Mode d'emploi | ESET Cyber Security 5 Manuel utilisateur

Ajouter à Mes manuels
25 Des pages
Mode d'emploi | ESET Cyber Security 5 Manuel utilisateur | Fixfr
ESET CYBER SECURITY
pour Mac
Manuel d'installation et guide de l'utilisateur
Cliquez ici pour télécharger la version la plus récente de ce document
ESET CYBER SECURITY
Copyright
2013 ESET, spol. s r.o.
ESET Cyber Security a été développé par ESET, spol. s r.o.
Pour plus d'informations, visitez www.eset.com.
Tous droits réservés. Aucune partie de cette documentation ne peut être
reproduite, stockée dans un système d'archivage ou transmise sous quelque
forme ou par quelque moyen que ce soit, électronique, mécanique, photocopie,
enregistrement, numérisation ou autre, sans l'autorisation écrite de l'auteur.
ESET, spol. s r.o. se réserve le droit de modifier les applications décrites sans
préavis.
Service client : www.eset.com/support
RÉV. 11. 1. 2013
Sommaire
1. ESET Cyber
................................................................4
Security
1.1 Nouveautés ..................................................................................4
1.2 Configuration ..................................................................................4
système
2. Installation
................................................................4
2.1 Installation standard
..................................................................................4
2.2 Installation personnalisée
..................................................................................5
3. Activation
................................................................5
du produit
4. Désinstallation
................................................................6
5. Brève ................................................................6
présentation
5.1 Raccourcis clavier
..................................................................................6
5.2 Contrôle du fonctionnement
..................................................................................6
du programme
5.3 Que faire lorsque le programme ne fonctionne pas
correctement ..................................................................................6
?
6. Protection
................................................................7
de l'ordinateur
6.1 Protection antivirus
..................................................................................7
et antispyware
6.1.1
Protection
.............................................................................7
en temps réel du système de fichiers
6.1.1.1
Moment de l'analyse (analyse déclenchée par un
événement)
............................................................................7
6.1.1.2
Options
............................................................................7
avancées
6.1.1.3
Quand faut-il modifier la configuration de la
protection
............................................................................8
en temps réel ?
6.1.1.4
Vérification
............................................................................8
de la protection en temps réel
6.1.1.5
Que faire si la protection en temps réel ne
fonctionne
............................................................................8
pas ?
6.1.2
Analyse
.............................................................................8
de l'ordinateur à la demande
6.1.2.1
Type d'analyse
............................................................................8
6.1.2.1.1 Analyse
.............................................................................9
intelligente
6.1.2.1.2 Analyse
.............................................................................9
personnalisée
6.1.2.2
Cibles............................................................................9
à analyser
6.1.2.3
Profils............................................................................9
d'analyse
6.1.3
Exclusions
.............................................................................9
6.1.4
Configuration des paramètres du moteur
ThreatSense
.............................................................................10
6.1.4.1
Objets
............................................................................10
6.1.4.2
Options
............................................................................10
6.1.4.3
Nettoyage
............................................................................11
6.1.4.4
Extensions
............................................................................11
6.1.4.5
Limites
............................................................................11
6.1.4.6
Autres
............................................................................11
6.1.5
Une.............................................................................12
infiltration est détectée
6.2 Analyse et blocage
..................................................................................12
de supports amovibles
7. Protection
................................................................12
Internet et messagerie
7.1 Protection Web
..................................................................................13
7.1.1
Ports.............................................................................13
7.1.2
Mode
.............................................................................13
actif
7.1.3
Listes
.............................................................................13
d'URL
7.2 Protection de..................................................................................13
la messagerie
7.2.1
Vérification
.............................................................................14
par protocole POP3
7.2.2
Vérification
.............................................................................14
par protocole IMAP
8. Mettre
................................................................14
à jour
8.1 Configuration..................................................................................14
des mises à jour
8.2 Comment créer
..................................................................................15
des tâches de mise à jour
8.3 Mise à jour de ESET Cyber Security vers une nouvelle
version
..................................................................................15
9. Outils................................................................15
9.1 Fichiers journaux
..................................................................................15
9.1.1
Maintenance
.............................................................................16
des journaux
9.1.2
Filtrage
.............................................................................16
des journaux
9.2 Planificateur ..................................................................................16
9.2.1
Création
.............................................................................16
de nouvelles tâches
9.2.2
Création
.............................................................................17
d'une tâche définie par l'utilisateur
9.3 Quarantaine ..................................................................................17
9.3.1
Mise.............................................................................17
en quarantaine de fichiers
9.3.2
Restauration
.............................................................................17
depuis la quarantaine
9.3.3
Soumission
.............................................................................17
de fichiers de quarantaine
9.4 Processus en..................................................................................18
cours
9.5 Live Grid
..................................................................................18
9.5.1
Configuration
.............................................................................18
de Live Grid
10.Interface
................................................................19
utilisateur
10.1 Alertes et notifications
..................................................................................19
10.1.1
Configuration
.............................................................................19
avancée des alertes et notifications
10.2 Privilèges ..................................................................................19
10.3 Menu contextuel
..................................................................................20
11.Divers
................................................................20
11.1 Importer et exporter
..................................................................................20
les paramètres
11.1.1
Importer
.............................................................................20
les paramètres
11.1.2
Exporter
.............................................................................20
les paramètres
11.2 Configuration..................................................................................20
du serveur proxy
12.Glossaire
................................................................20
12.1 Types d'infiltrations
..................................................................................20
12.1.1
Virus.............................................................................20
12.1.2
Vers.............................................................................21
12.1.3
Chevaux
.............................................................................21
de Troie
12.1.4
Rootkits
.............................................................................21
12.1.5
Logiciels
.............................................................................22
publicitaires
12.1.6
Spyware
.............................................................................22
12.1.7
Applications
.............................................................................22
potentiellement dangereuses
12.1.8
Applications
.............................................................................22
potentiellement indésirables
12.2 Types d'attaques
..................................................................................22
à distance
12.2.1
Attaques
.............................................................................22
par déni de service
12.2.2
Empoisonnement
.............................................................................23
du cache DNS
12.2.3
Vers.............................................................................23
informatiques
12.2.4
Balayage
.............................................................................23
de ports
12.2.5
Désynchronisation
.............................................................................23
TCP
12.2.6
Relais
.............................................................................23
SMB
12.2.7
Attaques
.............................................................................23
par ICMP
12.3 Courrier électronique
..................................................................................24
12.3.1
Publicités
.............................................................................24
12.3.2
Canulars
.............................................................................24
12.3.3
Hameçonnage
.............................................................................24
12.3.4
Identification
.............................................................................25
du spam
1. ESET Cyber Security
ESET Cyber Security représente une nouvelle approche d'une
sécurité véritablement intégrée de l'ordinateur. La version la
plus récente du moteur d'analyse ThreatSense® combine
rapidité et précision pour sécuriser votre ordinateur. Cette
combinaison produit un système intelligent qui est
constamment à l'affût des attaques et des logiciels
malveillants susceptibles de mettre en danger votre
ordinateur.
ESET Cyber Security est une solution complète de sécurité qui
résulte de notre engagement à long terme d'offrir à la fois une
protection maximale et un impact minimal sur le système. Nos
technologies avancées, basées sur l'intelligence artificielle,
permettent une élimination proactive des infiltrations de
virus, vers, chevaux de Troie, spyware, logiciels publicitaires,
rootkits et autres attaques basées sur Internet sans
handicaper les performances du système ni interrompre le
fonctionnement de votre ordinateur.
1.1 Nouveautés
Mémoire
300 Mo
Espace disque disponible
150 Mo
2. Installation
Avant de commencer l'installation, fermez tous les
programmes ouverts sur votre ordinateur. ESET Cyber Security
contient des composants qui peuvent entrer en conflit avec les
autres programmes antivirus qui sont peut-être installés sur
votre ordinateur. ESET recommande vivement de supprimer
les autres programmes antivirus afin d'éviter tout problème
éventuel.
Pour lancer l'assistant d'installation, effectuez l'une des
opérations suivantes :
Si vous effectuez l'installation à partir du CD/DVD
d'installation, installez-le dans le lecteur, ouvrez-le à partir
du Bureau ou depuis le Finder, puis double-cliquez sur
l'icône Installer.
Si vous effectuez l'installation à partir d'un fichier que vous
avez téléchargé sur le site ESET, ouvrez ce fichier et doublecliquez sur l'icône Installer.
Protection du client de messagerie
La protection de la messagerie permet de contrôler la
communication par courrier électronique effectuée via les
protocoles POP3 et IMAP.
Analyse des supports amovibles
ESET Cyber Security offre une analyse à la demande du
support amovible introduit (CD, DVD, USB, périphérique iOS,
etc.).
Joignez le réseau ESET Live Grid
Basé sur le système d'alerte anticipée ThreatSense.NET, ESET
Live Grid est conçu pour offrir des niveaux de sécurité
supplémentaires à votre ordinateur. Il surveille en
permanence les programmes et processus en cours sur votre
système à la lumière des renseignements les plus récents
collectés auprès de millions d'utilisateurs d'ESET à travers le
monde. Qui plus est, les analyses de votre système sont plus
rapides et plus précises, car la base de données ESET Live Grid
grandit avec le temps. Cela nous permet d'offrir aux
utilisateurs une meilleure protection proactive et une analyse
plus rapide. Nous recommandons d'activer cette
fonctionnalité et vous remercions pour votre soutien.
Nouveau design
La fenêtre principale de ESET Cyber Security a été entièrement
remodelée et les paramètres avancés (Préférences) sont
désormais plus intuitifs afin de faciliter la navigation.
1.2 Configuration système
Pour garantir le fonctionnement correct de ESET Cyber
Security, le système doit répondre à la configuration suivante :
Configuration système
Architecture du processeur Intel® 32 bits, 64 bits
Système d'exploitation
4
Mac OS X version 10.6 et
ultérieure
Lancez le programme d'installation ; l'assistant d'installation
vous guidera dans les opérations de configuration de base.
Pendant la première phase de l'installation, le programme
d'installation recherchera automatiquement la dernière
version du produit en ligne. S'il la trouve, le programme
d'installation proposera de la télécharger et lancera le
processus d'installation.
Après avoir accepté les termes du contrat de licence de
l'utilisateur final, vous pouvez choisir les modes d'installations
suivants :
Installation standard 4
Installation personnalisée 5
2.1 Installation standard
Le mode d'installation standard comprend des options de
configuration qui correspondent à la plupart des utilisateurs.
Ces paramètres offrent une sécurité maximale tout en
permettant de conserver d'excellentes performances système.
L'installation standard est l'option par défaut qui est
recommandée si vous n'avez pas d'exigence particulière pour
certains paramètres.
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit
immédiatement et continuellement informé des nouvelles
infiltrations afin de protéger rapidement nos clients. Ce
système permet de soumettre de nouvelles menaces au
laboratoire d'ESET, où elles sont analysées, traitées et ajoutées
à la base des signatures de virus. Par défaut, l'option Activer le
système d'alerte anticipé Live Grid est sélectionnée. Cliquez
sur Configuration... pour modifier les paramètres détaillés de
soumission des fichiers suspects. Pour plus d'informations,
reportez-vous à la section Live Grid 18 .
Live Grid
Le système d'alerte anticipé Live Grid veille à ce qu'ESET soit
immédiatement et continuellement informé des nouvelles
infiltrations afin de protéger rapidement nos clients. Ce
système permet de soumettre de nouvelles menaces au
laboratoire d'ESET, où elles sont analysées, traitées et ajoutées
à la base des signatures de virus. Par défaut, l'option Activer le
système d'alerte anticipé Live Grid est sélectionnée. Cliquez
sur Configuration... pour modifier les paramètres détaillés de
soumission des fichiers suspects. Pour plus d'informations,
reportez-vous à la section Live Grid 18 .
Applications spéciales
La dernière étape de l'installation consiste à configurer la
détection des applications potentiellement indésirables. De
tels programmes ne sont pas nécessairement malveillants,
mais peuvent avoir une incidence négative sur le
comportement du système d'exploitation. Ces applications
sont souvent associées à d'autres programmes et peuvent être
difficiles à remarquer lors de l'installation. Ces applications
affichent habituellement une notification pendant
l'installation, mais elles peuvent facilement s'installer sans
votre consentement.
Applications spéciales
L'étape suivante de l'installation consiste à configurer la
détection des applications potentiellement indésirables. De
tels programmes ne sont pas nécessairement malveillants,
mais peuvent avoir une incidence négative sur le
comportement du système d'exploitation. Ces applications
sont souvent associées à d'autres programmes et peuvent être
difficiles à remarquer lors de l'installation. Ces applications
affichent habituellement une notification pendant
l'installation, mais elles peuvent facilement s'installer sans
votre consentement.
Après l'installation de ESET Cyber Security, vous devez
effectuer une analyse de l'ordinateur afin de rechercher tout
code malveillant éventuel. Dans la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur à la demande, reportez-vous à la section Analyse
de l'ordinateur à la demande 8 .
Après l'installation de ESET Cyber Security, vous devez
effectuer une analyse de l'ordinateur afin de rechercher tout
code malveillant éventuel. Dans la fenêtre principale du
programme, cliquez sur Analyse de l'ordinateur, puis sur
Analyse intelligente. Pour plus d'informations sur l'analyse de
l'ordinateur à la demande, reportez-vous à la section Analyse
de l'ordinateur à la demande 8 .
2.2 Installation personnalisée
3. Activation du produit
Le mode d'installation personnalisée est destiné aux
utilisateurs expérimentés qui souhaitent modifier les
paramètres avancés pendant l'installation.
Après l'installation, la fenêtre Type d'activation de produit
s'affiche automatiquement à l'écran. Vous pouvez aussi cliquer
sur l'icône ESET Cyber Security dans la barre de menus (en
haut de l'écran), puis sur Activation du produit....
Serveur proxy
Si vous utilisez un serveur proxy, vous pouvez définir ses
paramètres maintenant en sélectionnant l'option J'utilise un
serveur proxy. Entrez ensuite l'adresse IP ou l'adresse URL de
votre serveur proxy dans le champ Adresse. Dans le champ
Port, spécifiez le port sur lequel le serveur proxy accepte les
connexions (3128 par défaut). Si le serveur proxy exige une
authentification, saisissez un nom d'utilisateur et un mot de
passe pour accorder l'accès au serveur proxy. Si vous êtes
certain qu'aucun serveur proxy n'est utilisé, choisissez l'option
Je n'utilise pas de serveur proxy. Si vous n'en êtes pas certain,
vous pouvez utiliser vos paramètres système en cours en
sélectionnant l'option Utiliser les paramètres système
(recommandée).
1. Si vous avez acheté une version boîte du produit,
sélectionnez l'option Activation à l'aide d'une clé
d'activation. La clé d'activation se trouve généralement à
l'intérieur du coffret ou au dos de celui-ci. Pour permettre
l'activation, la clé doit être introduite telle quelle.
2. Si vous recevez un nom d'utilisateur et un mot de passe,
sélectionnez l'option Utiliser un nom d'utilisateur et un
mot de passe et entrez les données de licence dans les
champs appropriés. Cette option équivaut à l'option
Configuration du nom d'utilisateur et du mot de passe...
dans la fenêtre Mettre à jour du programme.
Privilèges
Dans l'étape suivante, vous pouvez définir les utilisateurs
privilégiés qui pourront modifier la configuration du
programme. Dans la liste des utilisateurs figurant à gauche,
sélectionnez les utilisateurs et l'option Ajouter pour les
ajouter à la liste Utilisateurs privilégiés. Pour afficher tous les
utilisateurs du système, sélectionnez l'option Afficher tous les
utilisateurs. Si la liste Utilisateurs privilégiés est vide, tous les
utilisateurs sont considérés comme étant privilégiés.
5
3. Si vous souhaitez évaluer ESET Cyber Security avant de
l'acheter, sélectionnez l'option Activer la licence d'essai.
Indiquez votre adresse électronique pour activer ESET
Cyber Security pendant un laps de temps limité. La licence
d'essai vous sera envoyée par courrier électronique. La
licence d'essai ne peut être activée qu'une seule fois par
client.
Si vous choisissez de ne pas effectuer l'activation maintenant,
cliquez sur Activer ultérieurement. Vous pouvez directement
activer ESET Cyber Security à partir de la section Accueil ou
Mise à jour de la fenêtre du programme principal d'ESET
Cyber Security.
Si vous n'avez pas de licence et souhaitez en acheter une,
cliquez sur l'option Licence. Cette opération vous redirigera
vers le site Web de votre distributeur ESET local.
4. Désinstallation
Pour désinstaller ESET Cyber Security de votre ordinateur,
effectuez l'une des opérations suivantes :
insérez le CD/DVD d'installation ESET Cyber Security dans
votre ordinateur, ouvrez-le à partir du Bureau ou de la
fenêtre Finder, puis double-cliquez sur l'icône Désinstaller,
ouvrez le fichier d'installation de ESET Cyber Security ( .dm g)
et double-cliquez sur l'icône Désinstaller,
lancez le Finder, ouvrez le dossier Applications sur le disque
dur, appuyez sur la touche CTRL et cliquez sur l'icône ESET
Cyber Security, puis sélectionnez l'option d'affichage du
contenu du paquet. Ouvrez le dossier Resources et doublecliquez sur l'icône de désinstallation.
5.1 Raccourcis clavier
Raccourcis clavier disponibles avec ESET Cyber Security :
cm d-, : affiche les préférences d'ESET Cyber Security,
cm d-U : ouvre la fenêtre Configuration du nom d'utilisateur
et du mot de passe,
cm d-a lt-T : ouvre la fenêtre Caractères spéciaux,
cm d-O : redimensionne la fenêtre de l'interface utilisateur
graphique principale d'ESET Cyber Security pour lui
redonner sa taille par défaut et la place au centre de l'écran.
cm d-a lt-H : masque toutes les fenêtres ouvertes à
l'exception d'ESET Cyber Security,
cm d-H - masque ESET Cyber Security.
Les raccourcis claviers suivants ne fonctionnent que si l'option
Utiliser le menu standard est activée dans Configuration >
Saisie des préférences de l'application... (ou appuyez sur
cm d-, > Interface :
cm d-a lt-L : ouvre la section Fichiers journaux,
cm d-a lt-S : ouvre la section Planificateur,
cm d-a lt-Q : ouvre la section Quarantaine.
5.2 Contrôle du fonctionnement du programme
Pour afficher l'état de la protection, cliquez sur l'option
Accueil dans le menu principal. La fenêtre principale affiche un
résumé de l'état de fonctionnement des modules de ESET
Cyber Security.
5. Brève présentation
La fenêtre principale de ESET Cyber Security est divisée en
deux sections principales. La fenêtre principale de droite
affiche les informations correspondant à l'option sélectionnée
dans le menu principal à gauche.
Voici la description des options disponibles dans le menu
principal :
Accueil : fournit des informations sur l'état de protection de
votre ordinateur, d'Internet et de la messagerie.
Analyse de l'ordinateur : cette option permet de configurer
et de lancer l'analyse de l'ordinateur à la demande 8 .
Mettre à jour : affiche des informations sur les mises à jour
de la base de signatures de virus.
Configuration : sélectionnez cette option pour ajuster le
niveau de sécurité de votre ordinateur.
Outils : permet d'accéder aux fichiers journaux 15 , au
planificateur 16 , à la quarantaine 17 , aux processus en
cours 18 et à d'autres fonctions du programme.
Aide : permet d'accéder aux fichiers d'aide, à la base de
connaissances sur Internet, au formulaire de demande
d'assistance et à d'autres informations sur le programme.
6
5.3 Que faire lorsque le programme ne fonctionne
pas correctement ?
Une icône verte s'affiche en regard de chaque module activé
et fonctionnant correctement. Dans le cas contraire, un point
d'exclamation rouge ou orange s'affiche. Des informations
supplémentaires sur le module et une suggestion de solution
du problème sont alors présentées. Pour changer l'état des
différents modules, cliquez sur le lien bleu affiché sous chaque
message de notification.
Si vous ne parvenez pas à résoudre le problème à l'aide des
solutions suggérées, vous pouvez chercher une autre solution
dans la base de connaissances ESET ou contacter le Service
client ESET. Ce dernier répondra rapidement à vos questions
et vous aidera à trouver une solution.
en temps réel du système de fichiers sur DÉSACTIVÉ).
Pour modifier les paramètres avancés de la protection en
temps réel, sélectionnez Configuration > Saisie des
préférences de l'application... (ou appuyez sur cm d-,) >
Protection en temps réel et cliquez sur le bouton
Configuration... situé en regard de l'option Options avancées
(reportez-vous à la section Options d'analyse avancées 7 ).
6.1.1.1 Moment de l'analyse (analyse déclenchée par un
événement)
Par défaut, tous les fichiers sont analysés à l'ouverture, à la
création ou à l'exécution. Il est recommandé de conserver les
paramètres par défaut, car ils offrent le niveau maximal de
protection en temps réel pour votre ordinateur.
6.1.1.2 Options avancées
6. Protection de l'ordinateur
La configuration de l'ordinateur se trouve sous Configuration
> Ordinateur. Elle affiche l'état de la protection en temps réel
du système de fichiers et du blocage des supports amovibles.
Pour désactiver des modules individuels, réglez le bouton du
module en question sur DÉSACTIVÉ. Notez que cela peut
réduire la protection de votre ordinateur. Pour accéder aux
paramètres détaillés de chaque module, cliquez sur le bouton
Configuration....
6.1 Protection antivirus et antispyware
La protection antivirus protège des attaques contre le système
en modifiant les fichiers représentant des menaces
potentielles. Si une menace comportant du code malveillant
est détectée, le module Antivirus peut l'éliminer en la
bloquant. Il peut ensuite la nettoyer, la supprimer ou la placer
en quarantaine.
6.1.1 Protection en temps réel du système de fichiers
La protection en temps réel du système de fichiers vérifie tous
les types de supports et déclenche une analyse en fonction de
différents événements. Utilisant des méthodes de détection
selon la technologie ThreatSense (décrites dans la section
intitulée Configuration des paramètres du moteur ThreatSense
10 ), la protection en temps réel du système de fichiers peut
être différente pour les nouveaux fichiers et les fichiers
existants. Pour les nouveaux fichiers, il est possible d'appliquer
un niveau de contrôle plus approfondi.
Par défaut, la protection en temps réel est lancée au
démarrage du système d'exploitation, assurant ainsi une
analyse sans interruption. Dans certains cas (par exemple, en
cas de conflit avec un autre analyseur en temps réel), il est
possible de mettre fin à la protection en temps réel en
cliquant sur l'icône ESET Cyber Security dans la barre de
menus (en haut de l'écran), puis en sélectionnant l'option
Désactiver la protection en temps réel du système de fichiers
. Il est également possible de mettre fin à la protection en
temps réel depuis la fenêtre principale du programme
(sélectionnez Configuration > Ordinateur et réglez Protection
Vous pouvez définir dans cette fenêtre les types d'objet que le
moteur ThreatSense doit analyser, activer/désactiver l'option
Heuristique avancée et modifier les paramètres des archives
et du cache de fichiers.
Il n'est pas recommandé de modifier les valeurs par défaut de
la section Paramètres d'archive par défaut, à moins que vous
n'ayez besoin de résoudre un problème spécifique, car
l'augmentation des valeurs d'imbrication des archives peut
avoir une incidence sur les performances.
Vous pouvez activer ou désactiver l'analyse heuristique
avancée ThreatSense de chacun des fichiers exécutés, créés et
modifiés en sélectionnant ou en désélectionnant la case
Heuristique avancée de chaque section de paramètres
ThreatSense.
Pour réduire l'empreinte système de la protection en temps
réel sur le système, vous pouvez définir la taille du cache
d'optimisation. Cette fonction est active lorsque vous utilisez
l'option Activer le cache des fichiers nettoyés. Si cette
fonction est désactivée, tous les fichiers sont analysés à
chaque accès. Les fichiers ne sont analysés qu'une seule fois
après leur mise en cache (sauf s'ils ont été modifiés), jusqu'à
ce que la taille définie pour le cache soit atteinte. Les fichiers
sont immédiatement réanalysés après chaque mise à jour de
la base de signatures de virus. Cliquez sur Activer le cache des
fichiers nettoyés pour activer/désactiver cette fonction. Pour
définir la quantité de fichiers à mettre en cache, il vous suffit
d'entrer la valeur souhaitée dans le champ de saisie situé en
regard de l'option Taille du cache.
D'autres paramètres d'analyse peuvent être définis dans la
fenêtre Configuration du moteur ThreatSense. Vous pouvez
définir, pour la protection en temps réel du système de
fichiers, le type des objets à analyser, les options à utiliser et
le niveau de nettoyage, les extensions et les limites de taille
de fichiers. Vous pouvez ouvrir la fenêtre de configuration du
moteur ThreatSense en cliquant sur le bouton Configuration...
situé en regard de l'option Moteur ThreatSense dans la
fenêtre Configuration avancée. Pour plus d'informations sur
les paramètres du moteur ThreatSense, reportez-vous à la
section Configuration des paramètres du moteur 10 .
7
6.1.1.3 Quand faut-il modifier la configuration de la
protection en temps réel ?
La protection en temps réel est le composant essentiel de la
sécurisation du système. Procédez avec prudence lorsque vous
modifiez les paramètres de protection en temps réel. Il est
recommandé de ne modifier ces paramètres que dans des cas
très précis. Vous pouvez les modifier par exemple en cas de
conflit avec une autre application ou avec l'analyseur en
temps réel d'un autre logiciel antivirus.
Après l'installation de ESET Cyber Security, tous les paramètres
sont optimisés pour garantir le niveau maximum de système
de sécurité aux utilisateurs. Afin de restaurer les paramètres
par défaut, cliquez sur le bouton Par défaut situé dans la
partie inférieure gauche de la fenêtre Protection en temps
réel (Configuration > Saisie des préférences de l'application...
> Protection en temps réel).
6.1.1.4 Vérification de la protection en temps réel
Pour vérifier que la protection en temps réel fonctionne
correctement et qu'elle détecte les virus, utilisez le fichier de
test eicar.com. Ce fichier de test est un fichier inoffensif
particulier qui est détectable par tous les programmes
antivirus. Le fichier a été créé par l'institut EICAR (European
Institute for Computer Antivirus Research) pour tester la
fonctionnalité des programmes antivirus.
6.1.1.5 Que faire si la protection en temps réel ne
fonctionne pas ?
Dans ce chapitre, nous décrivons des problèmes qui peuvent
survenir lors de l'utilisation de la protection en temps réel et la
façon de les résoudre.
La protection en temps réel ne détecte et ne nettoie pas les
infiltrations
Assurez-vous qu'aucun autre programme antivirus n'est
installé sur votre ordinateur. Si deux programmes de
protection en temps réel sont activés en même temps, il peut
y avoir un conflit entre les deux. Il est recommandé de
désinstaller tout autre antivirus de votre système.
La protection en temps réel ne démarre pas
Si la protection en temps réel n'est pas initialisée au
démarrage du système, cela peut provenir de conflits avec
d'autres programmes. Dans ce cas, consultez les spécialistes
du service client ESET.
6.1.2 Analyse de l'ordinateur à la demande
Si vous pensez que votre ordinateur peut être infecté (en
raison d'un comportement anormal), exécutez Analyse de
l'ordinateur > Analyse intelligente pour rechercher
d'éventuelles infiltrations. Pour une protection maximale, les
analyses d'ordinateur doivent être exécutées régulièrement
dans le cadre de mesures de sécurité de routine. Elles ne
doivent pas être exécutées uniquement lorsqu'une infection
est suspectée. Une analyse régulière peut détecter des
infiltrations non détectées par l'analyseur en temps réel au
moment de leur enregistrement sur le disque. Cela peut se
produire si l'analyseur en temps réel est désactivé au moment
de l'infection ou si la base de signatures de virus n'est plus à
jour.
Nous recommandons d'exécuter une analyse de l'ordinateur à
la demande au moins une fois par mois. L'analyse peut être
configurée comme tâche planifiée dans Outils > Planificateur.
La protection en temps réel est désactivée
Si la protection en temps réel a été désactivée par
inadvertance par un utilisateur, elle doit être réactivée. Pour
réactiver la protection en temps réel, sélectionnez
Configuration > Ordinateur et réglez l'option Protection en
temps réel du système de fichiers sur ACTIVÉ. Vous pouvez
également activer la protection en temps réel du système de
fichiers dans la fenêtre des préférences de l'application : sous
Protection en temps réel, sélectionnez Activer la protection
en temps réel du système de fichiers.
Vous pouvez également faire glisser les fichiers et dossiers
sélectionnés sur votre Bureau ou dans la fenêtre du Finder et
les faire glisser dans l'écran principal de ESET Cyber Security,
sur l'icône du Dock, de la barre de menus (en haut de
l'écran) ou de l'application (dans le dossier /Applica tions).
6.1.2.1 Type d'analyse
Deux types d'analyses de l'ordinateur à la demande sont
disponibles. L'analyse intelligente analyse le système sans
exiger de configuration plus précise des paramètres d'analyse.
L'analyse personnalisée permet de sélectionner l'un des
profils d'analyse prédéfinis, ainsi que de choisir des cibles
spécifiques à analyser.
8
6.1.2.1.1 Analyse intelligente
L'analyse intelligente permet de lancer rapidement une
analyse de l'ordinateur et de nettoyer les fichiers infectés sans
intervention de l'utilisateur. Elle présente l'avantage d'être
facile à utiliser, sans aucune configuration d'analyse détaillée.
L'analyse intelligente vérifie tous les fichiers de tous les
dossiers, et nettoie ou supprime automatiquement les
infiltrations détectées. Le niveau de nettoyage est
automatiquement réglé sur sa valeur par défaut. Pour plus
d'informations sur les types de nettoyage, reportez-vous à la
section Nettoyage 11 .
Pour créer un profil, sélectionnez Configuration > Saisie des
préférences de l'application... (ou appuyez sur cm d-,) >
Analyse de l'ordinateur et cliquez sur l'option Modifier... en
regarde de la liste des profils en cours.
6.1.2.1.2 Analyse personnalisée
L'analyse personnalisée est la solution optimale si vous
souhaitez spécifier des paramètres d'analyse tels que les cibles
et les méthodes d'analyse. Elle permet en effet de configurer
les paramètres avec grande précision. Les configurations
peuvent être enregistrées sous forme de profils d'analyse
définis par l'utilisateur. Elles permettent d'effectuer
régulièrement la même analyse avec les mêmes paramètres.
Pour sélectionner des cibles à analyser, sélectionnez Analyse
de l'ordinateur > Analyse personnalisée, puis les cibles à
analyser dans la structure arborescente. Une cible à analyser
peut également être spécifiée plus précisément : vous devez
indiquer le chemin d'accès au dossier ou aux fichiers à inclure.
Si vous souhaitez uniquement effectuer une analyse du
système sans ajouter d'actions de nettoyage supplémentaires,
sélectionnez l'option Analyse sans nettoyage. Vous pouvez
également choisir parmi trois niveaux de nettoyage en
cliquant sur Configuration... > Nettoyage.
REMARQUE : L'exécution d'analyses personnalisées est
recommandée pour les utilisateurs chevronnés qui maîtrisent
l'utilisation de programmes antivirus.
6.1.2.2 Cibles à analyser
La structure arborescente des cibles à analyser permet de
sélectionner les fichiers et dossiers à soumettre à l'analyse
antivirus. Les dossiers peuvent également être sélectionnés en
fonction des paramètres du profil.
Une cible à analyser peut aussi être définie plus précisément
en entrant le chemin du dossier ou des fichiers à inclure dans
l'analyse. Sélectionnez les cibles dans la structure
arborescente des dossiers disponibles sur l'ordinateur.
6.1.2.3 Profils d'analyse
Vos paramètres d'analyse préférés peuvent être enregistrés
pour les prochaines analyses. Il est recommandé de créer
autant de profils (avec différentes cibles et méthodes, et
d'autres paramètres d'analyse) que d'analyses utilisées
régulièrement.
Pour plus d'informations sur la création d'un profil d'analyse,
reportez-vous à la section Configuration des paramètres du
moteur ThreatSense 10 ; vous y trouverez une description de
chaque paramètre de configuration de l'analyse.
Exemple : Supposons la situation suivante : vous souhaitez
créer votre propre profil d'analyse, la configuration d'analyse
intelligente est partiellement adéquate, mais vous ne
souhaitez analyser ni les fichiers exécutables compressés, ni
les applications potentiellement dangereuses. Vous souhaitez
effectuer un nettoyage strict. Dans la fenêtre Liste des profils
de l'analyseur à la demande, saisissez le nom du profil, cliquez
sur le bouton Ajouter et confirmez en cliquant sur OK. Réglez
ensuite les paramètres pour qu'ils correspondent à vos
besoins en configurant les options Moteur ThreatSense et
Cibles à analyser.
6.1.3 Exclusions
Cette section (Configuration > Saisie des préférences de
l'application... > Exclusions) permet d'exclure de l'analyse
certains fichiers/dossiers, applications ou adresses IP/IPv6.
Les fichiers et les dossiers répertoriés dans la liste Système de
fichiers seront exclus de tous les analyseurs : système (au
démarrage), en temps réel et à la demande.
Chemin : chemin d'accès aux fichiers et dossiers exclus.
Menace : si le nom d'une menace figure en regard d'un
fichier exclu, cela signifie que ce fichier n'est exclu que pour
cette menace spécifique : il n'est pas exclu complètement.
Par conséquent, si le fichier est infecté ultérieurement par
un autre logiciel malveillant, il est détecté par le module
antivirus.
Ajouter... : exclut les objets de la détection. Saisissez le
chemin d'accès à l'objet (vous pouvez également utiliser les
caractères génériques * et ?) ou sélectionnez le dossier ou
le fichier dans la structure arborescente.
9
Modifier... : permet de modifier des entrées sélectionnées.
Supprimer : supprime les entrées sélectionnées.
Par défaut : annule toutes les exclusions.
Dans l'onglet Internet et messagerie, il est possible d'exclure
certaines Applications ou adresses IP/IPv6 de l'analyse des
protocoles.
6.1.4 Configuration des paramètres du moteur ThreatSense
ThreatSense est la technologie propriétaire d'ESET consistant
en une combinaison de méthodes complexes de détection de
menaces. Cette technologie est proactive : elle fournit une
protection dès les premières heures de propagation d'une
nouvelle menace. Elle utilise une combinaison de plusieurs
méthodes (analyse de code, émulation de code, signatures
génériques, signatures de virus) qui se conjuguent pour
améliorer sensiblement la sécurité du système. Ce moteur
d'analyse est capable de contrôler plusieurs flux de données
simultanément, optimisant ainsi l'efficacité et le taux de
détection. La technologie ThreatSense protège également des
rootkits.
Les options de configuration de la technologie ThreatSense
permettent de spécifier plusieurs paramètres d'analyse :
les types de fichiers et les extensions à analyser ;
la combinaison de plusieurs méthodes de détection ;
les niveaux de nettoyage, etc.
Pour définir les utilisateurs privilégiés, sélectionnez
Configuration > Saisie des préférences de l'application... (ou
appuyez sur cm d-,), puis cliquez sur le bouton Configuration
du moteur ThreatSense... situé dans les zones Protection du
système, Protection en temps réel et Analyse de l'ordinateur,
qui utilisent toutes la technologie ThreatSense (voir cidessous). Chaque scénario de sécurité peut exiger une
configuration différente. ThreatSense est configurable
individuellement pour les modules de protection suivants :
Protection du système : vérification automatique des
fichiers de démarrage
Protection en temps réel : protection en temps réel du
système de fichiers
Analyse de l'ordinateur : analyse de l'ordinateur à la
demande
Les paramètres ThreatSense sont optimisés pour chaque
module et leur modification peut avoir une incidence
significative sur le fonctionnement du système. Par exemple,
en modifiant les paramètres pour toujours analyser les fichiers
exécutables compressés ou pour activer l'analyse heuristique
avancée dans le module de protection en temps réel du
système de fichiers, vous pouvez dégrader les performances
du système. Il est donc recommandé de ne pas modifier les
paramètres ThreatSense par défaut pour tous les modules, à
l'exception du module Analyse de l'ordinateur.
10
6.1.4.1 Objets
La section Objets permet de définir les fichiers de l'ordinateur
qui vont faire l'objet d'une analyse visant à rechercher les
éventuelles infiltrations.
Fichiers : analyse tous les types de fichiers courants
(programmes, images, musiques, vidéos, bases de données,
etc.).
Liens symboliques : (analyseur à la demande uniquement)
analyse un type spécial de fichiers qui contiennent une
chaîne de texte interprétée par le système d'exploitation
comme chemin d'accès à un autre fichier ou répertoire.
Envoyer les fichiers par courrier électronique : (non
disponible dans la protection en temps réel) analyse des
fichiers contenant des messages électroniques.
Boîtes aux lettres : (non disponible dans la protection en
temps réel) analyse les boîtes aux lettres de l'utilisateur
stockées dans le système. L'utilisation inadéquate de cette
option peut provoquer des conflits avec votre client de
messagerie. Pour en savoir plus sur les avantages et les
inconvénients de cette option, reportez-vous à cet article de
base de connaissances.
Archives : (non disponible dans la protection en temps réel)
analyse les fichiers compressés dans les archives (.rar, .zip, .
arj, .tar, etc.).
Archives auto-extractibles : (non disponible dans la
protection en temps réel) analyse les fichiers contenus dans
des fichiers d'archives auto-extractibles.
Fichiers exécutables compressés : contrairement aux types
d'archives standard, les fichiers exécutables compressés
sont décompressés en mémoire, en plus des fichiers
exécutables compressés statiques standard (UPX, yoda,
ASPack, FGS, etc.).
6.1.4.2 Options
Vous pouvez sélectionner dans la section Options les
méthodes utilisées lors de la recherche d'infiltrations dans le
système. Les options disponibles sont les suivantes :
Heuristique : l'heuristique est un algorithme qui analyse
l'activité (malveillante) des programmes. La détection
heuristique présente l'avantage de détecter les nouveaux
logiciels malveillants qui n'existaient pas auparavant ou qui
ne figurent pas dans la liste des virus connus (base de
signatures de virus).
Heuristique avancée : cette option utilise un algorithme
heuristique unique développé par ESET et optimisé pour la
détection de vers informatiques et de chevaux de Troie
écrits dans des langages de programmation de haut niveau.
L'heuristique avancée améliore de manière significative la
capacité de détection du programme.
Applications potentiellement indésirables : ces applications
ne sont pas nécessairement malveillantes, mais elles
peuvent avoir une incidence négative sur les performances
de votre ordinateur. L'installation de ces applications
nécessite généralement l'accord de l'utilisateur. Si elles sont
présentes sur votre ordinateur, votre système se comporte
différemment (par rapport à son état avant l'installation de
ces applications). Les changements les plus significatifs
concernent l'affichage indésirable de fenêtres contextuelles,
l'activation et l'exécution de processus cachés,
l'augmentation de l'utilisation des ressources système, les
changements dans les résultats de recherche et les
applications communiquant avec des serveurs distants.
Applications potentiellement dangereuses : cette
appellation fait référence à des logiciels commerciaux
légitimes qui peuvent être mis à profit par des pirates, s'ils
ont été installés à l'insu de l'utilisateur. La classification
inclut des programmes tels que des outils d'accès à
distance. C'est pour cette raison que cette option est
désactivée par défaut.
6.1.4.3 Nettoyage
Les paramètres de nettoyage déterminent la façon dont
l'analyseur nettoie les fichiers infectés. Trois niveaux de
nettoyage sont possibles :
Pas de nettoyage : les fichiers infectés ne sont pas nettoyés
automatiquement. Le programme affiche une fenêtre
d'alerte et permet à l'utilisateur de choisir une action.
Nettoyage standard : le programme essaie de nettoyer ou
de supprimer automatiquement tout fichier infecté. S'il
n'est pas possible de sélectionner automatiquement l'action
requise, le programme propose une sélection d'actions de
suivi. Cette sélection s'affiche également si une action
prédéfinie ne peut pas être menée à bien.
Nettoyage strict : le programme nettoie ou supprime tous
les fichiers infectés (y compris les archives). Les seules
exceptions sont les fichiers système. S'il n'est pas possible
de les nettoyer, la fenêtre d'alerte qui s'affiche propose
différentes options.
Avertissem ent : En mode de nettoyage standard par défaut, le
fichier d'archive n'est entièrement supprimé que si tous les
fichiers qu'il contient sont infectés. Si l'archive contient
également des fichiers légitimes, elle n'est pas supprimée. Si
un fichier d'archive infecté est détecté en mode Nettoyage
strict, le fichier entier est supprimé, même s'il contient
également des fichiers intacts.
6.1.4.4 Extensions
L'extension est la partie du nom de fichier située après le
point. Elle définit le type et le contenu du fichier. Cette section
de la configuration des paramètres ThreatSense vous permet
de définir les types de fichiers à exclure de l'analyse.
Par défaut, tous les fichiers sont analysés, quelle que soit leur
extension. Toutes les extensions peuvent être ajoutées à la
liste des fichiers exclus de l'analyse. Les boutons Ajouter et
Supprimer permettent d'activer ou d'empêcher l'analyse des
extensions souhaitées.
L'exclusion de certains fichiers de l'analyse peut être utile si
l'analyse de ces fichiers provoque un dysfonctionnement du
programme. Par exemple, il peut être judicieux d'exclure les
extensions .log, .cfg et .tm p.
6.1.4.5 Limites
La section Limites permet de spécifier la taille maximale des
objets et les niveaux d'imbrication des archives à analyser :
Taille maximale : définit la taille maximum des objets à
analyser. Le module antivirus n'analyse alors que les objets
d'une taille inférieure à celle spécifiée. Il n'est pas
recommandé de modifier la valeur par défaut et il n'y a
généralement aucune raison de le faire. Cette option ne
doit être modifiée que par des utilisateurs chevronnés ayant
des raisons très précises d'exclure de l'analyse les objets
plus volumineux.
Durée maximale d'analyse : définit la durée maximum
attribuée à l'analyse d'un objet. Si la valeur de ce champ a
été définie par l'utilisateur, le module antivirus cesse
d'analyser un objet une fois ce temps écoulé, que l'analyse
soit terminée ou non.
Niveau d'imbrication maximal : indique la profondeur
maximale d'analyse des archives. Il n'est pas recommandé
de modifier la valeur par défaut (10). Dans des circonstances
normales, il n'y a aucune raison de le faire. Si l'analyse
prend fin prématurément en raison du nombre d'archives
imbriquées, l'archive reste non vérifiée.
Taille de fichiers maximale : cette option permet de
spécifier la taille maximale (après extraction) des fichiers à
analyser qui sont contenus dans les archives. Si l'analyse
prend fin prématurément en raison de cette limite, l'archive
reste non vérifiée.
6.1.4.6 Autres
Activer l'optimisation intelligente
Lorsque l'option Optimisation intelligente est activée, les
paramètres sont optimisés de manière à garantir le niveau
d'analyse le plus efficace sans compromettre la vitesse
d'analyse. Les différents modules de protection proposent une
analyse intelligente en utilisant différentes méthodes. L'option
Optimisation intelligente n'est pas définie de manière fixe
dans le produit. L'équipe de développement d'ESET met en
œuvre en permanence de nouvelles modifications qui sont
ensuite intégrées dans ESET Cyber Security par l'intermédiaire
de mises à jour régulières. Si l'option Optimisation intelligente
est désactivée, seuls les paramètres définis par l'utilisateur
dans le noyau ThreatSense de ce module particulier sont
appliqués lors de la réalisation d'une analyse.
Analyser l'autre flux de données (analyseur à la demande
uniquement)
Les autres flux de données (branchements de ressources/
données) utilisés par le système de fichiers sont des
associations de fichiers et de dossiers invisibles pour les
techniques ordinaires d'analyse. De nombreuses infiltrations
tentent d'éviter la détection en se faisant passer pour d'autres
flux de données.
11
6.1.5 Une infiltration est détectée
Des infiltrations peuvent atteindre le système à partir de
différents points d'entrée : pages Web, dossiers partagés,
courrier électronique ou périphériques amovibles (USB,
disques externes, CD, DVD, etc.).
Si votre ordinateur montre des signes d'infection par un
logiciel malveillant (ralentissement, blocages fréquents, etc.),
nous recommandons d'effectuer les opérations suivantes :
Suppression de fichiers dans des archives : en mode de
nettoyage par défaut, l'archive complète n'est supprimée que
si elle ne contient que des fichiers infectés et aucun fichier
sain. Autrement dit, les archives ne sont pas supprimées si
elles contiennent également des fichiers sains. Cependant,
soyez prudent si vous choisissez un nettoyage strict : dans ce
mode, l'archive est supprimée si elle contient au moins un
fichier infecté, quel que soit l'état des autres fichiers qu'elle
contient.
6.2 Analyse et blocage de supports amovibles
1. Cliquez sur Analyse de l'ordinateur.
2. Cliquez sur Analyse intelligente (pour plus d'informations,
reportez-vous à la section Analyse intelligente 9 ).
3. Lorsque l'analyse est terminée, consultez le journal pour
connaître le nombre de fichiers analysés, infectés et
nettoyés.
ESET Cyber Security offre une analyse à la demande du
support amovible introduit (CD, DVD, USB, périphérique iOS,
etc.).
Si vous ne souhaitez analyser qu'une certaine partie de votre
disque, cliquez sur Analyse personnalisée et sélectionnez les
cibles à analyser.
Pour donner un exemple général du traitement des
infiltrations dans ESET Cyber Security, supposons qu'une
infiltration soit détectée par la protection en temps réel du
système de fichiers, qui utilise le niveau de nettoyage par
défaut. Le programme tente de nettoyer ou de supprimer le
fichier. Si aucune action n'est prédéfinie pour le module de
protection en temps réel, vous êtes invité à sélectionner une
option dans une fenêtre d'alerte. Généralement, les options
Nettoyer, Supprimer et Aucune action sont disponibles. Il
n'est pas recommandé de sélectionner Aucune action, car les
fichiers infectés seraient conservés tels quels. La seule
exception concerne les situations où vous êtes sûr que le
fichier est inoffensif et a été détecté par erreur.
Nettoyage et suppression : utilisez le nettoyage si un fichier a
été attaqué par un virus qui y a joint du code malveillant. Dans
ce cas, essayez d'abord de nettoyer le fichier infecté pour le
restaurer dans son état d'origine. Si le fichier se compose
uniquement de code malveillant, il sera supprimé.
Les supports amovibles peuvent contenir du code malveillant
et constituer un risque pour votre ordinateur. Pour bloquer
des supports amovibles, cliquez sur Configuration du blocage
des supports (voir l'illustration ci-dessus) ou sur Configuration
> Saisie des préférences de l'application... > Supports dans la
fenêtre principale du programme et activez l'option Activer le
blocage des supports amovibles. Pour autoriser l'accès à
certains types de supports, désélectionnez les volumes
souhaités.
REMARQUE : Pour autoriser l'accès à un lecteur de CD-ROM
externe connecté à votre ordinateur par le biais d'un câble
USB, désactivez l'option CD-ROM.
7. Protection Internet et messagerie
La configuration de la Protection Internet et messagerie se
trouve sous Configuration > Internet et messagerie. Elle
permet aussi d'accéder aux paramètres détaillés de chaque
module.
Protection de l'accès Web et antihameçonnage : si elle est
activée (ce qui est recommandé), la protection du système de
fichiers en temps réel surveille en permanence tous les
événements liés à l'antivirus.
Protection du client de messagerie : permet de contrôler la
communication par courrier électronique effectuée via les
protocoles POP3 et IMAP.
12
7.1 Protection Web
7.2 Protection de la messagerie
La protection de l'accès Web surveille la communication entre
les navigateurs Web et les serveurs distants et respecte les
règles du protocole HTTP (Hypertext Transfer Protocol).
La protection de la messagerie permet de contrôler la
communication par courrier électronique effectuée via les
protocoles POP3 et IMAP. Lorsqu'il examine les messages
entrants, le programme utilise toutes les méthodes d'analyse
avancées offertes par le moteur d'analyse ThreatSense. La
détection des programmes malveillants s'effectue donc avant
même leur comparaison avec la base des signatures de virus.
L'analyse des communications suivant les protocoles POP3 et
IMAP est indépendante du client de messagerie utilisé.
7.1.1 Ports
L'onglet Ports permet de définir les numéros de port utilisés
pour la communication HTTP. Par défaut, les numéros de port
80, 8080 et 3128 sont prédéfinis.
7.1.2 Mode actif
ESET Cyber Security contient également le sous-menu Mode
actif, qui définit le mode de contrôle des navigateurs Web. Le
mode actif examine les données transférées à partir
d'applications accédant à Internet en général, qu'elles soient
ou nom qualifiées de navigateurs Web. S'il n'est pas activé, la
communication des applications est surveillée
progressivement par lots. Cela réduit l'efficacité de la
vérification des données, mais assure aussi une plus grande
compatibilité des applications. Si aucun problème ne se
produit lors de son utilisation, nous recommandons d'activer
le mode actif en activant la case en regard de l'application
concernée.
Lorsqu'une application contrôlée télécharge des données,
celles-ci sont d'abord enregistrées dans un fichier temporaire
créé par ESET Cyber Security. À ce stade, les données ne sont
pas disponibles pour l'application en question. Une fois que le
téléchargement est terminé, les données sont soumises à une
recherche de code malveillant. Si aucune infiltration n'est
détectée, les données sont envoyées à l'application d'origine.
Ce processus assure un contrôle complet des communications
d'une application contrôlée. Si le mode passif est activé, les
données sont fournies peu à peu à l'application d'origine pour
éviter les expirations de délais.
7.1.3 Listes d'URL
La section Listes d'URL permet de spécifier des adresses HTTP
à bloquer, à autoriser ou à exclure du contrôle. Les sites Web
figurant dans la liste des adresses bloquées ne seront pas
accessibles. Les sites Web répertoriés dans la liste des adresses
exclues sont accessibles sans recherche de code malveillant.
Moteur ThreatSense : la configuration avancée de l'analyseur
de virus permet de configurer les cibles à analyser, les
méthodes de détection, etc. Cliquez sur Configuration... pour
afficher la fenêtre de configuration détaillée de l'analyseur.
Après la vérification d'un message, une notification peut y être
ajoutée avec les résultats de l'analyse. Vous pouvez choisir d'
ajouter les notifications à l'objet des messages. Ne vous fiez
pas aveuglément à ces notifications, car elles peuvent ne pas
figurer dans des messages HTML problématiques ou être
contrefaites par certains virus. Les options disponibles sont les
suivantes :
Jamais : aucune notification ne sera ajoutée ;
Courriers infectés uniquement : seuls les messages contenant
des logiciels malveillants seront marqués comme vérifiés ;
Tous les courriers analysés : le programme ajoute une
notification à chaque message analysé.
Modèle ajouté à l'objet du courrier infecté : modifiez ce
modèle si vous souhaitez changer le format du préfixe ajouté à
l'objet d'un message infecté.
Ajouter la notification à la note de bas de page du message :
activez cette case pour insérer une alerte de virus dans le
message infecté. Cette fonctionnalité permet un filtrage
simple des messages infectés. Elle augmente aussi le niveau de
crédibilité vis-à-vis du destinataire et, en cas de détection
d'une infiltration, elle fournit des informations précieuses sur
le niveau de menace d'un message ou d'un expéditeur donné.
Si vous souhaitez réserver l'accès aux adresses URL figurant
dans la liste des URL autorisées, sélectionnez l'option Limiter
les adresses URL.
Pour activer une liste, sélectionnez l'option Activé. Si vous
souhaitez être averti lors de la saisie d'une adresse figurant
dans la liste courante, sélectionnez l'option Notifiée.
Dans toutes les listes, vous pouvez utiliser les symboles
spéciaux * (astérisque) et ? (point d'interrogation).
L'astérisque remplace toute chaîne de caractères, tandis que
le point d'interrogation remplace n'importe quel caractère.
Soyez particulièrement prudent dans la définition des adresses
exclues, car la liste ne doit contenir que des adresses fiables et
sûres. De même, il faut veiller à utiliser correctement les
symboles * et ? dans cette liste.
13
7.2.1 Vérification par protocole POP3
Le protocole POP3 est le protocole le plus répandu pour la
réception de courrier électronique dans un client de
messagerie. ESET Cyber Security assure la protection de ce
protocole quel que soit le client de messagerie utilisé.
Le module de protection assurant cette vérification est
automatiquement lancé au démarrage du système et reste
ensuite actif en mémoire. Pour que le module fonctionne
correctement, assurez-vous qu'il est activé ; le contrôle du
protocole POP3 est effectué automatiquement sans qu'il soit
nécessaire de reconfigurer le client de messagerie. Par défaut,
toutes les communications sur le port 110 sont analysées,
mais vous pouvez y ajouter d'autres ports de communication
au besoin. Les numéros de ports doivent être séparés par des
virgules.
Si l'option Activer la vérification par protocole POP3 est
activée, tout le trafic passant par POP3 fait l'objet d'un
contrôle des logiciels malveillants.
7.2.2 Vérification par protocole IMAP
Le protocole IMAP (Internet Message Access Protocol) est un
autre protocole Internet destiné à la récupération de courrier
électronique. IMAP présente certains avantages par rapport à
POP3. Il permet notamment la connexion simultanée de
plusieurs clients à la même boîte aux lettres et permet de
conserver les informations d'état des messages telles que le
fait de savoir si le message a été lu, si une réponse a été
envoyée ou s'il a été supprimé. ESET Cyber Security offre une
protection pour ce protocole quel que soit le client de
messagerie utilisé.
Le module de protection assurant cette vérification est
automatiquement lancé au démarrage du système et reste
ensuite actif en mémoire. Pour que le module fonctionne
correctement, assurez-vous qu'il est activé ; le contrôle du
protocole IMAP est effectué automatiquement sans qu'il soit
nécessaire de reconfigurer le client de messagerie. Par défaut,
toutes les communications sur le port 143 sont analysées,
mais vous pouvez y ajouter d'autres ports de communication
au besoin. Les numéros de ports doivent être séparés par des
virgules.
Si l'option Activer la vérification par protocole IMAP est
activée, tout le trafic passant par IMAP fait l'objet d'un
contrôle des logiciels malveillants.
8. Mettre à jour
Des mises à jour régulières de ESET Cyber Security sont
nécessaires pour conserver le niveau maximum de sécurité. Le
module de mise à jour garantit que le programme est toujours
à jour en téléchargeant la dernière version de la base de
signatures de virus.
14
En cliquant sur Mettre à jour dans le menu principal, vous
pouvez connaître l'état actuel de la mise à jour, notamment la
date et l'heure de la dernière mise à jour. Vous pouvez
également savoir si une mise à jour est nécessaire. Pour
démarrer manuellement la mise à jour, cliquez sur Mettre à
jour la base de signatures de virus.
Dans des circonstances normales, lorsque les mises à jour sont
téléchargées correctement, le message La base de signatures
de virus est à jour s'affiche dans la fenêtre Mettre à jour. Si la
base de signatures de virus ne peut pas être mise à jour, il est
recommandé de vérifier les paramètres de mise à jour 14 .
Cette erreur est généralement liée à la saisie incorrecte de
données d'authentification (nom d'utilisateur et mot de passe)
ou à la configuration incorrecte des paramètres de connexion
20 .
La fenêtre Mettre à jour contient également la version de la
base de signatures de virus. Cette indication numérique est un
lien actif vers le site Web d'ESET qui répertorie toutes les
signatures ajoutées dans cette mise à jour.
REMARQUE : Votre nom d'utilisateur et votre mot de passe
vous sont fournis par ESET après l'achat de ESET Cyber
Security.
8.1 Configuration des mises à jour
L'authentification du serveur de mise à jour est basée sur le
nom d'utilisateur et le mot de passe générés qui vous ont été
envoyés après l'achat.
Pour activer l'utilisation du mode test (téléchargement des
mises à jour des versions précommerciales), cliquez sur le
bouton Configuration > Saisie des préférences de
l'application... (ou appuyez sur cm d-,) > Mettre à jour, cliquez
sur le bouton Configuration... situé en regard de l'option
Options avancées et cochez ensuite la case Activer le mode
test.
Pour désactiver l'affichage des notifications dans la partie
système de la barre d'état après chaque mise à jour, cochez la
case Ne pas afficher de notification de réussite de la mise à
jour.
Pour supprimer toutes les données de mise à jour stockées
temporairement, cliquez sur le bouton Effacer situé en regard
de l'option Effacer le cache de mise à jour. Utilisez cette
option si vous rencontrez des problèmes de mise à jour.
8.2 Comment créer des tâches de mise à jour
Vous pouvez déclencher les mises à jour manuellement en
cliquant sur Mettre à jour la base de signatures de virus dans
la fenêtre principale qui s'affiche lorsque vous cliquez sur
Mettre à jour dans le menu principal.
Les mises à jour peuvent également être exécutées sous forme
de tâches planifiées. Pour configurer une tâche planifiée,
cliquez sur Outils > Planificateur. Par défaut, les tâches
suivantes sont activées dans ESET Cyber Security :
Mise à jour automatique régulière
Mise à jour automatique après ouverture de session
utilisateur
Chacune des tâches de mise à jour peut être modifiée selon les
besoins de l'utilisateur. Outre les tâches de mise à jour par
défaut, vous pouvez créer de nouvelles tâches avec votre
propre configuration. Pour plus d'informations sur la création
et la configuration des tâches de mise à jour, reportez-vous à
la section Planificateur 16 .
8.3 Mise à jour de ESET Cyber Security vers une
nouvelle version
Pour bénéficier d'une protection maximale, il est important
d'utiliser la dernière version de ESET Cyber Security. Pour
rechercher une nouvelle version, cliquez sur Accueil dans le
menu principal situé à gauche. Si une nouvelle version est
disponible, un message s'affiche. Cliquez sur En savoir plus...
pour afficher une nouvelle fenêtre contenant le numéro de la
nouvelle version et la liste des modifications.
9. Outils
Le menu Outils contient des modules qui simplifient
l'administration du programme et offrent des options
supplémentaires pour les utilisateurs chevronnés.
9.1 Fichiers journaux
Les fichiers journaux contiennent tous les événements
importants qui se sont produits et fournissent un aperçu des
menaces détectées. La consignation (enregistrement dans les
fichiers journaux) représente un puissant outil pour l'analyse
système, la détection de menaces et le dépannage. La
consignation est toujours active en arrière-plan sans
interaction de l'utilisateur. Les informations sont enregistrées
en fonction des paramètres de verbosité actifs. Il est possible
de consulter les messages texte et les journaux, ainsi que
d'archiver les journaux, directement à partir de
l'environnement ESET Cyber Security.
Vous pouvez accéder aux fichiers journaux depuis le menu
principal ESET Cyber Security en cliquant sur Outils > Journaux
. Sélectionnez le type de journal souhaité dans le menu
déroulant Journal, en haut de la fenêtre. Les journaux suivants
sont disponibles :
1. Menaces détectées : cette option permet de consulter
toutes les informations concernant les événements liés à la
détection d'infiltrations.
2. Événements : cette option permet aux administrateurs
système et aux utilisateurs de résoudre des problèmes.
Toutes les actions importantes exécutées par ESET Cyber
Security sont enregistrées dans les journaux des
événements.
3. Analyse de l'ordinateur : cette fenêtre affiche toutes les
analyses effectuées. Pour afficher les détails d'une analyse
de l'ordinateur à la demande, double-cliquez sur l'entrée
correspondante.
Vous pouvez copier les informations affichées dans chaque
section directement dans le Presse-papiers en sélectionnant
l'entrée souhaitée, puis en cliquant sur le bouton Copier.
Cliquez sur Oui pour télécharger la dernière version ou cliquez
sur Pas maintenant pour fermer la fenêtre et télécharger la
mise à niveau ultérieurement.
Si vous avez cliqué sur Oui, le fichier est téléchargé dans le
dossier des téléchargements (ou dans le dossier par défaut
défini par votre navigateur). Lorsque le téléchargement du
fichier est terminé, lancez le fichier et suivez les instructions
d'installation. Votre nom d'utilisateur et votre mot de passe
sont transférés automatiquement vers la nouvelle installation.
Il est recommandé de vérifier régulièrement si des mises à
niveau sont disponibles, en particulier si vous installez ESET
Cyber Security à partir d'un CD ou d'un DVD.
15
9.1.1 Maintenance des journaux
La configuration de la consignation de ESET Cyber Security est
accessible à partir de la fenêtre principale du programme.
Cliquez sur Configuration > Saisie des préférences de
l'application... (ou appuyez sur cm d-,) > Fichiers journaux. Les
options suivantes peuvent être spécifiées pour les fichiers
journaux :
Supprimer les anciennes entrées du journal
automatiquement : les entrées de journal plus anciennes
que le nombre de jours spécifié sont automatiquement
supprimées.
Optimiser automatiquement les fichiers journaux : permet
la défragmentation des fichiers journaux si le pourcentage
spécifié d'enregistrements inutilisés est dépassé.
Pour configurer l'option Filtre par défaut des entrées du
journal, cliquez sur le bouton Modifier et sélectionnez/
désélectionnez les types de journaux en fonction de vos
besoins.
9.1.2 Filtrage des journaux
Les journaux stockent des informations sur les événements
système importants : La fonctionnalité de filtrage des journaux
permet d'afficher des entrées concernant un type
d'événement spécifique.
Les types de journaux les plus fréquemment utilisés sont
répertoriés ci-dessous :
Avertissements critiques : erreurs système critiques (par
exemple, le démarrage de la protection antivirus a échoué).
Erreurs : messages d'erreur du type Erreur de
télécha rg em ent de fichier et erreurs critiques.
Avertissements : messages d'avertissement.
Entrées informatives : messages d'informations concernant
des mises à jour, des alertes, etc.
Entrées de diagnostic : informations nécessaires au réglage
du programme et de toutes les entrées décrites ci-dessus.
9.2 Planificateur
Le planificateur est accessible depuis le menu principal de
ESET Cyber Security, dans Outils. Le planificateur contient la
liste de toutes les tâches planifiées et des propriétés de
configuration telles que la date et l'heure prédéfinies, ainsi
que le profil d'analyse utilisé.
Le planificateur gère et lance les tâches planifiées qui ont été
préalablement définies et configurées. La configuration et les
propriétés comprennent des informations telles que la date et
l'heure, ainsi que des profils spécifiques à utiliser pendant
l'exécution de ces tâches.
Par défaut, les tâches planifiées suivantes sont affichées dans
le planificateur :
Maintenance des journaux (une fois que l'option Afficher
les tâches système est activée dans la configuration du
planificateur)
Vérification des fichiers de démarrage après ouverture de
session utilisateur
Vérification des fichiers de démarrage après mise à jour
réussie de la base de signatures de virus
Mise à jour automatique régulière
Mise à jour automatique après ouverture de session
utilisateur
Pour modifier la configuration d'une tâche planifiée existante
(par défaut ou définie par l'utilisateur), appuyez sur la touche
Ctrl, cliquez sur la tâche à modifier et sélectionnez Modifier....
Vous pouvez également sélectionner la tâche et cliquer sur le
bouton Modifier la tâche...
9.2.1 Création de nouvelles tâches
Pour créer une nouvelle tâche dans le planificateur, cliquez sur
le bouton Ajouter une tâche... ou appuyez sur la touche Ctrl,
cliquez dans le champ vierge et sélectionnez Ajouter... dans le
menu contextuel. Cinq types de tâches planifiées sont
disponibles :
Exécuter l'application
Mettre à jour
Maintenance des journaux
Analyse de l'ordinateur à la demande
Vérification des fichiers de démarrage du système
La tâche planifiée la plus fréquente étant la mise à jour, nous
allons expliquer comment ajouter une nouvelle tâche de mise
à jour.
Dans le menu déroulant Tâche planifiée, sélectionnez Mettre
à jour. Saisissez le nom de la tâche dans le champ Nom de la
tâche. Sélectionnez la fréquence de la tâche dans le menu
déroulant Exécuter la tâche. Selon la fréquence sélectionnée,
vous êtes invité à choisir différents paramètres de mise à jour.
Si vous sélectionnez Définie par l'utilisateur, le système vous
invite à indiquer la date et l'heure au format cron (pour plus
d'informations, reportez-vous à la section Création d'une
tâche définie par l'utilisateur 17 ).
16
À l'étape suivante, définissez l'action à entreprendre si la
tâche ne peut pas être effectuée ou terminée à l'heure
planifiée. Les trois options suivantes sont disponibles :
Patienter jusqu'à la prochaine heure planifiée
Exécuter la tâche dès que possible
Exécuter la tâche immédiatement si le temps écoulé
depuis la dernière exécution dépasse l'intervalle spécifié
(l'intervalle peut être défini à l'aide de l'option Intervalle
minimal entre deux tâches)
Dans l'étape suivante, une fenêtre récapitulative apparaît ; elle
affiche des informations sur la tâche planifiée en cours.
Cliquez sur le bouton Terminer.
La nouvelle tâche planifiée est ajoutée à la liste des tâches
planifiées.
Par défaut, le système contient les tâches planifiées
essentielles qui garantissent le fonctionnement correct du
produit. Ces tâches ne doivent pas être modifiées et sont
masquées par défaut. Pour modifier cette option et afficher
ces tâches, sélectionnez Configuration > Saisie des
préférences de l'application... (ou appuyez sur cm d-,) >
Planificateur et sélectionnez l'option Afficher les tâches
système.
Vous pouvez choisir de mettre n'importe quel fichier en
quarantaine. Cette action est conseillée si un fichier se
comporte de façon suspecte mais n'a pas été détecté par
l'analyseur antivirus. Les fichiers mis en quarantaine peuvent
être soumis pour analyse au Laboratoire de menaces ESET.
Les fichiers du dossier de quarantaine sont répertoriés dans un
tableau qui affiche la date et l'heure de mise en quarantaine,
le chemin de l'emplacement d'origine du fichier infecté, sa
taille en octets, la raison (par exemple « ajouté par
l'utilisateur ») et le nombre de menaces (par exemple, s'il
s'agit d'une archive contenant plusieurs infiltrations). Le
dossier de quarantaine dans lequel sont stockés les fichiers en
quarantaine ( /Libra ry/Applica tion Support/Eset/esets/ca che/
qua ra ntine) reste dans le système même après la
désinstallation de ESET Cyber Security. Les fichiers en
quarantaine sont stockés en toute sécurité dans un format
crypté et peuvent être restaurés après l'installation de ESET
Cyber Security.
9.3.1 Mise en quarantaine de fichiers
La date et l'heure de la tâche Définie par l'utilisateur doivent
être indiquées au format cron sur l'année (chaîne composée
de 6 champs séparés par un espace vierge) :
ESET Cyber Security met automatiquement en quarantaine les
fichiers supprimés (si vous n'avez pas annulé cette option dans
la fenêtre d'alerte). Au besoin, vous pouvez mettre
manuellement en quarantaine tout fichier suspect en cliquant
sur le bouton Quarantaine... Il est également possible
d'utiliser le menu contextuel : appuyez sur la touche CTRL,
cliquez dans le champ vierge, sélectionnez Quarantaine,
choisissez le fichier à mettre en quarantaine et cliquez sur le
bouton Ouvrir.
minute(0-59) heure(0-23) jour du mois(1-31) mois(112) année(1970-2099) jour de la semaine(0-7)(dimanche
= 0 ou 7)
9.3.2 Restauration depuis la quarantaine
9.2.2 Création d'une tâche définie par l'utilisateur
Exemple :
30 6 22 3 2012 4
Caractères spéciaux pris en charge dans les expressions cron :
astérisque (*) - l'expression correspond à toutes les valeurs
du champ ; par exemple, un astérisque dans le 3e champ
(jour du mois) signifie « tous les jours »
tiret (-) - définit des plages ; par exemple, 3-9
virgule (,) - sépare les éléments d'une liste ; par exemple,
Les fichiers mis en quarantaine peuvent également être
restaurés à leur emplacement d'origine. Utilisez pour cela le
bouton Restaurer ; la fonction de restauration est également
disponible dans le menu contextuel : appuyez sur la touche
CTRL, cliquez sur le fichier à restaurer dans la fenêtre
Quarantaine, puis cliquez sur Restaurer. Le menu contextuel
propose également l'option Restaurer vers... qui permet de
restaurer des fichiers vers un emplacement autre que celui
d'origine dont ils ont été supprimés.
1,3,7,8
barre oblique (/) - définit des incréments de plages ; par
exemple, 3-28/5 dans le 3e champ (jour du mois) indique le
3e jour du mois, puis une fréquence tous les 5 jours.
Les noms de jour (Monday-Sunday) et de mois (JanuaryDecember) ne sont pas pris en charge.
REMARQUE : si vous définissez un jour du mois et un jour de
la semaine, la commande n'est exécutée que si les deux
champs correspondent.
9.3.3 Soumission de fichiers de quarantaine
Si vous avez placé en quarantaine un fichier suspect non
détecté par le programme ou si un fichier a été considéré par
erreur comme étant infecté (par l'analyse heuristique du code
par exemple) et placé en quarantaine, envoyez ce fichier au
Laboratoire de menaces ESET. Pour soumettre un fichier mis
en quarantaine, appuyez sur CTRL, cliquez sur le fichier et
sélectionnez Soumettre le fichier pour analyse dans le menu
contextuel.
9.3 Quarantaine
La principale fonction de la quarantaine consiste à stocker les
fichiers infectés en toute sécurité. Les fichiers doivent être
placés en quarantaine s'ils ne peuvent pas être nettoyés, s'il
est risqué ou déconseillé de les supprimer ou s'ils sont
détectés erronément par ESET Cyber Security.
17
9.4 Processus en cours
9.5 Live Grid
La liste Processus en cours affiche les processus en cours
d'exécution sur l'ordinateur. ESET Cyber Security fournit des
informations détaillées sur les processus en cours pour
protéger les utilisateurs à l'aide de la technologie ESET Live
Grid.
Le système d'alerte anticipée Live Grid veille à ce qu'ESET soit
immédiatement et continuellement informé des nouvelles
infiltrations. Ce système bidirectionnel remplit un seul
objectif : améliorer la protection que nous vous offrons. La
meilleure façon de veiller à ce que nous détections les
nouvelles menaces dès qu'elles apparaissent est de nous relier
au plus grand nombre possible de nos clients et de les utiliser
comme « éclaireurs ». Deux options sont possibles :
Processus : nom du processus en cours d'exécution sur
l'ordinateur. Pour afficher tous les processus en cours, il est
également possible d'utiliser Activity Monitor (dans /
Applica tions/Utilities).
Niveau de risque : dans la majorité des cas, ESET Cyber
Security et la technologie ESET Live Grid attribuent des
niveaux de risque aux objets (fichiers, processus, etc.) sur la
base d'une série de règles heuristiques qui examinent les
caractéristiques de chaque objet, puis évaluent le potentiel
d'activité malveillante. Cette analyse heuristique attribue
aux objets un niveau de risque. Les applications connues
marquées en vert sont saines (répertoriées dans la liste
blanche) et sont exclues de l'analyse. Cela permet
d'accroître la rapidité des analyses à la demande et en
temps réel. Une application marquée comme étant
inconnue (jaune) n'est pas nécessairement un logiciel
malveillant. Il s'agit généralement d'une nouvelle
application. Si un fichier vous semble suspect, vous pouvez
le soumettre pour analyse au laboratoire de recherche sur
les menaces d'ESET. Si le fichier s'avère être une application
malveillante, sa détection sera ajoutée à l'une des
prochaines mises à jour.
Nombre d'utilisateurs : nombre d'utilisateurs utilisant une
application donnée. Ces informations sont collectées par la
technologie ESET Live Grid.
Temps de découverte : durée écoulée depuis la détection
de l'application par la technologie ESET Live Grid.
ID du progiciel : nom du fournisseur ou du processus de
l'application.
Lorsque vous cliquez sur un processus, les informations
suivantes apparaissent dans la partie inférieure de la fenêtre :
Fichier : emplacement de l'application sur l'ordinateur,
Taille du fichier : taille physique du fichier sur le disque,
Description du fichier : caractéristiques du fichier basées
sur la description émanant du système d'exploitation,
ID du progiciel : nom du fournisseur ou du processus de
l'application,
Version du fichier : informations fournies par l'éditeur de
l'application,
Nom du produit : nom de l'application et/ou nom de
l'entreprise.
1. Vous pouvez décider de ne pas activer le système d'alerte
anticipée Live Grid. Vous ne perdrez aucune fonctionnalité
du logiciel et continuerez de recevoir la meilleure
protection que nous offrons.
2. Vous pouvez configurer le système d'alerte anticipée Live
Grid afin de nous soumettre des informations anonymes sur
les nouvelles menaces et l'emplacement du nouveau code
menaçant. Ce fichier peut être envoyé à ESET pour une
analyse détaillée. L'étude de ces menaces aidera ESET à
mettre à jour sa base de données de menaces et à
améliorer la capacité du programme à détecter les
menaces.
Le système d'alerte anticipée Live Grid collecte des
informations sur votre ordinateur concernant des menaces
nouvellement détectées. Ces informations peuvent contenir
un exemple ou une copie du fichier dans lequel la menace est
apparue, le chemin d'accès à ce fichier, le nom du fichier, la
date et l'heure, le processus qui a permis l'apparition de la
menace sur votre ordinateur et des informations sur le
système d'exploitation de votre ordinateur.
Bien qu'il se puisse que ce processus dévoile
occasionnellement au Laboratoire de menaces ESET certaines
informations sur vous ou votre ordinateur (noms d'utilisateur
dans un chemin de répertoires, etc.), ces informations ne
seront utilisées à AUCUNE autre fin que celle de nous
permettre de réagir immédiatement aux nouvelles menaces.
La configuration de Live Grid est accessible à partir de la
section Configuration > Saisie des préférences de
l'application... (ou appuyez sur cm d-,) > Live Grid.
Sélectionnez l'option Activer le système d'alerte anticipé Live
Grid pour l'activer, puis cliquez sur le bouton Configuration...
en regard de l'intitulé Options avancées.
9.5.1 Configuration de Live Grid
Par défaut, ESET Cyber Security est configuré pour soumettre
les fichiers suspects au laboratoire de recherche sur les
menaces d'ESET pour obtenir une analyse détaillée. Si vous ne
souhaitez pas soumettre ces fichiers automatiquement,
désélectionnez l'option Soumission des fichiers suspects.
Si vous trouvez un fichier suspect, vous pouvez le soumettre à
notre laboratoire de recherche sur les menaces pour analyse.
Pour cela, cliquez sur Outils > Soumettre le fichier pour
analyse à partir de la fenêtre du programme principal. S'il
s'agit d'une application malveillante, sa détection sera ajoutée
à la prochaine mise à jour de la base des signatures de virus.
18
Soumission des informations statistiques anonymes : le
système d'avertissement anticipé ESET Live Grid collecte des
informations anonymes sur votre ordinateur concernant des
menaces nouvellement détectées. Ces informations incluent le
nom de l'infiltration, la date et l'heure de détection, la version
du produit de sécurité ESET, ainsi que des informations sur la
version du système d'exploitation de votre ordinateur et ses
paramètres régionaux. Les statistiques sont généralement
envoyées aux serveurs ESET une ou deux fois par jour.
Voici un exemple de statistiques soumises :
# utc_time=2005-04-14 07:21:28
# country="Slovakia"
# language="ENGLISH"
# osver=9.5.0
# engine=5417
# components=2.50.2
# moduleid=0x4e4f4d41
# filesize=28368
# filename=Users/UserOne/Documents/Incoming/rdgFR1463
[1].zip
Filtre d'exclusion : cette option permet d'exclure certains
types de fichiers de la soumission. Par exemple, il peut être
utile d'exclure des fichiers qui peuvent comporter des
informations confidentielles, tels que des documents ou des
feuilles de calcul. Les fichiers les plus ordinaires sont exclus par
défaut (.doc, .rtf, etc.). Vous pouvez ajouter des types de
fichiers à la liste des fichiers exclus.
Email de la personne à contacter (facultatif) : votre adresse
électronique est utilisée si l'analyse exige des informations
complémentaires. Notez que vous ne recevrez pas de réponse
d'ESET, à moins que des informations complémentaires soient
nécessaires.
10. Interface utilisateur
Les options de la configuration de l'interface utilisateur
permettent d'adapter l'environnement de travail selon vos
besoins. Ces options sont accessibles depuis la section
Configuration > Saisie des préférences de l'application... (ou
appuyez sur cm d-,) > Interface.
Pour activer l'écran d'accueil de ESET Cyber Security au
démarrage du système, sélectionnez l'option Afficher l'écran
de démarrage.
L'option Application présente dans le Dock permet d'afficher
l'icône de ESET Cyber Security dans le Dock de Mac OS et de
basculer entre ESET Cyber Security et d'autres applications
actives en appuyant sur cm d-ta b. Les modifications entrent en
vigueur après le redémarrage de ESET Cyber Security
(généralement provoqué par un redémarrage de l'ordinateur).
L'option Utiliser le menu standard permet d'utiliser certains
raccourcis clavier (voir Raccourcis clavier 6 ) et d'afficher
certains éléments du menu standard (interface utilisateur,
Configuration et Outils) sur la barre de menu Mac OS (en haut
de l'écran).
Pour activer les info-bulles pour certaines options de ESET
Cyber Security, sélectionnez l'option Afficher les info-bulles.
L'option Afficher les fichiers masqués vous permet d'afficher
et de sélectionner les fichiers masqués dans la configuration
des cibles à analyser d'une analyse de l'ordinateur.
10.1 Alertes et notifications
La section Alertes et notifications vous permet de configurer
le mode de traitement des alertes en cas de menace et des
notifications système dans ESET Cyber Security.
La désactivation de l'option Afficher les alertes annule toutes
les fenêtres d'alerte et n'est adaptée qu'à des situations très
précises. Nous recommandons à la majorité des utilisateurs de
conserver l'option par défaut (activée).
La sélection de l'option Afficher les notifications sur le Bureau
active l'affichage des fenêtres d'alerte sur le bureau (par
défaut dans l'angle supérieur droit de votre écran) sans
aucune intervention de l'utilisateur. Vous pouvez définir la
période pendant laquelle une notification est affichée en
réglant la valeur Fermer automatiquement les notifications
après X secondes.
Pour afficher uniquement les notifications nécessitant une
interaction de l'utilisateur lors de l'exécution d'applications en
mode plein écran, activez l'option Activer le mode plein écran
. Cette option est utile lorsque vous utilisez des présentations
ou effectuez toute autre opération nécessitant l'intégralité de
l'écran.
10.1.1 Configuration avancée des alertes et notifications
ESET Cyber Security affiche des boîtes d'alerte vous informant
de la disponibilité d'une nouvelle version du programme,
d'une mise à jour du système d'exploitation, de la
désactivation de certains composants du programme, de la
suppression de journaux, etc. Vous pouvez éviter l'affichage de
chaque notification en sélectionnant l'option Ne plus afficher
cette boîte de dialogue dans le dialogue correspondant.
Liste des boîtes de dialogue (Configuration > Saisie des
préférences de l'application... > Alertes et notifications >
Configuration...) affiche la liste de toutes les boîtes d'alerte
déclenchées par ESET Cyber Security. Pour activer ou masquer
chaque notification, activez la case à gauche du nom de la
notification. Vous pouvez aussi définir des conditions
d'affichage des notifications sur les nouvelles versions du
programme et du système d'exploitation.
10.2 Privilèges
Les paramètres ESET Cyber Security peuvent être très
importants pour la stratégie de sécurité de votre organisation.
Des modifications non autorisées peuvent mettre en danger la
stabilité et la protection de votre système. Par conséquent,
vous pouvez choisir les utilisateurs qui sont autorisés à
modifier la configuration du programme.
19
Pour définir les utilisateurs privilégiés, cliquez sur
Configuration > Saisie des préférences de l'application... (ou
appuyez sur cm d-,) > Privilèges.
Il est essentiel que le programme soit correctement configuré
pour garantir le maximum de sécurité au système. Tout
changement non autorisé peut provoquer la perte de données
importantes. Pour définir la liste des utilisateurs privilégiés, il
vous suffit de sélectionner les utilisateurs dans la liste
Utilisateurs dans la partie gauche et de cliquer sur le bouton
Ajouter. Pour afficher tous les utilisateurs du système,
sélectionnez l'option Afficher tous les utilisateurs. Pour
supprimer un utilisateur, sélectionnez son nom dans la liste
Utilisateurs privilégiés située à droite, puis cliquez sur
Supprimer.
REMARQUE : si la liste des utilisateurs privilégiés est vide, tous
les utilisateurs du système sont autorisés à modifier les
paramètres du programme.
10.3 Menu contextuel
L'intégration des menus contextuels peut être activée dans la
section Configuration > Saisie des préférences de
l'application... (ou appuyez sur cm d-,) > Menu contextuel en
sélectionnant l'option Intégrer dans le menu contextuel. Vous
devez vous déconnecter ou redémarrer l'ordinateur pour que
les modifications entrent en vigueur. Les options du menu
contextuel sont disponibles dans la fenêtre du Finder lorsque
vous appuyez sur le bouton ctrl en cliquant sur n'importe quel
fichier.
11. Divers
11.1 Importer et exporter les paramètres
L'importation et l'exportation des configurations de ESET
Cyber Security sont disponibles dans le volet Configuration.
Les opérations d'importation et d'exportation utilisent des
fichiers d'archive pour stocker la configuration. Ces opérations
sont utiles si vous devez sauvegarder la configuration actuelle
de ESET Cyber Security pour l'utiliser ultérieurement. L'option
Exporter les paramètres est également pratique pour les
utilisateurs qui souhaitent utiliser leur configuration ESET
Cyber Security préférée sur plusieurs systèmes. Il leur suffit
d'importer le fichier de configuration pour transférer les
paramètres souhaités.
11.1.1 Importer les paramètres
Pour importer une configuration, cliquez sur Configuration >
Importer et exporter les paramètres... à partir du menu
principal, puis sélectionnez l'option Importer les paramètres.
Saisissez le nom du fichier de configuration ou cliquez sur le
bouton Parcourir... pour accéder au fichier de configuration à
importer.
11.1.2 Exporter les paramètres
Pour exporter une configuration, cliquez sur Configuration >
Importer et exporter les paramètres... à partir du menu
principal. Sélectionnez l'option Exporter les paramètres et
entrez le nom du fichier de configuration. Utilisez le
navigateur pour sélectionner un emplacement de votre
ordinateur afin d'enregistrer le fichier de configuration.
11.2 Configuration du serveur proxy
Les paramètres de serveur proxy peuvent être configurés
dans Configuration > Saisie des préférences de
l'application .... (ou appuyez sur cm d-,) > Serveur proxy. La
spécification du serveur proxy à ce niveau définit les
paramètres de serveur proxy globaux pour toutes les fonctions
de ESET Cyber Security. Les paramètres définis ici seront
utilisés par tous les modules nécessitant une connexion à
Internet.
Pour spécifier des paramètres de serveur proxy à ce niveau,
activez la case Utiliser le serveur proxy, puis entrez
l'adresse IP ou l'URL du serveur proxy dans le champ Serveur
proxy. Dans le champ Port, spécifiez le port sur lequel le
serveur proxy accepte les connexions (3128 par défaut).
Si la communication avec le serveur proxy exige une
authentification, cochez la case Le serveur proxy exige une
authentification et entrez un nom d'utilisateur et un mot de
passe valides dans les champs correspondants.
12. Glossaire
12.1 Types d'infiltrations
Une infiltration est un élément de logiciel malveillant qui tente
de s'introduire dans l'ordinateur d'un utilisateur et/ou de
l'endommager.
12.1.1 Virus
Un virus est une infiltration qui endommage les fichiers
existants de votre ordinateur. Les virus informatiques sont
comparables aux virus biologiques parce qu'ils utilisent des
techniques similaires pour se propager d'un ordinateur à
l'autre.
20
Les virus informatiques attaquent principalement les fichiers,
scripts et documents exécutables. Pour proliférer, un virus
attache son « corps » à la fin d'un fichier cible. En bref, un
virus informatique fonctionne de la manière suivante : après
l'exécution du fichier infecté, le virus s'active lui-même (avant
l'application originale) et exécute sa tâche prédéfinie. C'est
après seulement que l'application originale peut s'exécuter.
Un virus ne peut pas infecter un ordinateur à moins qu'un
utilisateur n'exécute ou n'ouvre lui-même le logiciel
malveillant (accidentellement ou délibérément).
Les virus peuvent varier en fonction de leur gravité et de leur
cible. Certains sont extrêmement dangereux parce qu'ils ont la
capacité de supprimer délibérément des fichiers du disque
dur. D'autres, en revanche, ne causent pas de réels
dommages : ils ne servent qu'à gêner l'utilisateur et à
démontrer les compétences techniques de leurs auteurs.
Il est important de noter que, contrairement aux chevaux de
Troie et aux spyware, les virus sont de plus en plus rares, car
d'un point de vue commercial, ils ne sont pas très attrayants
pour les auteurs de logiciels malveillants. En outre, le terme
« virus » est souvent utilisé mal à propos pour couvrir tout
type d'infiltrations. On tend à le remplacer progressivement
par le terme « logiciel malveillant » ou « malware » en anglais.
Si votre ordinateur est infecté par un virus, il est nécessaire de
restaurer l'état original des fichiers infectés, c'est-à-dire de les
nettoyer à l'aide d'un programme antivirus.
12.1.2 Vers
Un ver est un programme contenant un code malveillant qui
attaque les ordinateurs hôtes et se propage via un réseau. La
différence fondamentale entre les virus et les vers réside dans
le fait que les vers ont la capacité de se répliquer et de
voyager par eux-mêmes. Ils ne dépendent pas des fichiers
hôtes (ou des secteurs d'amorçage). Les vers se propagent par
l'intermédiaire d'adresses électroniques de votre liste de
contacts ou exploitent les vulnérabilités de sécurité des
applications réseau.
Les vers sont ainsi susceptibles de vivre beaucoup plus
longtemps que les virus. Par le biais d'Internet, ils peuvent se
propager à travers le monde en quelques heures seulement et
parfois en quelques minutes. Leur capacité à se répliquer
indépendamment et rapidement les rend plus dangereux que
les autres types de logiciels malveillants.
Un ver activé dans un système peut être à l'origine de
plusieurs dérèglements : il peut supprimer des fichiers,
dégrader les performances du système ou même désactiver
certains programmes. Par sa nature, il peut servir de « moyen
de transport » à d'autres types d'infiltrations.
Si votre ordinateur est infecté par un ver, il est recommandé
de supprimer les fichiers infectés, car ils contiennent
probablement du code malveillant.
12.1.3 Chevaux de Troie
Les chevaux de Troie étaient auparavant définis comme une
catégorie d'infiltrations ayant pour particularité de se
présenter comme des programmes utiles pour duper ensuite
les utilisateurs qui acceptent de les exécuter. Aujourd'hui, les
chevaux de Troie n'ont plus besoin de se déguiser. Leur unique
objectif est de trouver la manière la plus facile de s'infiltrer
pour accomplir leurs desseins malveillants. Le terme « cheval
de Troie » est donc devenu un terme très général qui décrit
toute infiltration qui n'entre pas dans une catégorie
spécifique.
La catégorie étant très vaste, elle est souvent divisée en
plusieurs sous-catégories :
Téléchargeur : logiciel malveillant qui est en mesure de
télécharger d'autres infiltrations sur Internet.
Dropper : type de cheval de Troie conçu pour déposer
d'autres types de logiciels malveillants sur des ordinateurs
infectés.
Backdoor : application qui communique à distance avec les
pirates et leur permet d'accéder à un système et d'en
prendre le contrôle.
Keylogger : programme qui enregistre chaque touche sur
laquelle tape l'utilisateur et envoie les informations aux
pirates.
Composeur : programme destiné à se connecter à des
numéros surtaxés. Il est presque impossible qu'un
utilisateur remarque qu'une nouvelle connexion a été créée.
Les composeurs ne peuvent porter préjudice qu'aux
utilisateurs ayant des modems par ligne commutée, qui sont
de moins en moins utilisés.
Les chevaux de Troie prennent généralement la forme de
fichiers exécutables. Si un fichier est identifié comme cheval
de Troie sur votre ordinateur, il est recommandé de le
supprimer, car il contient sans doute du code malveillant.
12.1.4 Rootkits
Les rootkits sont des programmes malveillants qui permettent
aux attaquants via Internet d'accéder à un système tout en
cachant leur présence. Après avoir accédé à un système
(généralement en exploitant une vulnérabilité de celui-ci), les
rootkits utilisent des fonctions du système d'exploitation pour
éviter d'être détectés par les logiciels antivirus : ils cachent
leurs processus et fichiers. Il est donc quasi impossible de les
détecter par des techniques de test ordinaires.
La prévention des rootkits peut se faire à deux niveaux :
1. Lors de leur tentative d'accès au système. Ils ne sont pas
encore présents et sont donc inactifs. La plupart des
logiciels antivirus sont capables d'éliminer les rootkits à ce
niveau (en supposant qu'ils détectent effectivement ces
fichiers comme étant des fichiers infectés).
2. Lorsqu'ils sont à couvert des tests traditionnels.
21
12.1.5 Logiciels publicitaires
Le terme anglais « adware » désigne parfois les logiciels
soutenus par la publicité. Les programmes qui affichent des
publicités entrent donc dans cette catégorie. Les logiciels
publicitaires ouvrent généralement une nouvelle fenêtre
contextuelle automatiquement dans un navigateur Internet.
Cette fenêtre contient de la publicité ou modifie la page
d'accueil du navigateur. Ils sont généralement associés à des
programmes gratuits et permettent aux développeurs de ces
programmes de couvrir les frais de développement de leurs
applications (souvent utiles).
Les logiciels publicitaires proprement dits ne sont pas
dangereux, mais ils peuvent déranger les utilisateurs en
affichant ces publicités. Le danger tient dans le fait qu'ils
peuvent aussi avoir des fonctions d'espionnage (comme les
spyware).
Si vous décidez d'utiliser un logiciel gratuit, soyez
particulièrement attentif au programme d'installation. La
plupart des programmes d'installation vous avertissent en
effet qu'ils installent également un logiciel publicitaire.
Souvent, vous pourrez désactiver cette installation
supplémentaire et installer le programme sans logiciel
publicitaire.
Certains programmes refusent de s'installer sans leur logiciel
publicitaire ou voient leurs fonctionnalités limitées. Cela
signifie que les logiciels publicitaires accèdent souvent au
système de manière « légale », dans la mesure où les
utilisateurs l'ont accepté. Dans ce cas, mieux vaut jouer la
sécurité. Si un logiciel publicitaire est détecté sur votre
ordinateur, il est préférable de le supprimer, car il est fort
probable qu'il contienne du code malveillant.
12.1.6 Spyware
Cette catégorie englobe toutes les applications qui envoient
des informations confidentielles sans le consentement des
utilisateurs et à leur insu. Les spyware utilisent des fonctions
de traçage pour envoyer diverses données statistiques telles
que la liste des sites Web visités, les adresses électroniques de
la liste de contacts de l'utilisateur ou la liste des touches du
clavier utilisées.
Les auteurs de ces spyware affirment que ces techniques ont
pour but d'en savoir plus sur les besoins et intérêts des
utilisateurs afin de mieux cibler les offres publicitaires. Le
problème est qu'il n'y a pas de distinction claire entre les
applications utiles et les applications malveillantes, et que
personne ne peut garantir que les informations récupérées ne
sont pas utilisées à des fins frauduleuses. Les données
récupérées par les spyware peuvent être des codes de
sécurité, des codes secrets, des numéros de compte bancaire,
etc. Les spyware sont souvent intégrés aux versions gratuites
d'un programme dans le but de générer des gains ou d'inciter
à l'achat du logiciel. Les utilisateurs sont souvent informés de
la présence d'un spyware au cours de l'installation d'un
programme qui vise à les inciter à acquérir la version payante
qui en est dépourvue.
22
Parmi les produits logiciels gratuits bien connus qui
contiennent des spyware, on trouve les applications clients de
réseaux P2P (poste à poste). Spyfalcon ou Spy Sheriff (et
beaucoup d'autres) appartiennent à une sous-catégorie
spécifique de spyware : ils semblent être des programmes
antispyware alors qu'ils sont en réalité eux-mêmes des
spyware.
Si un fichier est détecté comme étant un spyware sur votre
ordinateur, il est recommandé de le supprimer, car il existe
une forte probabilité qu'il contienne du code malveillant.
12.1.7 Applications potentiellement dangereuses
Il existe de nombreux programmes authentiques qui
permettent de simplifier l'administration des ordinateurs en
réseau. Toutefois, s'ils tombent entre de mauvaises mains, ces
programmes sont susceptibles d'être utilisés à des fins
malveillantes. ESET Cyber Security permet de détecter ces
menaces.
Les applications potentiellement dangereuses rentrent dans
une classification utilisée pour les logiciels commerciaux
légitimes. Cette classification comprend les programmes
d'accès à distance, les applications de résolution de mot de
passe ou les keyloggers (programmes qui enregistrent chaque
frappe au clavier de l'utilisateur).
Si vous découvrez qu'une application potentiellement
dangereuse est présente et fonctionne sur votre ordinateur
(sans que vous l'ayez installée), consultez l'administrateur
réseau ou supprimez l'application.
12.1.8 Applications potentiellement indésirables
Les applications potentiellement indésirables ne sont pas
nécessairement malveillantes, mais elles sont susceptibles
d'affecter les performances de votre ordinateur. L'installation
de ces applications nécessite généralement l'accord de
l'utilisateur. Si elles sont présentes sur votre ordinateur, votre
système se comporte différemment (par rapport à son état
avant l'installation). Voici les changements les plus
significatifs :
affichage de nouvelles fenêtres ;
activation et exécution de processus cachés ;
augmentation des ressources système utilisées ;
modification des résultats de recherche ;
communication avec des serveurs distants.
12.2 Types d'attaques à distance
Les attaquants disposent de nombreuses techniques spéciales
pour infiltrer des systèmes à distance. Ces techniques se
divisent en plusieurs catégories.
12.2.1 Attaques par déni de service
Le déni de service (DoS) cherche à rendre un ordinateur ou un
réseau indisponible pour ses utilisateurs. La communication
entre les utilisateurs affectés est bloquée et ne peut plus
fonctionner correctement. Les ordinateurs exposés à de telles
attaques doivent généralement faire l'objet d'un redémarrage
pour fonctionner à nouveau correctement.
Le plus souvent, les cibles sont des serveurs Web et le but est
de les rendre indisponibles pendant un certain temps.
12.2.2 Empoisonnement du cache DNS
En empoisonnant le DNS (serveur de noms de domaine), les
pirates peuvent faire croire au serveur DNS de n'importe quel
ordinateur que les fausses données qu'ils fournissent sont
légitimes et authentiques. Ces fausses informations sont mises
en cache pendant un certain temps, permettant aux
attaquants de réécrire les réponses DNS d'adresses IP. Les
utilisateurs qui tentent d'accéder à des sites Web sur Internet
téléchargeront alors des virus ou des vers informatiques au
lieu du contenu d'origine.
12.2.3 Vers informatiques
Un ver est un programme contenant un code malveillant qui
attaque les ordinateurs hôtes et se propage via un réseau. Il
exploite les failles de sécurité de diverses applications. Avec
Internet, ils peuvent se propager dans le monde entier en
quelques heures. Parfois même en quelques minutes.
La plupart des vers informatiques (Sasser, SqlSlammer)
peuvent être évités en utilisant les paramètres de sécurité par
défaut du pare-feu ou en bloquant les ports non protégés et
inutilisés. Il est également essentiel de mettre à jour le
système d'exploitation avec les correctifs de sécurité les plus
récents.
12.2.4 Balayage de ports
Le balayage de ports vise à déterminer quels ports de
l'ordinateur sont ouverts sur un ordinateur hôte d'un réseau.
Un analyseur de ports est un logiciel conçu pour détecter ces
ports.
Un port d'ordinateur est un point virtuel qui traite les données
entrantes et sortantes. Il est donc crucial du point de vue de la
sécurité. Dans un grand réseau, les informations collectées par
les analyseurs de ports peuvent aider à identifier des
vulnérabilités potentielles. Cette utilisation est légitime.
Cependant, le balayage des ports est souvent utilisé par des
pirates pour tenter de compromettre la sécurité du réseau. La
première étape consiste à envoyer des paquets sur chaque
port. Selon le type de réponse, il est possible de déterminer
quels ports sont utilisés. Le balayage en lui-même est
inoffensif, mais sachez que cette opération peut révéler des
vulnérabilités potentielles et permettre à des attaquants de
prendre le contrôle d'ordinateurs à distance.
Il est recommandé aux administrateurs de réseau de bloquer
tous les ports inutilisés et de protéger ceux qui sont utilisés
contre tout accès non autorisé.
12.2.5 Désynchronisation TCP
La désynchronisation TCP est une technique utilisée dans les
attaques de piratage TCP. Elle est déclenchée par un processus
qui associe aux paquets entrants un numéro séquentiel
différent du numéro attendu. Ces paquets sont alors rejetés
(ou enregistrés en mémoire tampon, s'ils se trouvent dans la
fenêtre de communication active).
Dans cette technique, les deux extrémités de la
communication rejettent des paquets reçus, ce qui permet aux
attaquants de s'infiltrer et de fournir des paquets présentant
le numéro séquentiel correct. Les attaquants peuvent même
manipuler ou modifier la communication.
Les attaques par piratage TCP visent à interrompre les
communications entre serveur et client, ou entre pairs. Elles
peuvent souvent être évitées en utilisant une authentification
pour chaque segment TCP. Il est également conseillé d'utiliser
les configurations recommandées pour vos unités réseau.
12.2.6 Relais SMB
SMBRelay et SMBRelay2 sont des programmes spéciaux
capables de mener des attaques contre des ordinateurs
distants. Ces programmes tirent parti du protocole de partage
de fichiers SMB (Server Message Block), qui tourne par dessus
NetBIOS. Un utilisateur qui partage un dossier ou un
répertoire sur un LAN utilise fort probablement ce protocole
de partage de fichiers.
Au sein d'une communication en réseau local, les ordinateurs
s'échangent des hachages de mots de passe.
SMBRelay reçoit une connexion sur les ports UDP 139 et 445,
relaie les paquets échangés entre le client et le serveur, puis
les modifie. Après la connexion et l'authentification, le client
est déconnecté. SMBRelay crée alors une nouvelle adresse IP
virtuelle. SMBRelay relaie la communication du protocole SMB
à l'exception de la négociation et de l'authentification. Les
attaquants à distance peuvent utiliser l'adresse IP tant que
l'ordinateur client est connecté.
SMBRelay2 fonctionne selon le même principe que SMBRelay,
si ce n'est qu'il utilise des noms NetBIOS plutôt que des
adresses IP. Les deux programmes peuvent mener des
attaques de type « man-in-the-middle ». Ces attaques
permettent à leurs auteurs de lire, insérer et modifier les
messages échangés entre deux points de communication à
leur insu. Les ordinateurs exposés à de telles attaques
s'arrêtent souvent de répondre ou redémarrent de manière
inattendue.
Pour éviter ces attaques, nous recommandons d'utiliser des
mots de passe ou des clés d'authentification.
12.2.7 Attaques par ICMP
ICMP (Internet Control Message Protocol) est un protocole
Internet populaire et largement utilisé. Il est essentiellement
utilisé par des ordinateurs en réseau pour envoyer divers
messages d'erreur.
Les attaquants à distance tentent d'exploiter les faiblesses du
protocole ICMP. Celui-ci est conçu pour une communication
unidirectionnelle ne nécessitant aucune authentification. Cela
permet aux attaquants de déclencher des attaques par déni
de service ou d'autres attaques permettant à des utilisateurs
non autorisés d'accéder aux paquets entrants et sortants.
Exemples types d'attaques ICMP : envoi massif de pings ou de
messages ICMP_ECHO et attaques par rebond. Les ordinateurs
23
exposés à une attaque ICMP sont sensiblement ralentis (pour
toutes les applications utilisant Internet) et éprouvent de la
difficulté à se connecter à Internet.
12.3 Courrier électronique
Le courrier électronique (e-mail) est une forme de
communication moderne qui présente de nombreux
avantages. Elle est souple, rapide et directe, et a joué un rôle
crucial dans la prolifération d'Internet dans le début des
années 1990.
Malheureusement, le large anonymat que permettent le
courrier électronique et Internet laisse une voie ouverte à des
activités illégales telles que le spam. Celui-ci couvre aussi bien
des publicités non sollicitées que des canulars et la diffusion
de logiciels malveillants. L'inconfort et le risque que cela
représente pour vous sont aggravés par le fait que le coût
d'envoi des spams est infime et que leurs auteurs disposent de
nombreux outils pour se procurer des nouvelles adresses
électroniques. Qui plus est, le volume et la diversité du spam
rendent difficile sa régulation. Plus longtemps vous utilisez la
même adresse électronique, plus elle risque d'aboutir dans la
base de données d'un moteur de spam. Voici quelques
conseils de prévention :
Si possible, ne publiez pas votre adresse électronique sur
Internet,
ne donnez votre adresse électronique qu'à des personnes
de confiance,
dans la mesure du possible, n'utilisez pas des alias courants
- plus votre alias est compliqué, plus il sera difficile à épier,
ne répondez pas à des messages de spam déjà parvenus
dans votre boîte de réception,
soyez prudent lorsque vous complétez des formulaires sur
Internet - méfiez-vous en particulier d'options telles Oui, je
souha ite recevoir des inform a tions,
utilisez des adresses électroniques « spécialisées » - par
exemple une pour le travail, une pour vos amis, etc.,
changez d'adresse électronique de temps à autre,
utilisez une solution de blocage de spam.
12.3.1 Publicités
La publicité sur Internet est une des formes de communication
commerciale en plus forte croissance. Ses principaux
avantages en termes de marketing sont ses coûts minimes et
une communication très directe ; qui plus est, les messages
sont diffusés quasi instantanément. Nombre d'entreprises
recourent à des outils de marketing par courrier électronique
pour s'assurer une communication efficace avec leurs clients
et leurs prospects.
Ce type de publicité est légitime, car il peut être intéressant de
recevoir des informations commerciales sur certains produits.
Hélas, de nombreuses entreprises envoient des messages
commerciaux non sollicités en masse. Elles franchissent alors
la frontière entre la publicité par courrier électronique et le
spam.
Le volume de messages non sollicités est devenu un réel
problème et ne montre aucun signe de ralentissement. Leurs
auteurs tentent souvent de cacher le spam sous les dehors de
messages légitimes.
12.3.2 Canulars
Un canular est une information erronée diffusée sur Internet.
Le courrier électronique et les outils de communication tels
que Skype et ICQ en sont les vecteurs privilégiés. Le message
en lui-même est souvent une plaisanterie ou une légende
urbaine.
Les canulars relatifs à des virus informatiques visent à susciter
la crainte, l'incertitude et le doute chez les destinataires, en
tentant de leur faire croire qu'il existe un « virus
indétectable » qui supprime des fichiers et récupère les mots
de passe ou effectue d'autres opérations néfastes sur leur
système.
Certains canulars opèrent par contagion, en poussant leurs
destinataires à transférer le message à leurs contacts. Il existe
des canulars sur les téléphones mobiles, des faux appels à
l'aide, des prétendus transferts de fonds secrets venant de
l'étranger, etc. Souvent, il est malaisé de déterminer
l'intention de l'auteur du message.
Si vous recevez un message vous invitant à le transférer à tous
vos contacts, il est bien possible qu'il s'agisse d'un canular. De
nombreux sites sur Internet permettent d'en vérifier la
légitimité. Avant de transférer un tel message, effectuez une
recherche sur Internet pour vous assurer qu'il ne s'agit pas
d'un canular.
12.3.3 Hameçonnage
Le hameçonnage (en anglais : phishing) définit une activité
criminelle basée sur des techniques « d'ingénierie sociale
» (consistant à manipuler des personnes pour leur soutirer des
informations confidentielles). Son but est d'obtenir l'accès à
des données sensibles telles que des numéros de compte
bancaire, des codes PIN, etc.
Souvent, la technique consiste à se faire passer pour une
personne ou une entreprise de confiance (p. ex. une
institution financière, une société d'assurances). Le message
électronique peut sembler authentique et contiendra des
graphismes et du contenu pouvant provenir à l'origine de la
source usurpée. Sous divers prétextes (vérification des
données, opérations financières), vous serez invité à fournir
certaines données personnelles telles qu'un numéro de
compte bancaire ou un nom d'utilisateur et un mot de passe.
Ces données, si vous les envoyez, pourront facilement être
détournées et utilisées à mauvais escient.
Les banques, compagnies d'assurances et autres entreprises
légitimes ne vous demanderont jamais des noms d'utilisateur
24
et des mots de passe par le biais de messages non sollicités.
12.3.4 Identification du spam
D'une manière générale, plusieurs signes peuvent vous aider à
identifier du spam (messages non sollicités) dans votre boîte
aux lettres. Si un message répond au moins à quelques-uns
des critères ci-dessous, ce sera probablement un spam.
L'adresse de l'expéditeur n'appartient pas à un de vos
contacts,
on vous propose une somme d'argent importante, mais
vous devez commencer par engager un petit montant,
sous divers prétextes (vérification des données, opérations
financières), vous serez invité à fournir certaines données
personnelles telles qu'un numéro de compte bancaire ou un
nom d'utilisateur et un mot de passe,
le message est rédigé dans une langue étrangère,
vous êtes invité à acheter un produit qui ne vous intéresse
pas ; si vous décidez de l'acheter quand même, assurez-vous
que l'expéditeur est un vendeur fiable (consultez le
fabricant original du produit),
certains mots sont mal orthographiés afin de contourner les
filtres antispam (par exemple va ig ra au lieu de via g ra, etc.).
25

Manuels associés