droit sur la tâche, puis sur Modifier... ou sélectionnez la tâche à modifier, puis cliquez sur le bouton Modifier.... 4.3.1 Pourquoi planifier des tâches Le planificateur gère et lance les tâches planifiées qui ont été préalablement définies et configurées. La configuration et les propriétés de ces tâches comprennent des informations telles que la date et l'heure ainsi que des profils particuliers à utiliser pendant l'exécution de ces tâches. 4.3.2 Création de nouvelles tâches Pour créer une nouvelle tâche dans le Planificateur, cliquez sur le bouton Ajouter une tâche... ou cliquez avec le bouton droit et sélectionnez Ajouter... dans le menu contextuel. Cinq types de tâches planifiées sont disponibles : Exécuter l'application Mettre à jour Maintenance des journaux Analyse de l'ordinateur à la demande Contrôle des fichiers de démarrage du système Puisque la mise à jour est l'une des tâches planifiées les plus souvent utilisées, nous expliquerons comment ajouter une nouvelle tâche de mise à jour. Dans le menu déroulant Tâche planifiée, sélectionnez Mettre à jour. Entrez le nom de la tâche dans le champ Nom de la tâche. Sélectionnez la fréquence de la tâche à partir du menu déroulant Exécuter la tâche. Les options suivantes sont disponibles : Défini par l'utilisateur, Une fois, Plusieurs fois, Quotidiennement, Chaque semaine et Déclenchée par un événement. Selon la fréquence sélectionnée, vous serez invité à choisir différents paramètres de mise à jour. On peut ensuite définir l'action à entreprendre si la tâche ne peut pas être effectuée ou terminée à l'heure planifiée. Les trois options suivantes sont disponibles : Attendre le prochain moment planifié Exécuter la tâche le plus rapidement possible Exécuter la tâche immédiatement si le temps écoulé depuis la dernière exécution dépasse l'intervalle spécifié (l'intervalle peut être défini immédiatement à l'aide de la zone de liste déroulante Intervalle minimum pour la tâche). Dans l'étape suivante, une fenêtre sommaire avec l'information sur la tâche planifiée actuelle est affichée. Cliquez sur le bouton Terminer. La nouvelle tâche planifiée sera ajoutée à la liste des tâches planifiées. Le système contient, par défaut, les tâches planifiées essentielles pour assurer le fonctionnement approprié du produit. Ces tâches ne devraient pas être modifiées et elles sont masquées par défaut. Pour modifier cette option et pour rendre ces tâches visibles, ouvrez 19 Configuration > Entrée des préférences de l'application... > Outils > Planificateur et sélectionnez l'option Afficher les tâches système. 4.4 Quarantaine La quarantaine vise principalement à stocker en toute sécurité les fichiers infectés. Ces fichiers doivent être mis en quarantaine s'ils ne peuvent pas être nettoyés, s'il est risqué ou déconseillé de les supprimer ou s'ils sont détectés par erreur par ESET NOD32 Antivirus. Vous pouvez choisir de mettre n'importe quel fichier en quarantaine. Il est conseillé de le faire si un fichier se comporte de façon suspecte, mais n'a pas été détecté par l'analyseur antivirus. Les fichiers en quarantaine peuvent ensuite être soumis pour analyse au laboratoire d'ESET. 4.4.2 Restaurer depuis la quarantaine Les fichiers mis en quarantaine peuvent aussi être restaurés à leur emplacement d'origine. Pour ce faire, utilisez le bouton Restaurer. L'option Restaurer est aussi disponible à partir du menu contextuel, après avoir cliqué avec le bouton droit sur un fichier indiqué dans la fenêtre Quarantaine, puis sur Restaurer. Le menu contextuel offre également l'option Restaurer vers... qui permet de restaurer des fichiers vers un emplacement autre que celui d'où ils ont été supprimés. 4.4.3 Soumission de fichiers de quarantaine Si vous avez placé en quarantaine un fichier suspect non détecté par le programme ou si un fichier a été jugé infecté par erreur (par l'analyse heuristique du code, par ex.) et mis en quarantaine, envoyez ce fichier au laboratoire d'ESET. Pour soumettre un fichier mis en quarantaine, cliquez sur ce dernier avec le bouton droit de la souris, puis, dans le menu contextuel, sélectionnez Soumettre le fichier pour analyse. 4.5 Fichiers journaux Les fichiers stockés dans le dossier de quarantaine peuvent être visualisés dans un tableau indiquant la date et l'heure de mise en quarantaine, le chemin de l'emplacement d'origine du fichier infecté, sa taille en octets, la raison (ajoutée par l'utilisateur, par ex.) et le nombre de menaces (s'il s'agit d'une archive contenant plusieurs infiltrations, par ex.). Le dossier de quarantaine contenant les fichiers mis en quarantaine (/Library/Application Support/Eset/cache/esets/quarantine) reste dans le système même après la désinstallation ESET NOD32 Antivirus. Les fichiers en quarantaine sont stockés sous une forme chiffrée sécuritaire et peuvent être restaurés de nouveau, après l'installation de ESET NOD32 Antivirus. 4.4.1 Mise de fichiers en quarantaine ESET NOD32 Antivirus envoie automatiquement les fichiers supprimés en quarantaine (si l'utilisateur n'a pas annulé cette option dans la fenêtre d'alerte). Au besoin, vous pouvez mettre manuellement en quarantaine tout fichier suspect en cliquant sur le bouton Quarantaine.... Il est également possible d'utiliser le menu contextuel à cette fin. Cliquez, pour ce faire, avec le bouton droit de la souris dans la fenêtre Quarantaine, choisissez le fichier à mettre en quarantaine, puis cliquez sur le bouton Ouvrir. Les fichiers journaux contiennent tous les événements importants qui ont eu lieu et donnent un aperçu des menaces détectées. La consignation représente un puissant outil pour l'analyse système, la détection de menaces et le dépannage. Elle est toujours active en arrière-plan, sans interaction de l'utilisateur. Les données sont enregistrées en fonction des paramètres actifs de verbosité. Il est possible de consulter les messages texte et les journaux directement à partir de l'environnement ESET NOD32 Antivirus ainsi que d'archiver les journaux. Les fichiers journaux sont accessibles à partir de la fenêtre principale de ESET NOD32 Antivirus en cliquant sur Outils > Fichiers journaux. Sélectionnez le type de journal souhaité à l'aide du menu déroulant Journal au haut de la fenêtre. Les journaux suivants sont disponibles : 1. Menaces détectées – cette option permet de consulter toutes les données sur les événements liés à la détection d'infiltrations. 2. Événements – cette option permet aux administrateurs système et aux utilisateurs de résoudre des problèmes. Toutes les actions importantes exécutées par ESET NOD32 Antivirus sont enregistrées dans les journaux des événements. 3. Analyse de l'ordinateur - les résultats de toutes les analyses effectuées sont affichés dans cette fenêtre. Double-cliquez sur n'importe quelle entrée pour afficher les détails de l'analyse à la demande correspondante. Vous pouvez copier les données affichées dans chacune des sections dans le Presse-papiers en sélectionnant l'entrée souhaitée, puis en cliquant sur 20 Copier. 4.5.1 Maintenance des journaux La configuration de journalisation pour ESET NOD32 Antivirus est accessible à partir de la fenêtre principale du programme. Cliquez sur Configuration > Entrée des préférences de l'application... > Outils > Fichiers journaux. Vous pouvez préciser les options suivantes pour les fichiers journaux : Supprimer automatiquement les anciens enregistrements - les entrées de journal plus anciennes que le nombre de jours précisé seront automatiquement supprimées. Optimiser automatiquement les fichiers journaux - les fichiers journaux sont automatiquement défragmentés en cas de dépassement du pourcentage indiqué d'entrées non utilisées. Pour configurer le filtre par défaut pour les entrées journal, cliquez sur le bouton Modifier... et sélectionnez ou désélectionnez les types de journaux, au besoin. 4.5.2 Filtrage des journaux Les journaux stockent des données sur les événements système importants. La fonctionnalité de filtrage des journaux permet d'afficher des entrées sur un type d'événement particulier. Les types de journaux les plus fréquemment utilisés sont indiqués ci-dessous : Dans cette section, l'option du mode Avancé permet aux utilisateurs de basculer vers le mode Avancé. Le mode Avancé affiche des paramètres plus détaillés et des commandes supplémentaires pour ESET NOD32 Antivirus. Pour activer la fonctionnalité de l'écran de démarrage, sélectionnez l'option Afficher l'écran de démarrage au lancement. Dans la section Utiliser le menu standard, vous pouvez sélectionner les options En mode standard/En mode avancé pour permettre l'utilisation du menu standard dans la fenêtre du programme principal dans chacun des modes d'affichage. Pour activer l'utilisation des infobulles, sélectionnez l'option Afficher les infobulles. L'option Afficher les fichiers masqués permet d'afficher et de sélectionner les fichiers masqués dans la configuration des Cibles à analyser de l'Analyse de l'ordinateur. 4.6.1 Alertes et notifications La section Alertes et notifications permet de configurer la façon dont ESET NOD32 Antivirus traitera les messages d'alerte et les notifications système. Désactiver l'option Afficher les alertes annulera toutes les fenêtres d'alerte et n'est approprié que dans des situations précises. Nous recommandons à la majorité des utilisateurs de garder l'option par défaut (activée). Avertissements critiques - erreurs système critiques (échec de démarrage de la protection antivirus, par ex.) Erreurs - messages d'erreur comme « Erreur de téléchargement de fichier » et erreurs critiques Avertissements - messages d'avertissement Entrées informationnelles - messages d'information concernant les mises à jour réussies, les alertes, etc. Dossiers des diagnostics - données nécessaires pour régler finement le programme et toutes les entrées décrites ci-dessus. 4.6 Interface utilisateur Les options de configuration de l'interface utilisateur incluses dans ESET NOD32 Antivirus vous permettent d'ajuster l'environnement de travail selon vos besoins. Ces options de configuration sont accessibles dans Configuration > Entrée des préférences de l'application... > Utilisateur > Interface. Sélectionner l'option Afficher les notifications sur le bureau activera les fenêtres d'alerte qui n'exigent aucune interaction utilisateur pour s'afficher sur le bureau (par défaut, dans le coin supérieur droit de votre écran). Vous pouvez définir la durée pendant laquelle la notification s'affichera en ajustant la valeur de Fermer automatiquement les notifications après X secondes. 21 4.6.1.1 Configuration avancée des alertes et notifications Afficher seulement les notifications exigeant une intervention de l'utilisateur Cette option permet de basculer l'affichage de messages nécessitant l'intervention de l'utilisateur. 4.6.3 Menu contextuel L'intégration du menu contextuel peut être activée dans la section Configuration > Entrée des préférences de l'application... > Utilisateur > Menu contextuel en cochant la case Intégrer au menu contextuel. Afficher uniquement les notifications exigeant une intervention de l'utilisateur lors de l'exécution d'applications en mode plein écran Cette option est utile lorsque vous travaillez sur des présentations, jouez à des jeux ou faites d'autres activités qui exigent tout l'écran. 4.6.2 Privilèges Les paramètres utilisés par ESET NOD32 Antivirus peuvent avoir d'importantes répercussions sur la sécurité dans votre organisation. Des modifications non autorisées pourraient mettre en danger la stabilité et la protection de votre système. Vous devez donc pouvoir choisir quels utilisateurs auront la permission de modifier la configuration du programme. Pour préciser les utilisateurs privilégiés, ouvrez Configuration > Entrée des préférences de l'application... > Utilisateur > Privilèges. Il est essentiel que le programme soit correctement configuré pour garantir la sécurité maximale du système. Tout changement non autorisé peut faire perdre des données importantes. Pour afficher une liste des utilisateurs privilégiés, sélectionnez-les simplement à partir de la liste des utilisateurs du côté gauche, puis cliquez sur le bouton Ajouter. Pour retirer un utilisateur, sélectionnez simplement son nom dans la liste des utilisateurs privilégiés du côté droit puis cliquez sur le bouton Retirer. REMARQUE : Si la liste des utilisateurs privilégiés est vide, tous les utilisateurs du système auront la permission de modifier les paramètres du programme. 4.7 ThreatSense.Net Le système d'avertissement anticipé ThreatSense.Net s'assure que ESET est continuellement avisé des nouvelles infiltrations, et ce, dès qu'elles se produisent. Le système d'avertissement anticipé bidirectionnel n'a qu'un objectif - améliorer la protection que nous vous offrons. Le meilleur moyen d'être sûr de voir les nouvelles menaces dès qu'elles apparaissent est d'être en contact permanent avec le plus grand nombre de nos clients et de les utiliser comme des éclaireurs pour les menaces. Deux options sont offertes : 1. Vous pouvez décider de ne pas activer le système d'avertissement anticipé ThreatSense.Net. Vous ne perdrez aucune fonctionnalité du logiciel et vous continuerez à recevoir la meilleure protection que nous pussions vous offrir. 2. Vous pouvez configurer le système d'avertissement anticipé ThreatSense.Net pour qu'il envoie des données anonymes concernant de nouvelles menaces et l'endroit où se trouve le code menaçant. Ce fichier peut être envoyé à ESET pour une analyse détaillée. Étudier ces menaces aidera ESET à mettre à jour sa base de données de menaces et améliorera la capacité de détection de menaces du programme. Le système d'avertissement anticipé ThreatSense.Net recueille sur votre ordinateur des données concernant de nouvelles menaces détectées. Ces données comprennent un échantillon ou une copie du fichier dans lequel la menace est apparue, le chemin du fichier, le nom du fichier, la date et l'heure, le processus par lequel la menace est apparue sur votre ordinateur et de l'information sur le système d'exploitation de votre ordinateur. Bien qu'il soit possible que cela entraîne la divulgation de certaines données connexes à vous ou à votre 22 ordinateur (noms d'utilisateur dans un chemin de dossiers, etc.) au laboratoire d'ESET, vous devez savoir que ces données ne seront utilisées à AUCUNE autre fin autre que celle de nous aider à répondre immédiatement aux menaces. La configuration de ThreatSense.Net est accessible depuis la fenêtre de configuration avancée, dans Outils > ThreatSense.Net. Sélectionnez l'option Activer le système d'avertissement anticipé ThreatSense.Net pour l'activer puis cliquez sur le bouton Configuration... adjacent à l'en-tête Options avancées. 4.7.1 Fichiers suspects L'option Fichiers suspects permet de configurer la manière dont les menaces sont soumises pour analyse au laboratoire d'ESET. Si vous trouvez un fichier suspect, vous pouvez le soumettre à notre laboratoire pour analyse. S'il contient une application malveillante, il sera ajouté à la prochaine mise à jour de la base des signatures de virus. Soumission de fichiers suspects - Vous pouvez choisir d'envoyer ces fichiers Pendant la mise à jour, ce qui signifie qu'ils seront soumis au laboratoire d'ESET pendant une mise à jour régulière de la base de données de signature de virus. Vous pouvez également choisir de les envoyer Dès que possible - ce paramètre est approprié si une connexion Internet permanente est disponible. Si vous ne voulez soumettre aucun fichier, sélectionnez l'option Ne pas soumettre. Choisir de ne pas soumettre de fichier pour analyse n'aura aucun effet sur la soumission des renseignements statistiques configurée dans une section distincte. Le système d'avertissement anticipé ThreatSense.Net recueille de l'information anonyme sur votre ordinateur, à propos des menaces nouvellement détectées. Ces données peuvent inclure le nom de l'infiltration, la date et l'heure de détection, la version du produit de sécurité d'ESET ainsi que des données sur la version du système d'exploitation de votre ordinateur et ses paramètres régionaux. Les statistiques sont généralement envoyées au serveur d'ESET une ou deux fois par jour. anonymes - Vous pouvez définir à quel moment les informations statistiques seront soumises. Si vous choisissez de les envoyer Dès que possible, les données statistiques seront envoyées dès leur création. Ce choix convient si une connexion Internet permanente est disponible. Si l'option Pendant la mise à jour est sélectionnée, toute l'information statistique sera soumise pendant la mise à jour suivant la collecte des données. Si vous ne voulez pas envoyer de données statistiques anonymes, vous pouvez sélectionner l'option Ne pas soumettre. Distribution de la soumission - Vous pouvez choisir la façon dont les fichiers et les données statistiques seront soumis à ESET. Sélectionnez l'option Serveur d'administration à distance ou ESET pour les fichiers et statistiques devant être soumis par tout moyen disponible. Sélectionnez l'option Serveur d'administration à distance pour soumettre les fichiers et les données statistiques au serveur d'administration à distance qui les soumettra ensuite au laboratoire d'ESET. Si l'option ESET est sélectionnée, tous les fichiers suspects et données statistiques seront envoyés directement au laboratoire d'ESET par le programme. Filtre d'exclusion - Cette option permet d'exclure certains fichiers/dossiers de ceux qui seront soumis. Ainsi, il est utile d'exclure des fichiers qui peuvent comporter des données confidentielles, tels que des documents ou des feuilles de calcul. Les types de fichiers les plus courants sont exclus par défaut (.doc, etc.). Vous pouvez cependant ajouter tout type de fichier à la liste des fichiers exclus. Adresse courriel du contact (facultative) - Votre adresse courriel peut également être envoyée avec tout fichier suspect et pourra être utilisée pour communiquer avec vous si nous avons besoin de plus d'information pour l'analyse. Veuillez noter que vous ne recevrez pas de réponse d'ESET sauf si d'autres renseignements sont requis. Voici un exemple de données statistiques envoyées : # utc_time=2005-04-14 07:21:28 # country="Slovakia" # language="ENGLISH" # osver=9.5.0 # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=Users/UserOne/Documents/Incoming/rdgFR1463 [1].zip Soumission des informations statistiques 23 5. Utilisateur chevronné 5.1 Importer et exporter les paramètres L'importation et l'exportation des configurations de ESET NOD32 Antivirus sont disponibles en mode Avancé, sous Configuration. L'importation et l'exportation utilisent des fichiers d'archives pour enregistrer la configuration. Les fonctions d'importation et d'exportation sont utiles si vous devez faire une copie de sauvegarde de la configuration actuelle de ESET NOD32 Antivirus pour pouvoir l'utiliser par la suite. L'option d'exportation des paramètres est aussi pratique pour les utilisateurs qui veulent utiliser la configuration préférée de ESET NOD32 Antivirus sur plusieurs systèmes - ils peuvent alors importer facilement le fichier de configuration et transférer les paramètres voulus. une connexion Internet. Pour préciser des paramètres de serveur mandataire à ce niveau, cochez la case Utiliser un serveur mandataire, puis entrez l'adresse du serveur mandataire dans le champ Serveur mandataire, ainsi que le numéro de port de ce serveur mandataire. Si la communication avec le serveur mandataire exige une authentification, cochez la case Le serveur mandataire exige une authentification et entrez un nom d'utilisateur et un mot de passe valides dans les champs correspondants. 5.3 Blocage des supports amovibles 5.1.1 Importer les paramètres Il est très facile d'importer une configuration. Du menu principal, cliquez sur Configuration > Importer et exporter les paramètres..., puis sélectionnez l'option Importer les paramètres. Entrez ensuite le nom du fichier de configuration ou cliquez sur le bouton Parcourir... pour parcourir les fichiers et trouver le fichier de configuration que vous voulez importer. 5.1.2 Exporter les paramètres La procédure d'exportation d'une configuration est très semblable à la procédure d'importation. Du menu principal, cliquez sur Configuration > Importer et exporter les paramètres... Sélectionnez alors l'option Exporter les paramètres et entrez le nom du fichier de configuration. Utilisez le navigateur pour sélectionner l'emplacement sur votre ordinateur où enregistrer le fichier de configuration. 5.2 Configuration du serveur mandataire Les paramètres du serveur mandataire peuvent être configurés sous Divers > Serveur mandataire. La sélection du serveur mandataire à ce niveau définit les paramètres de serveur mandataire globaux pour l'ensemble de ESET NOD32 Antivirus. Les paramètres définis ici seront utilisés par tous les modules exigeant 24 Les supports amovibles (comme les CD ou clés USB) peuvent contenir du code malveillant et représenter un risque pour votre ordinateur. Pour bloquer les supports amovibles, cochez l'option Activer le blocage des supports amovibles. Pour permettre l'accès à certains types de supports, décochez les supports voulus. 5.4 Administration à distance ESET Remote Administrator (ERA) est un outil utilisé pour gérer la politique de sécurité et pour obtenir un aperçu de la sécurité globale d'un réseau. Elle est particulièrement utile pour les grands réseaux. ERA augmente non seulement le niveau de sécurité, mais il offre une facilité d'utilisation tout en gérant ESET NOD32 Antivirus sur les postes de travail clients. Les options de configuration de l'administration à distance sont accessibles à partir de la fenêtre principale de ESET NOD32 Antivirus. Cliquez sur Configuration > Entrée des préférences de l'application... > Divers > Administration à distance. Activez l'administration à distance en sélectionnant l'option Connecter au serveur d'administration à distance. Vous pourrez alors accéder aux options décrites ci-dessous : Intervalle de connexion au serveur - fréquence à laquelle ESET NOD32 Antivirus se connectera au serveur ERA Server . Si la valeur est 0, les données sont envoyées toutes les 5 secondes. Remote Administrator Server - Adresse réseau et numéro de port du serveur (où est installé ERA Server) - ce champ contient un port de serveur prédéterminé, utilisé pour la connexion réseau. Il est recommandé de laisser le paramètre de port par défaut sur 2222. Le serveur d'administration à distance exige une authentification - Mot de passe pour la connexion au serveur ERA Server, si requis. En temps normal, seul le serveur primaire doit être configuré. Si vous utilisez plusieurs serveurs ERA sur le réseau, vous pouvez choisir d'en ajouter un autre, soit une connexion ERA Server secondaire. Il sera alors utilisé comme solution de secours. Si le serveur primaire devient inaccessible, ESET NOD32 Antivirus communiquera alors automatiquement avec le serveur ERA Server secondaire. ESET NOD32 Antivirus tentera également de rétablir la connexion avec le serveur primaire. Une fois la connexion réactivée, ESET NOD32 Antivirus basculera automatiquement vers le serveur primaire. La configuration de deux profils de serveur d'administration à distance est plus appropriée pour les clients mobiles qui utilisent des portables qui se connectent tant à partir du réseau local que d'un réseau extérieur. 25 6. Glossaire 6.1 Types d'infiltrations Une infiltration est un morceau de logiciel malveillant qui tente de s'introduire dans l'ordinateur d'un utilisateur ou de l'endommager. 6.1.1 Virus Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur. Les virus informatiques sont comparables aux virus biologiques parce qu'ils utilisent des techniques similaires pour se propager d'un ordinateur à l'autre. Les virus informatiques attaquent principalement les fichiers et documents exécutables. Pour proliférer, un virus attache son « corps » à la fin d'un fichier cible. En bref, un virus informatique fonctionne comme ceci : après l'exécution du fichier infecté, le virus s'active luimême (avant l'application originale) et exécute une tâche prédéfinie. Ce n'est qu'après cela que l'application originale pourra s'exécuter. Un virus ne peut pas infecter un ordinateur à moins qu'un utilisateur exécute ou ouvre lui-même (accidentellement ou délibérément) le programme malveillant. L'activité et la gravité des virus varient. Certains sont extrêmement dangereux parce qu'ils ont la capacité de supprimer délibérément des fichiers du disque dur. D'autres, en revanche, ne causent pas de véritables dommages : ils ne servent qu'à ennuyer l'utilisateur et à démontrer les compétences techniques de leurs auteurs. Il est important de noter que les virus sont (par rapport aux chevaux de Troie et aux spyware) de plus en plus rares, parce qu'ils ne sont pas commercialement très attrayants pour les auteurs de programmes malveillants. En outre, le terme « virus » est souvent utilisé de façon inappropriée pour couvrir tout type d'infiltrations. On tend aujourd'hui à le remplacer progressivement par le terme plus précis « logiciel malveillant » ou « malware » en anglais. Si votre ordinateur est infecté par un virus, il est nécessaire de restaurer les fichiers infectés à leur état original, c'est-à-dire de les nettoyer à l'aide d'un programme antivirus. Dans la catégorie des virus, on peut citer : OneHalf, Tenga et Yankee Doodle. 26 6.1.2 Vers Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se répand par un réseau. La différence de base entre un virus et un ver est que les vers ont la capacité de se répliquer et de voyager par eux-mêmes. Ils ne dépendent pas des fichiers hôtes (ou des secteurs d'amorçage). Ils se répandent par l'entremise des adresses courriel enregistrées dans votre liste de contacts ou exploitent les failles de sécurité de diverses applications réseau. Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Par le biais d'Internet, ils peuvent se propager à travers le monde en quelques heures seulement et parfois même en quelques minutes. Leur capacité à se répliquer indépendamment et rapidement les rend plus dangereux que les autres types de programmes malveillants. Un ver activé dans un système peut être à l'origine de plusieurs dérèglements : il peut supprimer des fichiers, dégrader les performances du système ou même désactiver des programmes. De par sa nature, il est qualifié pour servir de « moyen de transport » à d'autres types d'infiltrations. Si votre ordinateur est infecté par un ver, il est recommandé de supprimer les fichiers infectés parce qu'ils contiennent probablement du code malicieux. Parmi les vers les plus connus, on peut citer : Lovsan/ Blaster, Stration/Warezov, Bagle et Netsky. 6.1.3 Chevaux de Troie Dans le passé, les chevaux de Troie ont été définis comme une catégorie d'infiltrations ayant comme particularité de se présenter comme des programmes utiles pour duper ensuite les utilisateurs qui acceptaient de les exécuter. De nos jours, les chevaux de Troie n'ont plus besoin de se déguiser. Ils n'ont qu'un objectif : trouver la manière la plus facile de s'infiltrer pour accomplir leurs desseins malveillants. « Cheval de Troie » est donc devenu un terme très général qui décrit toute infiltration qui n'entre pas dans une catégorie spécifique. La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories : téléchargeur – programme malveillant en mesure de télécharger d'autres infiltrations sur Internet. injecteur – type de cheval de Troie conçu pour déposer d'autres types de logiciels malveillants sur des ordinateurs infectés. porte dérobée – application qui communique à distance avec les pirates et leur permet d'accéder à un système et d'en prendre le contrôle. enregistreur de frappe (« keystroke logger ») – programme qui enregistre chaque touche sur laquelle l'utilisateur appuie avant d'envoyer l'information aux pirates. composeur – programme destiné à se connecter à des numéros surfacturés. Il est presque impossible qu'un utilisateur remarque qu'une nouvelle connexion a été créée. Les composeurs ne peuvent porter préjudice qu'aux utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés. Les chevaux de Troie prennent généralement la forme de fichiers exécutables. Si un fichier est identifié comme cheval de Troie sur votre ordinateur, nous vous recommandons de le supprimer, car il contient sans doute du code malveillant. Parmi les chevaux de Troie les plus connus, on peut citer : NetBus, Trojandownloader.Small.ZL, Slapper. 6.1.4 Logiciels publicitaires L'expression « logiciels publicitaires » désigne les logiciels soutenus par la publicité. Les programmes qui affichent des publicités entrent donc dans cette catégorie. Souvent, les logiciels publicitaires ouvrent automatiquement une nouvelle fenêtre contextuelle contenant de la publicité dans un navigateur Internet ou modifient la page de démarrage de ce dernier. Ils sont généralement associés à des programmes gratuits et permettent à leurs créateurs de couvrir les frais de développement de leurs applications (souvent utiles). En eux-mêmes, les logiciels publicitaires ne sont pas dangereux; tout au plus dérangent-ils les utilisateurs par l'affichage de publicités. Le danger tient au fait qu'ils peuvent aussi inclure des fonctions d'espionnage (comme les spyware). Si vous décidez d'utiliser un logiciel gratuit, soyez particulièrement attentif au programme d'installation. La plupart des programmes d'installation vous avertiront en effet qu'ils installent en plus un programme publicitaire. Souvent, vous pourrez désactiver cette installation supplémentaire et n'installer que le programme, sans logiciel publicitaire. Certains programmes refuseront cependant de s'installer sans leur logiciel publicitaire ou verront leurs fonctionnalités limitées. Cela signifie que les logiciels publicitaires peuvent souvent accéder au système d'une manière « légale », dans la mesure où les utilisateurs ont accepté qu'ils soient installés. Dans ce cas, mieux vaut jouer la carte de la prudence. Si un logiciel publicitaire est détecté sur votre ordinateur, il est préférable de le supprimer, car le risque est grand qu'il contienne du code malveillant. 6.1.5 Spyware Cette catégorie englobe toutes les applications qui envoient des données confidentielles sans le consentement des utilisateurs et à leur insu. Ces applications utilisent des fonctions de traçage pour envoyer diverses données statistiques telles qu'une liste des sites Web consultés, les adresses courriel de la liste de contacts de l'utilisateur ou une liste des touches de frappe utilisées. Les auteurs de ces spyware affirment que ces techniques ont pour but d'en savoir plus sur les besoins et intérêts des utilisateurs afin de mieux cibler les offres publicitaires. Le problème est qu'il n'y a pas de distinction claire entre les applications utiles et les applications malveillantes, et que personne ne peut garantir que les données récupérées ne seront pas utilisées à des fins frauduleuses. Les données récupérées par les spyware peuvent être des codes de sécurité, des codes secrets, des numéros de compte bancaire, etc. Les spyware sont souvent intégrés aux versions gratuites d'un programme dans le but de générer des gains ou d'inciter à l'achat du logiciel. Les utilisateurs sont souvent informés de la présence d'un spyware au cours de l'installation d'un programme afin de les inciter à acquérir la version payante qui en est dépourvue. Parmi les produits logiciels gratuits bien connus qui contiennent des spyware, on trouve les applications clients de réseaux P2P (poste-à-poste). Spyfalcon ou Spy Sheriff (et beaucoup d'autres) appartiennent à une sous-catégorie particulière de spyware : ils semblent être des programmes antispyware alors qu'ils sont en réalité eux-mêmes des spyware. Si un logiciel publicitaire est détecté sur votre ordinateur, il est préférable de le supprimer, car le risque est grand qu'il contienne du code malveillant. 6.1.6 Applications potentiellement dangereuses Il existe de nombreux programmes authentiques qui permettent de simplifier l'administration des ordinateurs en réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces programmes sont susceptibles d'être utilisés à des fins malveillantes. ESET NOD32 Antivirus vous offre l'option de détecter de telles menaces. La classification « applications potentiellement dangereuses » désigne les logiciels commerciaux légitimes. Elle inclut également les programmes d'accès à distance, les applications de craquage de mots de passe ou les enregistreurs de frappe. Si vous découvrez qu'une application potentiellement dangereuse est présente et fonctionne sur votre ordinateur (sans que vous l'ayez installée), consultez votre administrateur réseau et supprimez l'application. 27 6.1.7 Applications potentiellement indésirables Les applications potentiellement indésirables ne sont pas nécessairement malveillantes, mais elles sont susceptibles d'affecter les performances de votre ordinateur. Ces applications exigent généralement le consentement de l'utilisateur avant leur installation. Si elles sont présentes sur votre ordinateur, votre système se comportera différemment (par rapport à son état avant l'installation). Les changements les plus significatifs sont : l'apparition de nouvelles fenêtres qui n'existaient pas auparavant des processus cachés qui sont activés et exécutés une plus grande utilisation des ressources système la modification des résultats de recherche le fait que l'application communique avec des serveurs distants. 28