- Ordinateurs et électronique
- Logiciel
- Logiciel de sécurité antivirus
- McAfee
- VIRUSSCAN 4.5
- Manuel du propriétaire
Manuel du propriétaire | McAfee VIRUSSCAN 4.5 Manuel utilisateur
Ajouter à Mes manuels413 Des pages
▼
Scroll to page 2
of
413
McAfee VirusScan Logiciel antivirus Guide d'utilisateur DROITS D'AUTEUR Copyright ©1995-2000 Network Associates Technology, Inc. All right reserved. Aucune partie de cette publication ne peut être reproduite, transmise, transcrite, stockée dans un système de recherche ou traduite dans toute autre langue à quelque fin ou par quelque moyen que ce soit sans la permission écrite de Network Associates Technology, Inc., ou de ses fournisseurs ou filiales. AFFECTATIONS DES MARQUES * ActiveHelp, Bomb Shelter, Building a World of Trust, CipherLink, Clean-Up, Cloaking, CNX, Compass 7, CyberCop, CyberMedia, Data Security Letter, Discover, Distributed Sniffer System, Dr Solomon's, Enterprise Secure Cast, First Aid, ForceField, Gauntlet, GMT, GroupShield, HelpDesk, Hunter, ISDN Tel/Scope, LM 1, LANGuru, Leading Help Desk Technology, Magic Solutions, MagicSpy, MagicTree, Magic University, MagicWin, MagicWord, McAfee, McAfee Associates, MoneyMagic, More Power To You, Multimedia Cloaking, NetCrypto, NetOctopus, NetRoom, NetScan, Net Shield, NetShield, NetStalker, Net Tools, Network Associates, Network General, Network Uptime!, NetXRay, Nuts & Bolts, PC Medic, PCNotary, PGP, PGP (Pretty Good Privacy), PocketScope, Pop-Up, PowerTelnet, Pretty Good Privacy, PrimeSupport, RecoverKey, RecoverKeyInternational, ReportMagic, RingFence, Router PM, Safe & Sound, SalesMagic, SecureCast, Service Level Manager, ServiceMagic, Site Meter, Sniffer, SniffMaster, SniffNet, Stalker, Statistical Information Retrieval (SIR), SupportMagic, Switch PM, TeleSniffer, TIS, TMach, TMeg, Total Network Security, Total Network Visibility, Total Service Desk, Total Virus Defense, T-POD, Trusted Mach, Trusted Mail, Uninstaller, Virex, Virex-PC, Virus Forum, ViruScan, VirusScan, VShield, WebScan, WebShield, WebSniffer, WebStalker WebWall, et ZAC 2000 sont des marques déposées de Network Associates et/ou de ses filiales aux États-Unis et/ou dans d'autres pays. Toutes les autres marques déposées ou non citées dans ce document sont la propriété unique de leurs propriétaires respectifs. ACCORD DE LICENCE À L'ATTENTION DE TOUS LES UTILISATEURS : POUR LES TERMES SPÉCIFIQUES DE VOTRE LICENCE RELATIFS À L'UTILISATION DE CE LOGICIEL DÉCRITE DANS CE DOCUMENT, CONSULTEZ LES DOCUMENTS README.1ST, LICENSE.TXT OU TOUT AUTRE DOCUMENT ACCOMPAGNANT VOTRE LOGICIEL FOURNI SOIT SOUS FORME DE FICHIER TEXTE OU INCLUS DANS VOTRE KIT. SI VOUS N'ACCEPTEZ PAS TOUTES LES DISPOSITIONS DE CET ACCORD, NE PROCÉDEZ PAS À L'INSTALLATION DU LOGICIEL. SI CELA EST POSSIBLE, VOUS POUVEZ RETOURNER LE PRODUIT LÀ OÙ VOUS L'AVEZ ACHETÉ. VOUS SEREZ REMBOURSÉ INTÉGRALEMENT. Édition août 2000/VirusScan v4.5.0 Sommaire Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix Que s'est-il passé ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix Pourquoi s'inquiéter ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix D'où viennent les virus ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .x Préhistoire des virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi Les virus et la révolution des PC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xii À la frontière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xvi Quelle sera leur prochaine cible ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . xviii Comment vous protéger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xix Comment contacter McAfee et Network Associates . . . . . . . . . . . . . . . . . . . .xx Service clientèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xx Support technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxi Aide au téléchargement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .xxii Formation de Network Associates . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Commentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Signalement de nouveaux virus à incorporer dans les mises à jour de fichiers de données antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xxiii Informations sur les contacts internationaux . . . . . . . . . . . . . . . . . . . xxiv Chapitre 1. À propos du logiciel VirusScan . . . . . . . . . . . . . . . . . . . . . . 29 Présentation du logiciel antivirusVirusScan . . . . . . . . . . . . . . . . . . . . . . . . . .29 Principe de fonctionnement du logiciel VirusScan . . . . . . . . . . . . . . . . . . . . .31 Composants fournis avec VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .34 Nouveautés de cette version . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39 Chapitre 2. Installation du logiciel VirusScan . . . . . . . . . . . . . . . . . . . . 43 Avant de commencer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Autres recommandations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43 Préparation de l'installation du logiciel VirusScan . . . . . . . . . . . . . . . . .44 Options d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 Procédure d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .45 Guide d'utilisateur iii Sommaire Utilisation de l'utilitaire de création d'une disquette de secours . . . . .59 Circonstances qui exigent le redémarrage de votre ordinateur . . . . . .66 Test de votre installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .67 Modification ou suppression de VirusScan . . . . . . . . . . . . . . . . . . . . . . .68 Chapitre 3. Suppression d'une infection dans votre système . . . . . . . . 71 Si vous suspectez la présence d'un virus... . . . . . . . . . . . . . . . . . . . . . . . . . . .71 Quand faut-il lancer une recherche de virus ? . . . . . . . . . . . . . . . . . . . . . . . . .74 Comment éliminer l'hypothèse de l'infection virale ? . . . . . . . . . . . . . . . . . . .75 Mieux comprendre les fausses alertes . . . . . . . . . . . . . . . . . . . . . . . . . .76 Options de réponse à un virus ou à un programme malveillant . . . . . . . . . .77 Envoi d'un exemple de virus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .90 Utilisation de l'utilitaire SendVirus pour soumettre un exemple de fichier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .91 Capture des virus de zone système, de fichier et de macro . . . . . . . . .95 Chapitre 4. Utilisation du moteur d'analyse VShield . . . . . . . . . . . . . . 101 Que fait le moteur d'analyse VShield ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .101 Pourquoi utiliser le moteur d'analyse VShield ? . . . . . . . . . . . . . . . . . .103 Prise en charge de navigateurs et de clients de messagerie . . . . . . .104 Activation ou démarrage du moteur d'analyse VShield . . . . . . . . . . . . . . . .105 Utilisation de l'Assistant de configuration VShield . . . . . . . . . . . . . . . . . . . .110 Paramétrage des propriétés du moteur d'analyse VShield . . . . . . . . . . . . .116 Utilisation du menu contextuel de VShield . . . . . . . . . . . . . . . . . . . . . . . . . .185 Désactivation ou arrêt du moteur d'analyse VShield . . . . . . . . . . . . . . . . . .186 Recherche des informations d'état du logiciel VShield . . . . . . . . . . . . . . . .193 Chapitre 5. Utilisation de l'application VirusScan . . . . . . . . . . . . . . . . 197 Qu'est-ce que l'application VirusScan ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197 Pourquoi utiliser l'application VirusScan ? . . . . . . . . . . . . . . . . . . . . . .198 Démarrage de l'application VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .199 Configuration de l'interface VirusScan Classique . . . . . . . . . . . . . . . . . . . . .206 Configuration de l'interface VirusScan Avancé . . . . . . . . . . . . . . . . . . . . . . .213 Chapitre 6. Création et configuration des tâches planifiées . . . . . . . . 231 Quel est le rôle de la console VirusScan ? . . . . . . . . . . . . . . . . . . . . . . . . . . .231 Pourquoi planifier les opérations d'analyse ? . . . . . . . . . . . . . . . . . . . . . . . .231 iv Logiciel antivirus McAfee VirusScan Sommaire Démarrage de la console VirusScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .232 Utilisation de la fenêtre de la console . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .235 Exécution des tâches par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .238 Exécution de la tâche VShield . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .240 Exécution des tâches AutoUpgrade et AutoUpdate . . . . . . . . . . . . . . .241 Création de nouvelles tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .243 Activation des tâches . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .247 Consultation de l'état d'une tâche . . . . . . . . . . . . . . . . . . . . . . . . . . . . .250 Configuration des options de l'application VirusScan . . . . . . . . . . . . . . . . .252 Chapitre 7. Mise à jour et mise à niveau du logiciel VirusScan . . . . . 273 Développement d'une stratégie de mise à jour . . . . . . . . . . . . . . . . . . . . . . .273 Méthodes de mise à jour et de mise à niveau . . . . . . . . . . . . . . . . . . . . . . . .274 Description de l'utilitaire AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .277 Configuration de l'utilitaire AutoUpdate . . . . . . . . . . . . . . . . . . . . . . . . . . . . .278 Description de l'utilitaire AutoUpgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . . .289 Configuration de l'utilitaire AutoUpgrade . . . . . . . . . . . . . . . . . . . . . . . . . . . .290 Utilisation conjointe des utilitaires AutoUpgrade et SuperDAT . . . . .300 Chapitre 8. Utilisation des outils d'analyse spécialisés . . . . . . . . . . . . 303 Analyse des systèmes de messagerie Microsoft Exchange et Outlook . . .303 À quel moment utiliser l'extension Analyse E-Mail et pourquoi . . . . .303 Utilisation de l'extension Analyse E-Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . .305 Configuration de l'extension Analyse E-Mail . . . . . . . . . . . . . . . . . . . . .306 Analyse de cc:Mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .323 Utilisation de l'utilitaire ScreenScan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .323 Chapitre 9. Utilisations des utilitaires VirusScan . . . . . . . . . . . . . . . . . 333 Présentation du Panneau de configuration VirusScan . . . . . . . . . . . . . . . . .333 Ouverture du panneau de configuration VirusScan . . . . . . . . . . . . . . . . . . .334 Sélection des options du panneau de configuration VirusScan . . . . . . . . .335 Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte 338 Logiciel VirusScan en tant que client du Gestionnaire d'alerte . . . . . . . . . .339 Configuration de l'utilitaire client du Gestionnaire d'alerte . . . . . . . . . . . . .340 Guide d'utilisateur v Sommaire Annexe A. Extensions de fichiers vulnérables et compressés par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 345 Ajout d'extensions de fichier pour analyse . . . . . . . . . . . . . . . . . . . . . . . . . .345 Liste en cours des extensions de noms de fichiers vulnérables . . . . . . . . .346 Liste en cours des fichiers compressés analysés . . . . . . . . . . . . . . . . . . . .352 Annexe B. Network Associates Support technique . . . . . . . . . . . . . . . 357 Valeur ajoutée de votre produit McAfee . . . . . . . . . . . . . . . . . . . . . . . . . . . . .357 Options PrimeSupport destinées aux clients d'entreprise . . . . . . . . .357 Commande de PrimeSupport pour les entreprises . . . . . . . . . . . . . . .362 Options PrimeSupport pour les utilisateurs à domicile . . . . . . . . . . . . . . . .364 Comment accéder à l'assistance internationale pour les utilisateurs à domicile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .367 Commande d'un plan PrimeSupport pour les utilisateurs à domicile 367 Conseil et formation proposés par Network Associates . . . . . . . . . . . . . . .368 Services professionnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .368 Total Education Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .370 Annexe C. Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 371 Présentation du service SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .371 Pourquoi dois-je mettre à jour mes fichiers de données ? . . . . . . . . . . . . . .372 Quels fichiers de données SecureCast livre-t-il ? . . . . . . . . . . . . . . . . .372 Installation du client BackWeb et du service SecureCast . . . . . . . . . . . . . .373 Configuration système requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .373 Dépannage du service Enterprise SecureCast . . . . . . . . . . . . . . . . . . .383 Suspension de l'abonnement au service SecureCast . . . . . . . . . . . . .383 Ressources de support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384 service SecureCast . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384 client BackWeb . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .384 Annexe D. Description de la technologie iDAT . . . . . . . . . . . . . . . . . . . 385 Description des fichiers .DAT incrémentiels . . . . . . . . . . . . . . . . . . . . . . . . .385 Principe de fonctionnement de la mise à jour des fichiers iDAT . . . . . . . . .386 Éléments publiés par McAfee chaque semaine . . . . . . . . . . . . . . . . . .388 Conseils pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .388 vi Logiciel antivirus McAfee VirusScan Sommaire Forum aux questions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .390 Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Guide d'utilisateur vii Sommaire viii Logiciel antivirus McAfee VirusScan Préface Que s'est-il passé ? S'il vous est déjà arrivé de perdre des fichiers importants stockés sur votre disque dur, ou d'observer avec consternation votre ordinateur s'arrêter pour faire apparaître sur son écran le message puéril d'un plaisantin, ou si vous vous êtes retrouvé dans la situation de devoir vous excuser pour des messages électroniques injurieux que vous n'avez jamais envoyés, nous n'avons pas besoin de vous expliquer comment des virus informatiques et d'autres programmes nuisibles peuvent perturber votre productivité. Si vous n'avez jamais subi une « infection » par un virus vous pouvez vous estimer heureux. Toutefois, étant donné qu'il circule plus de 50,000 virus capables d'attaquer les systèmes informatiques travaillant sous Windows et DOS, ce n'est vraiment plus qu'une question de temps avant que vous soyez victime d'une infection à votre tour. La bonne nouvelle est que parmi ces milliers de virus en circulation, on n'en trouve qu'un nombre relativement limité capables de causer de réels dommages à vos données. En fait, le terme « virus informatique » définit un large éventail de programmes qui n'ont qu'un point commun : ils « s'autoreproduisent » en s'attachant à des logiciels hôtes ou à des secteurs de votre disque, généralement à votre insu. La plupart des virus ne causent que des problèmes mineurs, allant du simplement gênant au franchement insignifiant. Souvent, la première conséquence d'une infection par un virus se mesure par les dépenses de temps et d'énergie consacrées à rechercher la source de l'infection et éradiquer toutes ses traces. Pourquoi s'inquiéter ? Alors, pourquoi s'inquiéter des infections causées par les virus, si la majorité des attaques ne sont que peu nuisibles ? Le problème est double : D'abord, même si relativement peu de virus ont des effets destructeurs, cela ne dit rien de l'étendue des virus nuisibles. Dans de nombreux cas, les virus les plus nocifs sont les plus difficiles à détecter : le concepteur de virus qui cherche à causer du tort prendra des mesures supplémentaires pour éviter d'être découvert. Deuxièmement, même les virus les plus « bénins » peuvent interférer avec le fonctionnement normal de votre ordinateur et entraîner un comportement imprévisible dans d'autres logiciels. Certains virus contiennent des bogues qui sont des codes à l'écriture élémentaire, ou d'autres problèmes suffisamment sérieux pour causer des incidents lorsqu'ils sont exécutés. Guide d'utilisateur ix Préface Dans d'autres cas, un logiciel légitime connaît des difficultés d'exécution lorsqu'un virus a, intentionnellement ou non, modifié les paramètres du système ou d'autres aspects de l'environnement informatique. Rechercher l'origine de l'infection causant des arrêts ou des pannes du système peut entraîner une dépense de temps et d'argent que vous ne consacrez pas à des activités plus productives. Au-delà de ces problèmes, il y a la question de la perception : une fois qu'il est infecté, votre ordinateur peut infecter à son tour d'autres ordinateurs. Si vous échangez des données avec vos collègues ou clients de façon régulière, vous pouvez à votre insu transmettre un virus qui pourrait être plus nuisible à votre réputation ou à vos transactions qu'à votre propre ordinateur. La menace que représentent les virus et d'autres logiciels nuisibles est réelle et s'aggrave. L'association internationale pour la sécurité informatique a estimé à plus de $10 milliards de dollars les dépenses en termes de temps et de perte de productivité consacrées dans le monde entier, uniquement à détecter et à nettoyer des virus ; Ce chiffre n'inclut pas les coûts engendrés par la perte et le rétablissement des données à la suite d'attaques ayant entraîné leur destruction. D'où viennent les virus ? Après avoir éliminé un virus qui s'était attaqué à vous-même ou à l'un de vos collègues, ou après avoir entendu parler de nouvelles formes de logiciels nuisibles rencontrés dans des programmes d'usage courant, vous vous êtes sans doute posé certaines questions sur la manière dont nous, les utilisateurs d'ordinateurs, en sommes arrivés là. D'où viennent les virus et les autres programmes nuisibles ? Qui les écrit ? Pourquoi ceux qui les écrivent cherchent-ils à interrompre le déroulement des opérations, détruire des données ou causer aux personnes des dépenses de temps et d'argent afin de les éradiquer ? Qu'est-ce qui peut les arrêter ? Pourquoi moi ? Il vous sera sans doute de maigre consolation de savoir que le programmeur qui a conçu le virus qui a effacé la table d'attribution des fichiers de votre disque dur ne vous visait pas précisément vous ou votre ordinateur. Il ne vous sera pas plus réconfortant d'apprendre que le problème des virus ne sera sans doute jamais réglé. Cependant, connaître un peu l'histoire des virus informatiques et la manière dont ils fonctionnent peut vous aider à mieux vous en protéger. x Logiciel antivirus McAfee VirusScan Préface Préhistoire des virus Des historiens ont identifié un certain nombre de programmes qui présentent des caractéristiques qui sont aujourd'hui associées à un logiciel de virus. Le chercheur et enseignant canadien Robert M. Slade a remonté la lignée des virus jusqu'à des programmes utilitaires spécialisés qui servaient à récupérer de l'espace disque occupé par des fichiers non utilisés et à exécuter d'autres tâches utiles aux premiers âges des réseaux d'ordinateurs. Slade rapporte que des chercheurs de Xerox Corporation ont donné à ces programmes le nom de « vers », après avoir remarqué des « trous » sur les impressions papier des vidages mémoires, comme si elles avaient été dévorées par des vers. Le terme a survécu jusqu'à aujourd'hui pour désigner des programmes capables de se copier eux-mêmes, mais qui n'utilisent pas nécessairement le logiciel qui les abrite dans le processus. Une tradition universitaire très répandue consistant à faire des canulars informatiques a très certainement contribué à l'abandon des programmes utilitaires pour des utilisations plus pernicieuses des techniques de programmation que l'on retrouve dans les logiciels de type vers. Des étudiants en informatique, souvent pour tester leurs talents de programmeurs, concevaient des programmes vers dévoyés et les libéraient pour qu'ils « combattent » entre eux dans une compétition visant à connaître l'inventeur du programme qui avait « survécu » après avoir détruit ses rivaux. Ces mêmes étudiants utilisaient également les programmes vers pour faire des farces à leurs collègues qui ne se doutaient de rien. Certains de ces étudiants ont bientôt découvert qu'ils pouvaient utiliser certains éléments du système d'exploitation de l'ordinateur hôte pour se procurer, sans autorisation, l'accès aux ressources qu'il contenait. D'autres ont profité de la relative méconnaissance informatique de certains utilisateurs pour substituer leurs propres programmes, conçus pour servir leurs propres desseins, aux utilitaires ordinaires ou inoffensifs. Ces utilisateurs peu chevronnés lançaient ce qu'ils croyaient être leur logiciel habituel pour se rendre compte alors que leurs fichiers avaient été effacés, le mot de passe de leur compte dérobé ou d'autres mauvaises surprises encore. De tels programmes de type « cheval de Troie », surnommés ainsi pour leur ressemblance métaphorique au cadeau fait par les Grecs à la cité de Troie, continuent aujourd'hui à faire peser une menace considérable sur les utilisateurs d'ordinateur. Guide d'utilisateur xi Préface Les virus et la révolution des PC Ce que nous considérons aujourd'hui comme un authentique virus informatique est apparu, selon Robert Slade, peu de temps après que les premiers ordinateurs personnels ont accédé au marché de masse au début des années 80. D'autres chercheurs datent l'avènement des programmes de virus en 1986, avec l'apparition du virus « Brain ». Quoi qu'il en soit, le lien entre la menace des virus et l'ordinateur personnel n'est pas un hasard. La vente en masse des ordinateurs a entraîné la prolifération des virus vers d'autres hôtes beaucoup plus nombreux que par le passé, à l'époque où des systèmes de macro-ordinateurs, relativement peu nombreux et étroitement surveillés, dominaient le monde informatique depuis leurs bastions situés dans les grandes entreprises et les universités. Parallèlement, les utilisateurs individuels qui achetaient les PC n'avaient pas un grand besoin des mesures de sécurité sophistiquées pour protéger leurs données sensibles dans ces environnements. Le facteur le plus déterminant vient du fait que les concepteurs des virus ont trouvé les technologies des PC faciles à exploiter pour servir leurs propres desseins. Les virus de la zone système Par exemple, les premiers PC « amorçaient » ou chargeaient leurs systèmes d'exploitation à partir de disquettes. Les créateurs du virus Brain ont découvert qu'ils pouvaient substituer leur propre programme au code exécutable présent dans la zone système de chaque disquette formatée sous MS-DOS de Microsoft, qu'elle contienne ou non des fichiers système. Par ce biais, les utilisateurs chargeaient le virus dans la mémoire de l'ordinateur à chaque démarrage quelle que soit la disquette formatée introduite dans le lecteur. Une fois dans la mémoire, un virus peut se copier lui-même vers les zones système d'autres disquettes ou disques durs. Ceux qui ont, sans le vouloir, chargé le virus Brain à partir d'une disquette infectée se sont retrouvés en train de lire une « message publicitaire » de substitution pour une entreprise de conseil en informatique pakistanaise. Par cette publicité, Brain a marqué le coup d'envoi d'un autre trait caractéristique des virus modernes : la charge utile. Le charge utile est un virus farceur ou nuisible qui, s'il est déclenché, provoque des effets qui vont des messages ennuyeux à la destruction des données. C'est la manifestation virale la plus marquante : de nombreux auteurs de virus conçoivent aujourd'hui leurs virus dans le but spécifique de délivrer leur charge utile au plus grand nombre possible d'ordinateurs. xii Logiciel antivirus McAfee VirusScan Préface Pendant une certaine période, les descendants sophistiqués de ce premier virus de la zone système constituaient la menace la plus sérieuse pour les utilisateurs d'ordinateurs. Des variantes de virus de la zone système peuvent aussi infecter la partition d'amorçage (MBR), qui stocke les informations du secteur de partition dont votre ordinateur a besoin pour localiser chacune des parties de votre disque dur et de la zone système elle-même. Concrètement, presque toutes les étapes du processus d'amorçage, de la lecture du MBR au chargement du système d'exploitation, sont vulnérables au sabotage viral. Certains des virus les plus tenaces et les plus destructeurs possèdent encore dans l'arsenal de leurs ruses la capacité d'infecter de la zone système et le MBR de votre ordinateur. Entre autres avantages, le chargement au moment du temps d'amorçage peut offrir au virus l'occasion d'exécuter sa tâche avant que votre logiciel antivirus n'ait eu le temps de démarrer. De nombreux produits antivirus McAfee anticipent en vous permettant de créer une disquette d'urgence que vous pouvez utiliser pour amorcer votre ordinateur et supprimer la contamination. Cependant, les virus de la zone système et du MBR ont un point faible particulier : ils se propagent par l'intermédiaire de disquettes ou d'autres supports amovibles, et circulent parfaitement dissimulés dans cet espace disque réduit. Avec la diminution des échanges de disquettes entre les utilisateurs et avec l'émergence de nouveaux moyens de distribution des logiciels, tels que les CD-ROM et les téléchargements depuis Internet, d'autres types de virus ont éclipsé la menace émanant de la zone système. Mais l'évolution ne s'arrête pas là ; nombre de virus de dernière génération incorporent régulièrement des fonctions qui infectent la zone système ou le MBR de votre disque dur, même s'ils utilisent d'autres méthodes comme principal moyen de transmission. Ces mêmes virus ont également bénéficié de plusieurs générations d'évolution et incorporent aujourd'hui des techniques d'infection et de dissimulation beaucoup plus sophistiquées. Leur détection devient ainsi plus difficile, même s'ils se cachent dans des endroits plus ou moins prévisibles. Virus infectant les fichiers À peu près à la même époque où les auteurs du virus Brain découvraient des points faibles dans de la zone système de DOS, d'autres concepteurs de virus ont trouvé comment utiliser d'autres logiciels pour les aider à reproduire leurs créations. Un premier exemple de ce type de virus est apparu dans les ordinateurs de l'université de Lehigh en Pennsylvanie. Le virus a infecté une partie de l'interpréteur de commande du DOS, COMMAND.COM, qu'il a utilisé pour se charger dans la mémoire. Une fois en place, il se propageait vers d'autres fichiers COMMAND.COM sains chaque fois qu'un utilisateur exécutait n'importe quelle commande DOS standard qui impliquait l'accès au disque. Cela limitait sa propagation aux disquettes qui contenaient, normalement, un système d'exploitation complet. Guide d'utilisateur xiii Préface Plus tard, des virus ont rapidement surmonté cette limitation, parfois par le biais d'une programmation assez rusée. Les concepteurs de virus pouvaient notamment leur commander d'ajouter leur code au début d'un fichier exécutable de manière à ce que, lorsque les utilisateurs démarraient un programme, le code du virus s'exécutait immédiatement puis redonnait le contrôle au logiciel légitime, qui fonctionnait comme si de rien n'était. Une fois activé, le virus « crochète » ou « piège » les ordres donnés par le logiciel légitime au système d'exploitation et leur substitue ses propres réponses. Des virus particulièrement intelligents sont capables de faire échec à des opérations visant à les éradiquer de la mémoire en piégeant la combinaison des touches du clavier CTRL+ALT+SUPPR qui commande une réinitialisation à chaud puis en émulant un redémarrage. Parfois le seul signe extérieur indiquant que quelque chose ne va pas sur votre système, c'est-à-dire avant l'explosion d'une charge utile, pourrait être une légère modification de la taille du fichier du logiciel légitime infecté. Virus furtifs, mutants, cryptés et polymorphes En dépit de leur discrétion, les changements dans la taille des fichiers et les autres signes imperceptibles d'une infection virale mettent suffisamment la puce à l'oreille à la plupart des logiciels antivirus pour qu'ils localisent et suppriment le code offensif. Ainsi, l'un des principaux défis que doit relever le concepteur du virus est de trouver des méthodes pour dissimuler son œuvre. Les premiers camouflages combinaient des programmes innovateurs avec d'autres systèmes beaucoup moins transparents. Par exemple, le virus Brain redirigeait les demandes de consultation de la zone système d'un disque de l'emplacement réel du secteur contaminé vers le nouvel emplacement des fichiers d'amorçage que le virus avait déplacés. Ce caractère « furtif » permettait à ce virus et à d'autres d'échapper aux techniques de recherche conventionnelles. En raison du fait que les virus devaient éviter de réinfecter continuellement les systèmes hôtes—sous peine de faire rapidement gonfler la taille d'un fichier infecté jusqu'à ce qu'il atteigne des proportions facilement détectables ou de consommer suffisamment les ressources du système pour permettre une localisation rapide du coupable—leurs auteurs devaient aussi leur indiquer de ne pas toucher à certains fichiers. Ils ont réglé ce problème en faisant écrire une séquence d'octets caractéristique ou, dans les systèmes d'exploitation Windows 32 bits, en créant une clé de registre particulière qui marquait les fichiers infectés avec l'équivalent logiciel d'une pancarte « ne pas déranger ». Bien que cela ait retardé la détection des virus, cela a ouvert la voie à l'utilisation par les logiciels antivirus de la séquence «ne pas déranger» ellemême, ainsi que d'autres signes caractéristiques écrits par le virus dans les fichiers infectés, pour identifier sa « signature codée ». La plupart des fournisseurs de logiciels antivirus compilent et mettent à jour régulièrement une base de données de « définitions » de virus utilisée par leurs produits pour reconnaître les signatures codées dans les fichiers qu'ils analysent. xiv Logiciel antivirus McAfee VirusScan Préface La réponse des concepteurs de virus a été de trouver des méthodes pour dissimuler les signatures codées. Certains virus « mutaient » ou transformaient leurs signatures codées à chaque nouvelle infection. D'autres se cryptaient eux-mêmes et, par conséquent, cryptaient leurs signatures codées, ne laissant que quelques octets pour servir de clé de décryptage. Les nouveaux virus les plus sophistiqués étaient à la fois des virus furtifs, mutants et cryptés apparaissant sous une variété de nouvelles formes qui les rendait pratiquement indécelables. La recherche de ces virus « polymorphes » a obligé les ingénieurs en informatique à concevoir des techniques de programmation très élaborées dans le domaine des logiciels antivirus. Virus de macro Avant 1995 environ, la guerre des virus était parvenue à une sorte d'équilibre. De nouveaux virus apparaissaient sans cesse, favorisés en partie par la possibilité de se procurer des virus préfabriqués en « kit » qui permettaient même à des individus qui n'étaient pas des programmeurs de créer un nouveau virus en un rien de temps. Cependant, la plupart des logiciels antivirus pouvaient être facilement mis à jour pour détecter et traiter les nouvelles formes de virus, qui étaient pour la plupart des modèles bien connus ayant subi des modifications mineures. Mais 1995 marque l'émergence du virus Concept, qui a contribué à un nouveau et surprenant revirement de situation dans l'histoire des virus. Avant Concept, la majorité des chercheurs de virus considéraient les fichiers de données (textes, tableurs et dessins) crées par votre logiciel, comme étant immunisés contre les infections. Les virus n'étaient après tout que des programmes et, en tant que tels, ils avaient besoin d'être activés comme le sont les logiciels exécutables pour causer leurs dommages. Les fichiers de données, quant à eux, se contentaient de stocker les informations que vous chargiez en travaillant avec votre logiciel. Cette distinction est devenue floue lorsque Microsoft a commencé à ajouter des outils macro à Word et Excel, les deux logiciels vedettes de son ensemble Office. En utilisant la version épurée du langage Visual Basic inclus dans l'ensemble Office, les utilisateurs étaient en mesure de créer des modèles de document capables de se mettre automatiquement au format et d'ajouter de nouvelles fonctionnalités aux documents créés avec Word et Excel. D'autres fournisseurs appliquèrent la même innovation à leurs produits, soit en utilisant une variation du même langage macro Microsoft, soit en incorporant un langage propre. Les concepteurs de virus, à leur tour, saisirent l'opportunité que cela représentait pour dissimuler et propager des virus dans des documents que vous, l'utilisateur, avez crées vous-même. Guide d'utilisateur xv Préface La popularité croissante d'Internet et des logiciels e-mail qui permettaient aux utilisateurs de joindre des fichiers aux messages a renforcé la propagation très rapide et très étendue des virus de macro. En l'espace d'un an, les virus de macro devenaient la menace virale la plus forte jamais connue auparavant. À la frontière Alors même que les virus se faisaient de plus en plus sophistiqués et continuaient de menacer l'intégrité des systèmes informatiques dont nous avions tous fini par dépendre, d'autres dangers commencèrent à émerger d'où on ne les attendait pas : le World Wide Web. D'abord outil de stockage pour les rapports de recherche et les traités universitaires, le Web s'est transformé en ce qui est peut-être l'instrument le plus souple et le plus adaptable jamais inventé pour la communication et le commerce. De par l'immense étendue de son potentiel, le Web a focalisé l'attention et les énergies créatrices de pratiquement toutes les sociétés d'informatique de l'industrie. La concentration des technologies qui a résulté de ce rythme effréné d'inventions a procuré aux concepteurs de sites Web des outils qu'ils peuvent utiliser pour collecter et montrer des informations par des moyens dont ils n'avaient jamais disposé auparavant. Nous avons assisté à la naissance rapide de sites Web capables de transmettre et de recevoir du courrier électronique, de mettre en forme et d'exécuter des requêtes vers des bases de données par l'emploi de moteurs de recherche perfectionnés, de transmettre et de recevoir des sons et des images vidéo, et de distribuer des données et des ressources en multimédia à un public mondial. Une grande partie de la technologie qui a autorisé de tels systèmes consistait en de petits programmes faciles à télécharger capables d'interagir avec votre navigateur et, parfois, avec d'autres logiciels présents sur votre disque dur. Ce même chemin a servi de point d'entrée dans votre système informatique à d'autres programmes (moins inoffensifs) qu'ils utilisent à leurs propres fins. objets Java, ActiveX et cryptés Ces programmes, qu'ils soient bénéfiques ou nuisibles, se présentent sous des formes variées. Certains sont des applications miniatures à but spécialisé aussi nommés « applets » écrits en Java, une langage de programmation conçu par Sun Microsystems. D'autres ont créé, avec ActiveX, une technologie Microsoft que les programmeurs peuvent utiliser aux mêmes fins. xvi Logiciel antivirus McAfee VirusScan Préface Java et ActiveX emploient très couramment des modules de logiciel pré-écrits, ou « objets », que les programmeurs peuvent concevoir eux-mêmes, ou aller chercher dans les ressources existantes et qu'ils transforment en plug-ins, applets, pilotes de périphérique et en d'autres logiciels nécessaires au fonctionnement du Web. Les objets Java sont appelés « classes » et les objets ActiveX sont appelés « contrôles ». Ce qui les différencie principalement tient dans la manière dont ils fonctionnent au sein du système qui les abrite. Les applets Java fonctionnent à l'intérieur d'une « machine virtuelle » conçue spécialement pour interpréter la programmation Java et la traduire en acte sur la machine hôte, alors que les contrôles ActiveX fonctionnent comme des programmes natifs de Windows qui relient et transfèrent les données entre les logiciels Windows existants. L'écrasante majorité de ces objets sont des éléments utiles, voire nécessaires, à tout site Web interactif. Cependant, malgré les meilleurs efforts déployés par les ingénieurs de Sun et de Microsoft afin de concevoir des mesures de sécurité les protégeant de l'intérieur, des programmeurs bien décidés peuvent utiliser les outils de Java et d'ActiveX pour implanter des objets nuisibles sur les sites Web, où ils peuvent restés tapis en attendant que des visiteurs, à leur insu, leur ouvrent l'accès aux systèmes informatiques vulnérables. Contrairement aux virus, les objets nocifs Java et ActiveX ne cherchent généralement pas à se reproduire. Le Web leur fournit de nombreuses occasions de se propager vers des systèmes informatiques cible, d'autant que leur taille réduite et leur nature inoffensive leur permettent d'échapper facilement aux détections. En fait, à moins de préciser à votre navigateur de les bloquer, les objets Java et ActiveX se téléchargent automatiquement à chaque fois que vous visitez un site Web qui les accueille. Quant aux objets hostiles, ils ne sont là que pour délivrer ce qui se rapproche d'une charge utile virale. Les programmeurs ont conçu des objets qui peuvent, notamment, lire les données contenues sur votre disque dur et les renvoyer vers le site Web que vous avez visité, « pirater » votre compte e-mail et transmettre vers l'extérieur des messages injurieux en utilisant votre nom, ou surveiller les données échangées entre les autres ordinateurs et le vôtre. Des agent encore plus puissants ont commencé à apparaître dans les applications qui s'exécutent directement à partir des sites Web que vous visitez. JavaScript, un langage de script qui porte un nom similaire à celui du langage Java, mais avec lequel il n'a aucune relation, est apparu pour la première fois dans Netscape Navigator, avec la mise en place de la version 3.2 de la norme HTML (Hyper Text Markup Language). Depuis son introduction, JavaScript a développé considérablement ses capacités et sa puissance, de même que les hôtes des autres technologies de script qui l'ont suivi, tels que Microsoft VBScript, Active Server Pages, Allaire Cold Fusion, entre autres. Guide d'utilisateur xvii Préface Ces technologies permettent à présent aux concepteurs de logiciels de créer des applications complètes qui s'exécutent sur des serveurs Web, interagissent avec des bases de données et autres sources de données et gèrent directement des fonctionnalités dans le navigateur Web et dans les logiciels clients de messagerie exécutés sur votre ordinateur. À l'instar des objets Java et ActiveX, d'importantes mesures de sécurité ont été mises en place pour éviter les actions nuisibles, mais les concepteurs de virus et les pirates de la sécurité ont trouvé les moyens de les contourner. Dans la mesure où les avantages que représentent ces innovations pour le Web l'emportent généralement sur les risques, la plupart des utilisateurs préfèrent favoriser les échanges que fuir les nouvelles technologies. Quelle sera leur prochaine cible ? Des logiciels nuisibles se sont même introduits dans des zones dont on a d'abord pensé qu'elles étaient complètement inviolables. Les utilisateurs du serveur client mIRC Internet Relay Chat, par exemple, ont rapporté avoir rencontré des virus construits à partir du langage de script du mIRC. Le client de conversation envoie des virus Script sous forme de texte clair, ce qui d'ordinaire les empêche d'infecter les systèmes. Cependant, des versions plus anciennes du logiciel client mIRC interprétaient les instructions codées contenues dans le script et exécutaient des actions non voulues sur l'ordinateur destinataire. Les vendeurs se sont empressés de désactiver cette capacité dans les versions mises à jour du logiciel, mais l'incident du mIRC illustre la règle générale selon laquelle là où il y a un moyen de profiter d'une brèche dans le système de protection d'un logiciel, quelqu'un trouvera ce moyen et l'utilisera. Vers la fin de l'année 1999, un autre concepteur de virus confirma à nouveau cette règle avec un virus très évolué, appelé VBS/Bubbleboy, qui s'exécutait directement à partir du client e-mail Microsoft Outlook en violant son support VBScript intégré. Ce virus traversa la frontière qui séparait les messages électroniques en texte clair et les pièces jointes qu'ils comportaient, susceptibles d'être infectées. Avec VBS/Bubbleboy, vous n'aviez même plus besoin d'ouvrir le message pour infecter votre système, il suffisait de l'afficher dans la fenêtre de prévisualisation de Outlook. xviii Logiciel antivirus McAfee VirusScan Préface Comment vous protéger Le logiciel antivirus de McAfee vous procure déjà un rempart solide contre les infections et les dégâts causés à vos données, mais il ne constitue qu'un volet des mesures de sécurité indispensables à votre protection. Un logiciel antivirus n'est jamais aussi efficace que lorsque qu'il est actualisé. De 200 à 300 nouveaux virus ou des variantes de virus apparaissent tous les mois, c'est pourquoi les fichiers de définition de virus (.DAT) permettant au logiciel McAfee de détecter et de supprimer les virus peuvent être très vite dépassés. Si vous n'avez procédé à aucune mise à jour des fichiers qui vous ont été fournis à l'origine avec le logiciel, vous risquez une infection provoquée par des virus encore inconnus à ce jour. C'est pourquoi McAfee a rassemblé les chercheurs les plus expérimentées dans la recherche antivirus au sein du plus grand groupe de recherche, AVERT (Anti-Virus Emergency Response Team)*. Cela signifie que les fichiers dont vous avez besoin pour combattre les nouveaux virus sont disponibles de suite, voire avant l'infection. La plupart des mesures de sécurité vont de soi : la vérification des disquettes que vous recevez de sources non identifiées ou peu fiables, soit au moyen d'un logiciel antivirus, soit au moyen d'un instrument de vérification, est toujours une bonne idée. Les programmeurs nuisibles sont même allés jusqu'à imiter les programmes sur lesquels vous vous reposez pour assurer la sécurité de votre ordinateur, en donnant une apparence familière à un logiciel dont l'objectif n'a rien d'amical. Cependant, ni McAfee ni aucun autre logiciel antivirus ne peut détecter une infection lorsque quelqu'un remplace l'un de vos utilitaires contributifs ou commerciaux favoris par un cheval de Troie ou un autre programme nuisible non encore identifié ; c'est-à-dire, pas avant que cela n'arrive. L'accès au Web et à Internet engendre ses propres risques. Le logiciel antivirus VirusScan* vous donne la capacité de bloquer les sites Web dangereux afin que les utilisateurs ne puissent pas télécharger, par inadvertance, un logiciel nuisible à partir d'une source à risques identifiée ; il piège également les objets hostiles qui ont malgré tout été téléchargés. Cependant, avoir à votre disposition un pare-feu au niveau supérieur pour protéger votre réseau et mettre en œuvre d'autres mesures garantissant sa sécurité sont une nécessité lorsque des attaquants sans scrupules peuvent pénétrer votre réseau depuis pratiquement tous les points de la planète, que ce soit pour dérober des données sensibles ou implanter des codes nuisibles. Vous devez aussi vous assurer que votre réseau n'est pas accessible aux utilisateurs non autorisés, et que vous possédez un programme de formation adéquat installé pour instruire et renforcer les normes de sécurité. Pour connaître l'origine, le comportement et d'autres caractéristiques d'un virus particulier, consultez la bibliothèque d'information sur les virus disponible sur le site Web du groupe AVERT. Guide d'utilisateur xix Préface McAfee propose également deux ensembles de logiciels puissants, Active Virus Defense* (AVD) et Total Virus Defense (TVD), les solutions antivirus les plus complètes à ce jour. Des entreprises associées, faisant partie de la famille Network Associates, fournissent d'autres technologies permettant de protéger aussi votre réseau, notamment la ligne de produits PGP Security CyberCop et l'ensemble de produits de contrôle de réseaux Sniffer Technologies. Contactez votre représentant Network Associates ou visitez le site Web de Network Associates afin de savoir comment bénéficier de toute la puissance offerte par ces solutions de sécurité. Comment contacter McAfee et Network Associates Service clientèle Le 1er décembre 1997, McAfee Associates a fusionné avec Network General Corporation, Pretty Good Privacy, Inc. et Helix Software, Inc. pour créer Network Associates, Inc. Cette dernière a à son tour acheté Dr Solomon's Software, Trusted Information Systems, Magic Solutions et CyberMedia, Inc. En janvier 2000, suite à une réorganisation de l'entreprise, quatre unités commerciales indépendantes ont été créées, chacune chargée de la gestion d'une ligne de produits spécifique. Ces unités commerciales sont les suivantes : • Magic Solutions. Cette unité fournit la ligne de produits de bureau Total Service et les produits associés • McAfee. Cette unité fournit l'ensemble de produits Active Virus Defense et les solutions logicielles antivirus associées aux entreprises et aux clients individuels. • PGP Security. Cette unité fournit les meilleures solutions de cryptage et de sécurité disponibles à ce jour, notamment la ligne de produits de cryptage et de sécurité de données PGP, la ligne de produits pare-feu Gauntlet, la ligne de matériels E-ppliance de WebShield et l'ensemble de produits de contrôle et d'analyse CyberCop. • Sniffer Technologies. Cette unité fournit les utilitaires d'analyse, de rapport et de contrôle de réseaux Sniffer, leaders du marché, ainsi que les logiciels associés. Network Associates assure la commercialisation et le support technique des lignes de produits de chacune des nouvelles unités commerciales indépendantes. Vous pouvez adresser vos questions, commentaires ou demandes relatives au logiciel que vous avez acheté, à votre inscription ou toute autre question similaire au service clientèle de Network Associates, à l'adresse suivante : xx Logiciel antivirus McAfee VirusScan Préface Service clientèle de Network Associates. Network Associates International Gatwickstraat 25 1043 GL Amsterdam Pays-Bas Le service est ouvert du lundi au vendredi, de 08 heures « à 18 heures » (heure du centre des États-Unis) Les clients disposant d'une licence d'entreprise peuvent nous contacter : Par téléphone : 00 31 20 586 6100 Par fax : +31 (0) 20 586 61 01 (24 heures sur 24, télécopieur Group III) Par e-mail : [email protected] Par le Web : http://www.nai.com Les clients disposant d'une licence individuelle peuvent nous contacter : Par téléphone : 00 31 20 586 6100 Par fax : +31 (0) 20 586 61 01 (24 heures sur 24, télécopieur Group III) Par e-mail : [email protected] Par le Web : http://www.mcafee.com/ Support technique McAfee et Network Associates ont toujours mis un point d'honneur à satisfaire leurs clients. Ces entreprises ont continué cette tradition en consentant des investissements considérables en temps et en efforts pour faire de leurs sites Web des sources précieuses d'informations et de réponses aux questions des utilisateurs. McAfee vous encourage à visiter son site Web sur lequel vous trouverez les réponses aux questions les plus courantes, les mises à jour des logiciels McAfee et Network Associates et les dernières informations concernant les virus.. World Wide Web http://www.nai.com/asp_set/services/technical_support /tech_intro.asp Si vous ne trouvez pas ce que vous cherchez ou si vous n'avez pas accès au Web, consultez l'un de nos services d'information automatisés ou électroniques : Internet [email protected] CompuServe GO NAI America Online Mot clé MCAFEE Guide d'utilisateur xxi Préface Si les services automatisés ne vous fournissent pas les réponses dont vous avez besoin, contactez Network Associates à l'un des numéros suivants du lundi au vendredi entre 8 h 00 et 18 h 00. pour découvrir les plans de support technique proposés par Network Associates. Pour les clients détenteurs d'une licence d'entreprise : Téléphone 00 31 20 586 6100 Fax +31 (0) 20 586 61 01 Pour les clients détenteurs d'une licence individuelle : Téléphone 00 31 20 586 6100 Fax +31 (0) 20 586 61 01 Ce guide inclut un résumé des plans PrimeSupport disponibles pour les clients McAfee. Pour en savoir plus sur les plans, reportez-vous à l Annexe B, « Network Associates Support technique ». Afin de fournir rapidement et efficacement les réponses dont vous avez besoin, le personnel du support technique de Network Associates a besoin de certaines informations relatives à votre ordinateur et à votre logiciel. Veuillez inclure les informations suivantes dans votre courrier : • Nom et numéro de version du produit • Marque et modèle de l'ordinateur • Matériel ou périphériques connectés à l'ordinateur • Type et numéro de version du système d'exploitation • Type et numéro de version du réseau, le cas échéant • Contenu de vos fichiers AUTOEXEC.BAT, CONFIG.SYS et du script de connexion • Étapes spécifiques permettant de reproduire le problème Aide au téléchargement Pour obtenir l'aide à la navigation ou au téléchargement de fichiers à partir du site Web ou FTP de Network Associates ou de McAfee, appelez : xxii Entreprises (801) 492-2650 Particuliers (801) 492-2600 Logiciel antivirus McAfee VirusScan Préface Formation de Network Associates Pour obtenir des informations sur les programmes de formation sur site pour les produits Network Associates, contactez notre service clientèle au : 00800-122-55-624. Commentaires McAfee apprécie vos commentaires et se réserve le droit d'utiliser toute information fournie par vous de toutes les manières jugées appropriées, sans encourir d'obligations à votre égard. Veuillez adresser vos commentaires sur la documentation qui accompagne un produit antivirus McAfee à : Network Associates International B.V., Gatwickstraat 25, 1043 GL Amsterdam, PaysBas. Vous pouvez également envoyer vos commentaires par télécopie au (31) 20 586 6101 ou par courrier électronique à [email protected]. Signalement de nouveaux virus à incorporer dans les mises à jour de fichiers de données antivirus Les logiciels antivirus McAfee utilisent des algorithmes de détection fondés, entre autres, sur l'analyse heuristique avancée capable de déceler les nouveaux virus émergeants. Ils offrent donc les meilleurs taux de détection et d'éradication des virus. Il peut toutefois arriver qu'un type de virus entièrement nouveau apparaisse sur votre système, et échappe à la détection de VirusScan. Pour aider les chercheurs de McAfee à tenir leur engagement de fourniture d'outils efficaces de pointe pour la protection des systèmes, veuillez leur signaler tout nouveau contrôle ActiveX, classe Java, site Web dangereux ou virus que le logiciel ne détecte pas. Il est à noter que McAfee se réserve le droit d'utiliser toute information fournie par vous de toutes les manières jugées appropriées, sans encourir d'obligation à votre égard. Envoyez vos questions ou échantillons de virus à l'adresse : [email protected] Utilisez cette adresse pour envoyer des questions ou des échantillons de virus à nos bureaux d'Amérique du Nord et du Sud [email protected] Utilisez cette adresse pour envoyer vos questions ou vos échantillons de virus détectés par le logiciel Anti-Virus Toolkit* de Dr Solomon à nos bureaux du Royaume-Uni Guide d'utilisateur xxiii Préface Pour signaler les virus au bureau de recherche européen de McAfee, utilisez l'adresse e-mail suivante : [email protected] Utilisez cette adresse pour envoyer des questions ou des échantillons de virus à nos bureaux en Europe de l'Ouest [email protected] Utilisez cette adresse pour envoyer des questions ou des échantillons de virus groupés avec le logiciel antivirus du Dr Solomon à nos bureaux en Allemagne Pour signaler les virus au bureau de recherche de McAfee au Japon et dans la zone Asie du Pacifique, utilisez l'une des adresses suivantes : [email protected] Utilisez cette adresse pour envoyer des questions ou des échantillons de virus à nos bureaux au Japon et dans l'est de l'Asie. [email protected] Utilisez cette adresse pour envoyer vos questions ou vos échantillons de virus à nos bureaux d'Australie et d'Asie du Sud-Est Informations sur les contacts internationaux Pour contacter Network Associates en dehors des États-Unis, utilisez les adresses et numéros de téléphone/télécopie ci-dessous. xxiv Network Associates Australie Network Associates Autriche Level 1, 500 Pacific Highway Pulvermuehlstrasse 17 St. Leonards, NSW Linz, Autriche Sydney, Australie 2065 Code postal : A-4040 Téléphone : 61-2-8425-4200 Téléphone : 43-732-757-244 Télécopie : 61-2-9439-5166 Télécopie : 43-732-757-244-20 Network Associates Belgique Network Associates Brésil BDC Heyzel Esplanade, boîte 43 Rua Geraldo Flausino Gomez, 78 1020 Bruxelles Cj. - 51 Brooklin Novo - São Paulo Belgique SP - 04575-060 - Brésil Téléphone : 0032-2 478.10.29 Téléphone : (55 11) 5505 1009 Télécopie : 0032-2 478.66.21 Télécopie : (55 11) 5505 1006 Logiciel antivirus McAfee VirusScan Préface Network Associates Canada Network Associates République populaire de Chine 139 Main Street, Suite 201 New Century Office Tower, Room 1557 Unionville, Ontario No. 6 Southern Road Capitol Gym Canada L3R 2G6 Beijing Téléphone : (905) 479-4189 République populaire de Chine 100044 Télécopie : (905) 479-4540 Téléphone : 8610-6849-2650 Télécopie : 8610-6849-2069 Network Associates Danemark NA Network Associates Oy Lautruphoej 1-3 Mikonkatu 9, 5. krs. 2750 Ballerup 00100 Helsinki Danemark Finlande Téléphone : 45 70 277 277 Téléphone : 358 9 5270 70 Télécopie : 45 44 209 910 Télécopie : 358 9 5270 7100 Network Associates France S.A. Network Associates Allemagne GmbH 50 rue de Londres Ohmstraße 1 75008 Paris D-85716 Unterschleißheim France Allemagne Téléphone : 33 1 44 908 737 Téléphone : 49 (0)89/3707-0 Télécopie : 33 1 45 227 554 Télécopie : 49 (0)89/3707-1199 Network Associates Hong Kong Network Associates Srl 19th Floor, Matheson Centre Centro Direzionale Summit 3 Matheson Way Palazzo D/1 Causeway Bay Via Brescia, 28 Hong Kong 63225 20063 - Cernusco sul Naviglio (MI) Téléphone : 852-2832-9525 Italie Télécopie : 852-2832-9530 Téléphone : 39 02 92 65 01 Télécopie : 39 02 92 14 16 44 Guide d'utilisateur xxv Préface Network Associates Japon, Inc. Network Associates Amérique latine Toranomon 33 Mori Bldg. 1200 S. Pine Island Road, Suite 375 3-8-21 Toranomon Minato-Ku Plantation, Floride 33324 Tokyo 105-0001 États-Unis d'Amérique Téléphone : 81 3 5408 0700 Téléphone : (954) 452-1731 Télécopie : 81 3 5408 0780 Télécopie : (954) 236-8031 Network Associates Mexique Network Associates International B.V. Andres Bello No. 10, 4 Piso Gatwickstraat 25 4th Floor 1043 GL Amsterdam Col. Polanco Pays-Bas Mexico City, Mexico D.F. 11560 Téléphone : 31 20 586 6100 Téléphone : (525) 282-9180 Télécopie : 31 20 586 6101 Télécopie : (525) 282-9183 Network Associates Portugal Net Tools Network Associates Afrique du Sud Av. da Liberdade, 114 Bardev House, St. Andrews 1269-046 Lisboa Meadowbrook Lane Portugal Epson Downs, P.O. Box 7062 Téléphone : 351 1 340 4543 Bryanston, Johannesburg Télécopie : 351 1 340 4575 2021 Afrique du Sud Téléphone : 27 11 706-1629 Télécopie : 27 11 706-1569 xxvi Network Associates Asie du Sud-Est Network Associates Espagne 78 Shenton Way Orense 4, 4a Planta. #29-02 Edificio Trieste Singapour 079120 28020 Madrid, Espagne Téléphone : 65-222-7555 Téléphone : 34 9141 88 500 Télécopie : 65-220-7255 Télécopie : 34 9155 61 404 Logiciel antivirus McAfee VirusScan Préface Network Associates Suède Network Associates Suisse Datavägen 3A Baeulerwisenstrasse 3 Box 596 8152 Glattbrugg S-175 26 Järfälla Switzerland Suède Téléphone : 0041 1 808 99 66 Téléphone : 46 (0) 8 580 88 400 Télécopie : 0041 1 808 99 77 Télécopie : 46 (0) 8 580 88 405 Network Associates Taiwan Network Associates International Ltd. Suite 6, 11F, No. 188, Sec. 5 227 Bath Road Nan King E. Rd. Windsor, Berkshire Taipei, Taiwan, République de Chine SL1 5PP Téléphone : 886-2-27-474-8800 Royaume-Uni Télécopie : 886-2-27-635-5864 Téléphone : 44 (0)1753 217 500 Télécopie : 44 (0)1753 217 520 Guide d'utilisateur xxvii Préface xxviii Logiciel antivirus McAfee VirusScan 1 À propos du logiciel VirusScan 1 Présentation du logiciel antivirusVirusScan Quatre-vingt pour cent des 100 entreprises les plus puissantes et plus de 50 millions d'utilisateurs dans le monde entier choisissent le logiciel antivirus VirusScan pour protéger leurs ordinateurs contre un nombre croissant de virus et d'autres agents malveillants apparus au cours des dix dernières années pour s'attaquer aux réseaux d'entreprise et provoquer des dégâts au préjudice des utilisateurs. Ils ont choisi VirusScan parce que ce logiciel offre la solution de sécurité antivirus de bureau la plus complète, avec des fonctions qui décèlent les virus, bloquent les objets ActiveX et Java hostiles, identifient les sites Web dangereux, arrêtent les messages électroniques infectés et vont jusqu'à extirper les agents « zombies » qui s'attaquent à Internet. S'ils ont choisi VirusScan c'est également parce qu'ils reconnaissent à quel point la recherche et le développement antivirus effectués par McAfee viennent s'associer à leurs efforts pour préserver l'intégrité du réseau et les niveaux de service, garantir la sécurité des données et réduire les coûts de possession. Avec plus de 50 000 virus et agents nuisibles actuellement en circulation, les enjeux de cette bataille sont considérables. Les virus et les vers ont maintenant des capacités qui peuvent occasionner de grosses pertes aux entreprises, non seulement en termes de productivité et de frais engagés pour le nettoyage des virus, mais aussi en termes de réduction des revenus dans la mesure où les entreprises font de plus en plus appel au commerce électronique et aux ventes en ligne et que les virus ne cessent de proliférer. Le logiciel VirusScan est le premier à avoir mis à profit son avance technologique pour créer des utilitaires d'avant-garde développés pour combattre les toutes premières infections par des virus de l'ère des ordinateurs personnels. VirusScan s'est développé considérablement au cours des dernières années afin de contrecarrer chaque nouveau subterfuge inventé par les auteurs des virus. Figurant parmi l'une des premières application antivirus pour Internet, VirusScan conserve aujourd'hui sa renommée en tant qu'utilitaire commercial indispensable pour la nouvelle économie électronique. Maintenant, avec cette nouvelle version, le logiciel VirusScan ajoute un nouveau système de gestion et d'intégration avec d'autres outils antivirus McAfee. Une amélioration architecturale signifie que chaque composant VirusScan travaille étroitement avec les autres, partageant des données et des ressources, afin d'obtenir une meilleure réponse de l'application et une diminution des demandes sur votre système. Une prise en charge totale du logiciel de gestion McAfee ePolicy Orchestrator signifie que les administrateurs du réseau peuvent gérer les détails de la configuration des composants et des tâches, vous laissant ainsi libre pour vous concentrer sur votre propre travail. Guide d'utilisateur 29 À propos du logiciel VirusScan Une nouvelle technologie de mise à jour incrémentielle signifie des téléchargements de moteur d'analyse et de fichiers de définitions de virus plus rapides et une bande passante moins importante. La protection qu'il vous faut pour faire face aux taux de distribution élevés des virus de nouvelle génération peut arriver chez vous très rapidement. Pour en savoir plus sur ces fonctions, reportez-vous à la section « Nouveautés de cette version » à la page 39. La nouvelle version inclut également la prise en charge de plusieurs platesformes pour Windows 95, Windows 98, Windows NT Workstation v4.0 et Windows 2000 Professionnel, toutes dans un kit unique et avec un seul installateur, mais optimisées pour tirer profit des avantages offerts par chaque plate-forme. Les utilisateurs de Windows NT Workstation v4.0 et Windows 2000 Professionnel par exemple, peuvent exécuter le logiciel VirusScan avec des niveaux de sécurité différents qui offrent aux administrateurs système un vaste choix d'options d'application. Ainsi, la mise en œuvre d'une stratégie antivirus d'entreprise peut aller d'une application aléatoire, où l'administrateur peut verrouiller quelques paramètres critiques, à une application stricte avec des paramètres prédéfinis que l'utilisateur ne peut en aucun cas modifier ou désactiver. Parallèlement, en tant que pilier de la gamme de logiciels de sécurité Active Virus Defense et Total Virus Defense de McAfee, le logiciel VirusScan conserve les mêmes fonctions essentielles qui ont fait de lui le principal utilitaire de bureau des entreprises. Ces fonctions incluent un taux de détection de virus sans pareil, de puissantes capacités heuristiques, détection et suppression des programmes du cheval de Troie, des mises à jour rapides grâce à des versions hebdomadaires des fichiers de définition de virus (.DAT), des versions bêta journalières du fichier .DAT et la prise en charge du fichier EXTRA.DAT en cas de crise ou de danger imminent. Dans la mesure où plus de 300 nouveaux virus ou agents logiciels nuisibles apparaissent chaque mois, McAfee renforce son logiciel VirusScan par une couverture mondiale, 24 heures sur 24, assurée par son équipe de recherche AVERT (Anti-Virus Emergency Response Team). Malgré l'augmentation des virus et des vers qui se propagent via le courrier électronique, qui inondent les serveurs de messagerie, ou qui infectent directement les logiciels de productivité de groupe et les serveurs de fichiers, le bureau individuel reste la source d'infection individuelle la plus répandue, et constitue souvent le point d'entrée le plus vulnérable. Le logiciel VirusScan agit comme un sentinelle de bureau infatigable qui sauvegarde votre système contre les virus les plus connus, mais aussi contre les dernières menaces qui se cachent dans les sites Web, souvent sans que l'auteur du site en soit conscient ou qui se propagent par l'intermédiaire du courrier électronique, qu'il soit ou non sollicité. 30 Logiciel antivirus McAfee VirusScan À propos du logiciel VirusScan Dans de telles conditions, prendre des précautions pour se protéger des logiciels nuisibles n'est plus un luxe mais une nécessité. Considérez l'importance des données de votre ordinateur, et le temps, les inconvénients, et les dépenses que le remplacement de ces données impliqueraient si elles étaient altérées ou inutilisables en raison d'une infection virale. D'après les estimations, les coûts de nettoyage pour une entreprise, à la suite d'une infection par un virus, ont représenté 16 milliards de dollars pour la seule année 1999. Comparez la probabilité d'infection et les coûts que cela entraînerait pour votre entreprise, avec le peu de temps et d'efforts que demande la mise en place de quelques mesures de sécurité évidentes ; vous pouvez rapidement vous rendre compte de l'utilité de se protéger contre des infections. Vos données ne sont peut-être pas très importantes pour vous, mais sans protection, votre ordinateur pourrait abriter involontairement des virus se propageant sur les ordinateurs de vos collègues. La vérification périodique de votre disque dur à l'aide du logiciel VirusScan réduit potentiellement la vulnérabilité de votre machine face aux contaminations et vous permet de ne pas perdre de temps, d'argent et de données inutilement. Principe de fonctionnement du logiciel VirusScan Le logiciel VirusScan combine le moteur d'analyse le plus performant de l'industrie antivirus avec des améliorations d'interface de premier ordre, vous permettant de bénéficier de toute la puissance de ce moteur d'analyse. L'interface utilisateur graphique de VirusScan réunit tous ses composants de programme spécialisés, tout en conservant la flexibilité dont vous avez besoin pour adapter le logiciel à votre environnement informatique. Le moteur d'analyse combine de son côté les meilleures fonctions des technologies développées indépendamment par les chercheurs de McAfee et du Dr Solomon pendant plus d'une décennie. Détection de virus rapide et précise Ceci repose sur un environnement de développement unique construit pour le moteur d'analyse par les chercheurs de McAfee et du Dr Solomon. Cet environnement inclut Virtran, un langage de programmation spécialisé doté d'une structure et d'un « vocabulaire » optimisés pour les besoins spécifiques de la détection et la suppression de virus. À l'aide de fonctions de bibliothèque spécifiques à ce langage, par exemple, les chercheurs de virus peuvent déceler avec précision les sections généralement infectées par les virus à l'intérieur d'un fichier, d'une zone système ou d'une partition d'amorçage (MBR), soit parce qu'ils peuvent accéder aux zones infectées à l'insu des virus, soit parce qu'ils peuvent détourner les routines d'exécution des virus. Ainsi, le moteur d'analyse n'a plus besoin d'examiner la totalité du fichier à la recherche du code de virus ; il peut simplement échantillonner le fichier à des endroits bien définis à la recherche des signatures codées de virus qui indiquent une infection. Guide d'utilisateur 31 À propos du logiciel VirusScan L'environnement de développement accélère la construction du fichier .DAT autant que les routines du moteur d'analyse. L'environnement fournit des outils pouvant être utilisés par les chercheurs pour écrire des définitions « génériques » capables d'identifier des familles entières de virus et de détecter facilement les dizaines ou centaines de variantes qui constituent la majorité des nouveaux virus. Les améliorations apportées régulièrement à cette technique ont déplacé la plupart des définitions de virus qui résidaient auparavant dans les mises à jour du fichier .DAT directement vers le moteur d'analyse, en tant que groupements de routines génériques. Les chercheurs peuvent même utiliser une fonction d'architecture Virtran pour insérer dans le nouveau moteur des « verbes » qui, une fois combinés avec des fonctions de moteur existantes, peuvent apporter des fonctionnalités supplémentaires requises pour faire face aux nouvelles techniques d'infection, aux nouvelles variantes, ou à d'autres problèmes posés par une nouvelle génération de virus. Cela se traduit par des améliorations rapides et efficaces au niveau des capacités de détection du moteur, ce qui élimine le besoin d'exécuter des mises à jour continuelles destinées à identifier les nouvelles variantes des virus. Détection des virus polymorphes cryptés Parallèlement à la détection des variantes des virus génériques, le moteur d'analyse inclut maintenant un moteur de décryptage générique, qui est un jeu de routines permettant au logiciel VirusScan de suivre les virus qui tentent de se dissimuler par le cryptage et la mutation de leurs signatures codées. Ces virus « polymorphes » sont particulièrement difficiles à détecter, car leur signature codée change à chaque réplication. Cela signifie que la méthode de correspondance sur modèle simple utilisée par les premiers moteurs d'analyse pour identifier de nombreux virus n'est plus applicable, car la séquence d'octets constante à détecter n'existe plus. Pour contrer cette menace, les chercheurs de McAfee ont développé le moteur de décryptage PolyScan, qui retrouve et analyse l'algorithme utilisé par ces types de virus pour se crypter et se décrypter. PolyScan exécute ensuite ce code dans une machine virtuelle émulée afin de comprendre la façon dont les virus parviennent à muter par eux-mêmes. Une fois cette opération effectuée, le moteur peut déceler la nature « réelle » de ces virus et les détecter de manière fiable, quelle que soit la méthode utilisée par les virus pour se cacher. « Double analyse heuristique » Une autre amélioration apportée au moteur d'analyse par les chercheurs de McAfee repose sur le perfectionnement des premières technologies d'analyse heuristique, conçues à l'origine pour détecter le gros flux de variantes de virus de macro apparu après 1995, rassemblées dans un ensemble d'instruments de haute précision. Les techniques d'analyse heuristique reposent sur l'expérience du moteur d'analyse avec les virus précédents pour déterminer les probabilités qu'un fichier suspect soit un nouveau virus non encore identifié ou non classé. 32 Logiciel antivirus McAfee VirusScan À propos du logiciel VirusScan Le moteur d'analyse inclut à présent ViruLogic, qui est une technique heuristique capable d'observer le comportement d'un programme et d'évaluer à quel point il ressemble à un virus de macro ou à un virus de fichier. ViruLogic recherche les comportements caractéristiques d'un virus dans les fonctions de programme, tels que les modifications cachées des fichiers, les appels à l'arrière plan des clients de messagerie et d'autres méthodes utilisées par les virus pour se répliquer. Lorsque ces types de comportements atteignent un seuil de tolérance prédéfini, le moteur désigne le programme comme un éventuel virus. Le moteur réalise également une évaluation « triangulaire » en recherchant dans le programme un comportement qui ne serait pas caractéristique d'un virus, en demandant certaines interventions de l'utilisateur par exemple, afin d'éliminer toute fausse identification de virus. Cette double combinaison heuristique des techniques « positive » et « négative » se traduit par un taux de détection inégalé avec peu ou pas de fausses identifications de virus. Domaine d'application étendu Les agents nuisibles ayant évolué pour tirer profit du caractère instantané et du succès de la communication par Internet, le logiciel VirusScan s'est lui aussi transformé pour contrecarrer les menaces qu'ils représentent. Un virus informatique désignait autrefois un type d'agent conçu pour se répliquer luimême et provoquer peu de dégâts sur l'ordinateur cible. Cependant, au cours des dernières années, un large éventail d'agents nuisibles est apparu dans le but de s'attaquer aux ordinateurs personnels en utilisant des moyens très diversifiés. Nombre de ces agents, dont les vers à propagation rapide par exemple, utilisent des versions actualisées des anciennes techniques pour infecter les systèmes, mais d'autres utilisent toutes les capacités offertes par les nouvelles techniques de script et d'hébergement d'applications sur le Web. D'autres agents nuisibles ouvrent des « portes arrière » dans les systèmes de bureau ou créent des trous de sécurité qui ressemblent à une tentative délibérée de pénétration du réseau, plutôt qu'aux dégâts que la plupart des virus laissent derrière eux. En conséquence, les dernières versions du logiciel VirusScan n'attendent pas l'apparition des virus dans votre système, mais analysent de manière proactive la source ou le travail afin de dévier les agents nuisibles de votre système. Le moteur d'analyse VShield, livré avec le logiciel VirusScan, contient trois modules centrés sur les agents nuisibles qui arrivent par Internet, qui se propagent via le courrier électronique ou qui se cachent dans les sites Internet. Il peut rechercher des objets Java et ActiveX qui représentent un danger, ou bloquer l'accès aux sites Internet risqués. Entre-temps, l'extension Analyse E-Mail, destinée à protéger des clients e-mail Microsoft Exchange, tels que Microsoft Outlook, peut « soumettre aux rayons x » votre boîte aux lettres sur le serveur, à la recherche d'agents malveillants avant que ces derniers n'arrivent sur votre bureau. Guide d'utilisateur 33 À propos du logiciel VirusScan Le logiciel VirusScan va jusqu'à se protéger lui-même contre les tentatives d'utilisation de ses propres fonctionnalités contre votre ordinateur. Certains auteurs de virus imbriquent leurs virus dans des documents qu'ils imbriquent à leur tour dans d'autres fichiers dans un souci d'éviter la détection. Il y en a qui appliquent cette technique de manière insensée, allant jusqu'à construire des fichiers d'archives compressés hautement récursifs et très volumineux dans le but de ligoter le moteur d'analyse lors qu'il analyse le fichier en profondeur à la recherche d'un virus. Le logiciel VirusScan analyse avec précision la plupart des formats de fichier compressé et de fichier d'archives courants, mais il inclut également une logique qui l'empêche de se retrouver coincé dans une recherche interminable de virus non existants. Composants fournis avec VirusScan Le logiciel VirusScan comprend plusieurs composants qui combinent un ou plusieurs programmes liés, ayant chacun un rôle à jouer dans la protection de votre ordinateur contre les virus et autres logiciels nuisibles. Les composants sont les suivants : • L'application VirusScan. Ce composant vous permet de contrôler vos analyses de la manière la plus efficace. Vous pouvez configurer et démarrer une analyse à tout moment - fonction appelée analyse « à la demande » -, spécifier des disques réseau et locaux comme cibles à analyser, choisir la façon dont VirusScan traitera les infections détectées et afficher des rapports sur ses actions. Vous pouvez démarrer avec la fenêtre VirusScan classique, un mode de configuration de base, puis passer au mode VirusScan avancé pour obtenir une flexibilité optimale. Une extension shell Windows associée vous permet de faire un clic droit sur n'importe quel objet de votre système pour l'analyser. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'application VirusScan » à la page 197. • La console VirusScan. Ce composant vous permet de créer, de configurer et d'exécuter des tâches VirusScan aux heures que vous spécifiez. Une « tâche » peut aller de l'exécution d'une opération d'analyse sur un ensemble de disquettes, à un moment ou à intervalle donné, à l'exécution d'une mise à jour ou d'une mise à niveau. Vous pouvez également activer ou désactiver le moteur d'analyse Vshield à partir de la fenêtre de la console. La console est fournie avec une liste de tâches prédéfinies qui garantissent un niveau de protection minimal pour votre système ; vous pouvez, par exemple, analyser et nettoyer immédiatement votre lecteur C: ou tous les disques de votre ordinateur. Pour plus de détails, reportez-vous à la section voir « Création et configuration des tâches planifiées » à la page 231. 34 Logiciel antivirus McAfee VirusScan À propos du logiciel VirusScan • Le moteur d'analyse VShield. Ce composant fournit une protection antivirale permanente contre les virus provenant de disquettes, du réseau ou de diverses sources sur Internet. VShield est lancé lorsque vous démarrez votre ordinateur et reste en mémoire jusqu'à ce que vous l'éteigniez. Un ensemble de pages de propriétés flexibles vous permet d'indiquer à VShield les parties de votre système que vous souhaitez analyser, les éléments à rechercher, les parties à ne pas toucher et la réaction à adopter face aux fichiers infectés localisés. En outre, VShield peut vous prévenir en cas de détection d'un virus et générer des rapports résumant chacune de ses actions. Le moteur d'analyse Vshield est livré avec trois autres modules spécialisés qui protègent votre système contre les applets Java et les contrôles ActiveX nocifs. Ces modules peuvent analyser les messages électroniques et les pièces jointes que vous recevez via Internet au moyen de Lotus cc:Mail, Microsoft Mail ou un autre client de messagerie utilisant le standard MAPI (Messaging Application Programming Interface) Microsoft et bloquer l'accès aux sites Internet dangereux. Pour éviter que d'autres utilisateurs effectuent des modifications non autorisées, adoptez une protection de mot de passe sûr pour vos options de configuration. Une seule boîte de dialogue fonctionnelle contrôle les options de configuration de tous les modules VShield. Pour plus de détails, reportez-vous à la section voir « Utilisation du moteur d'analyse VShield » à la page 101. • L'extension Analyse E-Mail. Ce composant vous permet d'analyser votre boîte aux lettres Microsoft Exchange ou Outlook ou des dossiers publics auxquels vous avez accès, directement sur le serveur. Cette surveillance de type « rayon x » appliquée à votre boîte aux lettres signifie que le logiciel VirusScan peut détecter des infections potentielles avant même qu'elles n'arrivent sur votre bureau et neutraliser des virus de type Melissa. Pour plus de détails, reportez-vous à la section voir « Analyse des systèmes de messagerie Microsoft Exchange et Outlook » à la page 303. • Le moteur d'analyse cc:Mail. Ce composant applique une technologie optimisée pour analyser les boîtes aux lettres Lotus cc:Mail n'utilisant pas le standard MAPI. Procédez à l'installation et à l'application de ce composant si votre groupe de travail ou votre réseau utilise cc:Mail v7.x ou une version antérieure. Pour plus de détails, reportez-vous à la section voir « Sélection des options de détection » à la page 138. • L'utilitaire de configuration cliente du Gestionnaire d'alerte. Ce composant vous permet de choisir un emplacement de destination pour les « événements » du Gestionnaire d'alerte générés par le logiciel VirusScan chaque fois qu'il détecte un virus ou qu'il entreprend une autre action importante. Vous pouvez également spécifier un répertoire de destination pour les messages d'alerte centralisée anciens ou compléter ces méthodes avec les alertes DMI (Desktop Management Interface) envoyées via votre logiciel client DMI. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Guide d'utilisateur 35 À propos du logiciel VirusScan • L'utilitaire ScreenScan. Ce composant facultatif analyse votre ordinateur pendant que l'écran de veille occupe les périodes d'inactivité. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire ScreenScan » à la page 323. • L'utilitaire SendVirus. Ce composant vous offre un moyen facile et convivial de soumettre des fichiers susceptibles d'être infectés directement aux chercheurs de McAfee. Un Assistant vous guide pendant que vous choisissez les fichiers à envoyer, spécifiez les détails du contact et, si vous le souhaitez, supprimez des données personnelles ou confidentielles dans les fichiers document. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire SendVirus pour soumettre un exemple de fichier » à la page 91. • L'Utilitaire de création d'une disquette de secours. Cet utilitaire indispensable vous aide à créer une disquette pouvant être utilisée pour amorcer votre ordinateur dans un environnement exempt de tout virus et analyser ensuite des zones système critiques afin de supprimer les virus pouvant être chargés au démarrage. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire de création d'une disquette de secours » à la page 59. • Moteurs d'analyse de ligne de commande. Ce composant contient un jeu de moteurs d'analyse dotés de multiples fonctions et pouvant être utilisés pour exécuter des analyses ciblées à partir de l'invite MS-DOS, de l'invite de commande, ou du mode MS-DOS protégé. Ce jeu de moteurs d'analyse inclut : 36 – SCAN.EXE, un moteur d'analyse réservé aux environnements 32 bits. Ce composant constitue la principale interface de ligne de commande. Lorsque vous exécutez ce fichier, il vérifie d'abord son environnement afin de déterminer s'il peut être exécuté par luimême. Si votre ordinateur fonctionne en mode 16 bits ou en mode protégé, SCAN.EXE transmet le contrôle à un autre moteur d'analyse. – SCANPM.EXE, un moteur d'analyse destiné aux environnements 16 et 32 bits. Le moteur d'analyse met à votre disposition un ensemble complet d'options d'analyse pour les environnements DOS fonctionnant en mode protégé à 16 ou à 32 bits. Il prend également en charge l'allocation de mémoire étendue et de mémoire flexible. SCAN.EXE transfère le contrôle à ce moteur d'analyse lorsque ces fonctions spécialisées lui permettent d'effectuer une analyse plus efficace. Logiciel antivirus McAfee VirusScan À propos du logiciel VirusScan – SCAN86.EXE, un moteur d'analyse réservé aux environnements 16 bits. Ce moteur d'analyse inclut un jeu de fonctions limitées réservé aux environnements 16 bits. SCAN.EXE transfère le contrôle à ce moteur d'analyse si votre ordinateur fonctionne en mode 16 bits, mais sans aucune configuration de mémoire particulière. – BOOTSCAN.EXE, un moteur d'analyse spécialisé, de plus petite taille, utilisé principalement avec l'utilitaire de création d'une disquette de secours. Ce moteur d'analyse s'exécute généralement à partir d'une disquette que vous créez afin d'obtenir un environnement de départ exempt de tout virus. Lorsque vous exécutez l'Assistant de création de la disquette de secours, VirusScan copie sur une même disquette le fichier BOOTSCAN.EXE et un ensemble de fichiers .DAT spéciaux. BOOTSCAN.EXE ne détectera ni ne nettoiera pas les virus de macro, mais détectera et éliminera tous les autres virus susceptibles de menacer la sécurité de votre installation VirusScan ou d'infecter des fichiers au démarrage du système. Une fois ces virus identifiés et éliminés, vous pouvez en toute sécurité exécuter VirusScan pour nettoyer le reste de votre système. Tous les moteurs d'analyse de ligne de commande vous permettent d'effectuer des analyses ciblées à partir de l'invite MS-DOS, de l'invite de commande, ou du mode MS-DOS protégé. En temps normal, vous utiliserez l'interface utilisateur graphique VirusScan (GUI) pour effectuer la plupart des analyses. Toutefois, si vous rencontrez des problèmes pour lancer Windows ou si les composants de la GUI VirusScan ne peuvent être exécutés dans votre environnement, utilisez les moteurs d'analyse de ligne de commande comme recours. • Documentation. La documentation VirusScan se compose des éléments suivants : – Un Guide de démarrage rapide, qui présente le produit et les instructions d'installation, indique la procédure à suivre si vous suspectez la présence d'un virus sur l'ordinateur, et offre une vue d'ensemble du produit. Le Le Guide de démarrage rapide est fourni avec la version de VirusScan sur CD-ROM. Vous pouvez également le télécharger sous le nom VSC45WGS.PDF à partir du site Web de Network Associates ou à partir d'autres services électroniques. Guide d'utilisateur 37 À propos du logiciel VirusScan – Ce guide d'utilisateur est enregistré sur le CD-ROM de VirusScan ou installé sur votre disque dur au format .PDF d'Adobe Acrobat. Vous pouvez aussi le télécharger sous le nom VSC45WUG.PDF à partir du site Web de Network Associates ou à partir d'autres services électroniques. Le Guide d'utilisateur VirusScan offre une description détaillée de l'utilisation de VirusScan, ainsi que d'autres informations utiles, telles que les options de configuration avancées. Les fichiers .PDF d'Acrobat sont des documents en ligne maniables contenant des liens hypertexte, des définitions et d'autres options qui facilitent la navigation au sein de ces documents, et donc l'accès à l'information. – Un guide de l'administrateur est enregistré sur le CD-ROM de VirusScan ou installé sur votre disque dur au format .PDF d'Adobe Acrobat. Vous pouvez aussi le télécharger sous le nom VSC45WAG.PDF à partir du site Web de Network Associates ou à partir d'autres services électroniques. Le Guide de l'administrateur VirusScan offre une description détaillée de la gestion et de la configuration du logiciel VirusScan à partir d'un bureau local ou distant. – Un fichier d'aide en ligne. Ce fichier vous permet d'accéder rapidement à une gamme complète de rubriques décrivant le logiciel VirusScan. Pour ouvrir ce fichier, choisissez Rubriques d'aide dans le menu Aide de la fenêtre principale de VirusScan, ou cliquez sur l'un des boutons Aide qui s'affichent dans les boîtes de dialogue de VirusScan. Le fichier d'aide inclut également une aide contextuelle étendue ou « Qu'est-ce que c'est ? ». Pour afficher l'aide contextuelle, faites un clic droit sur un bouton, une liste, une icône, une zone de texte ou tout autre élément présent dans une boîte de dialogue. Vous pouvez également cliquer sur le symbole ? à l'angle supérieur droit dans la plupart des boîtes de dialogue, puis cliquer sur l'élément dont vous souhaitez obtenir une description pour afficher la rubrique correspondante. Les boîtes de dialogue comportant le bouton Aide ouvrent le fichier d'aide sur la rubrique qui décrit l'ensemble de la boîte de dialogue. – 38 Un fichier LICENSE.TXT. Ce fichier stipule les termes de la licence d'utilisation du logiciel VirusScan. Lisez-le avec attention, car l'installation de VirusScan implique l'acceptation de ces termes. Logiciel antivirus McAfee VirusScan À propos du logiciel VirusScan – Un fichier README.TXT. Ce fichier présente les modifications et/ou les ajouts de dernière minute, énumère les aspects ou autres questions relatifs à la version du produit, et décrit généralement les nouvelles fonctions incorporées dans la mise à jour du produit. Le fichier README.TXT se trouve au niveau de la racine dans l'arborescence du CD-ROM de VirusScan, ou dans le dossier programme de VirusScan. Vous pouvez l'ouvrir et l'imprimer à partir du Bloc-notes de Windows ou de toute autre application de traitement de texte. Nouveautés de cette version Cette version de VirusScan introduit plusieurs fonctions innovatrices aux fonctionnalités de base du produit, à son domaine d'application, et aux détails de l'architecture de son application. La plupart de ces fonctions sont expliquées en détail dans une section précédente, « Principe de fonctionnement du logiciel VirusScan » à la page 31. La seule différence majeure entre les versions antérieures et la version actuelle de VirusScan est l'intégration de deux versions différentes de VirusScan optimisées pour fonctionner sur des plates-formes Windows différentes dans un produit unique pouvant être exécuté sur les deux plates-formes. Ce produit unique bénéficie également des avantages propres à chaque plate-forme. Les sections suivantes décrivent d'autres modifications introduites dans cette version de VirusScan. Fonctions d'installation et de distribution Les produits antivirus McAfee, y compris le logiciel VirusScan, utilisent dorénavant l'utilitaire Microsoft Windows Installer (MSI), livré avec tous les systèmes Windows 2000 Professionnel. Cet utilitaire d'installation offre un vaste choix de fonctions d'installation et de configuration, ce qui facilite le déploiement du logiciel VirusScan dans les entreprises de grande taille. Pour plus d'informations sur l'exécution d'opérations d'installation personnalisées à l'aide de MSI, reportez-vous au Chapitre 2, « Installation du logiciel VirusScan » du Guide de l'administrateur VirusScan. Cette version de VirusScan offre également une prise en charge complète de l'outil de distribution de logiciels ePolicy Orchestrator de McAfee . Une version spéciale de VirusScan est livrée avec le logiciel ePolicy Orchestrator, conçue pour une large distribution au sein des entreprises. Vous pouvez distribuer le logiciel VirusScan, le configurer à partir de la console ePolicy Orchestrator, mettre à jour à tout moment cette configuration, un autre programme ou des fichiers .DAT, et planifier les opérations d'analyse et ceci pour l'ensemble des utilisateurs du réseau. Pour plus d'informations sur l'utilisation du logiciel ePolicy Orchestrator pour la distribution et la configuration de VirusScan, reportez-vous au Guide de l'administrateur ePolicy Orchestrator. Guide d'utilisateur 39 À propos du logiciel VirusScan Cette version de VirusScan inclut également la description des kits pour d'autres outils de distribution, y compris les produits de gestion de logiciels Microsoft System Management Server et Tivoli Systems. Améliorations au niveau de l'interface Cette version amène l'interface VirusScan, pour toutes les plates-formes prises en charge, sur le terrain où VirusScan pour Windows 95 et Windows 98 ont été les pionniers avec la version v4.0.1. Ainsi, le moteur d'analyse VShield a été enrichi avec de nouvelles options de configuration étendues pour les platesformes Windows NT Workstation v4.0 et Windows 2000 Professionnel, tout en réduisant la complexité de certaines options de configuration antérieures. La configuration du serveur du Gestionnaire d'alerte, par exemple, est entièrement déplacée vers la ligne de produit NetShield, ce qui permet au logiciel VirusScan d'agir strictement en tant qu'application cliente configurable. Cette version ajoute également un nouveau panneau de configuration VirusScan, qui fonctionne comme un point central à partir duquel vous pouvez activer et désactiver tous le composants VirusScan. Ce panneau de configuration vous permet également de définir un plafond qui s'appliquera au nombre d'éléments que vous pouvez inclure ou exclure dans chaque opération d'analyse, et de configurer le moteur d'analyse VShield et le panneau de configuration VirusScan pour être activés au démarrage. Parmi les autres modifications figurent : • De nouvelles icônes dans la barre d'état système VShield vous donnent des informations supplémentaires sur les modules VShield actifs. Ces états sont les suivants : – Tous les modules VShield sont actifs – Le module Analyse système est actif, mais un ou plusieurs autres modules VShield sont inactifs – Le module Analyse système est inactif, mais un ou plusieurs autres modules VShield sont actifs – Tous les modules VShield sont actifs • De nouveaux paramètres d'interface pour la configuration des tâches vous permettent d'indiquer à VirusScan la façon dont il doit s'afficher lors de l'exécution d'une tâche planifiée et la démarche à suivre une fois l'opération terminée. Vous pouvez également définir un mot de passe pour protéger des paramètres d'une tâche isolée contre toute modification, ou une configuration entière de tâches. 40 Logiciel antivirus McAfee VirusScan À propos du logiciel VirusScan • Une fonction de randomisation actualisée pour les tâches planifiées vous permet de définir une heure pour l'exécution d'une tâche, puis de définir une « fenêtre » de randomisation. La console VirusScan choisit ensuite une heure aléatoire à l'intérieur de cette fenêtre pour démarrer l'exécution de la tâche. • Le module Analyse système inclut maintenant une nouvelle option de configuration, Type d'invite, pour les systèmes Windows 95 et Windows 98. Cette option vous permet de déterminer la façon dont l'alerte Interroger l'utilisateur doit apparaître. Modifications au niveau de la fonctionnalité du produit • Un nouvel utilitaire de configuration cliente du Gestionnaire d'alerte vous permet de choisir un serveur du Gestionnaire d'alerte installé sur votre réseau comme emplacement de destination pour les messages d'alerte, ou un partage réseau comme emplacement de destination pour les messages d'alerte centralisée. Vous pouvez également compléter ces méthodes d'alerte avec les messages d'alerte DMI (Desktop Management Interface). • Le serveur du Gestionnaire d'alerte prend en charge les numéros de série du processeur Intel Pentium III pour identifier chaque ordinateur dans le cadre d'une notification en cas de virus. Pour plus d'informations sur les numéros de série du processeur Intel, consultez le forum aux questions Intel à l'adresse http://support.intel.com/support/processors/pentiumiii/psqa.htm. De nouvelles options de mise à jour pour votre logiciel VirusScan Même si la plupart des définitions de virus requises sont intégrées directement dans son moteur sous la forme de routines génériques, le logiciel VirusScan nécessite encore des mises à jour régulières du fichier .DAT pour contrecarrer la menace que représentent les 200 à 300 nouveau virus qui apparaissent chaque mois. Pour répondre à cette demande, McAfee a incorporé une technologie de mise à jour dans le logiciel VirusScan depuis les débuts de sa conception. Dans la version actuelle de VirusScan, cette technologie a fait un pas un avant avec la nouvelle mise à jour incrémentielle des fichiers .DAT. Les fichiers .DAT incrémentiels sont des petits kits de fichiers de définition de virus rassemblant des données sur un ensemble de versions de fichiers .DAT donné. Les dernières versions des utilitaires AutoUpdate et AutoUpgrade fournissent un support transparent pour les nouvelles mises à jour, en vous permettant de télécharger et d'installer uniquement les définitions de virus qui ne sont pas encore installées sur votre système. Cela se traduit par une forte diminution du temps de téléchargement et d'installation et par une diminution équivalente de la demande de bande passante sur le réseau. Guide d'utilisateur 41 À propos du logiciel VirusScan 42 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan 2 2 Avant de commencer McAfee assure la distribution du logiciel VirusScan sous deux formats : 1) sous la forme d'un fichier archivé que vous pouvez télécharger à partir du site Web de McAfee et 2) sur CD-ROM. Même si la méthode utilisée pour transférer les fichiers VirusScan depuis un archive que vous téléchargez diffère de celle utilisée pour transférer les fichiers stockés sur un CD-ROM que vous placez dans votre lecteur, la procédure d'installation que vous utilisez par la suite est identique pour les deux types de distribution. Vérifiez que VirusScan pourra fonctionner sur votre système en vous reportant à la configuration requise détaillée ci-dessous, puis passez à la section « Préparation de l'installation du logiciel VirusScan » à la page 44. Configuration requise VirusScan peut être installé et exécuté sur un PC IBM ou compatible équipé de : • Un processeur Pentium Intel ou compatible. McAfee recommande un processeur Intel Pentium ou un processeur Celeron de 166 MHz minimum. • Un lecteur de CD-ROM. Si vous avez téléchargé votre exemplaire de VirusScan, cet élément est optionnel. • 40 Mo minimum d'espace libre sur le disque dur pour une installation complète. McAfee recommande 75 Mo. • 16 Mo minimum de mémoire vive disponible (RAM). McAfee recommande 20 Mo. • Microsoft Windows 95, Windows 98, Windows NT Workstation v4.0 avec Service Pack 4 ou version ultérieure, ou Windows 2000 Professionnel. McAfee recommande également l'utilisation de Microsoft Internet Explorer v4.0.1, déjà installé ou installé par la suite, en particulier si votre système utilise une version de Windows 95. Autres recommandations Afin de bénéficier des fonctionnalités de mise à jour automatique de VirusScan, vous devez disposer d'une connexion à Internet, via votre réseau local ou via un modem grande vitesse et un fournisseur de services Internet. Guide d'utilisateur 43 Installation du logiciel VirusScan Préparation de l'installation du logiciel VirusScan Pour préparer vos fichiers en vue de l'installation, suivez la procédure correspondant au mode de distribution de VirusScan que vous avez adopté. • Si vous avez téléchargé VirusScan à partir du site Web de Network Associates, d'un serveur situé sur votre réseau local, ou d'un autre service électronique, créez un répertoire sur votre disque dur, dans lequel vous extrairez ensuite les fichiers d'installation de VirusScan à l'aide d'un utilitaire de compression/décompression tel que WinZip ou PKZIP. Vous pouvez télécharger ce type d'utilitaire depuis la plupart des services en ligne. IMPORTANT : Si vous pensez que votre ordinateur est susceptible d'être infecté par un virus, téléchargez les fichiers d'installation de VirusScan sur un ordinateur non infecté. Installez votre exemplaire de VirusScan sur l'ordinateur non contaminé, puis, à l'aide de l'utilitaire Disquette de secours, créez une disquette qui vous permettra ensuite d'amorcer l'ordinateur infecté et d'éliminer le virus. Pour en savoir plus, consultez la section « Si vous suspectez la présence d'un virus... » à la page 71. • Si vous disposez du CD-ROM de VirusScan, insérez celui-ci dans votre lecteur de CD-ROM. Si vous insérez un CD-ROM, l'écran d'accueil de VirusScan doit s'afficher automatiquement. Pour installer le logiciel VirusScan maintenant, cliquez sur Installer, puis passez à l'Étape 4 à la page 47 pour continuer l'installation. Si l'écran d'accueil ne s'affiche pas ou si vous installez VirusScan à partir de fichiers téléchargés, commencez la procédure à partir de l'Étape 2 à la page 45. IMPORTANT : Dans la mesure où le programme d'installation installe certains fichiers VirusScan en tant que services sur les systèmes Windows NT Workstation v4.0 et Windows 2000 Professionnel, vous devez vous connecter au système avec des droits d'administrateur pour installer ce produit. Pour lancer l'installation sur Windows 95 ou Windows 98, vous n'avez pas besoin de vous connecter avec des profils ou des droits spécifiques. 44 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Options d'installation La section “Procédure d'installation”décrit la procédure d'installation du logiciel VirusScan avec les options courantes sur un seul ordinateur ou une seule station de travail. Vous pouvez choisir l'installation Par défaut pour installer les composants VirusScan utilisés couramment, mais certains modules VShield et l'utilitaire ScreenScan ne seront pas installés. Si vous choisissez l'installation Personnalisée, vous pourrez installer tous les composants VirusScan. Pour connaître la procédure d'installation du logiciel VirusScan sur plusieurs ordinateurs en même temps, ou pour modifier votre installation afin de mettre en œuvre une stratégie antivirus d'entreprise, reportez-vous au Guide de l'administrateur VirusScan, qui décrit comment installer et configurer le logiciel VirusScan en fonction des besoins spécifiques à chaque entreprise. Vous pouvez également utiliser le logiciel ePolicy Orchestrator de McAfee pour distribuer et configurer VirusScan sur des milliers d'ordinateurs de bureau d'un réseau. Pour plus de détails, reportez-vous au Guide de l'administrateur ePolicy Orchestrator. Procédure d'installation McAfee recommande de fermer d'abord toutes les applications en cours d'exécution sur votre système avant de démarrer l'installation. Ceci réduit les probabilités de conflit logiciel au cours de l'installation. Pour installer le logiciel VirusScan, procédez comme suit : 1. Si votre ordinateur fonctionne avec Windows NT Workstation v4.0 ou Windows 2000 Professionnel, ouvrez une session sur votre système en tant qu'administrateur. Vous devez disposer des droits d'administrateur pour installer VirusScan sur votre système. 2. Dans le menu Démarrer de la barre des tâches Windows, choisissez Exécuter. La boîte de dialogue Exécuter s'affiche (Figure 2-1). Figure 2-1. Boîte de dialogue Exécuter Guide d'utilisateur 45 Installation du logiciel VirusScan 3. Tapez <X>:\SETUP.EXE dans la zone de texte, puis cliquez sur OK. <X> représente la lettre correspondant à votre lecteur de CD-ROM ou le chemin d'accès au répertoire contenant les fichiers d'installation téléchargés de VirusScan. Pour rechercher les fichiers sur le disque dur ou le CD-ROM, cliquez sur Parcourir. REMARQUE : Si vous disposez de VirusScan sur un CD-ROM Active Virus Defense ou Total Virus Defense, vous devez également préciser le dossier qui contient le logiciel VirusScan. Avant de poursuivre, le programme d'installation vérifie d'abord si la version 1.1 de l'utilitaire Microsoft Windows Installer (MSI) est déjà en cours d'exécution en tant que partie intégrante de votre logiciel système. Si votre ordinateur fonctionne avec Windows 2000 Professionnel, cette version de MSI est déjà installée sur votre système. Si votre ordinateur utilise une version antérieure de Windows, il est probable que cette version de MSI soit déjà présente sur votre système si vous avez installé auparavant un autre logiciel qui utilise MSI. Dans les deux cas, le programme d'installation affiche immédiatement le premier écran de l'Assistant. Passez à l'Étape 4 pour continuer. Si le programme d'installation ne trouve pas MSI v1.1 sur votre ordinateur, il installe les fichiers requis pour continuer l'installation, puis vous invite à redémarrer votre ordinateur. Cliquez sur Redémarrer l'ordinateur. Pour obtenir la liste des circonstances dans lesquelles le programme d'installation ou les mises à jour du système nécessitent le réamorçage du système, reportez-vous à la section « Circonstances qui exigent le redémarrage de votre ordinateur » à la page 66. Lorsque l'ordinateur redémarre, le programme d'installation reprend le processus au stade qui a précédé l'arrêt de l'ordinateur. L'écran d'accueil Installation s'affiche (Figure 2-2 à la page 47). 46 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Figure 2-2. Écran d'accueil Installation 4. Ce premier écran vous indique l'emplacement où vous allez placer le fichier README.TXT, qui décrit les fonctions du produit, les problèmes connus, et fournit les toutes dernières informations disponibles sur cette version de VirusScan. Après avoir lu le texte, cliquez sur Suivant> pour continuer. 5. L'écran suivant affiche le contrat de licence utilisateur final de VirusScan. Lisez ce contrat attentivement, car l'installation de VirusScan implique l'acceptation des termes de la licence. Si vous n'acceptez pas les termes du contrat de licence, sélectionnez Je n'accepte pas les termes du contrat de licence, puis cliquez sur Annuler. Vous quitterez alors le programme d'installation. Sinon, cliquez sur J'accepte les termes du contrat de licence, puis cliquez sur Suivant> pour continuer. Le programme d'installation vérifie alors si des versions antérieures de VirusScan ou des logiciels incompatibles sont installés sur votre ordinateur. Si aucun autre logiciel antivirus ou aucune version précédente de VirusScan ne sont installés sur votre ordinateur, le programme d'installation affiche l'écran Type d'installation (Figure 2-6). Passez à l'Étape 8 à la page 50 pour continuer. Si le programme d'installation détecte une version antérieure de VirusScan sur votre ordinateur, il vous informe qu'il doit la supprimer. Si votre ordinateur fonctionne avec Windows 95 ou Windows 98, le programme d'installation vous offre la possibilité de préserver les paramètres de configuration de VShield que vous avez choisies pour la version antérieure (Figure 2-3 à la page 48). Guide d'utilisateur 47 Installation du logiciel VirusScan Si votre ordinateur utilise Windows NT Workstation v4.0 ou Windows 2000 Professionnel, le programme d'installation supprimera la version antérieure de VirusScan, mais ne conservera pas les paramètres de l'ancienne installation du moteur d'analyse VShield. Figure 2-3. écran Version précédente détectée 6. Sélectionnez Préserver les paramètres lors de l'accès, si cette option est disponible, puis cliquez sur Suivant> pour continuer. Si le programme d'installation détecte un logiciel incompatible, il affiche un écran vous permettant de supprimer le logiciel en conflit (voir Figure 2-4 à la page 49). Si aucun logiciel incompatible n'est détecté et si votre ordinateur fonctionne avec Windows 95 ou Windows 98, passez à l'Étape 9 à la page 51 pour continuer l'installation. Si aucun logiciel incompatible n'est détecté et si votre ordinateur fonctionne avec Windows NT Workstation v4.0 ou Windows 2000 Professionnel, passez à l'Étape 8 à la page 50 pour continuer. Sinon, passez à l'Étape 7. 48 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Figure 2-4. Écran Logiciel incompatible 7. Cochez la case qui s'affiche, puis cliquez sur Suivant>. Le programme d'installation lance l'utilitaire de désinstallation utilisé normalement par le logiciel en conflit, lui permettant de supprimer le logiciel de votre ordinateur. L'utilitaire de désinstallation peut vous demander de redémarrer l'ordinateur pour supprimer complètement le logiciel en conflit. Vous n'avez pas besoin de redémarrer votre ordinateur pour continuer l'installation de VirusScan ; tant que l'autre logiciel n'est pas actif, le programme d'installation peut continuer sans générer de conflits. REMARQUE : McAfee recommande fortement de supprimer les logiciels incompatibles. La plupart des logiciels antivirus fonctionnant à un niveau très bas au sein de votre système, deux programmes antivirus qui tentent simultanément d'accéder aux mêmes fichiers ou qui exécutent des opérations critiques peuvent rendre votre système très instable. Si votre ordinateur fonctionne avec Windows NT Workstation v4.0 ou Windows 2000 Professionnel, le programme d'installation vous demande alors le mode de sécurité que vous souhaitez utiliser pour exécuter le logiciel VirusScan sur votre système (voir Figure 2-5 à la page 50). Guide d'utilisateur 49 Installation du logiciel VirusScan Les options proposées dans cet écran vous permettent de déterminer si d'autres utilisateurs auront ou non la possibilité de modifier les options de configuration que vous avez choisies, de planifier et d'exécuter des tâches et d'activer et désactiver les composants VirusScan. Le logiciel VirusScan inclut de nombreuses mesures de sécurité afin de garantir qu'aucun utilisateur non autorisé ne modifiera la configuration du logiciel en mode Sécurité maximale. Le mode Sécurité standard permet à tous les utilisateurs d'accéder à l'ensemble des options de configuration. Quelle que soit l'option choisie, le programme installera la même version de VirusScan, les mêmes options de configuration et les mêmes tâches planifiées pour tous les utilisateurs du système. Figure 2-5. Écran Type de sécurité 8. Sélectionnez le mode de sécurité que vous préférez. Vous avez le choix entre les options suivantes : • Utiliser la sécurité maximale. Choisissez cette option pour exiger des droits d'administrateur à tout utilisateur souhaitant modifier des options de configuration, activer ou désactiver des composants VirusScan, ou configurer et exécuter des tâches planifiées. Les utilisateurs ne disposant pas des droits d'administrateur requis pourront toujours configurer et exécuter leurs propres opérations d'analyse avec l'application VirusScan et enregistrer les paramètres de ces opérations dans un fichier .VSC, mais ils ne seront pas en mesure de modifier les paramètres par défaut de l'application VirusScan. Pour plus d'informations sur la configuration et l'enregistrement des paramètres de l'application VirusScan, reportezvous au Chapitre 5, « Utilisation de l'application VirusScan ». 50 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan • Utiliser la sécurité standard. Choisissez cette option pour permettre à tout utilisateur ouvrant une session sur votre ordinateur de modifier des options de configuration, d'activer ou de désactiver des composants VirusScan, ou de configurer et d'exécuter des tâches planifiées. Le programme d'installation vous demande ensuite de choisir entre une installation par défaut et une installation personnalisée pour cet ordinateur (voir Figure 2-6). Figure 2-6. Écran Type d'installation 9. Choisissez le type d'installation que vous préférez. Vous avez le choix entre les options suivantes : • Installation par défaut. Cette option installe un jeu de composants de base qui inclut : – l'application VirusScan et des extensions d'application vous permettant de démarrer une opération d'analyse en faisant un clic droit sur n'importe quel objet de votre disque dur – la console VirusScan – le module Analyse système VShield – l'utilitaire de configuration cliente du Gestionnaire d'alerte – l'utilitaire Send Virus – l'utilitaire de création d'une disquette de secours – le moteur d'analyse de ligne de commande VirusScan Guide d'utilisateur 51 Installation du logiciel VirusScan • Installation personnalisée. Cette option démarre avec les mêmes composants que l'installation par défaut, mais vous permet de choisir parmi les éléments supplémentaires suivants : – Les modules Analyse E-Mail, Analyse au téléchargement et Filtre Internet VShield. – L'utilitaire ScreenScan Pour en savoir plus sur le rôle de chaque composant, reportez-vous à la section « Composants fournis avec VirusScan » à la page 34. 10. Choisissez l'option que vous préférez, puis cliquez sur Suivant> pour continuer. Si vous choisissez Installation personnalisée, l'écran qui apparaît dans la Figure 2-7 s'affiche. Sinon, passez à l'Étape 13 à la page 53 pour continuer l'installation. Figure 2-7. Écran Installation personnalisée 11. Sélectionnez les composants VirusScan que vous souhaitez installer. Vous pouvez : • 52 Ajouter un composant à l'installation. Cliquez en regard d'un nom de composant, puis choisissez Ce composant sera installé pour être exécuté à partir du disque dur local dans le menu qui s'affiche. Pour ajouter un composant et tout module associé à ce composant, choisissez Cette fonction et toutes ses sous-fonctions seront installées plutôt sur le lecteur de disque dur local. Vous pouvez choisir cette option uniquement pour les composants qui ont des modules associés. Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan • Supprimer un composant de l'installation. Cliquez en regard d'un nom de composant, puis choisissez Ce composant ne sera pas disponible dans le menu qui s'affiche. REMARQUE : L'utilitaire d'installation de VirusScan ne prend pas en charge les autres options de ce menu. Vous ne pouvez pas installer des composants VirusScan pour être exécutés à partir d'un réseau et le logiciel VirusScan n'inclut pas des composants pouvant être installés en fonction des besoins. Vous pouvez également spécifier un disque et un répertoire de destination différents pour l'installation. Cliquez sur Changer, puis recherchez le lecteur ou le répertoire de votre choix dans la boîte de dialogue qui s'affiche. Pour afficher un résumé de l'espace disque requis pour installer VirusScan par rapport à l'espace disponible sur votre disque, cliquez sur Espace disque requis. L'Assistant met en surbrillance les disques dont l'espace disponible est insuffisant. 12. Après avoir choisi les composants à installer, cliquez sur Suivant> pour continuer. Le programme d'installation affiche un écran indiquant qu'il est prêt pour commencer l'installation des fichiers (Figure 2-8). Figure 2-8. Écran Prêt pour l'installation 13. Cliquez sur Installer pour commencer la copie des fichiers sur votre disque dur. Sinon, cliquez sur <Précédent pour modifier les options d'installation choisies. Guide d'utilisateur 53 Installation du logiciel VirusScan Le programme d'installation supprime d'abord toute version antérieure de VirusScan ou tout logiciel incompatible installés sur votre ordinateur, puis copie les fichiers du programme VirusScan sur votre disque dur. Une fois ces opérations terminées, le programme d'installation affiche un écran vous demandant si vous souhaitez configurer le produit que vous avez installé (Figure 2-9). Figure 2-9. Écran Terminer l'installation 14. À ce stade, deux possibilités s'offrent à vous : • Terminer votre installation. Laissez la case Analyser la mémoire avant la configuration décochée, puis cliquez sur Ignorer la configuration pour terminer votre installation. Le programme d'installation vous demande si vous souhaitez démarrer le moteur d'analyse VShield et la console VirusScan immédiatement. Pour ce faire, cochez la case Démarrer VirusScan, puis cliquez sur Terminer. Votre logiciel VirusScan est prêt. REMARQUE : Si une version antérieure de VirusScan est installée sur votre ordinateur, vous devez réamorcer votre système pour démarrer le moteur d'analyse VShield. Le programme d'installation vous demande de redémarrer votre ordinateur. • 54 Choisir les options de configuration pour votre installation. Avant de démarrer le moteur d'analyse VShield et la console VirusScan, vous pouvez choisir d'analyser votre système, de créer une disquette de secours ou de mettre à jour les fichiers de définition de virus. Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Pour ce faire, cochez la case Analyser la mémoire avant la configuration pour que le programme d'installation démarre brièvement l'application VirusScan afin d'analyser votre mémoire système. Puis, cliquez sur Configurer. Le programme d'installation lance l'application VirusScan afin de vérifier l'absence de virus dans la mémoire système avant de poursuivre. En cas d'infection, VirusScan vous en avertit et vous demande la démarche à suivre. Pour en savoir plus sur les choix qui s'offrent à vous, reportez-vous au Chapitre 3, « Suppression d'une infection dans votre système ». S'il n'y a pas de virus, VirusScan s'affiche brièvement pendant l'analyse du système, puis le programme d'installation affiche les deux premiers écrans de configuration (Figure 2-10). Figure 2-10. Écran Configuration 15. Si votre ordinateur utilise Windows 95 ou Windows 98, vous pouvez choisir l'une des options de configuration présentées ci-dessous. Ces options sont les suivantes : • Analyser la zone système au démarrage. Cochez cette case pour que le programme d'installation ajoute les lignes suivantes dans votre fichier Windows AUTOEXEC.BAT : C:\PROGRA~1\NETWOR~1\MCAFEE~1\SCAN.EXE C:\ @IF ERRORLEVEL 1 PAUSE Guide d'utilisateur 55 Installation du logiciel VirusScan Cette instruction demande à votre système de lancer le moteur d'analyse de ligne de commande VirusScan lors du démarrage du système. Si le moteur d'analyse détecte un virus sur votre système, il interrompt son exécution pour vous permettre d'arrêter l'ordinateur et d'utiliser la disquette de secours VirusScan pour le redémarrer. • Créer une disquette de secours. Cette option est sélectionnée par défaut. Elle demande au programme d'installation de quitter sa séquence normale afin de démarrer l'utilitaire de création de disquette de secours. L'utilitaire formate et copie un moteur d'analyse et des fichiers de support sur une disquette amorçable que vous pouvez utiliser pour démarrer le système dans un environnement exempt de virus. Vous pouvez également utiliser cette disquette pour analyser des portions du disque dur. Après avoir créé la disquette, l'utilitaire revient à la séquence d'installation normale. Décochez cette case pour ignorer la création d'une disquette de secours. Vous pouvez démarrer l'utilitaire à tout moment une fois l'installation terminée. • Exécuter l'analyse par défaut après l'installation. Cette option est sélectionnée par défaut. Elle demande au programme d'installation d'achever l'installation, puis d'exécuter immédiatement l'application VirusScan afin d'analyser entièrement la partition de démarrage. Si l'application détecte un virus sur la partition, elle vous en avertit, sinon elle quitte sans afficher d'autres messages. Décochez cette case pour ignorer l'opération d'analyse. REMARQUE : Si vous avez demandé au programme d'installation de supprimer les versions antérieures de VirusScan installées sur votre système, il exécute l'opération d'analyse après avoir redémarré votre ordinateur. L'application VirusScan s'affiche immédiatement après le démarrage du système. Si votre ordinateur utilise Windows NT Workstation v4.0 ou Windows 2000 Professionnel, vous ne pouvez pas choisir Analyser le secteur d'amorçage au démarrage, mais vous pouvez choisir toutes les autres options proposées. Ni Windows NT Workstation ni Windows 2000 n'autorisent le logiciel à analyser ou à modifier les secteurs d'amorçage du disque dur ou les partitions d'amorçage (MBR). En outre, ces systèmes d'exploitation n'utilisent pas de fichier AUTOEXEC.BAT pour démarrer le système. 56 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan 16. Une fois les options sélectionnées, cliquez sur Suivant> pour continuer. Si vous avez sélectionné l'option Créer une disquette de secours, l'Assistant de création de disquette de secours démarre immédiatement. Pour en savoir plus sur l'utilisation de cet utilitaire, reportez-vous à la section « Utilisation de l'utilitaire de création d'une disquette de secours » à la page 59. Après avoir créé la disquette de secours, l'utilitaire revient à ce stade de la séquence d'installation. Pour ignorer l'utilitaire de création de disquette de secours une fois démarré, cliquez sur Annuler dans le premier écran. Le programme d'installation affiche un deuxième écran de configuration vous permettant de mettre à jour les fichiers de définition de virus et de configurer l'utilitaire AutoUpdate pour les futures opérations de mise à jour (voir Figure 2-11). Figure 2-11. Écran Mettre à jour les fichiers de définition de virus 17. Choisissez l'option de mise à jour que vous préférez. Vous pouvez : • Exécuter AutoUpdate maintenant. Cette option utilise les options de configuration de mise à jour automatique par défaut pour se connecter directement au site Web de McAfee et télécharger les dernières mises à jour des fichiers .DAT incrémentiels. Sélectionnez cette option si votre entreprise n'a pas désigné un emplacement de votre réseau comme site de mise à jour, et si vous n'avez pas besoin de configurer des paramètres de serveur proxy ou de pare-feu. Ceci garantit l'utilisation de fichiers actualisés dans toute opération d'analyse que vous exécutez. Guide d'utilisateur 57 Installation du logiciel VirusScan • Configurer AutoUpdate maintenant. Cette option ouvre la boîte de dialogue Actualisation automatique, où vous pouvez ajouter et configurer un site de mise à jour à partir duquel vous allez télécharger les nouveaux fichiers. Sélectionnez cette option si votre entreprise a désigné un serveur pour les mises à jour des fichiers .DAT au sein de votre réseau, ou si vous souhaitez modifier la façon dont votre ordinateur se connecte au site Web de McAfee ; modifier les paramètres de pare-feu ou de serveur proxy, par exemple. Pour en savoir plus sur la configuration de l'utilitaire AutoUpdate, reportez-vous à la section « Configuration de l'utilitaire AutoUpdate » à la page 278. • Attendre et exécuter AutoUpdate plus tard. Cette option ignore l'opération de mise à jour automatique. Vous pouvez configurer et planifier une tâche de mise à jour automatique pour télécharger de nouveaux fichiers .DAT ultérieurement. Pour en savoir plus sur la planification d'une tâche, reportez-vous à la section Chapitre 6, « Création et configuration des tâches planifiées ». 18. Une fois les options sélectionnées, cliquez sur Suivant>. Si vous choisissez d'exécuter une opération AutoUpdate immédiatement, l'utilitaire se connecte au site Web de McAfee pour télécharger les nouveaux fichiers .DAT incrémentiels. Une fois les fichiers téléchargés, le programme d'installation reprend son exécution. Si vous choisissez de configurer l'utilitaire AutoUpdate, la boîte de dialogue Actualisation automatique s'affiche. Sélectionnez vos options de configuration, puis cliquez sur Mettre à jour maintenant pour démarrer immédiatement une opération de mise à jour, ou cliquez sur OK pour enregistrer les options choisies. Le programme d'installation affiche ensuite son dernier écran et vous demande si vous souhaitez démarrer le moteur d'analyse VShield et la console VirusScan immédiatement (Figure 2-12 à la page 59). 58 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Figure 2-12. Écran Installation terminée 19. Pour ce faire, cochez la case Démarrer VirusScan, puis cliquez sur Terminer. Les « écrans de démarrage » du logiciel VirusScan s'affichent et les icônes du moteur d'analyse VShield et de la console VirusScan apparaissent dans la barre d'état système Windows. Votre logiciel est prêt. REMARQUE : Si une version antérieure de VirusScan est installée sur votre ordinateur, vous devez réamorcer votre système pour démarrer le moteur d'analyse VShield. Le programme d'installation vous demande de redémarrer votre ordinateur. Utilisation de l'utilitaire de création d'une disquette de secours Si vous avez choisi de créer une disquette de secours pendant l'installation, le programme d'installation démarre l'Assistant de la disquette de secours au milieu de l'installation du logiciel VirusScan puis, une fois la disquette créée, il reprend la séquence d'installation. Pour en savoir plus sur la création d'une disquette de secours, commencez par l'Étape 1 à la page 61. Vous pouvez également démarrer l'Assistant de la disquette de secours à n'importe quel moment après l'installation du logiciel VirusScan. Guide d'utilisateur 59 Installation du logiciel VirusScan REMARQUE : Network Associates vous recommande vivement de créer une disquette de secours pendant la procédure d'installation, mais après avoir analysé le système à l'aide de VirusScan. Si VirusScan détecte un virus sur votre système, ne créez pas de disquette de secours sur l'ordinateur infecté. La disquette de secours que vous créez inclut le fichier BOOTSCAN.EXE, qui est un moteur d'analyse de ligne de commande spécialisé, de petite taille, conçu pour analyser les zones systèmes et les partitions d'amorçage (MBR) de votre disque dur. Le fichier BOOTSCAN.EXE travaille avec un ensemble de fichiers .DAT spécialisés ayant pour but de traquer les virus de zone système. Si vous avez déjà installé le logiciel VirusScan avec les options par défaut, vous trouverez ces fichiers .DAT sur votre disque dur, à l'emplacement suivant : C:\Program Files\Common Files\Network Associates\VirusScan Engine\4.0.xx Les fichiers .DAT spéciaux portent les noms suivants : • EMCLEAN.DAT • EMNAMES.DAT • EMSCAN.DAT McAffee met à jour régulièrement ces fichiers .DAT afin de détecter les nouveaux virus de zone système. Vous pouvez télécharger les fichiers .DAT de secours actualisés depuis l'emplacement suivant : http://www.nai.com/asp_set/anti_virus/avert/tools.asp REMARQUE : McAfee vous recommande de télécharger les nouveaux fichiers .DAT de secours directement sur une disquette que vous venez de formater afin de réduire les risques d'infection. Dans la mesure où l'Assistant renomme les fichiers et les prépare pour leur utilisation lors de la création de la disquette, vous ne devez pas copier ces fichiers directement sur une disquette de secours que vous créez vous-même. Utilisez l'Assistant de la disquette de secours pour préparer votre disquette de secours. Pour démarrer l'Assistant après l'installation, cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, puis sur Network Associates. Sélectionnez ensuite Créer une disquette de secours. L'écran d'accueil de l'Assistant de la disquette de secours s'affiche (Figure 2-13 à la page 61). 60 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Figure 2-13. Écran d'accueil de l'Assistant de la disquette de secours 1. Cliquez sur Suivant> pour continuer. L'écran suivant de l'Assistant s'affiche (Figure 2-14). Figure 2-14. Deuxième écran de la disquette de secours Si votre ordinateur fonctionne avec Windows NT Workstation ou Windows 2000 Professionnel, l'Assistant vous informe qu'il va formater votre disquette de secours avec le NAI-OS. Vous devez utiliser ces fichiers de système d'exploitation propriétaires pour créer votre disquette de secours, car les fichiers système de Windows NT Workstation v4.0 et de Windows 2000 Professionnel ne rentrent pas en seule disquette. Guide d'utilisateur 61 Installation du logiciel VirusScan Si votre ordinateur fonctionne avec Windows 95 ou Windows 98, l'Assistant vous offre la possibilité de formater votre disquette de secours avec le NAI-OS ou avec des fichiers de démarrage Windows. 2. Si l'Assistant vous le permet, choisissez les fichiers de système d'exploitation que vous souhaitez utiliser, puis cliquez sur Suivant> pour continuer. L'Assistant affiche ensuite un écran qui varie en fonction du système d'exploitation que vous choisissez : • Si vous décidez de formater votre disquette avec le NAI-OS, l'Assistant affiche un écran d'information (Figure 2-15). Figure 2-15. Écran d'information de la disquette de secours Pour continuer, procédez comme suit : a. Insérez une disquette non verrouillée et non formatée de 1,44 Mo dans votre lecteur, puis cliquez sur Suivant>. L'Assistant de la disquette de secours copie les fichiers requis depuis une image disque stockée dans le répertoire du programme VirusScan. Pendant la copie des fichiers, il affiche leur progression dans un écran. b. Cliquez sur Terminer pour quitter l'Assistant une fois la disquette créée. Retirez ensuite la disquette du lecteur, verrouillez-la, collez une étiquette intitulée Disquette de secours démarrage McAfee et placez-la en lieu sûr. • 62 Si vous décidez de formater votre disquette avec les fichiers système Windows, l'Assistant affiche un écran vous permettant de formater la disquette (voir Figure 2-16 à la page 63). Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Figure 2-16. Troisième écran de la disquette de secours Vous avez le choix entre les options suivantes : • Si vous disposez d'une disquette formatée et exempte de virus, contenant uniquement des fichiers système DOS ou Windows, insérez-la dans le lecteur. Cochez ensuite la case Ne pas formater, puis cliquez sur Suivant> pour continuer. Vous indiquez ainsi à l'Assistant de la disquette de secours de ne copier sur la disquette que le composant Ligne de commande de VirusScan, les fichiers .DAT de secours, et les fichiers de support. Passez à l'Étape 3 à la page 64 pour continuer. • Si vous ne possédez pas de disquette formatée et parfaitement saine, abritant les fichiers système DOS ou Windows, vous devez en créer une afin d'utiliser la disquette de secours pour démarrer l'ordinateur. Procédez comme suit : a. Insérez une disquette non verrouillée et non formatée dans votre lecteur. McAfee vous recommande d'utiliser une disquette toute neuve non formatée afin d'éviter tout risque d'infection de votre disquette de secours. b. Assurez-vous que la case Ne pas formater n'est pas cochée. c. Cliquez sur Suivant>. La boîte de dialogue de formatage de disquette Windows s'affiche ( voir Figure 2-17 à la page 64). Guide d'utilisateur 63 Installation du logiciel VirusScan Figure 2-17. Boîte de dialogue de formatage Windows d. Assurez-vous que la case Complet est cochée dans la zone Type de format, de même que la case Copier les fichiers système dans la zone Autres options. Cliquez ensuite sur Démarrer. Windows formate la disquette et y copie les fichiers système nécessaires au démarrage de l'ordinateur. e. Cliquez sur Fermer lorsque Windows a terminé de formater votre disquette, puis cliquez à nouveau sur Fermer pour revenir à l'écran Disquette de secours. 3. Cliquez sur Suivant> pour continuer. Le programme d'installation analyse la disquette que vous venez de formater à la recherche d'éventuels virus(Figure 2-18). 64 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Figure 2-18. Analyse de la disquette de secours Si VirusScan ne détecte aucun virus lors de l'analyse, le programme d'installation copie immédiatement le fichier BOOTSCAN.EXE et ses fichiers de support sur la disquette que vous avez créée. Si VirusScan détecte un virus, quittez immédiatement le programme d'installation. Reportez-vous à la section voir « Si vous suspectez la présence d'un virus... » à la page 71 pour connaître la démarche à suivre. 4. Lorsque l'Assistant termine de copier les fichiers de la disquette de secours, il affiche son écran final (Figure 2-19). Figure 2-19. Écran final de l'Assistant de la disquette de secours Guide d'utilisateur 65 Installation du logiciel VirusScan 5. Cliquez sur Terminer pour fermer l'Assistant. Retirez ensuite la nouvelle disquette de secours de votre lecteur, collez-lui une étiquette, verrouillez-la et placez-la en lieu sûr. REMARQUE : Une disquette verrouillée ou protégée en écriture présente deux orifices près du bord situé à l'opposé de la partie métallique de la disquette. Si les deux orifices ne sont pas visibles, recherchez un taquet en plastique dans l'un des coins de la disquette et faites-le glisser jusqu'à ce qu'il soit verrouillé laissant l'orifice ouvert. Circonstances qui exigent le redémarrage de votre ordinateur Dans certains cas, vous pouvez installer et utiliser cette version de VirusScan immédiatement, sans avoir à redémarrer votre ordinateur. Dans d'autres cas, Microsoft Installer (MSI) doit parfois remplacer ou initialiser certains fichiers, ou vous pouvez être amené à supprimer certains fichiers des anciennes installations de McAfee pour que le logiciel VirusScan puisse fonctionner correctement. Ces conditions peuvent également varier selon la plate-forme Windows prise en charge. Dans ces cas, vous devez redémarrer votre ordinateur au cours de l'installation, souvent pour installer les fichiers MSI, ou une fois l'installation terminée. Pour savoir dans quelles circonstances vous devez redémarrer votre ordinateur, reportez-vous au Table 2-1. Table 2-1. Circonstances qui exigent le redémarrage du système Windows 95 et Windows 98 Windows NT et Windows 2000 Installation sur un ordinateur ne possédant pas de version antérieure de VirusScan ni de logiciel incompatible Redémarrage non requis, sauf si vous avez installé Novell Client32 pour NetWare, auquel cas le redémarrage devient obligatoire Redémarrage requis Installation sur un ordinateur possédant une version antérieure de VirusScan Redémarrage requis Redémarrage requis Circonstance 66 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Table 2-1. Circonstances qui exigent le redémarrage du système Windows 95 et Windows 98 Windows NT et Windows 2000 Installation sur un ordinateur possédant un logiciel incompatible Redémarrage non requis, mais le programme d'installation vous demande si vous souhaitez redémarrer votre ordinateur. Vous pouvez cliquer sur Non en toute sécurité. Redémarrage non requis, mais le programme d'installation vous demande si vous souhaitez redémarrer votre ordinateur. Vous pouvez cliquer sur Non en toute sécurité. Installation sur un ordinateur possédant Microsoft Installer (MSI) v1.0 Redémarrage requis après l'installation des fichiers MSI et avant la poursuite de l'installation Redémarrage requis après l'installation des fichiers MSI et avant la poursuite de l'installation Installation sur un ordinateur possédant Microsoft Installer v1.1 Redémarrage non requis, sauf pour les systèmes Windows 98 Second Edition, ou en cas d'utilisation de certains pilotes ou fichiers .DLL Redémarrage non requis Mises à jour des fichiers .DAT Redémarrage non requis Redémarrage non requis Mise à jour du moteur d'analyse via l'utilitaire SuperDAT de McAfee Redémarrage non requis Redémarrage non requis Circonstance REMARQUE : Microsoft Office 2000 installe cette version de MSI Test de votre installation Une fois installé, VirusScan peut rechercher les fichiers infectés dans votre système. Vous pouvez vérifier que VirusScan est correctement installé et que le logiciel est en mesure de détecter des virus en appliquant le test EICAR, fruit de la volonté des principaux fabricants d'antivirus en Europe d'offrir à leurs clients la possibilité de tester n'importe quelle installation antivirus. Pour tester votre installation, procédez comme suit : 1. Ouvrez un éditeur de texte Windows standard, tel que le Bloc-notes, et tapez le texte suivant, sur une seule ligne, sans espaces et sans retours à la ligne : X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUSTEST-FILE!$H+H* Guide d'utilisateur 67 Installation du logiciel VirusScan REMARQUE : La chaîne de caractères ci-dessus doit constituer une seule ligne dans la fenêtre de votre éditeur de texte; veillez donc à maximiser la fenêtre et à supprimer les retours à la ligne. Aussi, vérifiez que vous avez bien tapé la lettre O et non le chiffre 0, dans la chaîne « X5O... », au début du message test. Si vous consultez ce guide sur votre ordinateur, vous pouvez copier la ligne directement à partir du fichier .PDF Acrobat vers le Bloc-notes. Vous pouvez également copier cette chaîne de texte directement à partir de la section « Test de votre installation » du fichier README.TXT, qui se trouve dans le répertoire du programme VirusScan. Si vous copiez la ligne à partir de l'une de ces sources, pensez à supprimer les retours à la ligne et les espaces. 2. Enregistrez le fichier sous le nom EICAR.COM. Sa taille sera de 69 ou 70 octets. 3. Lancez VirusScan et demandez-lui d'analyser le répertoire contenant le fichier EICAR.COM. Lorsque VirusScan analysera ce fichier, il indiquera qu'il a détecté le virus EICAR-STANDARD-AV-TEST-FILE. IMPORTANT : Ce fichier n'est pas un virus. Il ne peut en aucun cas se propager ou infecter d'autres fichiers, ni endommager votre système de quelque façon que ce soit. Lorsque vous aurez terminé votre test, supprimez ce fichier afin que les utilisateurs non avertis n'en soient pas inutilement alarmés. Modification ou suppression de VirusScan La version de Microsoft Windows Installer utilisée par le logiciel VirusScan inclut également une méthode standard de modification et de suppression de votre installation de VirusScan. Pour modifier ou supprimer le logiciel VirusScan, procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Paramètres, puis choisissez Panneau de configuration. 2. Double-cliquez sur l'icône Ajout/Suppression de programmes du Panneau de configuration. 3. Dans la boîte de dialogue Ajout/Suppression de programmes, choisissez McAfee VirusScan v4.5.0 dans la liste, puis cliquez sur Ajouter/ Supprimer. 68 Logiciel antivirus McAfee VirusScan Installation du logiciel VirusScan Le programme d'installation démarre et affiche le premier écran de l'assistant de Maintenance (Figure 2-20 à la page 69). Figure 2-20. Premier écran de maintenance 4. Cliquez sur Suivant> pour continuer. Le programme d'installation affiche l'écran Maintenance du programme. Figure 2-21. Écran Maintenance du programme Guide d'utilisateur 69 Installation du logiciel VirusScan 5. Vous pouvez modifier les composants VirusScan ou supprimer complètement le logiciel VirusScan de votre système. Vous avez le choix entre les options suivantes : • Modifier. Sélectionnez cette option pour ajouter ou supprimer des composants VirusScan individuels. Le programme d'installation affiche l'écran Personnalisé (Figure 2-7 à la page 52). Commencez par l'Étape 11 à la page 52 pour choisir les composants que vous souhaitez ajouter ou supprimer. REMARQUE : Cet écran diffère de celui qui apparaît à la page 52: Il ne vous permet pas de changer le répertoire du programme VirusScan et n'affiche pas non plus les statistiques sur l'utilisation du disque. Pour installer VirusScan dans un répertoire différent ou sur un autre lecteur, vous devez d'abord supprimer le logiciel, puis le réinstaller. • Supprimer. Sélectionnez cette option pour supprimer complètement le logiciel VirusScan de votre ordinateur. Le programme d'installation vous demande de confirmer la suppression du logiciel de votre ordinateur (Figure 2-22). Figure 2-22. Écran Supprimer le programme Cliquez sur Supprimer. Pendant qu'il supprime VirusScan de votre système, le programme d'installation affiche des informations sur la progression de la tâche. Une fois la suppression terminée, cliquez sur Terminer pour fermer l'écran de l'Assistant. 70 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système 3 3 Si vous suspectez la présence d'un virus... Tout d'abord, ne paniquez pas ! Bien que la plupart des virus susceptibles d'infecter votre machine ne soient pas inoffensifs, il est peu probable qu'ils détruisent des données, qu'ils vous jouent des tours ou qu'ils rendent votre ordinateur inutilisable. Même les virus relativement rares programmés pour réaliser une fonction dommageable ne se déclenchent qu'en réponse à un événement particulier. Dans la plupart des cas, et à moins que vous n'ayez la preuve du déclenchement d'une fonction malveillante, vous avez le temps de prendre les mesures qui s'imposent. Toutefois, la seule présence de ces petits fragments de codes indésirables pouvant enrayer le fonctionnement normal de l'ordinateur, consommer des ressources système ou avoir d'autres effets importuns, il est essentiel de les supprimer dès que vous détectez leur présence. Par ailleurs, il est important de garder à l'esprit qu'un fonctionnement inhabituel de l'ordinateur, un blocage système inexpliqué ou d'autres événements imprévisibles peuvent avoir d'autres causes que l'infection virale. Si de telles occurrences vous font suspecter la présence d'un virus sur votre ordinateur, l'analyse du système ne produira peut-être pas les résultats escomptés. Cependant, il vous permettra d'éliminer le virus comme cause possible du problème. La solution la plus sûre consiste à installer le logiciel VirusScan et à exécuter l'analyse complète du système. Lors de l'installation de VirusScan, le programme d'installation démarre l'application VirusScan et examine la mémoire système et la zone système du disque dur pour vérifier l'absence de virus et éliminer tout risque d'infection de ses propres fichiers. Si l'application ne détecte pas de virus, continuez l'installation, puis exécutez une analyse complète du système dès le redémarrage de l'ordinateur. Les virus responsables de l'infection des fichiers, qui ne se chargent pas dans la mémoire de votre ordinateur ou qui ne se cachent pas dans les zones système de votre disque dur, peuvent toujours se cacher ailleurs dans votre système. Pour plus d'informations sur l'analyse du système pendant la procédure d'installation, reportez-vous au Chapitre 2, « Installation du logiciel VirusScan »,. Pour en savoir plus sur la procédure d'analyse système, reportez-vous au Chapitre 5, « Utilisation de l'application VirusScan »,. Guide d'utilisateur 71 Suppression d'une infection dans votre système Si l'application VirusScan détecte un virus pendant son installation, vous devez le supprimer avant de poursuivre la procédure. Pour ce faire, suivez les instructions présentées à la page 72. IMPORTANT : Afin de garantir la sécurité maximale du système, vous suivrez également ces mêmes instructions en cas de détection d'un virus dans la mémoire de l'ordinateur, après l'installation de VirusScan. Si le logiciel VirusScan a découvert une infection durant l'installation, procédez comme suit : 1. Quittez immédiatement le programme d'installation et éteignez l'ordinateur. Veillez à mettre l'ordinateur entièrement hors tension. Ne réamorcez pas le système à l'aide des touches CTRL+ALT+SUPPR ou du bouton de réinitialisation (Reset) de votre ordinateur ; certains virus risquent en effet de ne pas être affectés par ce type de démarrage à chaud. 2. Si vous avez créé une disquette de secours VirusScan au cours de l'installation ou si elle a été livrée avec votre exemplaire de VirusScan, verrouillez la disquette et insérez-la dans le lecteur. REMARQUE : Si votre exemplaire de VirusScan ne comporte pas de disquette de secours ou si vous n'avez pas réussi à la créer au cours de l'installation, vous devez en créer une sur un ordinateur non infecté. Passez sur un poste sain et suivez les instructions présentées dans la section « Utilisation de l'utilitaire de création d'une disquette de secours » à la page 59. 3. Attendez au moins 15 secondes, puis redémarrez votre ordinateur. REMARQUE : Si le BIOS de votre ordinateur est configuré pour rechercher son code d'amorçage d'abord sur le lecteur C:, vous devez modifier les paramètres du BIOS afin que l'ordinateur commence la recherche par le lecteur A: ou le lecteur B: Pour en savoir plus sur la configuration des paramètres du BIOS, consultez la documentation de votre matériel. Après avoir démarré votre ordinateur, la disquette de secours exécute un fichier de commande qui vous guide à travers une procédure d'analyse d'urgence. Le fichier de commande vous demande si vous avez mis votre ordinateur hors tension. 72 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système 4. Tapez y pour continuer, puis passez à l'Étape 7. Dans le cas contraire, tapez n, mettez l'ordinateur hors tension, puis recommencez la procédure. Le fichier de commande vous informe qu'il va démarrer une opération d'analyse. 5. Lisez les informations qui s'affichent à l'écran, puis appuyez sur une touche quelconque de votre clavier pour continuer. La disquette de secours chargera les fichiers requis pour analyser la mémoire de votre ordinateur. Si votre ordinateur dispose d'une mémoire étendue, la disquette de secours y chargera ses fichiers de base de données afin d'accélérer l'analyse. BOOTSCAN.EXE, le moteur d'analyse de ligne de commande livré avec la disquette de secours, effectuera quatre opérations d'analyse afin d'examiner les zones système du disque dur, la partition d'amorçage (MBR), les répertoires système, les fichiers programme et d'autres éventuels points d'infection, et ceci sur chaque disque dur de votre ordinateur local. REMARQUE : McAfee vous recommande vivement de ne pas interrompre le moteur d'analyse BOOTSCAN.EXE pendant l'analyse. La disquette de secours ne détecte pas les virus de macro, les virus de script, ni les programmes de cheval de Troie, mais détecte les virus de fichier et de zone système courants. Si BOOTSCAN.EXE détecte un virus, il tentera de nettoyer le fichier infecté. S'il n'y parvient pas, il refusera l'accès au fichier et continuera l'opération d'analyse. Une fois les analyses terminées, BOOTSCAN.EXE affiche un résumé des actions effectuées sur chaque disque dur. Ce rapport comporte les informations suivantes : • Nombre de fichiers analysés • Nombre de fichiers nettoyés ou non infectés sur le total de fichiers analysés • Nombre de fichiers susceptibles d'être infectés • Nombre de fichiers nettoyés sur le total de fichiers susceptibles d'être infectés • Nombre de fichiers de zone système et MBR analysés • Nombre de fichiers de zone système et MBR susceptibles d'être infectés En cas d'infection, le moteur d'analyse émet un signal sonore et affiche le nom et l'emplacement du virus. Guide d'utilisateur 73 Suppression d'une infection dans votre système 6. Une fois l'analyse du disque dur terminée, retirez la disquette de secours du lecteur et mettez à nouveau l'ordinateur hors tension. 7. Au terme de l'analyse du système effectuée par BOOTSCAN.EXE, deux solutions s'offrent à vous : • Reprendre votre travail. Si BOOTSCAN.EXE n'a pas détecté de virus ou s'il a nettoyé tous les fichiers infectés qu'il a détectés, retirez la disquette de secours du lecteur et redémarrez normalement l'ordinateur. Si vous avez interrompu l'installation du logiciel VirusScan suite à la découverte d'une infection, vous pouvez à présent la reprendre. • Tenter de nettoyer ou de supprimer manuellement les fichiers infectés. Si BOOTSCAN.EXE ne parvient pas à supprimer un virus détecté, il identifiera les fichiers infectés et vous dira qu'il est incapable de les nettoyer ou qu'il ne dispose pas d'un outil de suppression à jour pour ce virus. L'étape suivante consiste à localiser et à supprimer manuellement le ou les fichiers infectés. Vous devrez ensuite restaurer les fichiers supprimés à partir d'une sauvegarde. Veillez à analyser également vos fichiers de sauvegarde pour vous assurer qu'ils sont sains. Pensez également à utiliser l'application VirusScan dès que possible pour effectuer une analyse complète du système afin de vous assurer qu'il est exempt de tout virus. Quand faut-il lancer une recherche de virus ? Si vous souhaitez conserver un environnement informatique sûr, il faut rechercher les virus éventuels régulièrement. Une analyse « régulière » peut tout aussi bien signifier une fois par mois comme plusieurs fois par jour. Tout dépend de la fréquence des échanges de disquettes entre utilisateurs, du partage de fichiers sur votre réseau local ou de l'interaction avec d'autres ordinateurs via Internet. D'autres bonnes habitudes sont à adopter, comme une analyse juste avant la sauvegarde des données, avant l'installation d'un nouveau logiciel ou d'un logiciel amélioré - notamment les logiciels téléchargés depuis d'autres ordinateurs - et lors du démarrage ou de la fermeture de votre ordinateur tous les jours. Utilisez le moteur d'analyse VShield pour examiner la mémoire de votre ordinateur et conservez un niveau de vigilance permanent entre chaque analyse. Ces précautions protégeront l'intégrité de votre système dans la plupart des cas. 74 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système Si vous vous connectez fréquemment à Internet ou téléchargez souvent des fichiers, il est souhaitable d'effectuer des analyses supplémentaires lors d'événements particuliers. Utilisez la console VirusScan pour planifier une série de tâches d'analyse afin de vérifier votre système dès qu'il est susceptible d'être infecté par un virus, notamment • lors de chaque insertion d'une disquette dans votre lecteur de disquettes • lors de chaque démarrage d'une application ou ouverture d'un fichier • lorsque vous connectez ou reliez une unité de réseau à votre système Cependant, si vos fichiers de définition de virus (.DAT) ne sont pas à jour, il se peut que certains nouveaux virus échappent même aux analyses les plus poussées. Avec l'achat du logiciel VirusScan sont fournies gratuitement des mises à jour de virus pendant la durée de vie du produit, de façon à pouvoir effectuer de fréquentes mises à jour pour être au point. La console VirusScan inclut les tâches de mise à jour automatique et de mise à niveau automatique, vous permettant de mettre à jour les fichiers .DAT et le moteur d'analyse VirusScan. Pour en savoir plus sur la mise à jour du logiciel, reportez-vous au Chapitre 7, « Mise à jour et mise à niveau du logiciel VirusScan ».. Comment éliminer l'hypothèse de l'infection virale ? Tout au long de leur courte existence, les ordinateurs individuels ont évolué pour devenir des machines hautement perfectionnées en mesure d'exécuter des logiciels toujours plus complexes. Même les défenseurs les plus perspicaces des premiers PC n'auraient jamais pu imaginer le travail accompli par les techniciens, les scientifiques et autres chercheurs grâce à la vitesse, la flexibilité et la puissance du PC moderne. Mais cette puissance a un prix : les conflits entre matériel et logiciel se multiplient, les systèmes d'exploitation et d'application tombent en panne et des centaines d'autres problèmes peuvent surgir là où on les attend le moins. Dans certains cas, ces incidents s'assimilent un peu aux effets provoqués lors d'une infection virale à capacité destructrice. D'autres incidents semblent défier toute explication ou diagnostic, et les utilisateurs frustrés s'en prennent alors aux virus, peut-être en dernier recours. Les virus laissent des traces, c'est pourquoi vous pouvez rapidement et facilement éliminer l'hypothèse de l'infection virale comme cause de la panne de votre ordinateur. Si vous exécutez une analyse VirusScan complète, toutes les variantes des virus connus susceptibles d'infecter votre ordinateur seront découvertes, ainsi que de nombreuses autres qui n'ont pas de noms connus ou de comportement spécifique. Cela ne vous aidera pas à résoudre votre problème s'il est réellement dû à un conflit d'interruption, mais vous permettra d'éliminer l'une des causes possibles. Sachant cela, vous pouvez tenter de dépanner votre système à l'aide d'un utilitaire de diagnostic de système complet. Guide d'utilisateur 75 Suppression d'une infection dans votre système En revanche, les programmes semblables à des virus, les canulars et les véritables infractions de sécurité entraînent une confusion encore plus grande. Les logiciels antivirus ne sont tout simplement pas en mesure de détecter ou de combattre les agents destructeurs tels que les programmes Cheval de Troie, qui ne s'étaient jamais manifestés auparavant, ou encore l'impression qu'il existe un virus alors que ce n'est pas le cas. Le meilleur moyen de savoir si votre panne est due à une attaque virale est d'effectuer une analyse complète et d'en examiner les résultats. Si l'application VirusScan ne détecte aucune infection virale, il est peu probable que votre panne provienne d'un virus - cherchez alors d'autres causes possibles aux symptômes que vous avez identifiés. De plus, dans le cas très rare où l'application VirusScan n'est pas en mesure d'identifier un virus de macro ou tout autre type de virus infiltré dans votre système, les risques de voir cette infection affecter gravement votre système sont relativement faibles. Vous pouvez cependant vous fier aux chercheurs de McAfee pour identifier et isoler le virus, puis mettre à jour le logiciel VirusScan immédiatement afin de détecter et si possible supprimer le virus la prochaine fois que vous le rencontrerez. Pour savoir comment permettre aux chercheurs de vous aider, reportez-vous à la section « Signalement de nouveaux virus à incorporer dans les mises à jour de fichiers de données antivirus » à la page xxiii. Mieux comprendre les fausses alertes On appelle fausse alerte la détection d'un virus dans un fichier ou dans la mémoire quand bien même ce virus n'a aucune réalité physique. Les fausses alertes ont d'autant plus de chance de se produire que vous avez installé plusieurs logiciels de détection de virus sur votre ordinateur. En effet, certains programmes antivirus n'appliquent aucune protection lorsqu'ils stockent les signatures codées dans la mémoire. Tout virus détecté par VirusScan doit toujours être considéré comme réel et dangereux, et il convient de prendre les mesures nécessaires pour le supprimer du système. Si, néanmoins, vous pensez que le composant VirusScan a généré une fausse alerte—un virus a été détecté dans un fichier que vous utilisez sans problème depuis de nombreuses années, par exemple—consultez la liste cidessous pour connaître l'origine possible de cette fausse alerte avant de contacter le support technique de Network Associates : • Plusieurs programmes antivirus sont exécutés simultanément. Les composants de VirusScan risquent alors de détecter des signatures codées non protégées utilisées par un autre programme et de les signaler comme virus. Pour éviter ce type de situation, configurez l'ordinateur pour qu'un seul de ces programmes soit exécuté, puis arrêtez l'ordinateur et mettez-le hors tension. Patientez quelques secondes pour laisser le temps au système de supprimer de la mémoire toutes les signatures codées des autres programmes antivirus, puis rallumez l'ordinateur. 76 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système • Votre ordinateur est doté d'une puce BIOS avec une fonction antivirus. Certaines puces BIOS comportent une fonction antivirus pouvant provoquer une fausse alerte lors de l'exécution du logiciel VirusScan. Consultez le guide d'utilisateur de l'ordinateur pour vous familiariser avec cette fonction antivirus, et pour la désactiver, si nécessaire. • Vous possédez un ancien ordinateur de la marque Hewlett-Packard ou Zenith PC. Certains anciens modèles d'ordinateur de ces deux constructeurs modifient la zone système chaque fois que le système est amorcé. Les composants de VirusScan risquent de détecter ces modifications comme une infection probable, même si aucun virus n'est présent sur le système. Consultez le guide d'utilisateur de votre ordinateur pour savoir s'il dispose d'un code d'amorçage qui s'auto-modifie. Pour résoudre ce problème, ajoutez aux fichiers de démarrage les informations de validation par le biais du moteur d'analyse de ligne de commande de VirusScan. Cette méthode ne permet pas d'enregistrer les informations sur la zone système ou la partition d'amorçage (MBR). • Vous possédez un logiciel protégé en copie. Selon le type de protection en copie utilisé, les composants de VirusScan risquent de détecter un virus dans la zone système ou dans la partition d'amorçage de certaines disquettes ou d'autres supports. Si aucune de ces situations ne s'applique à votre cas, contactez le support technique de Network Associates ou adressez un courrier électronique détaillant le problème rencontré à [email protected]. Options de réponse à un virus ou à un programme malveillant Le logiciel VirusScan étant constitué de plusieurs composants, les actions possibles en réponse à une infection virale ou à la présence d'un programme malveillant sur l'ordinateur dépendent du composant VirusScan qui a détecté l'objet nuisible, de la configuration de ce composant, ainsi que d'autres conditions. Les sections qui suivent présentent les actions par défaut associées à chaque composant de VirusScan. Pour en savoir plus sur les autres actions possibles, reportez-vous au chapitre consacré à chaque composant. Options de réponse lorsque le moteur d'analyse VShield détecte un programme malicieux Le moteur d'analyse VShield se compose de quatre modules connexes qui analysent le système en permanence et en arrière-plan, le protégeant contre les virus, les objets Java et ActiveX nocifs et les sites Web dangereux. Un cinquième module contrôle les paramètres de sécurité des quatre premiers. Vous pouvez configurer et activer chaque module séparément ou conjointement. Dans ce dernier cas, vous assurez une protection maximale. Guide d'utilisateur 77 Suppression d'une infection dans votre système Pour en savoir plus sur la configuration de chaque module, reportez-vous au Chapitre 4, « Utilisation du moteur d'analyse VShield »,. Chaque module possède un ensemble propre d'actions par défaut, adaptées aux objets qu'il détecte et aux points d'entrée de virus qu'il analyse. Options de réponse lorsque le module Analyse système détecte un virus Le comportement de ce module face à la détection d'un virus dépend du système d'exploitation utilisé par votre ordinateur et, sur les systèmes Windows 95 et Windows 98, du type réponse choisi dans la page Action du module Analyse système. Pour en savoir plus sur ces options, reportez-vous à la section « Sélection des options d'action » à la page 124. Sur Windows 95 et Windows 98, ce module d'analyse effectue implicitement une recherche de virus chaque fois que vous exécutez, copiez, créez ou renommez un fichier sur le système, et chaque fois que vous effectuez une lecture sur disquette. Sur Windows NT Workstation v4.0 et Windows 2000 Professionnel, le module Analyse système effectue une recherche de virus chaque fois que votre système ou un autre ordinateur lit ou écrit des fichiers sur votre disque dur ou sur disquette. Parce qu'il procède de la sorte, le module Analyse système peut faire office de sauvegarde au cas où un autre module VShield ne détecterait pas un virus qui infecte pour la première fois votre système. Dans sa configuration initiale, le module refuse l'accès à tout fichier infecté détecté, quelle que soit la version de Windows utilisée par votre ordinateur. Il affiche également un message d'alerte vous demandant la démarche à suivre vis-à-vis du virus (voir Figure 3-11 à la page 90). Les options de réponse qui apparaissent dans cette boîte de dialogue proviennent des choix par défaut ou des choix que vous avez faits dans la page Action du module Analyse système. Pendant que cette boîte de dialogue attend votre réponse, votre ordinateur continue à traiter en arrière-plan toutes les autres tâches en cours d'exécution. Figure 3-1. Options de réponse initiales du module Analyse système 78 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système Si votre ordinateur utilise Windows 95 ou Windows 98, vous pouvez choisir un message d'alerte différent. Si vous avez coché la case BIOS dans la zone Type d'invite de la page Action du module Analyse système, vous verrez apparaître un avertissement en mode plein écran vous offrant diverses options de réponse (Figure 3-2). Figure 3-2. Options de réponse de l'avertissement en mode plein écran du module Analyse système Dans l'attente de votre réponse, ce message d'alerte bloque complètement le fonctionnement de votre système. Aucun autre programme ou système d'exploitation ne fonctionne sur votre ordinateur tant que vous n'avez pas choisi une option de réponse. Le type d'invite BIOS vous permet également de remplacer l'option Déplacer le fichier par l'option Continuer. Pour ce faire, cochez la case Continuer l'accès dans la page Action du module Analyse système. REMARQUE : La case à cocher Continuer l'accès n'est pas accessible si votre ordinateur utilise Windows NT Workstation v4.0 ou Windows 2000 ou si vous choisissez GUI comme type d'invite sur les systèmes Windows 95 et Windows 98. Pour exécuter l'une des actions proposées dans le message d'alerte, cliquez sur un bouton de la boîte de dialogue Accès au fichier interdit ou entrez la lettre en surbrillance (jaune) lorsque le système affiche l'avertissement. Si vous souhaitez appliquer la même action pour tous les fichiers infectés détectés par le module Analyse système lors de cette session d'analyse, cochez la case Appliquer à tous les éléments dans cette boîte de dialogue. Cette option n'est pas disponible dans le message d'alerte en mode plein écran. Guide d'utilisateur 79 Suppression d'une infection dans votre système Les options de réponse sont les suivantes : • Nettoyer le fichier. Cliquez sur Nettoyer dans la boîte de dialogue ou tapez N lorsque le système affiche l'avertissement en mode plein écran. En procédant de la sorte, le module Analyse système tentera de supprimer le code de virus du fichier infecté. Si le module parvient à supprimer l'infection, il restaure le fichier dans son état d'origine et consigne le résultat dans son fichier journal. Si le module n'est pas en mesure de nettoyer le fichier (soit qu'il ne possède pas le programme de désinfection correspondant, soit que le virus ait irrémédiablement endommagé le fichier), il consigne ce résultat dans son fichier journal et n'entreprend aucune autre action. Dans la plupart des cas, il est préférable de supprimer ces fichiers et de les restaurer à partir d'une sauvegarde récente. • Supprimer le fichier. Cliquez sur Supprimer dans la boîte de dialogue ou tapez S lorsque le système affiche l'avertissement en mode plein écran pour indiquer au module Analyse système de supprimer immédiatement le fichier infecté. Par défaut, le module note le nom du fichier infecté dans son fichier journal afin que vous disposiez d'un enregistrement des fichiers marqués comme infectés. Consultez ce dernier pour connaître les fichiers supprimés à restaurer à partir d'une précédente sauvegarde. • Déplacer le fichier. Cliquez sur Déplacer le fichier dans la boîte de dialogue. Vous accédez alors à une fenêtre de consultation vous permettant de localiser votre dossier de quarantaine ou tout autre dossier que vous souhaitez utiliser pour isoler les fichiers infectés. Aussitôt le dossier sélectionné, le module Analyse système y transfère le fichier infecté. Cette option n'apparaît pas dans le message d'alerte en mode plein écran. • Continuer à travailler. Lorsque le système affiche l'avertissement en mode plein écran, tapez O pour demander au module Analyse système de vous laisser poursuivre avec le fichier et de ne prendre aucune autre mesure. Vous recourrez généralement à cette option pour contourner les fichiers que vous savez exempts de tout virus. Si l'option de rapport est activée, le module notera chaque incident dans son fichier journal. Cette option n'est pas disponible dans la boîte de dialogue Accès au fichier interdit. • Arrêter l'analyse. Cliquez sur Arrêter dans la boîte de dialogue ou tapez A lorsque le système affiche l'avertissement en mode plein écran. En procédant de la sorte, le module Analyse système empêche tout accès au fichier mais ne prend aucune autre mesure. Interdire l'accès au fichier empêche tout utilisateur de l'ouvrir, de l'enregistrer, de le copier ou de le renommer. Pour continuer, vous devez cliquer sur OK. Si l'option de rapport est activée, le module notera chaque incident dans son fichier journal. 80 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système • Exclure le fichier des opérations d'analyse. Cliquez sur Exclure dans la boîte de dialogue ou tapez E lorsque le système affiche l'avertissement en mode plein écran. En procédant de la sorte, vous indiquez au module Analyse système d'exclure ce fichier des futures opérations d'analyse. Vous recourrez généralement à cette option pour contourner les fichiers que vous savez exempts de tout virus. Options de réponse lorsque le module Analyse E-Mail détecte un virus Ce module recherche les virus dans les messages électroniques que vous recevez par l'intermédiaire d'un système de messagerie commerciale, tel que cc:Mail ou Microsoft Exchange. Dans sa configuration initiale, le module vous invite à choisir une action parmi cinq, chaque fois qu'il détecte un virus (Figure 3-3). Figure 3-3. Options de réponses du module Analyse E-Mail Cliquez sur le bouton qui correspond à la réponse souhaitée. Vous avez le choix entre les options suivantes : • Arrêter. Cliquez sur ce bouton pour mettre fin immédiatement à l'opération d'analyse. Le module Analyse E-Mail consignera chaque détection dans son fichier journal, mais ne prendra aucune autre mesure corrective à l'encontre du virus. • Nettoyer. Cliquez sur ce bouton pour demander au module Analyse E-Mail d'essayer de supprimer le code de virus dans le fichier infecté. Si VirusScan n'est pas en mesure de nettoyer le fichier (soit qu'il ne possède pas le programme de désinfection correspondant, soit que le virus ait irrémédiablement endommagé le fichier), il consigne ce résultat dans le fichier journal et suggère une autre action. Dans l'exemple illustré par la Figure 3-3, le module n'a pas été en mesure de nettoyer le fichier test EICAR—un simulacre de « virus » écrit spécifiquement pour tester l'installation d'un programme antivirus. Ici, Nettoyer n'est pas une action disponible. Dans la plupart des cas, il est préférable de supprimer ces fichiers et de les restaurer à partir d'une sauvegarde récente. Guide d'utilisateur 81 Suppression d'une infection dans votre système • Supprimer. Cliquez sur ce bouton pour supprimer immédiatement le fichier infecté du système. Par défaut, le module Analyse E-Mail note le nom du fichier infecté dans son fichier journal pour vous permettre de le restaurer à partir d'une copie de sauvegarde. • Déplacer le fichier. Cliquez sur ce bouton pour ouvrir une boîte de dialogue vous permettant de rechercher votre dossier de quarantaine ou un autre dossier approprié. Lorsque vous avez choisi le dossier approprié, cliquez sur OK pour transférer le fichier à cet emplacement. • Exclure. Cliquez sur ce bouton pour éviter que le module Analyse E-Mail identifie ce fichier comme un virus dans les futures opérations d'analyse. Si vous copiez ce fichier sur votre disque dur, cette option empêche également que le module Analyse système identifie ce fichier comme un virus. Le module Analyse E-Mail applique immédiatement l'action que vous avez choisie et ajoute une note en haut du message électronique contenant le document attaché infecté. Cette note fournit le nom de fichier du document infecté, identifie le nom du virus et décrit la mesure corrective prise par le module. Si vous souhaitez appliquer la même action pour tous les fichiers infectés détectés par le module Analyse E-Mail lors de cette session d'analyse, cochez la case Appliquer à tous les éléments dans cette boîte de dialogue. Options de réponse lorsque le module Analyse au téléchargement détecte un virus Ce module recherche les virus dans les messages électroniques et autres fichiers que vous recevez sur Internet par l'intermédiaire de navigateurs Web ou de tout programme de messagerie client tel que Eudora Light, Netscape Mail ou Outlook Express. Il ne détectera pas les fichiers que vous téléchargez au moyen d'applications FTP clientes, d'applications de terminal ou de méthodes similaires. Dans sa configuration initiale, le module vous invite à choisir une action parmi trois, chaque fois qu'il détecte un virus (Figure 3-4). Une quatrième option vous donne des informations supplémentaires. Figure 3-4. Options de réponse du module Analyse au téléchargement 82 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système Cliquez sur le bouton qui correspond à la réponse souhaitée. Vous avez le choix entre les options suivantes : • Continuer. Cliquez sur ce bouton pour indiquer au module Analyse au téléchargement de ne prendre aucune mesure et de poursuivre l'analyse. Le module continuera jusqu'à ce qu'il détecte un autre virus sur votre système ou termine l'opération d'analyse. Vous utilisez généralement cette option pour contourner les fichiers que vous savez exempts de tout virus ou si vous envisagez de laisser votre ordinateur sans surveillance pendant le téléchargement du courrier électronique ou d'autres fichiers. Le module notera chaque incident dans son fichier journal. • Supprimer. Cliquez ici pour indiquer au module Analyse au téléchargement de supprimer le fichier infecté ou le document attaché au courrier électronique que vous avez reçu. Par défaut, le module consigne le nom du fichier infecté dans son fichier journal. • Déplacer. Cliquez ici pour indiquer au module Analyse au téléchargement de déplacer le fichier vers le répertoire de quarantaine que vous avez choisi dans la page de propriétés Action du module. Le module Analyse au téléchargement applique immédiatement l'action que vous avez choisie et ajoute une note en haut du message e-mail contenant le document attaché infecté. Cette note fournit le nom de fichier du document infecté, identifie le nom du virus et décrit la mesure corrective prise par le module. Options de réponses lorsque le Filtre Internet détecte un virus Ce module recherche les classes Java et les contrôles ActiveX hostiles, chaque fois que vous accédez à un site Web ou que vous téléchargez un fichier à partir d'Internet. Vous pouvez également configurer ce module de façon à bloquer l'accès de votre navigateur aux sites Internet dangereux. Dans sa configuration initiale, le module vous laisse le choix, chaque fois qu'il décèle un objet potentiellement nuisible, de Refuser à l'objet l'accès à votre système, ou de Continuer en autorisant l'accès. Le module vous propose également ces deux options lors de toute tentative de connexion à un site Web potentiellement dangereux (Figure 3-5). Figure 3-5. Options de réponse du module Filtre Internet Guide d'utilisateur 83 Suppression d'une infection dans votre système Options de réponse lorsque l'application VirusScan détecte un virus Lorsque vous lancez une opération d'analyse pour la première fois à l'aide de l'application VirusScan, cette dernière analysera tous les fichiers présents sur l'unité C: susceptibles d'être infectés par un virus. Cela vous assure un niveau de protection de base, que vous pouvez étendre et adapter à vos besoins propres en configurant le logiciel VirusScan. Dans sa configuration initiale, le programme vous invite à choisir une action lorsqu'il détecte un virus (Figure 3-6). Figure 3-6. Options de réponse de VirusScan Pour répondre à l'infection, cliquez sur l'un des boutons présentés. Vous avez le choix entre les actions suivantes : • Continuer. Cliquez sur ce bouton pour continuer l'opération d'analyse et demander à l'application de dresser la liste des fichiers infectés dans la partie inférieure de sa fenêtre principale (Figure 3-7 à la page 85) et de consigner chaque détection dans son fichier journal, mais de ne prendre aucune mesure corrective à l'encontre du virus. À l'issue de l'examen du système, vous pouvez faire un clic droit sur chacun des fichiers énumérés dans la fenêtre principale, et choisir l'action appropriée dans le menu contextuel qui s'affiche. 84 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système Figure 3-7. Fenêtre principale de VirusScan • Arrêter. Cliquez sur ce bouton pour mettre fin immédiatement à l'opération d'analyse. L'application VirusScan affiche la liste des fichiers infectés dans la partie inférieure de la fenêtre principale (Figure 3-7) et consigne chaque détection dans son fichier journal, mais ne prend aucune mesure corrective à l'encontre du virus. Cliquez avec le bouton droit sur chaque fichier infecté répertorié dans la fenêtre principale, puis choisissez une réponse individuelle dans le menu contextuel qui s'affiche. • Nettoyer. Cliquez sur ce bouton pour demander à l'application VirusScan d'essayer de supprimer le code de virus dans le fichier infecté. Si VirusScan n'est pas en mesure de nettoyer le fichier (soit qu'il ne possède pas le programme de désinfection correspondant, soit que le virus ait irrémédiablement endommagé le fichier), il consigne ce résultat dans le fichier journal et suggère une autre action. Dans l'exemple illustré par la Figure 3-6 à la page 84, VirusScan n'a pas été en mesure de nettoyer le virus test EICAR—un simulacre de « virus » écrit spécifiquement pour tester l'installation d'un programme antivirus. Ici, Nettoyer n'est pas une action disponible. Dans la plupart des cas, il est préférable de supprimer ces fichiers et de les restaurer à partir d'une sauvegarde récente. • Supprimer. Cliquez sur ce bouton pour supprimer immédiatement le fichier infecté du système. Par défaut, l'application VirusScan note le nom du fichier infecté dans son fichier journal pour vous permettre de le restaurer à partir d'une copie de sauvegarde. Guide d'utilisateur 85 Suppression d'une infection dans votre système • Déplacer le fichier. Cliquez sur ce bouton pour ouvrir une boîte de dialogue vous permettant de rechercher votre dossier de quarantaine ou un autre dossier approprié. Lorsque vous avez choisi le dossier approprié, cliquez sur OK pour transférer le fichier à cet emplacement. • Informations. Cliquez ici pour vous connecter à la Bibliothèque d'informations sur les virus de Network Associates. Cette option ne prend aucune mesure corrective à l'encontre du virus détecté par VirusScan. Pour plus de détails, reportez-vous à la section Voir « Affichage des informations sur les virus » à la page 88. Options de réponse lorsque l'extension Analyse E-Mail détecte un virus Au besoin, le module Analyse E-Mail, inclus dans le logiciel VirusScan, vous permet d'analyser les messages électroniques que vous recevez via Microsoft Exchange ou Microsoft Outlook. Vous pouvez le démarrer depuis l'un de ces programmes de messagerie clients ; il viendra compléter l'analyse en tâche de fond du courrier électronique reçu exécutée par le module Analyse E-Mail de VShield. Le module Analyse E-Mail vous permet également de nettoyer les pièces jointes infectées et d'arrêter l'analyse, fonctions qui complètent la surveillance continue assurée par ce module. Dans sa configuration initiale, l'extension Analyse E-Mail vous invite à choisir une action chaque fois qu'elle détecte un virus (Figure 3-8). Figure 3-8. Options de réponse du module Analyse E-Mail Pour répondre à l'infection, cliquez sur l'un des boutons présentés. Vous avez le choix entre les actions suivantes : 86 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système • Continuer. Cliquez sur ce bouton pour demander à l'extension Analyse E-Mail de poursuive son analyse, d'afficher la liste des fichiers infectés dans la partie inférieure de sa fenêtre principale (Figure 3-9 à la page 87) et de consigner chaque détection dans son fichier journal, mais de ne prendre aucune mesure corrective à l'encontre du virus. L'extension continuera l'analyse jusqu'à ce qu'elle détecte un autre virus sur votre système ou termine l'opération. À l'issue de l'examen du système, vous pouvez faire un clic droit sur chacun des fichiers répertoriés dans la fenêtre principale, et choisir l'action appropriée dans le menu contextuel qui s'affiche. • Arrêter. Cliquez sur ce bouton pour mettre fin immédiatement à l'opération d'analyse. L'extension Analyse E-Mail affiche la liste des fichiers infectés décelés avant l'interruption dans la partie inférieure de la fenêtre principale (Figure 3-9) et note chaque détection dans son fichier journal, mais ne prend aucune mesure corrective. Cliquez avec le bouton droit sur chaque fichier infecté répertorié dans la fenêtre principale, puis choisissez une réponse individuelle dans le menu contextuel qui s'affiche. Figure 3-9. Fenêtre de l'extension Analyse E-Mail • Nettoyer. Cliquez sur ce bouton pour supprimer le code de virus dans le fichier infecté. Si l'extension Analyse E-Mail n'est pas en mesure de nettoyer le fichier (soit qu'elle ne possède pas le programme de désinfection correspondant, soit que le virus ait irrémédiablement endommagé le fichier), elle consigne ce résultat dans le fichier journal et suggère une autre action. Dans l'exemple illustré par la Figure 3-8 à la page 86, Nettoyer n'est pas une action disponible. Dans la plupart des cas, il est préférable de supprimer ces fichiers et de les restaurer à partir d'une sauvegarde récente. Guide d'utilisateur 87 Suppression d'une infection dans votre système • Supprimer. Cliquez sur ce bouton pour supprimer le fichier infecté du système. Par défaut, l'extension Analyse E-Mail note le nom du fichier infecté dans son fichier journal pour vous permettre de le restaurer à partir d'une copie de sauvegarde. • Déplacer. Cliquez sur ce bouton pour ouvrir une boîte de dialogue vous permettant de rechercher votre dossier de quarantaine ou un autre dossier approprié. Lorsque vous avez choisi le dossier approprié, cliquez sur OK pour transférer le fichier à cet emplacement. • Informations. Cliquez ici pour vous connecter à la Bibliothèque d'informations sur les virus de Network Associates. Cette option ne prend aucune mesure corrective contre le virus détecté par l'extension Analyse E-Mail. Pour plus de détails, reportez-vous à la section “Affichage des informations sur les virus”. Affichage des informations sur les virus Le fait de cliquer sur l'option Informations dans n'importe quelle boîte de dialogue de mesure corrective vous connectera à la Bibliothèque en ligne d'informations sur les virus de Network Associates, à condition que vous disposiez d'un accès à Internet et que votre ordinateur soit équipé d'un logiciel de navigation Web (Figure 3-10). Figure 3-10. Page Bibliothèque d'informations sur les virus de Network Associates 88 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système La Bibliothèque d'informations sur les virus regroupe des documents qui offrent une description détaillée de chaque virus que le logiciel VirusScan est en mesure d'identifier et de nettoyer, ainsi que des informations sur la façon dont le virus infecte et modifie les fichiers, et les types de dégâts qu'il provoque. Le site dresse une liste des virus les plus répandus ou les plus dangereux, fournit un moteur de recherche vous permettant d'obtenir la description d'un virus spécifique, par ordre alphabétique ou par nom de virus, présente des tables de fréquence, des documents techniques et des papiers blancs, et met à votre disposition des données techniques que vous pouvez utiliser pour supprimer des virus de votre système. Pour vous connecter directement à la Bibliothèque, visitez le site à l'adresse suivante : http://vil.nai.com/villib/alpha.asp Vous pouvez également vous connecter directement à la Bibliothèque depuis la console VirusScan. Pour ce faire, choisissez Liste des virus dans le menu Affichage de la fenêtre de la console. Pour en savoir plus sur la console, reportez-vous au Chapitre 6, « Création et configuration des tâches planifiées ». La Bibliothèque fait partie du site AVERT de McAfee, que vous pouvez visiter à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/avert/intro.asp Le site Web AVERT constitue une source inépuisable de logiciels et d'informations sur le virus. Vous y trouverez par exemple : • Des informations actualisées et des évaluations sur les dangers des nouveaux virus et des virus connus • Des logiciels que vous pouvez utiliser pour étendre ou compléter les fonctionnalités de votre logiciel antivirus McAfee • Des adresses des contacts et autres informations que vous pouvez utiliser pour soumettre des questions, des exemples de virus et autres données utiles • Des mises à jour des fichiers de définition de virus, y compris des mises à journalières du fichier .DAT bêta, des fichiers EXTRA.DAT, des fichiers .DAT de secours à jour, des versions actualisées du moteur d'analyse, des mises à jour hebdomadaires des fichiers .DAT et de l'utilitaire SuperDAT, et de nouveaux fichiers de définition de virus incrémentiels (.UPD) • Des logiciels en version bêta et en « version préliminaire » Guide d'utilisateur 89 Suppression d'une infection dans votre système Affichage des informations sur un fichier Si vous cliquez avec le bouton droit de la souris sur un fichier répertorié dans la fenêtre principale de VirusScan ou dans la fenêtre du module Analyse E-Mail (voir Figure 3-9 à la page 87), et que vous sélectionnez ensuite Infos sur le fichier dans le menu contextuel qui s'affiche, le logiciel VirusScan ouvre une boîte de dialogue intitulée Informations sur les éléments infectés, dans laquelle seront indiqués le nom, le type et la taille (en octets) du fichier. Vous y trouverez également les dates de modification et de création du fichier, ainsi qu'une description de ses attributs (Figure 3-11 à la page 90). Figure 3-11. Page de propriétés Informations relatives au fichier infecté Envoi d'un exemple de virus Si vous suspectez la présence d'un virus dans un fichier ou si votre système présente des signes caractéristiques d'une infection virale, mais que VirusScan n'a détecté aucun virus, McAfee vous recommande d'envoyer un exemple à son équipe de recherche antivirus pour analyse. Pour ce faire, assurez-vous de démarrer votre système tel quel (sans supprimer l'éventuel virus) ; ne le démarrez pas à l'aide d'une disquette saine. Il existe plusieurs méthodes de capture et d'envoi des exemples de virus. La section suivante décrit ces méthodes, adaptées à des conditions spécifiques. 90 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système Utilisation de l'utilitaire SendVirus pour soumettre un exemple de fichier Dans la mesure où la plupart des virus de dernière génération ont tendance à infecter des fichiers document et des fichiers exécutables, le logiciel VirusScan est livré avec SENDVIR.EXE, qui est un utilitaire qui vous permet d'envoyer facilement un exemple de fichier infecté aux chercheurs de McAfee en vue d'une analyse. Pour soumettre un exemple de fichier infecté, procédez comme suit : 1. Si vous devez vous connecter à votre réseau ou au fournisseur des services Internet pour envoyer un courrier électronique, commencez par effectuer cette opération. Si vous disposez d'une connexion permanente à votre réseau ou au fournisseur des services Internet, ignorez cette étape et passez à l'Étape 2. 2. Localisez le fichier SENDVIR.EXE dans le répertoire du programme VirusScan. Si vous avez installé le logiciel VirusScan avec les options par défaut, le chemin d'accès au fichier est le suivant : C:\Program Files\Network Associates\VirusScan 3. Double-cliquez sur le fichier pour afficher le premier écran de l'Assistant du centre de recherche antivirus (AVERT) (Figure 3-12). Figure 3-12. Premier écran SENDVIR.EXE 4. Lisez le message d'accueil, puis cliquez sur Suivant> pour continuer. L'écran Informations pour vous contacter s'affiche. Guide d'utilisateur 91 Suppression d'une infection dans votre système Figure 3-13. Écran Informations pour vous contacter 5. Si vous souhaitez que les chercheurs de l'équipe AVERT prennent contact avec vous pour vous communiquer leurs résultats sur le fichier que vous envoyez, entrez votre nom, votre adresse électronique et, si vous le souhaitez, un commentaire, dans les zones de texte prévues à cet effet, puis cliquez sur Suivant> pour continuer. REMARQUE : Si vous le souhaitez, vous pouvez soumettre des fichiers en conservant l'anonymat. Il suffit pour cela de laisser les zones de texte de cet écran vides. Aucune information demandée dans cet écran n'est obligatoire. L'écran Choix des fichiers à envoyer s'affiche (Figure 3-14). Figure 3-14. Écran Choix des fichiers à envoyer 92 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système 6. Cliquez sur Ajouter pour ouvrir une boîte de dialogue vous permettant de localiser les fichiers pour lesquels vous suspectez la présence d'un virus. Choisissez tous les fichiers que vous souhaitez envoyer pour analyse. Pour supprimer un fichier inclus dans la liste d'envoi, sélectionnez-le, puis cliquez sur Supprimer. Après avoir sélectionné tous les fichiers à envoyer, cliquez sur Suivant> pour continuer. L'écran Options d'envoi s'affiche (Figure 3-15). Figure 3-15. Écran Options d'envoi Si le fichier que vous souhaitez envoyer est un document Microsoft Office ou un autre type de fichier contenant des informations confidentielles, cochez la case Supprimer les données dans les fichiers, puis cliquez sur Suivant> pour continuer. Vous demandez ainsi à l'utilitaire SENDVIR.EXE de supprimer le contenu du fichier, à l'exception des macros ou du code exécutable. L'écran Choix du service E-mail s'affiche (Figure 3-16 à la page 94). Guide d'utilisateur 93 Suppression d'une infection dans votre système Figure 3-16. Écran Choix du service E-mail 7. Sélectionnez le type d'application cliente e-mail installée sur votre ordinateur. Vous avez le choix entre les options suivantes : • Utiliser la messagerie Internet (SMTP). Cliquez sur ce bouton pour envoyer votre exemple de virus via un client de messagerie SMTP, tel que Eudora, NetScape Mail, ou Microsoft Outlook Express. Tapez ensuite le nom de votre serveur de courrier sortant ; mail.domain.com par exemple. • Utiliser Microsoft Exchange (MAPI). Cliquez sur ce bouton pour envoyer votre exemple de virus via un système de messagerie commerciale. Vous ne pouvez utiliser cette option que si votre système de messagerie électronique prend en charge l'interface MAPI (Messaging Application Programming Interface). C'est le cas par exemple de Microsoft Exchange, Microsoft Outlook, et des versions 8.0 et suivantes de Lotus cc:Mail. 8. Cliquez sur Terminer pour envoyer votre exemple de virus. REMARQUE : Même si les chercheurs de McAfee apprécient la réception d'exemples de virus, l'envoi de votre message ne les oblige en aucun cas à entreprendre une action, fournir une solution, ou vous adresser une réponse. SENDVIR.EXE utilisera le client de messagerie électronique que vous avez spécifié pour envoyer votre exemple. Pour y parvenir, vous devez être connecté à votre réseau ou à votre fournisseur des services Internet. 94 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système Capture des virus de zone système, de fichier et de macro Si vous suspectez une infection de votre système, vous pouvez capturer un exemple du virus, puis en créer une image sur disquette pour l'envoyer par courrier électronique, ou envoyer directement cette disquette aux chercheurs de McAfee. Il est également conseillé d'envoyer aux chercheurs des exemples de vos fichiers système courants sur une autre disquette. Capture des virus de zone système Les virus de zone système se cachent généralement dans les zones de votre disque dur ou des disquette auxquelles vous n'avez pas accès en lecture ni en écriture. Vous pouvez toutefois capturer un exemple de virus de zone système en infectant délibérément une disquette avec ce virus. Pour y parvenir, procédez comme suit : 1. Insérez une disquette vierge non formatée dans votre lecteur de disquette. 2. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, puis choisissez MS-DOS si votre ordinateur utilise Windows 95 ou Windows 98, ou Invite de commande, si votre ordinateur utilise Windows NT Workstation v4.0 ou Windows 2000 Professionnel. 3. Tapez la ligne suivante à l'invite de commande : format a: /s Si votre système s'arrête pendant le formatage de la disquette, retirez celle-ci du lecteur. Préparez une étiquette intitulée « Endommagée au cours du formatage infecté en tant que disquette d'amorçage », collez-la sur la disquette et mettez cette dernière de côté. 4. Insérez une nouvelle disquette formatée dans votre lecteur de disquette. 5. Copiez vos fichiers système courants sur la disquette. Dans la plupart des versions de DOS, les fichiers système sont les suivants : • IO.SYS • MSDOS.SYS • COMMAND.COM Pour les systèmes Windows, copiez les fichiers suivants sur la même disquette pré-formatée. • GDI.EXE • KRNL286.EXE ou KRNL386.EXE • PROGMAN.EXE Guide d'utilisateur 95 Suppression d'une infection dans votre système 6. Préparez une étiquette intitulée « Contient des fichiers infectés », collezla sur la disquette et mettez cette dernière de côté. Capture des virus de fichier ou de macro Si vous pensez qu'un virus de fichier ou un virus de macro a infecté un ou plusieurs fichiers Microsoft Word, Excel, ou PowerPoint, envoyez ces fichiers aux chercheurs de McAfee, soit par courrier électronique, à l'aide de l'utilitaire SENDVIR.EXE, sous forme d'images de disquette, soit par la poste, en copiant ces fichiers sur une disquette : • Si vous pensez qu'un virus a infecté des fichiers exécutables dans votre système, copiez le fichier COMMAND.COM sur une disquette formatée, puis remplacez son extension par une extension de fichier non exécutable. • Si vous pensez qu'un virus de macro a infecté vos fichiers Microsoft Word, copiez le fichier NORMAL.DOT et tous les fichiers du dossier Startup de Microsoft Office sur la disquette. Si vous avez installé Microsoft Office dans l'emplacement par défaut, le chemin d'accès aux fichiers de démarrage est le suivant : C:\Program Files\Microsoft Office\Office\Startup • Si vous pensez qu'un virus de macro a infecté vos fichiers Microsoft Excel, copiez tous les fichiers du répertoire C:\Program Files\Microsoft Office\Office\XLSTART sur la disquette. Incluez tous les fichiers que vous avez installés dans d'autres répertoires destinés aux fichiers de démarrage. • Si vous pensez qu'un virus de macro a infecté vos fichiers PowerPoint, copiez le fichier BLANKPRESENTATION.POT, situé dans C:\Program Files\Microsoft Office\Templates, sur la disquette. Création d'une image de disquette Pour envoyer les fichiers stockés sur les disquettes que vous avez créées, vous pouvez utiliser RWFLOPPY.EXE, un outil mis au point par le centre de recherche antivirus (AVERT) McAfee, pour créer une image de disquette qui encapsule l'infection. L'outil RWFLOPPY.EXE n'est pas inclus dans votre logiciel VirusScan, mais vous pouvez le télécharger à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/avert/tools.asp Le site AVERT stocke l'outil sous la forme d'un fichier .ZIP compressé. Téléchargez le fichier sur votre ordinateur, puis décompressez-le dans un dossier temporaire du disque dur. Le fichier .ZIP inclut un petit fichier texte qui explique la syntaxe à utiliser pour l'utilitaire RWFLOPPY.EXE. 96 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système REMARQUE : Si vous pensez que votre système est infecté par un virus d'amorçage, vous devez utiliser RWFLOPPY pour envoyer vos exemples par courrier électronique ; sinon, vous pouvez les envoyer par la poste, sur disquette. Si vous envoyez vos exemples par courrier électronique sans utiliser RWFLOPPY, ils seront incomplets ou inutilisables, car les virus d'amorçage se cachent souvent derrière les dernier secteurs d'une disquette, et les autres programmes de création d'images de disquette ne sont pas en mesure d'obtenir ces données. Une fois que vous avez créé les images de disquette que vous souhaitez envoyer, vous pouvez les envoyer en tant que pièces jointes, par courrier électronique, aux chercheurs de McAfee. Préparation des fichiers d'archives à envoyer Essayez de stocker le maximum d'exemples de virus en une seule disquette. Pour ce faire, compressez les exemples que vous avez capturés sur disquette dans un seul fichier .ZIP, avec une protection par mot de passe. Voici un exemple de procédure de compression à l'aide de l'utilitaire WinZip : 1. Démarrez WinZip. 2. Appuyez sur CTRL+N pour créer un nouveau fichier d'archives. La boîte de dialogue Nouveau fichier d'archives s'affiche. 3. Entrez un nom pour le fichier d'archives, puis cliquez sur OK. 4. Appuyez sur CTRL+A pour ajouter des fichiers dans le fichier d'archives. La boîte de dialogue Ajouter s'affiche. 5. Cliquez sur Mot de passe pour afficher la boîte de dialogue Mot de passe. 6. Tapez INFECTÉ dans la zone de texte Mot de passe, puis cliquez sur OK. 7. Lorsque vous y êtes invité, tapez à nouveau votre mot de passe pour vérifier son exactitude, puis cliquez sur OK. La boîte de dialogue Ajouter avec mot de passe s'affiche. 8. Sélectionnez vos fichiers exemple, puis cliquez sur OK. WinZip applique le mot de passe que vous avez saisi à tous les fichiers que vous ajoutez ou retirez du fichier d'archives. Vous pouvez identifier facilement les fichiers protégés par mot de passe dans une liste de fichier d'archives, car leurs noms sont suivis du signe plus (+) . Guide d'utilisateur 97 Suppression d'une infection dans votre système REMARQUE : Si vous ne protégez pas vos exemples avec le mot de passe INFECTÉ, les moteurs d'analyse antivirus de McAfee peuvent les détecter et les nettoyer avant même qu'ils n'arrivent à destination. 9. Attachez le fichier .ZIP que vous avez créé à un message électronique. Envoi d'exemples par e-mail Une fois que vous avez créé des images de disquette ou un fichier d'archives pour vos exemples, envoyez-les aux chercheurs de McAfee à l'une des adresses électroniques suivantes : Aux États-Unis [email protected] Au Royaume-Uni [email protected] En Allemagne [email protected] Au Japon [email protected] En Australie [email protected] Au Pays-Bas [email protected] Votre message doit contenir les informations suivantes : • Les symptômes qui vous amènent à penser que votre ordinateur est infecté • Le cas échéant, le nom et le numéro de version du produit qui a détecté le virus, ainsi que les résultats • Les numéros de version du logiciel VirusScan et du fichier .DAT • Des informations détaillées sur votre système permettant de reproduire l'environnement dans lequel vous avez détecté le virus • Si possible, votre nom, le nom de votre entreprise, votre numéro de téléphone et votre adresse électronique • La liste de tous les éléments inclus dans le lot que vous envoyez Envoi des disquettes infectées Vous pouvez également envoyer par courrier les disquettes que vous avez créées directement aux chercheurs de McAfee. McAfee vous recommande de créer un fichier texte ou d'écrire un message sur papier avec les mêmes informations que pour l'envoi d'une image de disquette électronique et de le joindre à la ou les disquettes que vous envoyez. Envoyez votre exemple à une seule adresse de centre de recherche afin de recevoir une réponse dans les meilleurs délais. Utilisez les adresses suivantes : 98 Logiciel antivirus McAfee VirusScan Suppression d'une infection dans votre système Aux États-Unis : Au Royaume-Uni : Network Associates, Inc. Network Associates, Inc. Virus Research Virus Research 20460 NW Von Neumann Drive Gatehouse Way Beaverton, OR 97006 Aylesbury, Bucks HP19 3XU UK En Allemagne : Au Japon : Network Associates, Inc. Network Associates, Inc. Virus Research Virus Research Luisenweg 40 9F Toranomon Mori-bldg. 33 20537 Hamburg 3-8-21 Toranomon, Minato-Ku Allemagne Tokyo Japon 105-0001 En Australie : En Europe : Network Associates, Inc. Network Associates, Inc. Virus Research Virus Research Level 1, 500 Pacific Highway Gatwickstraat 25 St. Leonards, NSW 1043 GL Amsterdam Sydney Pays-Bas Australie 2065 REMARQUE : Le centre de recherche antivirus AVERT de McAfee conserve tous les exemples reçus, mais il ne peut en aucun cas vous les renvoyer. AVERT n'accepte ni ne traite pas les cartouches Iomega Ditto ou Jazz, les disques zip Iomega ou tout autre type de support amovible. Guide d'utilisateur 99 Suppression d'une infection dans votre système 100 Logiciel antivirus McAfee VirusScan 4 Utilisation du moteur d'analyse VShield 4 Que fait le moteur d'analyse VShield ? Les produits antivirus de bureau McAfee utilisent deux méthodes générales pour protéger votre système. La première, l'analyse à l'arrière plan, fonctionne en permanence à la recherche de virus dans votre ordinateur, pendant l'exécution de vos tâches quotidiennes. Dans le produit VirusScan, c'est le moteur d'analyse VShield qui assure cette fonction. La deuxième vous permet de lancer vos propres opérations d'analyse. En règle générale, c'est l'application VirusScan qui gère ces tâches. Pour en savoir plus sur l'application, reportezvous au Chapitre 5, « Utilisation de l'application VirusScan ». Selon la façon dont vous le configurez, le moteur d'analyse VShield peut contrôler tout fichier que vous recevez ou envoyez, que ce soit sur disquette, sur le réseau, en tant que pièce jointe d'un message électronique ou sur Internet. Le moteur d'analyse recherche des virus à chaque fois que vous ouvrez, enregistrez, copiez, renommez ou modifiez vos fichiers de quelque façon que ce soit, et examine la mémoire de votre ordinateur pendant toute opération effectuée sur des fichiers. VShield est lancé lorsque vous démarrez votre ordinateur et reste en mémoire jusqu'à ce que vous l'arrêtiez ou jusqu'à ce que vous éteigniez votre système. VShield dispose également de fonctions de protection optionnelles contre les applets Java et les contrôles ActiveX nuisibles. Ces technologies évitent également que votre ordinateur ne se connecte à des sites Internet dangereux pour sa sécurité. Le moteur d'analyse VShield se compose de cinq modules associés, chacun avec une fonction spécialisée. Vous pouvez configurer les paramètres pour l'ensemble de ces modules dans la boîte de dialogue Propriétés de VShield. Ces modules sont les suivants : • Analyse système. Ce module recherche des virus sur votre disque dur pendant que vous travaillez sur votre ordinateur. Il analyse les fichiers chaque fois que votre système ou d'autres ordinateurs effectuent des opérations de lecture ou d'écriture sur votre disque dur. Il peut également analyser les disquettes et les lecteurs réseau mappés sur votre système. • Analyse E-Mail. Ce module analyse les messages e-mail et les pièces jointes que vous recevez via un système de messagerie interne ou via Internet. Le module Analyse E-Mail examine votre boîte aux lettres Microsoft Exchange ou Outlook sur votre serveur Microsoft Exchange et les anciens systèmes de messagerie cc:Mail. Guide d'utilisateur 101 Utilisation du moteur d'analyse VShield Il travaille conjointement avec le module Analyse au téléchargement pour examiner le courrier Internet que vous recevez par le biais du protocole SMTP (Simple Mail Transfer Protocol) ou POP-3 (Post Office Protocol). • Analyse au téléchargement. Ce module analyse les fichiers que vous téléchargez sur votre système depuis Internet. Si vous avez activé l'option de messagerie Internet dans le module Analyse E-Mail, ce dernier inclut le courrier électronique et les pièces jointes qui arrivent sur votre ordinateur à l'aide des systèmes SMTP ou POP-3, notamment les programmes clients de messagerie tels que Eudora Pro, Microsoft Outlook Express, NetScape Mail et America Online Mail. • Filtre Internet. Ce module recherche les objets Java et les contrôles ActiveX nocifs et empêche leur téléchargement et leur exécution sur votre système lorsque vous visitez des sites Internet. Il peut également empêcher la connexion de votre navigateur à des sites Internet potentiellement dangereux qui abritent des logiciels nocifs. IMPORTANT : Pour utiliser les modules Analyse E-Mail, Analyse au téléchargement ou Filtre Internet, vous devez les installer en sélectionnant l'option Personnalisée lors de l'installation de VirusScan. Pour en savoir plus sur cette procédure, reportez-vous au Chapitre 2, « Installation du logiciel VirusScan ». • Sécurité. Ce module fournit une protection par mot de passe pour les modules VShield restants. Vous pouvez protéger une ou plusieurs pages de propriétés de module et définir un mot de passe pour éviter toute modification non autorisée. REMARQUE : Le moteur d'analyse VShield fonctionnant en permanence, vous devez installer et exécuter un seul moteur d'analyse VShield par station de travail. Dans le cas contraire, vous pouvez provoquer des interférences dans le fonctionnement des moteurs d'analyse. 102 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Pourquoi utiliser le moteur d'analyse VShield ? Le moteur d'analyse VShield dispose de fonctionnalités uniques qui en font un élément à part entière du progiciel de protection antivirus global de VirusScan. Ces fonctionnalités sont les suivantes : • Analyse lors de l'accès. Le moteur d'analyse recherche la présence de virus éventuels dans les fichiers que vous ouvrez, copiez, enregistrez ou modifiez par toute autre méthode ainsi que dans les fichiers que vous lisez ou enregistrez sur des disquettes et sur des lecteurs réseau. Il peut ainsi détecter et arrêter les virus dès qu'ils apparaissent dans votre système, y compris ceux qui arrivent par courrier électronique ou en tant que téléchargements via Internet. Cela signifie que le moteur d'analyse VShield peut protéger votre ordinateur contre les attaques virales sur tous les fronts, même entre deux opérations d'analyse. VShield détecte les virus aussi bien dans la mémoire que lorsqu'ils tentent de s'exécuter à partir de fichiers infectés. • Détection et interception des objets destructeurs. Le moteur d'analyse VShield peut empêcher les objets ActiveX et Java destructeurs d'accéder à votre système avant même qu'ils constituent un danger pour lui. Il y parvient en analysant les centaines d'objets que vous téléchargez quand vous êtes connecté au Web ou à d'autres sites Internet, ainsi que les fichiers joints aux courriers électroniques que vous recevez. Il compare ces éléments à une liste d'objets dangereux qu'il maintient à jour et intercepte ceux qui pourraient poser des problèmes. • Filtrage des sites Internet. Le moteur d'analyse VShield dispose d'une liste de sites Internet qui présentent un danger pour votre système, en général parce qu'ils contiennent des logiciels destructeurs pouvant être téléchargés. Vous pouvez y ajouter tout autre site auquel vous voulez éviter toute connexion, en saisissant soit son adresse IP, soit son nom de domaine. • Analyse automatique. Le moteur d'analyse VShield inclut un large éventail de logiciels de navigation et d'applications de messagerie clientes. Ceci lui permet de se connecter à votre boîte aux lettres sur le serveur qui l'abrite et d'analyser les pièces jointes qui vous sont envoyées, avant même qu'elles n'arrivent sur votre ordinateur. Si vous vous connectez à Internet ou si vous êtes relié à un réseau, le fait d'avoir ce composant activé en permanence peut améliorer considérablement vos capacités de détection et d'élimination des logiciels nuisibles avant qu'ils n'endommagent votre système. Guide d'utilisateur 103 Utilisation du moteur d'analyse VShield Prise en charge de navigateurs et de clients de messagerie Le moteur d'analyse VShield fonctionne sans problème avec la plupart des navigateurs Web et des logiciels clients de messagerie disponibles pour la plate-forme Windows. Il n'est pas nécessaire d'effectuer de configuration particulière pour que le moteur d'analyse fonctionne avec votre navigateur ; la configuration de votre ordinateur pour une connexion à Internet suffit. Vous devez toutefois configurer VShield pour qu'il fonctionne correctement avec votre logiciel de messagerie client. Pour savoir comment effectuer la configuration requise, reportez-vous à la section voir « Utilisation de l'Assistant de configuration VShield » à la page 110 ou à la section « Paramétrage des propriétés du moteur d'analyse VShield » à la page 116. Les navigateurs Web testés par McAfee et reconnus comme fonctionnant correctement avec le moteur d'analyse VShield sont : • Netscape Navigator v3.x • Netscape Navigator v4.0.x (sauf la version 4.0.6) • Microsoft Internet Explorer v3.x • Microsoft Internet Explorer v4.x Les clients e-mail testés par McAfee et reconnus comme fonctionnant correctement avec le module Analyse au téléchargement de VShield sont : • Microsoft Outlook Express • Qualcomm Eudora v3.x et v4.x • Netscape Mail (livré avec la plupart des versions de Netscape Navigator et de Netscape Communicator) • America Online mail v3.0 et v4.0 Pour pouvoir travailler avec le module Analyse E-Mail de VShield, votre système de messagerie commerciale doit utiliser le client Lotus cc:Mail, Microsoft Exchange, ou Microsoft Outlook. Les clients e-mail testés par McAfee et reconnus comme fonctionnant correctement avec le module Analyse E-Mail sont : • Microsoft Exchange v4.0, v5.0 et v5.5 • Microsoft Outlook 97 et Microsoft Outlook 98 • Lotus cc:Mail v6.x, v7.x et v8.x (non conformes à la norme MAPI) McAfee ne garantit pas la compatibilité du logiciel VShield avec des logiciels clients non listés ci-dessus. 104 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Activation ou démarrage du moteur d'analyse VShield À la fin de l'installation de VirusScan, le programme d'installation vous demande si vous souhaitez activer immédiatement le moteur d'analyse VShield. Si vous répondez par oui, le moteur d'analyse VShield se charge immédiatement en mémoire et commence à fonctionner avec un jeu d'options par défaut qui vous offre une protection antivirus de base. Dans le cas contraire, le moteur d'analyse VShield se chargera automatiquement lors du prochain démarrage de votre ordinateur. Lors du démarrage du moteur d'analyse VShield, ce dernier affiche une icône dans la barre d'état système Windows pour indiquer les modules en cours d'exécution. Pour en savoir plus sur la signification des différents états d'une icône, reportez-vous à la section « Description de chaque état d'une icône de la barre d'état système VShield » à la page 109. Le moteur d'analyse commence par activer uniquement son module Analyse système, qui recherche les virus qui arrivent sur votre système par le biais de disquettes ou de tout autre support amovible, de connexions à un réseau local ou de tout autre moyen similaire. Le module Analyse système vérifie également les fichiers qui arrivent via le système de messagerie et via Internet, mais pour ce faire, il doit travailler conjointement avec les autres modules VShield : Analyse E-Mail, Analyse au téléchargement, et Filtre Internet. IMPORTANT : Pour utiliser les modules Analyse E-Mail, Analyse au téléchargement ou Filtre Internet, vous devez les installer en sélectionnant l'option Personnalisée lors de l'installation de VirusScan. Pour en savoir plus sur cette procédure, reportez-vous au Chapitre 2, « Installation du logiciel VirusScan ». Si votre ordinateur fonctionne avec Windows NT Workstation v4.0 ou Windows 2000 Professionnel, le moteur d'analyse VShield s'exécute en tant que service Windows NT, appelé McShield, et apparaît dans le panneau de configuration des services Windows. REMARQUE : McAfee vous recommande de ne pas démarrer ou arrêter le service McShield depuis le panneau de configuration Windows. Il est préférable d'arrêter et de démarrer le moteur d'analyse depuis le panneau de configuration VirusScan. Pour en savoir plus sur l'utilisation du panneau de configuration VirusScan, reportez-vous à la section « Présentation du Panneau de configuration VirusScan » à la page 333 Guide d'utilisateur 105 Utilisation du moteur d'analyse VShield Si votre ordinateur utilise Windows 95 ou Windows 98, le moteur d'analyse s'exécute de la même façon qu'un service Windows chargé dans une plateforme Windows. Ce service n'est pas disponible dans l'interface utilisateur Windows. Démarrage automatique du moteur d'analyse Si le moteur d'analyse VShield ne démarre pas automatiquement, vous pouvez configurer ce type de démarrage dans le panneau de configuration VirusScan. Procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Paramètres, puis choisissez Panneau de configuration. 2. Localisez et double-cliquez sur le panneau de configuration VirusScan pour l'ouvrir. 3. Cliquez sur l'onglet Composants (Figure 4-1). Figure 4-1. Panneau de configuration VirusScan – page Composants 4. Cochez la case Charger VShield au démarrage dans la partie supérieure de la page de propriétés Composants. 5. Cliquez sur OK pour fermer le panneau de configuration. Activation du moteur d'analyse VShield et de ses modules Une fois que vous avez installé tous les composants de VShield, vous pouvez utiliser l'une des quatre méthodes d'activation proposées, appliquant des combinaisons diverses. 106 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield REMARQUE : Activer un module signifie également le charger dans la mémoire de l'ordinateur pour être utilisé. Le moteur d'analyse VShield peut démarrer et rester actif dans la mémoire même si l'un de ses modules est inactif. Méthode 1 : Utiliser le menu contextuel de VShield Procédez comme suit : 1. Dans la barre d'état système Windows, cliquez avec le bouton droit sur l'icône VShield pour afficher son menu contextuel. 2. Pointez sur Activation rapide. 3. Choisissez l'un des noms de module non cochés. Les noms de module cochés sont déjà actifs. Les autres sont inactifs. Si vous utilisez cette méthode pour activer un module, ce dernier reste actif tant que vous ne redémarrez pas votre logiciel VirusScan ou votre ordinateur. À ce stade, l'état affiché par le module dépend du fait que vous l'ayez activé ou désactivé dans la boîte de dialogue Propriétés VirusScan. L'icône VShield affichera un état différent en fonction de la combinaison de modules que vous activez. Pour en savoir plus sur la signification des différents états d'une icône, reportez-vous à la section « Description de chaque état d'une icône de la barre d'état système VShield » à la page 109. Méthode 2 : Utiliser la boîte de dialogue État de l'Analyse système Procédez comme suit : 1. Double-cliquez sur l'icône VShield dans la barre d'état système Windows pour ouvrir la boîte de dialogue État de l'Analyse système (Figure 4-1). Figure 4-1. Boîte de dialogue État de l'Analyse système Guide d'utilisateur 107 Utilisation du moteur d'analyse VShield 2. Pour chacun des modules que vous souhaitez activer, cliquez sur l'onglet correspondant, puis cliquez sur Activer. Dans la page de propriétés de chaque module actif, ce même bouton portera le nom Désactiver. 3. Cliquez sur Fermer pour fermer la boîte de dialogue. L'icône VShield affichera un état différent en fonction de la combinaison de modules que vous activez. Méthode 3 : Utiliser la boîte de dialogue Propriétés de VShield. Procédez comme suit : 1. Cliquez avec le bouton droit sur l'icône VShield située dans la barre d'état système Windows pour afficher le menu contextuel de VShield, pointez sur Propriétés, puis cliquez sur Analyse système pour ouvrir la boîte de dialogue Propriétés de VShield. Figure 4-2. Boîte de dialogue Propriétés de VShield 2. Pour chacun des modules que vous souhaitez activer, cliquez sur l'icône correspondante, à gauche de la boîte de dialogue, puis cliquez sur l'onglet Détection. 3. Cochez ensuite la case Activer en haut de chaque page. 108 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Le moteur d'analyse active ainsi chacun des modules choisis. L'icône VShield affichera un état différent en fonction de la combinaison de modules que vous activez. Si vous activez tous les modules, VShield s'affichera dans la barre d'état système Windows, sauf si vous avez décoché la case Afficher l'icône dans la barre des tâches dans la page de propriétés Détection de l'Analyse système. Méthode 4 : Utiliser la console VirusScan Procédez comme suit : 1. Double-cliquez sur l'icône Console VirusScan dans la barre d'état système Windows pour amener la fenêtre de la console au premier plan. 2. Sélectionnez VShield dans la liste des tâches, puis choisissez Activer dans le menu Tâche. La console active le module Analyse système et tout autre module activé précédemment. Vous ne pouvez pas utiliser cette méthode pour activer des modules individuels, à l'exception du module Analyse système. 3. Cliquez sur le bouton Réduire ou Fermer, dans le coin supérieur droit de la fenêtre de la console, pour afficher à nouveau la console sous forme d'icône dans la barre d'état système. REMARQUE : Ne choisissez pas Quitter dans le menu Tâche. Ceci provoquerait la fermeture de la console et son retrait de la mémoire. Si vous souhaitez exécuter des tâches planifiées, elle doit être activée. Description de chaque état d'une icône de la barre d'état système VShield Le moteur d'analyse VShield affiche quatre états d'icône différents dans la barre d'état système Windows pour indiquer les modules en cours d'exécution. Un module actif est un module activé ou chargé dans la mémoire par le moteur d'analyse VShield et qui est prêt pour analyser des fichiers entrants et sortants. Un module inactif est un module désactivé par le moteur d'analyse VShield. De tels modules n'exécutent aucune opération d'analyse sur les fichiers. Guide d'utilisateur 109 Utilisation du moteur d'analyse VShield Le tableau suivant présente une description détaillée de chaque état d'une icône : Cette icône indique que le moteur d'analyse VShield a démarré et que tous les modules VShield sont actifs Cette icône indique que le module Analyse système est actif, mais un ou plusieurs autres modules VShield sont inactifs Cette icône indique que le module Analyse système est inactif, mais un ou plusieurs autres modules VShield sont actifs Cette icône indique que tous les modules VShield sont inactifs Utilisation de l'Assistant de configuration VShield Une fois que vous avez installé le logiciel VirusScan et redémarré votre ordinateur, le moteur d'analyse VShield se charge immédiatement en mémoire et commence à fonctionner avec un jeu d'options par défaut qui vous offre une protection antivirus de base. À moins que vous ne désactiviez VShield ou l'un de ses modules, ou que vous ne l'arrêtiez complètement, vous n'aurez jamais à vous soucier de lancer le moteur d'analyse ou de planifier ses analyses. Toutefois, pour jouir d'un niveau de sécurité supérieur, vous devez configurer le moteur d'analyse pour qu'il fonctionne avec votre logiciel client e-mail et qu'il puisse analyser soigneusement votre trafic Internet pour y découvrir d'éventuels virus et logiciels destructeurs. L'Assistant de configuration VShield peut vous aider à mettre en œuvre nombre de ces options tout de suite. Par la suite, au fur et à mesure que vous vous familiariserez avec le moteur d'analyse et avec le degré de vulnérabilité de votre système aux logiciels dangereux, vous pourrez personnaliser le programme pour qu'il fonctionne au mieux dans votre environnement. Pour démarrer l'Assistant de configuration VShield : 1. Cliquez avec le bouton droit sur l'icône VShield , située dans la barre d'état système Windows, pour afficher le menu contextuel de VShield, pointez sur Propriétés, puis cliquez sur Analyse système pour ouvrir la boîte de dialogue Propriétés de VShield (voir Figure 4-2 à la page 108). 2. Cliquez sur Assistant dans le coin inférieur gauche de la boîte de dialogue pour afficher l'écran d'accueil de l'Assistant de configuration (Figure 4-3 à la page 111). 110 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Figure 4-3. Assistant de configuration VShield – écran d'accueil 3. Cliquez sur Suivant> pour afficher l'écran de configuration de l'Analyse système (voir Figure 4-4). Figure 4-4. Assistant de configuration VShield – écran Analyse système C'est ici que vous pouvez demander au moteur d'analyse VShield de rechercher d'éventuels virus dans les fichiers susceptibles d'être infectés, à chaque fois que vous les ouvrez, lancez, copiez, enregistrez ou modifiez de toute autre façon. Parmi les fichiers susceptibles d'être infectés figurent différents types de fichiers exécutables et de fichiers document comportant des macros, comme les fichiers Microsoft Office. Le module Analyse système analysera également les fichiers stockés sur disquette à chaque fois que vous y effectuerez une opération de lecture ou d'écriture ou bien lorsque vous éteindrez votre ordinateur. Guide d'utilisateur 111 Utilisation du moteur d'analyse VShield S'il trouve un virus, le module Analyse système déclenchera une alerte sonore et vous demandera quoi faire. Le module enregistrera également ses actions et fournira un résumé de ses paramètres en cours dans un fichier journal que vous pourrez visualiser ultérieurement. 4. Pour activer ces fonctions, cliquez sur Oui, puis sur Suivant>. Sinon, cliquez sur Non, puis sur Suivant> pour continuer. L'écran de l'Assistant Analyse E-Mail s'affiche (Figure 4-5). Figure 4-5. Assistant de configuration VShield – écran Analyse E-Mail 5. Cochez la case Activer l'Analyse E-Mail, puis cochez la case correspondant au type de client e-mail que vous utilisez. Vous avez le choix entre les options suivantes : 112 • Clients de messagerie Internet. Cochez cette case si vous utilisez un client e-mail exploitant le protocole POP-3 (Post Office Protocol) ou le protocole SMTP (Simple Mail Transfer Protocol) qui envoie et reçoit du courrier électronique Internet classique directement ou via une connexion par modem. Si vous utilisez le courrier électronique chez vous avec Netscape Mail, America Online, ou des clients largement répandus comme Eudora de Qualcomm ou Outlook Express de Microsoft, c'est cette option qu'il vous faut choisir. • Activer la messagerie commerciale. Cochez cette case si vous utilisez un système e-mail propriétaire au travail ou dans un environnement réseau. La plupart de ces systèmes utilisent un serveur de réseau central pour recevoir et distribuer le courrier que les utilisateurs individuels s'envoient entre eux à partir d'applications clientes. De tels systèmes peuvent envoyer et recevoir du courrier de l'extérieur du réseau ou depuis Internet, mais ils le font en général en passant par une application « passerelle » exécutée sur le serveur. Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Le module Analyse E-Mail prend en charge les systèmes de messagerie commerciale qui appartiennent aux deux catégories suivantes : – Lotus cc:Mail. Cliquez sur ce bouton si vous utilisez une version 6.x ou ultérieure de cc:Mail ; ces versions utilisent un protocole propriétaire de Lotus pour l'envoi et la réception du courrier électronique. – Client e-mail conforme à la norme MAPI. Cliquez sur ce bouton si vous utilisez Microsoft Exchange ou Microsoft Outlook comme système de messagerie commerciale. Spécifiez le système e-mail que vous utilisez, puis cliquez sur Suivant> pour continuer. REMARQUE : Si vous utilisez les deux systèmes e-mail, cochez les deux cases. Notez cependant que le module Analyse E-Mail ne prend en charge qu'un seul type de système de messageriecommerciale à la fois. Si vous avez besoin de vérifier quel système e-mail est utilisé par votre entreprise, posez la question à l'administrateur de votre réseau. Ne confondez pas Microsoft Outlook et Microsoft Outlook Express. Même si les deux programmes portent des noms similaires, Outlook 97 et Outlook 98 sont des systèmes de messagerie commerciale conformes à la norme MAPI, alors que Outlook Express utilise les protocoles POP-3 et SMTP pour l'envoi et la réception du courrier. Pour en savoir plus sur ces programmes, consultez votre documentation Microsoft. Guide d'utilisateur 113 Utilisation du moteur d'analyse VShield L'écran suivant de l'Assistant de configuration permet de définir les options du module Analyse au téléchargement de VShield (Figure 4-6). Figure 4-6. Assistant de configuration VShield – écran Analyse au téléchargement 6. Pour que le module Analyse au téléchargement recherche la présence de virus éventuels dans chacun des fichiers que vous téléchargez sur Internet, cochez la case Oui, analyser les fichiers téléchargés, puis cliquez sur Suivant> pour continuer. Ce module recherchera les virus éventuels dans les fichiers les plus susceptibles d'être infectés et analysera les fichiers compressés au fur et à mesure de leur réception. Sinon, cochez la case Non, ne pas analyser les fichiers téléchargés, puis cliquez sur Suivant> pour continuer. Le panneau suivant de l'Assistant de configuration permet de sélectionner les options concernant le module Filtre Internet de VShield (Figure 4-7). Figure 4-7. Assistant de configuration VShield – écran Filtre Internet 114 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 7. Sélectionnez Oui, activer la protection contre les applets hostiles et empêcher l'accès aux sites Web non sécurisés, puis cliquez sur Suivant> pour que le module Filtre Internet intercepte les objets Java et ActiveX dangereux et bloque l'accès aux sites Internet susceptibles d'endommager votre système. Le module Filtre Internet gère une liste d'objets et de sites dangereux qu'il utilise pour vérifier les sites que vous visitez et les objets que vous rencontrez. S'il trouve une correspondance, il peut soit bloquer l'accès automatiquement, soit vous proposer de l'autoriser ou de l'interdire vous-même. Pour désactiver cette fonction, sélectionnez Non, ne pas activer ces protections, puis cliquez sur Suivant> pour continuer. Le dernier écran de l'Assistant récapitule les options que vous avez sélectionnées (Figure 4-8). Figure 4-8. Assistant de configuration VShield – écran récapitulatif 8. Si la liste récapitulative reprend correctement vos choix, cliquez sur Terminer pour enregistrer vos modifications et revenir à la boîte de dialogue Propriétés de VShield. Sinon, cliquez sur <Précédent pour modifier les options choisies, ou sur Annuler pour revenir à la boîte de dialogue Propriétés de VShield sans enregistrer vos modifications. Guide d'utilisateur 115 Utilisation du moteur d'analyse VShield Paramétrage des propriétés du moteur d'analyse VShield Pour que le moteur d'analyse VShield puisse vous assurer une performance optimale sur votre ordinateur ou votre environnement réseau, il faut que vous lui indiquiez ce que vous voulez qu'il analyse, ce qu'il doit ignorer, ce qu'il doit faire en cas de détection d'un virus ou d'un autre logiciel destructeur et comment il doit vous en avertir. Vous pouvez utiliser l'Assistant de configuration pour activer la plupart des options de protection du moteur d'analyse, mais si vous voulez avoir la maîtrise des performances du programme et de sa capacité à s'adapter à vos besoins, y compris la possibilité de protéger vos paramètres par un mot de passe, sélectionnez les options qui vous intéressent dans la boîte de dialogue Propriétés de VShield. La boîte de dialogue Propriétés de VShield se compose d'une série de pages de propriétés qui contrôlent le paramétrage de chaque module du programme. Pour sélectionner les options qui vous intéressent, cliquez sur l'icône du module approprié, puis cliquez tour à tour sur chaque onglet de la boîte de dialogue Propriétés de VShield. Pour ouvrir la boîte de dialogue Propriétés de VShield, cliquez avec le bouton droit sur l'icône VShield , située dans la barre d'état système Windows, pour afficher le menu contextuel de VShield, pointez sur Propriétés, puis cliquez sur Analyse système. La boîte de dialogue s'affiche avec l'icône Analyse système sélectionnée (Figure 4-9). Figure 4-9. Boîte de dialogue Propriétés de l'analyse du système – page Détection 116 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Configuration du module Analyse système Le module Analyse système de VShield se trouve au cœur du moteur d'analyse VShield. Il analyse les fichiers provenant de différentes sources, y compris ceux qui lui sont envoyés par les autres modules VShield, tels que les fichiers téléchargés depuis un site Internet et les messages électroniques. Le module Analyse système peut rechercher la présence éventuelle de virus dans votre système à chaque fois que vous ouvrez, lancez, copiez, enregistrez, renommez ou modifiez des fichiers sur votre disque dur de quelque façon que ce soit, et ceci sur tout support amovible relié à votre ordinateur, ou sur des lecteurs réseau mappés sur votre système. Il peut également détecter des virus à chaque fois que vous effectuez une opération de lecture ou d'écriture sur une disquette. Le module Analyse système met également à votre disposition une option avancée, l'analyse heuristique, que vous pouvez activer afin que le moteur d'analyse puisse détecter des virus non identifiés ou non classés. Le module peut exécuter différentes opérations automatiques en cas de détection d'un virus et indiquer l'action entreprise en réponse à cette infection, soit par un message d'alerte, qu'il émet au moment d'appliquer la mesure corrective, soit dans un fichier journal que vous pouvez consulter à tout moment. Vous pouvez également le configurer pour qu'il vous demande l'action à entreprendre en cas de détection d'un virus. Le module Analyse système inclut également des options que vous pouvez sélectionner pour indiquer au moteur d'analyse VShield d'afficher une icône d'état dans la barre des tâches Windows ; vous saurez ainsi d'un simple coup d'œil quels sont les modules VShield actifs. Il existe par ailleurs une autre option qui vous permet de désactiver le module Analyse système. Il se peut que cette option ne soit pas disponible si vous exécutez le logiciel VirusScan en mode sécurisé. Pour sélectionner les options qui vous intéressent, cliquez sur l'icône Analyse système, située à gauche de la boîte de dialogue Propriétés de l'analyse du système, pour afficher les pages de propriétés de ce module. Les sections suivantes présentent une description des différentes options de configuration disponibles dans ce module. Sélection des options de détection Lorsque vous l'activez pour la première fois, le module Analyse système prend comme hypothèse de départ que vous souhaitez qu'il détecte les virus éventuels à chaque fois que vous travaillez avec un fichier susceptible d'être infecté, que ce soit sur le disque dur ou sur disquette et que ce soit une opération de lecture ou d'écriture sur le disque dur. Le module Analyse système examinera également les fichiers compressés par défaut mais, à moins que vous n'ayez activé cette option, il n'appliquera pas l'analyse heuristique. Guide d'utilisateur 117 Utilisation du moteur d'analyse VShield REMARQUE : La présentation et les options proposées dans cette page de propriétés peuvent varier en fonction du système d'exploitation utilisé par votre ordinateur. Pour modifier ces options, procédez comme suit : 1. Assurez-vous que la case Activer l'Analyse système est cochée. Le fait de cocher cette case active toutes les autres options de cette page de propriétés. Décochez cette case pour désactiver toutes les options de configuration de cette page de propriétés et éviter que le module Analyse système examine votre système. 2. Indiquez au module le moment et l'endroit où il doit rechercher d'éventuels virus. Vous pouvez lui demander d' • analyser les fichiers lorsqu'ils sont utilisés. À chaque fois que vous ouvrez, copiez, enregistrez, renommez ou utilisez de toute autre façon des fichiers sur votre disque dur, le code d'un virus peut s'exécuter et contaminer d'autres fichiers. Pour éviter ce risque sur les ordinateurs qui exécutent Windows NT Workstation v4.0 ou Windows 2000 Professionnel, cochez à la fois les cases Fichiers entrants et Fichiers sortants. Sur les ordinateurs qui exécutent Windows 95 ou Windows 98, cochez les cases Exécution, Copie, Création et Changement de nom pour une protection totale. Les fichiers « entrants » sont des fichiers que votre ordinateur ou un autre système du réseau enregistre ou écrit sur des disques durs locaux reliés à votre ordinateur ou sur des disques durs du réseau que vous avez mappés sur votre système. Pour inclure dans l'analyse des lecteurs réseau mappés sur votre système, cochez également la case Lecteurs réseau. Votre système peut recevoir des données provenant de la mémoire de l'ordinateur, d'une disquette insérée dans le lecteur de disquette, d'autres systèmes, du courrier électronique ou de toute autre source, puis écrire ces données sur un fichier de votre disque dur. Le moteur d'analyse VShield traite toutes ces informations comme des données « entrantes » Les fichiers « sortants » sont des fichiers que votre ordinateur ou un autre système du réseau lit à partir de disques durs locaux reliés à votre ordinateur ou à partir de disques réseau mappés sur votre système. Pour inclure dans l'analyse des lecteurs réseau mappés sur votre système, cochez également la case Lecteurs réseau. 118 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield À chaque fois que votre ordinateur ou un autre système lit des données à partir d'un fichier stocké sur un disque dur local relié à votre système ou à partir d'un disque réseau mappé sur votre système, le module Analyse système traite ces informations comme des données « sortantes ». REMARQUE : Si vous disposez de lecteurs réseau mappés sur votre ordinateur et à partir desquels vous copiez des fichiers, ou si d'autres utilisateurs du réseau copient des fichiers à partir de votre ordinateur, McAfee vous recommande vivement d'installer le moteur d'analyse VShield à la fois sur votre ordinateur et sur celui qui « possède » le lecteur réseau. Vous devez également cocher toutes les cases de la zone Analyser, dans la page Détection, plus la case Lecteurs réseau dans la zone Éléments à analyser. Votre exemplaire du module Analyse système examinera ensuite les fichiers à chaque opération de lecture effectuée sur votre disque dur, puis à chaque opération d'écriture effectuée sur le disque dur de l'ordinateur de destination. Si le module Analyse système est activé sur l'ordinateur de destination, il analysera également le fichier à chaque opération d'écriture sur le lecteur réseau, à condition que la case Fichiers entrants soit cochée dans ce module. Si vous avez tendance à copier des fichiers à partir d'un serveur et que ce serveur ne copie pas des fichiers à partir de votre ordinateur, et s'il en va de même pour d'autres utilisateurs du réseau, il est préférable de configurer vos ordinateurs pour analyser uniquement les fichiers qu'ils écrivent ou qu'ils lisent sur leurs disques durs afin d'éviter qu'un même fichier soit analysé par deux ordinateurs. Pour y parvenir, vous devez configurer les ordinateurs de façon identique. Sinon, un ordinateur qui analyse uniquement les fichiers sortants pourrait copier un fichier infecté à partir d'un serveur qui n'analyse que les fichiers sortants. • Analyser les fichiers sur disquette. Les virus de zone système peuvent se dissimuler dans les zones système de toute disquette formatée, puis se charger en mémoire dès que votre ordinateur accède au lecteur de disquette. Cochez la case Accès pour que le module Analyse système examine les disquettes à chaque fois que votre ordinateur y accède, que ce soit en lecture ou en écriture. Cochez la case Arrêt pour que le module analyse toute disquette présente dans votre lecteur au moment ou vous éteignez votre ordinateur. Guide d'utilisateur 119 Utilisation du moteur d'analyse VShield Cela permet d'éviter qu'un virus ne soit chargé au moment où votre ordinateur accède au lecteur de disquette au cours de sa phase de démarrage. 3. Spécifiez les types de fichiers que le module Analyse système doit examiner. Vous pouvez : • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que le module recherche les virus éventuels dans les fichiers compressés ou dans les fichiers d'archives. Cette option permet d'éviter que les virus ne se propagent à partir de fichiers compressés, car le module décompresse les fichiers avant de les analyser. L'activation de cette option peut augmenter le délai requis pour l'analyse d'un jeu de fichiers spécifique pendant que vous travaillez sur votre ordinateur. REMARQUE : Lorsque le module Analyse système examine un fichier d'archives, il analyse uniquement le fichier d'archives lui-même et non les fichiers compressés qu'il contient. Pour savoir quels sont les fichiers et les archives examinés par le module, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. • Sélectionner les types de fichiers à analyser. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. C'est pourquoi vous pouvez sans risque réduire la portée des opérations d'analyse afin que le module ne vérifie que les fichiers les plus susceptibles d'être infectées. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Pour afficher ou désigner les extensions de fichier que le module Analyse système doit examiner, cliquez sur Extensions pour ouvrir la boîte de dialogue Extensions de fichiers programme (Figure 4-10). Figure 4-10. Boîte de dialogue Extensions de fichiers programme 120 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Reportez-vous aux sections voir « Ajout d'extensions de fichier pour analyse » à la page 345 et « Liste en cours des extensions de noms de fichiers vulnérables » à la page 346 pour connaître les extensions de nom de fichier pouvant être analysées par défaut par le module Analyse système et ajouter ou modifier des éléments dans cette liste. • Analyser tous les fichiers. Cliquez sur le bouton Tous les fichiers pour que le module Analyse système examine tous les fichiers, quelle que soit leur extension, à chaque fois que vous ou un processus système y apporte une modification. • Analyser les lecteurs réseau. Cochez la case Lecteurs réseau si vous souhaitez que le module Analyse système recherche des virus sur les lecteurs mappés sur votre système. REMARQUE : Si votre système comporte des disques réseau, le module Analyse système traite tout fichier écrit sur ces lecteurs comme des fichiers « entrants » et tout fichier lu à partir de ces lecteurs comme des fichiers « sortants ». Pour garantir une protection maximale, cochez ces deux cases dans la zone Analyse lorsque vous activez l'option Lecteurs réseau. 4. Sélection des options de gestion du logiciel VShield. Ces options vous permettent de contrôler vos échanges avec le moteur d'analyse VShield. Vous pouvez : • Désactiver le module Analyse système à volonté. Cochez la case L'Analyse système peut être désactivée pour avoir la possibilité de désactiver ce module. Notez que McAfee vous recommande de laisser le module Analyse système activé pour une protection maximale. Lorsque vous décochez cette case, les options Quitter et Analyse système disparaissent du menu contextuel de VShield, de même que le bouton Désactiver de la boîte de dialogue État de VShield. ASTUCE : Pour être sûr que personne d'autre que vous ne puisse désactiver le moteur d'analyse VShield, ou pour imposer une stratégie de sécurité antivirus parmi les utilisateurs de VirusScan sur votre réseau, décochez cette case, puis protégez vos paramètres avec un mot de passe. Ceci empêchera d'autres utilisateurs de désactiver le moteur d'analyse à partir de la console VirusScan ou de la boîte de dialogue Propriétés de VShield. Pour plus de détails, reportez-vous à la section voir « Configuration du module Sécurité » à la page 181. Guide d'utilisateur 121 Utilisation du moteur d'analyse VShield Vous pouvez également exécuter la totalité du produit VirusScan en mode sécurisé, ce qui désactive l'accès à toutes les options configurables. Pour en savoir plus sur l'installation du logiciel VirusScan en mode sécurisé, reportez-vous à la section voir « Procédure d'installation » à la page 45. • Afficher l'icône VShield dans la barre d'état système Windows. Cochez la case Afficher l'icône dans la Barre des tâches pour que le moteur d'analyse VShield affiche l'icône dans la barre d'état système. L'état de l'icône dans la barre d'état système dépend des modules VShield que vous avez activés. Pour plus de détails, reportez-vous à la section « Description de chaque état d'une icône de la barre d'état système VShield » à la page 109. Un double clic sur l'icône provoque l'affichage de la boîte de dialogue État de VShield. Un clic droit sur l'icône provoque l'affichage d'un menu contextuel. Pour plus de détails, reportezvous aux sections voir « Utilisation du menu contextuel de VShield » à la page 185 et « Recherche des informations d'état du logiciel VShield » à la page 193. 5. activer l'analyse heuristique. Sélectionnez l'option Options avancées pour ouvrir la boîte de dialogue Paramètres d'analyse avancés (Figure 4-11). Figure 4-11. Boîte de dialogue Paramètres d'analyse avancés La technologie d'analyse heuristique permet au module Analyse système de reconnaître les nouveaux virus à partir de leur ressemblance avec des virus semblables déjà identifiés. Pour ce faire, le programme recherche des caractéristiques propres aux virus dans les fichiers que vous lui avez demandé d'analyser. S'il détecte un nombre suffisant de caractéristiques dans un fichier, le module identifie le fichier comme étant potentiellement infecté par un nouveau virus ou un virus non identifié. 122 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Le module Analyse système recherche en même temps des caractéristiques de fichier excluant la possibilité d'une infection par un virus, c'est pourquoi il ne vous donnera que rarement des indications erronées sur la présence d'un virus. À moins d'être certain que votre fichier ne contient pas de virus, vous devez apporter aux infections « probables » les mêmes précautions que vous apportez aux infections confirmées. Lorsque vous démarrez le module Analyse système, aucune option d'analyse heuristique n'est activée par défaut. Pour activer l'analyse heuristique, procédez comme suit : a. Cochez la case Activer l'analyse heuristique. Les options proposées dans le reste de la boîte de dialogue deviennent accessibles. b. Sélectionnez les types d'analyses heuristiques que vous souhaitez utiliser. Vous avez le choix entre les options suivantes : – Activer l'analyse heuristique des macros. Sélectionnez cette option pour que le module Analyse système identifie d'abord tous les fichiers Microsoft Word, Microsoft Excel et autres fichiers Microsoft Office incorporant des macros et compare ensuite le code de la macro avec sa base de données de définitions de virus. Si la correspondance est exacte, le module identifie le nom du virus ; pour les signatures codées qui ressemblent à celles des virus existants, il vous informe qu'il a détecté un virus de macro « probable ». – Activer l'analyse heuristique des fichiers programme. Sélectionnez cette option si vous souhaitez que le module Analyse système localise de nouveaux virus dans les fichiers programme en examinant les caractéristiques des fichiers et en les comparant avec celles figurant sur une liste de virus connus. Lorsqu'il détecte un fichier ayant un certain nombre de caractéristiques, le module l'identifie comme étant potentiellement infecté. – Activer l'analyse heuristique des macros et fichiers programme. Sélectionnez cette option si vous souhaitez que le module utilise les deux types d'analyse heuristique. McAfee vous recommande d'utiliser cette option pour une protection antivirus optimale. Guide d'utilisateur 123 Utilisation du moteur d'analyse VShield REMARQUE : Le module Analyse système n'utilise les techniques d'analyse heuristique que sur les types de fichiers que vous désignez dans la boîte de dialogue Extensions de fichiers programme. Si vous décidez d'analyser Tous les fichiers, le module appliquera l'analysera heuristique à tous les types de fichiers. c. Cliquez sur OK pour enregistrer vos paramètres et revenir à la boîte de dialogue Propriétés de VShield. 6. Cliquez sur l'onglet Action pour sélectionner d'autres options du module Analyse système. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'analyse du système, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'action Lorsque le module Analyse système détecte un virus, deux cas de figure se présentent : soit il vous demande comment traiter le fichier infecté, soit il exécute automatiquement une action que vous avez définie précédemment. Utilisez la page de propriétés Action pour spécifier les actions que le module doit vous proposer en cas de détection d'un virus et celles qu'il doit mettre en œuvre automatiquement. REMARQUE : La présentation et les options proposées dans cette page de propriétés peuvent varier en fonction du système d'exploitation utilisé par votre ordinateur. Procédez comme suit : 1. Cliquez sur l'onglet Action dans le module Analyse système pour afficher la page de propriétés correspondante (Figure 4-12 à la page 125). 124 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Figure 4-12. Boîte de dialogue Propriétés de l'Analyse du système – page Action 2. Sélectionnez une réponse dans la liste En cas de détection d'un virus. La zone située immédiatement sous la liste changera pour vous proposer des options supplémentaires. REMARQUE : Si vous sélectionnez Interroger l'utilisateur dans la liste, cliquez sur l'onglet Alerte pour préciser si le module Analyse système doit utiliser un message, un signal sonore ou les deux à la fois pour vous avertir en cas d'infection. Pour plus de détails, reportez-vous à la section voir « Sélection des options d'alerte » à la page 128. Pour en savoir plus sur les options de réponse en cas d'infection, reportez-vous à la section « Options de réponse lorsque le moteur d'analyse VShield détecte un programme malicieux » à la page 77. 3. La liste vous propose les options suivantes : • Interroger l'utilisateur. Sélectionnez cette option si vous souhaitez que le module Analyse système vous demande quoi faire lorsqu'il détecte un virus — le module affichera alors un message d'alerte et vous proposera plusieurs actions possibles. Guide d'utilisateur 125 Utilisation du moteur d'analyse VShield Si votre ordinateur utilise Windows 95 ou Windows 98 et que vous sélectionnez cette option, le système affiche l'option Type d'invite (Figure 4-13 à la page 126). Choisissez les méthodes d'alerte que le module Analyse système doit utiliser en cas de détection d'un virus. Figure 4-13. zone Type d'invite Vous avez le choix entre les options suivantes : – BIOS. Cliquez sur ce bouton pour afficher un message d'alerte en mode plein écran comportant plusieurs options de réponse, y compris la possibilité de continuer sans prendre aucune mesure corrective à l'encontre du virus. Dans l'attente de votre réponse, ce mode bloque complètement le fonctionnement de votre système. – GUI. Cliquez sur ce bouton pour afficher un message d'alerte graphique standard incluant plusieurs options de réponse. Ce message d'alerte n'inclut pas l'option Continuer l'accès. Pendant que vous sélectionnez vos options, le système continue à exécuter normalement ses tâches en arrière-plan. Dans la zone Actions possibles, située en bas de la page de propriétés, sélectionnez les options de réponse à afficher dans ce message d'alerte. Pour chaque case que vous cochez dans cette zone, un bouton d'option apparaîtra dans le message d'alerte que le module affichera en cas de détection d'un virus. Ainsi, si vous cochez par exemple la case Supprimer le fichier, le message d'alerte comportera un bouton d'option Supprimer. Vous avez le choix entre les options suivantes : – Désinfecter le fichier. Cette option demande au module d'essayer de supprimer le code de virus dans le fichier infecté. Si vous avez activé la fonction de rapport, le module enregistrera l'événement dans un journal à chaque fois qu'il parviendra ou non à nettoyer un fichier infecté. – Supprimer le fichier. Cette option demande au module de supprimer immédiatement le fichier infecté. 126 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield – Déplacer le fichier. Cette option demande au module de placer le fichier infecté dans un dossier de quarantaine. La version GUI du message d'alerte affichera un bouton Déplacer le fichier pour vous permettre de localiser le dossier de quarantaine à utiliser. – Arrêter l'accès. Cette option demande au module d'empêcher l'accès au fichier à l'utilisateur qui a tenté de le modifier, y compris vous. – Exclure le fichier. Cette option demande au module d'ignorer ce fichier dans l'analyse en cours et dans les opérations d'analyse à venir. – Continuer l'accès. Cette option laisse le fichier intact et dans son emplacement d'origine sur votre ordinateur et vous autorise à l'ouvrir, le copier, le renommer ou le modifier de quelque façon que ce soit par la suite. Utilisez cette option uniquement si vous êtes certain que le fichier signalé par le module Analyse système n'est pas infecté. Pour conserver les fichiers infectés comme des exemples de virus, McAfee vous recommande plutôt de les placer dans un dossier de quarantaine. REMARQUE : L'option n'est disponible que sur les ordinateur qui utilisent Windows 95 ou Windows 98 et à condition que vous choisissiez BIOS comme mode d'invite. • Déplacer automatiquement les fichiers infectés. Sélectionnez cette option pour que le module déplace les fichiers infectés vers un dossier de quarantaine dès leur détection. Par défaut, le module place ces fichiers dans un dossier nommé Infecté, situé dans le répertoire du programme VirusScan. Vous pouvez entrer un autre nom de dossier dans la zone de texte affichée ou cliquer sur Parcourir pour retrouver le fichier voulu sur votre disque dur. • Nettoyer automatiquement les fichiers infectés. Sélectionnez cette option de réponse pour que le module supprime le code de virus dans le fichier infecté dès sa détection. Si le module ne parvient pas à supprimer le virus, il interdira l'accès au fichier et notera l'incident dans son fichier journal. Pour plus de détails, reportez-vous à la section « Sélection des options de rapport » à la page 130. Guide d'utilisateur 127 Utilisation du moteur d'analyse VShield • Supprimer automatiquement les fichiers infectés. Sélectionnez cette option pour que le module supprime immédiatement tout fichier infecté détecté. Assurez-vous d'avoir activé la fonction de rapport afin de disposer d'une liste des fichiers supprimés par le module. Consultez ensuite cette dernière pour connaître les fichiers supprimés à restaurer à partir des copies de sauvegarde. Si le module ne parvient pas à supprimer un fichier infecté, il notera l'incident dans son fichier journal. • Refuser l'accès aux fichiers infectés et continuer. Sélectionnez cette option pour que le module étiquette le fichier « accès interdit » et continue ses opérations d'analyse. N'utilisez cette option que si vous prévoyez de laisser votre ordinateur sans surveillance pendant des périodes prolongées. Si vous activez parallèlement la fonction de rapport du module Analyse système (voir « Sélection des options de rapport » à la page 130), le programme enregistrera les noms de tous les virus détectés, ainsi que les noms des fichiers infectés, que vous pourrez ainsi supprimer dès que vous en aurez l'occasion. 4. Cliquez sur l'onglet Alerte pour sélectionner d'autres options du module Analyse système. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'analyse du système, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'alerte Une fois que vous l'avez configuré avec les options de réponse qui vous intéressent dans la page Action, vous pouvez laisser le module Analyse système rechercher et éliminer automatiquement les virus de votre système au fur et à mesure qu'il les trouve, pratiquement sans aucune autre intervention de votre part. Si, toutefois, vous souhaitez que le module vous informe dès qu'il détecte un virus afin que vous puissiez prendre les mesures adéquates, vous devez le configurer de telle sorte qu'il envoie un message d'alerte à vous ou aux autres utilisateurs. Procédez comme suit : 1. Cliquez sur l'onglet Alerte dans le module Analyse système pour afficher la page de propriétés correspondante (Figure 4-14 à la page 129). 128 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Figure 4-14. Boîte de dialogue Propriétés de l'analyse du système – page Alerte 2. Cochez la case Notifier le Gestionnaire d'alerte pour que le module envoie des messages d'alerte au Gestionnaire d'alerte qui les transmettra. Le Gestionnaire d'alerte est un composant indépendant du logiciel McAfee qui regroupe des messages d'alerte et utilise diverses méthodes pour les envoyer aux destinataires que vous désignez. Le module Analyse système enverra ces messages d'alerte avec succès uniquement si vous avez installé l'utilitaire de configuration cliente du Gestionnaire d'alerte. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Vous pouvez transmettre des messages d'alerte directement à un serveur du Gestionnaire d'alerte. Sinon, vous pouvez les envoyer en tant que fichiers texte (.ALR) à un répertoire d'alerte centralisée que le serveur du Gestionnaire d'alerte interroge régulièrement. REMARQUE : Si vous décochez cette case, le module Analyse système n'enverra pas des messages d'alerte via le Gestionnaire d'alerte, mais tous les autres messages d'alerte que vous configurez dans cette page de propriétés resteront intacts. Guide d'utilisateur 129 Utilisation du moteur d'analyse VShield 3. Cochez la case Émettre une alerte sonore pour que le module envoie un signal sonore à chaque fois qu'il trouve un fichier infecté. Vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Sinon, la case à cocher Émettre une alerte sonore affichera et utilisera le paramètre que vous lui avez attribué la dernière fois que vous avez sélectionné l'option Interroger l'utilisateur. Le module émettra le signal sonore standard du système ou exécutera le fichier .WAV que vous avez configuré sur votre ordinateur. 4. Cochez la case Afficher un message personnalisé pour que le module ajoute un message personnalisé au texte du message qu'il affiche lorsqu'il trouve un fichier infecté. À l'égard de l'alerte sonore, vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Si vous ne sélectionnez pas cette option dans la page Action, aucun message d'alerte ou message personnalisé ne s'affichera même si vous avez coché la case Afficher un message personnalisé. 5. Entrez le message que le module doit afficher dans la zone de texte. Vous pouvez entrer 250 caractères maximum. 6. Cliquez sur l'onglet Rapport pour sélectionner d'autres options du module Analyse système. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'analyse du système, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options de rapport Le module Analyse système liste ses paramètres courants et récapitule toutes les actions qu'il effectue au cours de ses opérations d'analyse dans un fichier journal appelé VSHLOG.TXT. Ce rapport peut à votre convenance figurer dans ce fichier ou dans un fichier texte que vous aurez créé dans un éditeur de texte quelconque à l'intention du module. Vous pourrez ensuite ouvrir et imprimer le fichier journal à partir de n'importe quel éditeur de texte pour le consulter ultérieurement. 130 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Le fichier VSHLOG.TXT constitue un outil de gestion essentiel pour garder la trace de l'activité virale sur votre système et pour noter les paramétrages que vous utilisez pour détecter et traiter les infections identifiées par le module Analyse système. Vous pouvez également utiliser les rapports d'incidents enregistrés dans le fichier pour déterminer quels fichiers vous devez remplacer à partir de vos sauvegardes, examiner en quarantaine ou supprimer de votre système. Utilisez la page de propriétés Rapport pour déterminer les informations à inclure dans le fichier journal du module. Pour configurer le module Analyse système de sorte qu'il consigne ses actions dans un fichier journal, procédez comme suit : 1. Cliquez sur l'onglet Rapport dans le module Analyse système pour afficher la page de propriétés correspondante (Figure 4-15). Figure 4-15. Boîte de dialogue Propriétés de l'analyse du système – page Rapport 2. Cochez la case Consigner dans le fichier. Par défaut, le module Analyse système enregistre les informations de journal dans le fichier VSHLOG.TXT, situé dans le répertoire du programme VirusScan. Guide d'utilisateur 131 Utilisation du moteur d'analyse VShield Vous pouvez saisir un chemin d'accès et un nom de fichier différents dans la zone de texte prévue à cet effet, ou bien cliquer sur Parcourir pour localiser un fichier approprié sur votre disque dur ou sur votre réseau. Vous pouvez utiliser un fichier différent, mais celui-ci doit être déjà créé. Le module ne crée pas de fichier. 3. Pour limiter la taille du fichier journal, cochez la case Taille maximale du journal, puis spécifiez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Si vous ne cochez pas cette case, le fichier journal peut voir sa taille augmenter et atteindre une limite déterminée par votre espace disque ou votre système de fichiers. Saisissez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, le module Analyse système limite la taille du fichier à 100Ko. Si les données du journal dépassent la taille allouée pour le fichier, le module efface le journal existant et le reprend au point où il s'était interrompu. 4. Cochez les cases correspondant aux informations que vous souhaitez que le module enregistre dans son fichier journal. En général, le module enregistre les données à la fin de la session d'analyse ou lorsque vous arrêtez le système. Vous pouvez choisir d'enregistrer les informations suivantes : 132 • Détecter les virus. Cochez cette case pour que le fichier journal enregistre le nombre de virus trouvés par le module dans chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Éliminer l'infection. Cochez cette case pour que le fichier journal enregistre le nombre de fichiers infectés que le module a nettoyé ou tenté de nettoyer dans chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Supprimer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus supprimés par le module dans chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Déplacer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus que le module a placé dans un dossier de quarantaine dans chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield • Paramètres de session. Cochez cette case pour que le fichier journal enregistre les paramètres de configuration que vous avez utilisés pour le module dans chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Résumé de session. Cochez cette case pour que le fichier journal récapitule les actions effectuées par le module dans chaque session d'analyse. Si vous activez cette option, le journal enregistrera les informations suivantes : – Nombre de fichiers analysés par le module. – Nombre de fichiers infectés nettoyés par le module. – Nombre de fichiers infectés supprimés par le module. – Nombre de fichiers infectés que le module a placé dans un dossier de quarantaine. – Paramètres que vous avez attribués au module Analyse système. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. 5. Date et heure. Cochez cette case pour que le fichier journal enregistre la date et l'heure de début de chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. 6. Nom d'utilisateur. Cochez cette case pour que le fichier journal enregistre le nom de l'utilisateur connecté à la station de travail lorsque le module démarre chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. 7. Cliquez sur l'onglet Exclusions pour sélectionner d'autres options du module Analyse système. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'analyse du système, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Guide d'utilisateur 133 Utilisation du moteur d'analyse VShield Sélection des options d'exclusion Nombre des fichiers stockés sur votre ordinateur ne risquent pas d'être infectés par des virus. L'examen de ces fichiers par le module Analyse système peut prendre beaucoup de temps pour un résultat insignifiant. Vous pouvez réduire le temps d'analyse consacré à chaque fichier modifié par le module Analyse système en lui demandant d'examiner uniquement les fichiers vulnérables. Vous pouvez également lui demander d'ignorer des fichiers ou des dossiers entiers pour lesquels tout risque d'infection est nul. La liste des exclusions répertorie les disques, les dossiers ou les fichiers individuels que vous souhaitez exclure des sessions d'analyse de VShield. Par défaut, le module Analyse système n'examine pas la Corbeille, car Windows n'exécute pas les éléments qu'elle contient. L'élément exclu apparaît dans la liste la première fois que vous ouvrez la fenêtre. Chaque entrée de la liste des exclusions affiche le chemin d'accès de l'élément exclu, indique si le module va exclure également les sous-dossiers contenus dans le dossier de l'élément et précise si l'application va exclure l'élément lors de l'analyse des fichiers, ou lors de l'analyse de la zone système de votre disque dur, ou les deux à la fois. Une fois que vous avez utilisé le logiciel VirusScan pour analyser complètement votre système, vous pouvez demander au module Analyse système d'ignorer les fichiers et les dossiers qui ne sont jamais modifiés ou qui ne sont normalement pas susceptibles d'être infectés. Pour sélectionner vos options, procédez comme suit : 1. Cliquez sur l'onglet Exclusions dans le module Analyse système pour afficher la page de propriétés correspondante (Figure 4-16 à la page 135). 134 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Figure 4-16. Boîte de dialogue Propriétés de l'analyse du système – page Exclusions 2. Spécifiez les éléments que vous voulez exclure. Vous pouvez : • Ajouter des fichiers, des dossiers ou des volumes à la liste des exclusions. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajout d'un élément à exclure (Figure 4-17). Figure 4-17. Boîte de dialogue Ajout d'un élément à exclure Pour ajouter un élément à la liste des exclusions, procédez comme suit : a. Entrez un chemin d'accès à un dossier ou un nom de fichier dans la zone de texte affichée ou cliquez sur Parcourir pour trouver l'élément que vous souhaitez exclure de l'analyse. Guide d'utilisateur 135 Utilisation du moteur d'analyse VShield REMARQUE : Si vous avez choisi de déplacer automatiquement tout fichier infecté vers un dossier de quarantaine, le module exclut ce dossier des opérations d'analyse. b. Cochez la case Inclure les sous-dossiers pour que le module ignore les fichiers stockés dans les sous-dossiers du dossier que vous avez spécifié dans l'Étape a. REMARQUE : Lorsque vous sélectionnez l'option Inclure les sous-dossiers, le module n'exclut de l'analyse que les fichiers stockés dans les sous-dossiers. Cela veut dire qu'il analysera tous les fichiers stockés à la racine du dossier que vous désignez. Pour exclure de l'analyse les fichiers situés à la racine du dossier, décochez la case Inclure les sous-dossiers. c. Cochez la case Analyse des fichiers pour exclure l'élément que vous avez spécifié dans la première étape lorsque le module recherche des virus infectant des fichiers. Ces virus apparaissent généralement dans des fichiers stockés dans les parties visibles de votre disque dur. d. Cochez la case Analyse des zones système pour exclure l'élément que vous avez spécifié dans la première étape lorsque le module recherche des virus infectant des fichiers. Ces virus résident souvent dans la mémoire ou dans des fichiers stockés dans la zone système ou dans la partition d'amorçage (MBR) de votre disque dur. Utilisez cette option pour exclure des opérations d'analyse des fichiers système comme COMMAND.COM. AVERTISSEMENT : McAffe vous recommande de ne pas exclure vos fichiers système des opérations d'analyse. e. Répétez les étapes Étape a. à Étape d. jusqu'à ce que vous ayez listé tous les fichiers et dossiers que vous souhaitez exclure de l'analyse. • 136 Modifier la liste des exclusions. Pour modifier les paramètres d'un élément exclu, sélectionnez-le dans la liste Exclusions, puis cliquez sur Edition pour ouvrir la boîte de dialogue Edition d'élément à exclure. Effectuez les modifications voulues, puis cliquez sur OK pour fermer la boîte de dialogue. Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield • Supprimer un élément de la liste. Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Cela signifie que le module Analyse système n'examinera pas ce fichier ou dossier au cours de cette session d'analyse. 3. Cliquez sur un autre onglet pour modifier l'un ou l'autre des paramètres du module Analyse système, ou bien cliquez sur l'une des icônes situées le long de la boîte de dialogue Propriétés de l'analyse du système pour sélectionner les options d'un autre module. Pour enregistrer les modifications effectuées dans le module Analyse système sans fermer la boîte de dialogue, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Configuration du module Analyse E-Mail Le module Analyse E-Mail de VShield recherche des virus dans les pièces jointes des messages électroniques que vous recevez par le biais de systèmes de messagerie commerciale utilisant la norme MAPI (Messaging Application Programming Interface). C'est le cas par exemple de Microsoft Exchange et Outlook, et des versions ultérieures de Lotus cc:Mail. Ce module inclut également un mode d'analyse spécial conçu pour rechercher des virus dans les versions antérieures de cc:Mail. Ce module peut travailler conjointement avec le module Analyse au téléchargement pour examiner les messages que vous recevez par le biais de programmes clients e-mail POP-3 ou SMTP, tels que Eudora, Netscape Mail, ou Outlook Express. Le module est particulièrement vigilant avec les pièces jointes que vous recevez par e-mail ; ces dernières étant la principale source potentielle d'infection virale. Dans la mesure où il analyse le courrier électronique dès qu'il arrive sur votre ordinateur, le module Analyse E-Mail peut intercepter les virus avant même qu'ils n'aient la possibilité de contaminer d'autres fichiers. Guide d'utilisateur 137 Utilisation du moteur d'analyse VShield À chaque fois qu'il trouve un virus, le module peut vous demander l'action à entreprendre, ou exécuter automatiquement plusieurs actions correctives en réponse à cette infection. Le module peut vous informer sur les actions menées en réponse à l'infection, soit par un message d'alerte, qu'il émet au moment d'appliquer la mesure corrective, soit dans un fichier journal que vous pouvez consulter à tout moment. Il peut même adresser un message à la personne qui vous a envoyé le courrier infecté, ce qui facilite énormément l'identification des sources d'infection. REMARQUE : Le module Analyse E-Mail n'apparaît pas dans la boîte de dialogue Propriétés de VShield, sauf si vous avez installé le logiciel VirusScan à l'aide de l'option Installation personnalisée et que vous avez choisi d'installer le module Analyse E-Mail. Par défaut, le moteur d'analyse VShield n'active pas le module Analyse E-Mail lors du premier démarrage. Pour l'activer, vous devez d'abord indiquer au module les systèmes e-mail que vous utilisez. Sélection des options de détection Le moteur d'analyse VShield n'active pas le module Analyse E-Mail par défaut, car il doit connaître au préalable les systèmes e-mail que vous utilisez. Une fois que vous l'avez configuré pour utiliser votre client e-mail courant, le module utilisera votre profil MAPI, ou vos nom d'utilisateur et mot de passe cc:Mail pour ouvrir une session sur votre compte de messagerie à chaque opération d'analyse. Si vous êtes déjà connecté à votre système e-mail, le module travaillera à l'intérieur de la session que vous avez créée. Toutefois, si vous n'êtes pas encore connecté à votre système e-mail, le module vous demandera de choisir un profil ou d'entrer des informations de compte dès le démarrage de la session d'analyse, même si vous n'êtes pas encore connecté. Ceci peut également se produire lorsque vous démarrez votre ordinateur et que vous n'avez pas configuré votre programme client e-mail pour être chargé au démarrage. Si vous utilisez plusieurs profils ou si vous ouvrez une session sur un compte différent, dans un autre domaine par exemple, le module vous demande de choisir le profil à utiliser ou de fournir un nouveau nom d'utilisateur et un nouveau mot de passe pour vous connecter au système e-mail. 138 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Pour sélectionner les options de configuration pour cette page, procédez comme suit : 1. Cochez la case Activer l'analyse des documents joints. Les options proposées dans le reste de la page de propriétés deviennent accessibles (Figure 4-18). Figure 4-18. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Détection 2. Sélectionnez le type de système e-mail que vous utilisez. Vous avez le choix entre les options suivantes : • Activer la messagerie commerciale. Cochez cette case pour que le module Analyse E-Mail examine les pièces jointes que vous recevez via un système e-mail fonctionnant sur le réseau interne de votre entreprise. En général de tels systèmes utilisent un protocole de messagerie propriétaire et disposent d'un serveur de messagerie central auquel vous envoyez vos courriers pour expédition. Il est fréquent que ces systèmes envoient et reçoivent du courrier électronique Internet, mais ils le font en général grâce à une application passerelle. Le module Analyse E-Mail prend en charge deux types de systèmes de messagerie commerciale : Guide d'utilisateur 139 Utilisation du moteur d'analyse VShield – Microsoft Exchange (MAPI). Cliquez sur ce bouton si vous utilisez un système e-mail qui envoie et reçoit du courrier via l'interface MAPI de Microsoft, qui est un protocole de messagerie de Windows. Microsoft Exchange, Microsoft Outlook 97 et Outlook 98 en sont des exemples. – Lotus cc:Mail. Cliquez sur ce bouton si vous utilisez cc:Mail 6.x ou 7.x. Ces systèmes utilisent un protocole propriétaire de Lotus pour envoyer et recevoir du courrier électronique. Si vous le désirez, vous avez la possibilité d'installer cc:Mail version 8.0 de façon à ce qu'il utilise le même protocole que les versions précédentes. Pour vérifier quel système vous utilisez, consultez votre administrateur réseau. REMARQUE : Vous ne pouvez sélectionner qu'un seul système de messageriecommerciale à la fois. Cependant, si vous utilisez en parallèle un système de messagerie commerciale et un système de messagerie Internet, le module Analyse E-Mail peut examiner toutes les pièces jointes qui vous sont envoyées. • Internet Mail (nécessite l'Analyse au téléchargement). Cochez cette case pour que le module Analyse E-Mail examine les fichiers joints au courrier Internet que vous envoyez et recevez via le protocole POP-3 (Post Office Protocol) ou le protocole SMTP (Simple Mail Transfer Protocol). Sélectionnez cette option si vous vous connectez par modem à un fournisseur de services Internet avec un logiciel comme Eudora Pro de Qualcomm, Outlook Express de Microsoft, ou Netscape Mail (c'est souvent le cas chez vous et cela peut être le cas à votre travail). IMPORTANT : Dans la mesure où vous recevez le courrier électronique Internet et les autres fichiers que vous téléchargez (depuis des sites Web ou d'autres sources) via le même « canal », le module Analyse E-Mail utilise les options de détection, d'action, d'alerte et de rapport que vous avez choisies au niveau du module Analyse au téléchargement pour déterminer sa façon de réagir face au courrier électronique Internet entrant. C'est pourquoi, pour analyser les fichiers joints au courrier électronique Internet, vous devez activer également le module Analyse au téléchargement et utiliser les différentes pages de propriétés pour sélectionner les options qui vous intéressent. 140 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 3. Indiquez au module Analyse E-Mail les sources de messagerie qu'il doit contrôler. • Si vous choisissez Microsoft Exchange (MAPI) comme système de messagerie commerciale, la zone Dossiers affiche Tous les messages entrants, ce qui signifie que le module cherchera les virus dans les fichiers joints aux messages électroniques dès qu'ils arriveront à votre boîte aux lettres MAPI ou via d'autres services MAPI. • Si vous choisissez Lotus cc:Mail comme système de messagerie commerciale, vous devrez indiquer au module la fréquence d'analyse de la boîte aux lettres cc:Mail (Figure 4-19). Figure 4-19. Page Détection avec option cc:Mail sélectionnée Dans la zone Dossiers, entrez le nombre de secondes que le module Analyse E-Mail doit attendre avant de vérifier l'arrivée de nouveaux messages dans votre boîte aux lettres cc:Mail. Par défaut, le module vérifie vos boîtes toutes les minutes. Prenez soin d'indiquer un intervalle plus court que celui que vous avez fixé pour la récupération de votre courrier, de façon à ce que le module puisse détecter les virus avant qu'ils n'atteignent votre ordinateur. 4. Spécifiez les types de pièces jointes que le module Analyse E-Mail doit examiner. Vous pouvez : • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que le module recherche les virus éventuels dans les fichiers compressés ou dans les fichiers d'archives. Cette option permet d'éviter que les virus ne se propagent à partir de fichiers compressés, car le module décompresse les fichiers avant de les analyser. L'activation de cette option peut augmenter le délai requis pour l'analyse d'un jeu de fichiers spécifique pendant que vous travaillez sur votre ordinateur. Guide d'utilisateur 141 Utilisation du moteur d'analyse VShield REMARQUE : Lorsque le module Analyse E-Mail examine un fichier d'archives, il analyse uniquement le fichier d'archives lui-même et non les fichiers compressés qu'il contient. Pour savoir quels sont les fichiers et les archives examinés par le module, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. • Sélectionner les types de fichiers à analyser. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. C'est pourquoi vous pouvez sans risque réduire la portée des opérations d'analyse afin que le module ne vérifie que les fichiers les plus susceptibles d'être infectées. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Pour afficher ou désigner les extensions de fichier que le module Analyse E-Mail doit examiner, cliquez sur Extensions pour ouvrir la boîte de dialogue Extensions de fichiers programme (Figure 4-10). Figure 4-20. Boîte de dialogue Extensions de fichiers programme Reportez-vous aux sections voir « Ajout d'extensions de fichier pour analyse » à la page 345 et « Liste en cours des extensions de noms de fichiers vulnérables » à la page 346 pour connaître les extensions de nom de fichier pouvant être analysées par défaut par le module Analyse E-Mail et ajouter ou modifier des éléments dans cette liste. • 142 Analyser tous les fichiers. Cliquez sur le bouton Tous les fichiers pour que le module Analyse E-Mail examine tous les fichiers, quelle que soit leur extension, à chaque fois que vous ou un processus système y apporte une modification. Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 5. Activer l'analyse heuristique. Cliquez sur Options avancées pour ouvrir la boîte de dialogue Paramètres d'analyse avancés (Figure 4-11). Figure 4-21. Boîte de dialogue Paramètres d'analyse avancés La technologie d'analyse heuristique permet au module Analyse E-Mail de reconnaître les nouveaux virus à partir de leur ressemblance avec des virus semblables déjà identifiés. Pour ce faire, le programme recherche des caractéristiques propres aux virus dans les fichiers que vous lui avez demandé d'analyser. S'il détecte un nombre suffisant de caractéristiques dans un fichier, le module identifie le fichier comme étant potentiellement infecté par un nouveau virus ou un virus non identifié. Le module Analyse E-Mail recherche en même temps des caractéristiques de fichier excluant la possibilité d'une infection par un virus, c'est pourquoi il ne vous donnera que rarement des indications erronées sur la présence d'un virus. À moins d'être certain que votre fichier ne contient pas de virus, vous devez apporter aux infections « probables » les mêmes précautions que vous apportez aux infections confirmées. Lorsque vous démarrez le module Analyse E-Mail, aucune option d'analyse heuristique n'est activée par défaut. Pour activer l'analyse heuristique, procédez comme suit : a. Cochez la case Activer l'analyse heuristique. Les options proposées dans le reste de la boîte de dialogue deviennent accessibles. b. Sélectionnez les types d'analyses heuristiques que vous souhaitez utiliser. Vous avez le choix entre les options suivantes : Guide d'utilisateur 143 Utilisation du moteur d'analyse VShield – Activer l'analyse heuristique des macros. Sélectionnez cette option pour que le module Analyse E-Mail identifie d'abord tous les fichiers Microsoft Word, Microsoft Excel et autres fichiers Microsoft Office incorporant des macros et compare ensuite le code de la macro avec sa base de données de définitions de virus. Si la correspondance est exacte, le module identifie le nom du virus ; pour les signatures codées qui ressemblent à celles des virus existants, il vous informe qu'il a détecté un virus de macro « probable ». – Activer l'analyse heuristique des fichiers programme. Sélectionnez cette option si vous souhaitez que le module Analyse E-Mail localise de nouveaux virus dans les fichiers programme en examinant les caractéristiques des fichiers et en les comparant avec celles figurant sur une liste de virus connus. Lorsqu'il détecte un fichier ayant un certain nombre de caractéristiques, le module l'identifie comme étant potentiellement infecté. – Activer l'analyse heuristique des macros et fichiers programme. Sélectionnez cette option si vous souhaitez que le module utilise les deux types d'analyse heuristique. McAffe vous recommande d'utiliser cette option pour une protection antivirus optimale. REMARQUE : Le module Analyse E-Mail n'utilise les techniques d'analyse heuristique que sur les types de fichiers que vous désignez dans la boîte de dialogue Extensions de fichiers programme. Si vous décidez d'analyser Tous les fichiers, le module appliquera l'analysera heuristique à tous les types de fichiers. 6. Cliquez sur l'onglet Action pour sélectionner d'autres options du module Analyse E-Mail. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse E-Mail, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. 144 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Sélection des options d'action Lorsque le module Analyse E-Mail détecte un virus dans un document joint à un courrier électronique, il peut réagir soit en vous demandant quoi faire avec le fichier infecté, soit en prenant automatiquement les mesures que vous aurez déterminées à l'avance. Utilisez la page de propriétés Action pour spécifier les actions que le module doit vous proposer en cas de détection d'un virus et celles qu'il doit mettre en œuvre automatiquement. REMARQUE : Pour que le module Analyse E-Mail puisse réagir face à une infection virale, vous devez sélectionner un système de messagerie commerciale à examiner. Si vous ne sélectionnez que Internet Mail, les options décrites ici ne seront pas disponibles. Si vous recevez du courrier électronique via Internet Mail uniquement, vous devez sélectionner vos réponses dans la page de propriétés Action du module Analyse au téléchargement. Procédez comme suit : 1. Cliquez sur l'onglet Action dans le module Analyse E-Mail pour afficher la page de propriétés correspondante (Figure 4-22). Figure 4-22. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Action Guide d'utilisateur 145 Utilisation du moteur d'analyse VShield 2. Sélectionnez une réponse dans la liste En cas de détection d'un virus. La zone située au-dessous de la liste se modifie pour vous proposer des options supplémentaires adaptées à chacun de vos choix. Vous avez le choix entre les options suivantes : • Interroger l'utilisateur. Sélectionnez cette option si vous souhaitez que le module Analyse E-Mail vous demande quoi faire lorsqu'il détecte un virus — le module affichera alors un message d'alerte et vous proposera plusieurs actions possibles. REMARQUE : Si vous sélectionnez Interroger l'utilisateur dans la liste, cliquez sur l'onglet Alerte pour préciser si le module Analyse E-Mail doit utiliser un message, un signal sonore ou les deux à la fois pour vous avertir en cas d'infection. Sélectionnez les options à afficher dans le message d'alerte : Pour chaque case que vous cochez dans cette zone, un bouton d'option apparaîtra dans le message d'alerte que le module affichera en cas de détection d'un virus. Ainsi, si vous cochez par exemple la case Supprimer le fichier, le message d'alerte comportera un bouton Supprimer. Vous avez le choix entre les options suivantes : – Désinfecter le fichier. Cette option demande au module d'essayer de supprimer le code de virus dans le fichier infecté. Si vous avez activé la fonction de rapport, le module enregistrera l'événement dans un journal à chaque fois qu'il parviendra ou non à nettoyer un fichier infecté. REMARQUE : Le module Analyse E-Mail ne prend pas en charge cette option pour les systèmes e-mail Lotus cc:Mail v7.x et versions antérieures. Si vous avez sélectionné Lotus cc:Mail dans la page Détection du module Analyse E-Mail, l'option Désinfecter le fichier n'apparaîtra pas ici. – Supprimer le fichier. Cette option demande au module de supprimer immédiatement la pièce jointe infectée. Toutefois, le module ne touchera pas au message proprement dit. – Déplacer le fichier. Cette option demande au module de placer le fichier infecté dans un dossier de quarantaine. Le message d'alerte affichera un bouton Déplacer le fichier pour vous permettre de localiser le dossier de quarantaine à utiliser. 146 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield – Poursuivre l'analyse. Cette option indique au module de continuer son analyse sans prendre d'autres mesures. Si vous avez activé ses options de rapport, le module Analyse E-Mail enregistre l'incident dans son fichier journal. • Déplacer les fichiers infectés vers un dossier. Sélectionnez cette option de réponse pour que le module déplace les fichiers infectés vers un dossier de quarantaine dès leur détection. Le module place ces fichiers dans un dossier nommé Infecté, situé dans le répertoire du programme VirusScan. Vous pouvez modifier le nom et l'emplacement du dossier dans lequel le module place le courrier Internet infecté, mais pour ce faire vous devez d'abord passer dans le module Analyse au téléchargement, puis cliquer sur l'onglet Action. Pour plus de détails, reportezvous à la section voir « Sélection des options d'action » à la page 161. • Nettoyer les fichiers infectés. Sélectionnez cette réponse pour que le module supprime le code de virus dans le fichier infecté dès sa détection. Si le module ne parvient pas à supprimer le virus, il notera l'incident dans son fichier journal. REMARQUE : Le module Analyse E-Mail ne prend pas en charge cette option pour les systèmes e-mail Lotus cc:Mail v7.x et versions antérieures. Si vous avez sélectionné Lotus cc:Mail dans la page Détection du module Analyse E-Mail, l'option Désinfecter le fichier n'apparaîtra pas ici. • Supprimer les fichiers infectés. Sélectionnez cette option de réponse pour que le module Analyse E-Mail supprime immédiatement tout fichier infecté détecté. Assurez-vous d'avoir activé la fonction de rapport, afin de disposer d'une liste des fichiers supprimés par le module. Consultez ensuite cette dernière pour connaître les fichiers supprimés à restaurer à partir des copies de sauvegarde. Pour plus de détails, reportez-vous à la section « Sélection des options de rapport » à la page 153. • Poursuivre l'analyse. Sélectionnez cette option de réponse pour que le module continue l'analyse sans prendre de mesures à l'encontre du virus détecté. Si vous activez également la fonction de rapport du module Analyse E-Mail (voir « Sélection des options de rapport » à la page 153), le programme consignera les noms des virus qu'il détecte, ainsi que les noms des fichiers infectés. Cela vous permettra de les supprimer dès que l'occasion se présente. N'utilisez cette option que si vous prévoyez d'être absent au moment où le module recherchera les virus. Guide d'utilisateur 147 Utilisation du moteur d'analyse VShield 3. Cliquez sur l'onglet Alerte afin de sélectionner d'autres options du module Analyse E-Mail. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse E-Mail, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. 148 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Sélection des options d'alerte Une fois que vous l'avez configuré avec les options de réponse qui vous intéressent dans la page Action, vous pouvez laisser le module Analyse E-Mail rechercher et éliminer automatiquement les virus de votre système au fur et à mesure qu'il les trouve, pratiquement sans aucune autre intervention de votre part. Si, toutefois, vous souhaitez que le module vous informe dès qu'il détecte un virus afin que vous puissiez prendre les mesures adéquates, vous devez le configurer de telle sorte qu'il envoie un message d'alerte à vous ou aux autres utilisateurs. Procédez comme suit : 1. Cliquez sur l'onglet Alerte dans le module Analyse E-Mail pour afficher la page de propriétés correspondante (Figure 4-23). Figure 4-23. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Alerte 2. Cochez la case Notifier le Gestionnaire d'alerte pour que le module envoie des messages d'alerte au Gestionnaire d'alerte qui les transmettra. Guide d'utilisateur 149 Utilisation du moteur d'analyse VShield Le Gestionnaire d'alerte est un composant indépendant du logiciel McAfee qui regroupe des messages d'alerte et utilise diverses méthodes pour les envoyer aux destinataires que vous désignez. Le module Analyse E-Mail enverra ces messages d'alerte avec succès uniquement si vous avez installé l'utilitaire de configuration cliente du Gestionnaire d'alerte. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Vous pouvez transmettre des messages d'alerte directement à un serveur du Gestionnaire d'alerte. Sinon, vous pouvez les envoyer en tant que fichiers texte (.ALR) à un répertoire d'alerte centralisée que le serveur du Gestionnaire d'alerte interroge régulièrement. REMARQUE : Si vous décochez cette case, le module Analyse E-Mail n'enverra pas des messages d'alerte via le Gestionnaire d'alerte, mais tous les autres messages d'alerte que vous configurez dans cette page de propriétés resteront intacts. En tant que partie intégrante de votre système d'alerte antivirus, le module Analyse E-Mail peut répondre directement par un message d'alerte à l'utilisateur qui vous a envoyé le message ou le document joint infecté. Vous pouvez envoyer une copie de ce message à d'autres destinataires, que ce soit à l'intérieur ou à l'extérieur de votre entreprise. Si vous préférez ne pas envoyer de réponse, vous pouvez configurer le module pour envoyer une notification par e-mail à l'administrateur système par exemple, à chaque fois qu'il détecte un virus. L'envoi de messages de réponse facilite l'identification des sources des virus et de leurs points d'entrée dans votre réseau, alors que les copies de ces messages envoyées aux administrateurs système leur permettent plutôt d'identifier la méthode de propagation utilisée par les virus. Vous avez également la possibilité d'envoyer un message à n'importe quel destinataire sans répondre à l'émetteur de la pièce jointe infectée. Le module Analyse E-Mail peut extraire les destinataires directement de votre carnet d'adresses Microsoft Exchange, Microsoft Outlook, ou de tout autre carnet d'adresses conforme à la norme MAPI, ou d'un annuaire Lotus cc:Mail équivalent. Sinon, vous pouvez entrer les adresses des destinataires directement. 150 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Le message que vous créez pour une réponse est un modèle ; le module l'enverra automatiquement à chacun des destinataires que vous désignez. C'est pourquoi McAfee vous recommande de créer un message pouvant être lu et compris par tous les destinataires. À l'exception de la rédaction du modèle de message, le module ne vous permettra pas de modifier le message avant de l'envoyer. Vous pouvez envoyer un message pour répondre à l'émetteur du message infecté et un message différent pour les autres destinataires, mais vous ne pouvez pas créer un même message pour des destinataires différents. 3. Pour créer vos modèles de message, procédez comme suit : a. Cochez la case Envoyer un message de réponse à l'expéditeur dans la page de propriétés Alerte, puis cliquez sur Configurer pour ouvrir un formulaire de message électronique standard. Dans la mesure où le module enverra ce message directement à l'émetteur du message électronique infecté, le bouton A: et la zone de texte correspondante ne sont pas disponibles. b. Pour envoyer une copie de ce message à quelqu'un d'autre, entrez une adresse électronique dans la zone de texte intitulée Copie à: ou cliquez sur Copie à: pour choisir un destinataire dans l'annuaire d'utilisateurs ou le carnet d'adresses de votre système e-mail. REMARQUE : Pour retrouver une adresse électronique dans l'annuaire d'utilisateurs de votre système e-mail, vous devez stocker les adresses dans un annuaire d'utilisateurs, une base de données ou un carnet d'adresses compatible MAPI, ou dans un annuaire Lotus cc:Mail équivalent. Si vous n'êtes pas encore connecté à votre système e-mail, le module Analyse E-Mail tente d'utiliser votre profil MAPI par défaut pour se connecter à des systèmes e-mail compatibles MAPI. Sinon, il vous invite à saisir un nom d'utilisateur, un mot de passe et un chemin d'accès à votre boîte aux lettres Lotus cc:Mail. Entrez les informations nécessaires au module, puis cliquez sur OK pour continuer. c. Indiquez un objet qui laisse apparaître le caractère urgent de votre message, puis ajoutez vos commentaires dans le corps du message, sous un avis d'infection standard qui sera fourni par l'Analyse E-Mail. Vous pouvez ajouter jusqu'à 1 024 caractères de texte. Guide d'utilisateur 151 Utilisation du moteur d'analyse VShield d. Cliquez sur OK pour enregistrer le message. À chaque fois qu'il détectera un virus, le module enverra une copie de ce message à la personne qui vous a envoyé le courrier électronique comportant la pièce jointe infectée. Il remplira l'adresse du destinataire avec les informations de l'en-tête du message d'origine, et identifiera le virus et le fichier infecté dans la zone située immédiatement après la ligne Objet. De plus, si vous avez activé sa fonction de rapport, le module y mentionnera tout message d'alerte qu'il aura envoyé. e. Pour envoyer un message d'alerte à d'autres utilisateurs, un administrateur réseau par exemple, à propos d'une pièce jointe infectée, cochez la case Envoyer un message d'alerte à l'utilisateur dans la page de propriétés Alerte. Vous pouvez ensuite créer une réponse standard, tel que vous l'avez fait dans les étapes Étape a à Étape d ci-dessus. Dans ce cas, vous pouvez remplir les zones de texte A: et Copie à: Dès qu'il détectera un virus, le module Analyse E-Mail enverra une copie de ce message à toutes les adresses que vous avez spécifiées dans ce message. 4. Cochez la caseÉmettre une alerte sonore pour que le module envoie un signal sonore à chaque fois qu'il trouve un fichier infecté. Vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Sinon, la case à cocher Émettre une alerte sonore affichera et utilisera le paramètre que vous lui avez attribué la dernière fois que vous avez sélectionné l'option Interroger l'utilisateur. Le module émettra le signal sonore standard du système ou exécutera le fichier .WAV que vous avez configuré sur votre ordinateur. 5. Cochez la case Afficher un message personnalisé pour que le module ajoute un message personnalisé au texte du message qu'il affiche lorsqu'il trouve un fichier infecté. À l'égard de l'alerte sonore, vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Si vous ne sélectionnez pas cette option dans la page Action, aucun message d'alerte ou message personnalisé ne s'affichera même si vous avez coché la case Afficher un message personnalisé. 152 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 6. Entrez le message que le module doit afficher dans la zone de texte. Vous pouvez entrer 250 caractères maximum. 7. Cliquez sur l'onglet Rapport pour sélectionner d'autres options du module Analyse E-Mail. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse E-Mail, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options de rapport Le module Analyse E-Mail liste ses paramètres courants et récapitule toutes les actions qu'il effectue au cours de ses opérations d'analyse dans un fichier journal appelé WEBEMAIL.TXT. Ce rapport peut à votre convenance figurer dans ce fichier ou dans un fichier texte que vous aurez créé dans un éditeur de texte quelconque à l'usage du module. Vous pourrez ensuite ouvrir et imprimer le fichier journal à partir de n'importe quel éditeur de texte pour le consulter ultérieurement. Le fichier WEBEMAIL.TXT constitue un outil de gestion essentiel pour garder la trace de l'activité virale sur votre système et pour noter les paramètres que vous utilisez pour détecter et pour traiter les infections trouvées par le module. Vous pouvez également utiliser les rapports d'incidents enregistrés dans le fichier pour déterminer quels fichiers vous devez remplacer à partir de vos sauvegardes, examiner en quarantaine ou supprimer de votre système. Utilisez la page de propriétés Rapport pour déterminer les informations à inclure dans le fichier journal du module. Pour configurer le module Analyse E-Mail de sorte qu'il consigne ses actions dans un fichier journal, procédez comme suit : 1. Cliquez sur l'onglet Rapport dans le module Analyse E-Mail pour afficher la page de propriétés correspondante (voir Figure 4-24 à la page 154). Guide d'utilisateur 153 Utilisation du moteur d'analyse VShield Figure 4-24. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Rapport 2. Cochez la case Consigner dans le fichier. Par défaut, le module enregistre les données de son rapport dans le fichier WEBEMAIL.TXT, situé dans le répertoire du programme VirusScan. Vous pouvez saisir un chemin d'accès et un nom de fichier différents dans la zone de texte prévue à cet effet, ou bien cliquer sur Parcourir pour localiser un fichier approprié sur votre disque dur ou sur votre réseau. 3. Pour limiter la taille du fichier journal, cochez la case Taille maximale du journal, puis spécifiez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Si vous ne cochez pas cette case, le fichier journal peut voir sa taille augmenter et atteindre une limite déterminée par votre espace disque ou votre système de fichiers. Entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, le module Analyse système limite la taille du fichier à 100 Ko. Si les données du journal dépassent la taille allouée pour le fichier, le module efface le journal existant et le reprend au point où il s'était interrompu. 4. Cochez les cases correspondant aux informations que vous souhaitez que le module enregistre dans son fichier journal. En général, le module enregistre les données à la fin de la session d'analyse ou lorsque vous arrêtez le système. 154 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Vous pouvez choisir d'enregistrer les informations suivantes : • Détecter les virus. Cochez cette case pour que le fichier journal enregistre le nombre de virus trouvés par le module dans chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Supprimer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus supprimés par le module dans chaque session d'analyse. Décochez cette case pour exclure ces informations. • Déplacer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus que le module a placé dans un dossier de quarantaine dans chaque session d'analyse. Décochez cette case pour exclure ces informations. • Paramètres de session. Cochez cette case pour que le fichier journal enregistre les paramètres de configuration que vous avez utilisés pour le module dans chaque session d'analyse. Décochez cette case pour exclure ces informations. • Résumé de session. Cochez cette case pour que le fichier journal récapitule les actions effectuées par le module dans chaque session d'analyse. Le journal enregistrera les informations suivantes : – Nombre de fichiers analysés par le module. – Nombre de fichiers infectés nettoyés par le module (systèmes e-mail MAPI uniquement). – Nombre de fichiers infectés supprimés par le module. – Nombre de fichiers infectés que le module a placé dans un dossier de quarantaine. – Paramètres que vous avez attribués au module Analyse E-Mail Décochez la case pour exclure ces informations. • Éliminer l'infection. Cochez cette case pour que le fichier journal enregistre le nombre de fichiers infectés que le module a nettoyé ou tenté de nettoyer dans chaque session d'analyse. Décochez cette case pour exclure ces informations. REMARQUE : Le module Analyse E-Mail ne prend pas en charge cette option pour les systèmes e-mail Lotus cc:Mail v7.x et versions antérieures. Si vous avez sélectionné Lotus cc:Mail dans la page Détection du module Analyse E-Mail, l'option Désinfecter le fichier n'apparaîtra pas ici. Guide d'utilisateur 155 Utilisation du moteur d'analyse VShield 5. Cliquez sur un autre onglet pour modifier l'un ou l'autre des paramètres du module Analyse E-Mail, ou bien cliquez sur l'une des icônes situées le long de la boîte de dialogue Propriétés de l'Analyse E-Mail pour sélectionner les options d'un autre module. Pour enregistrer les modifications effectuées dans le module Analyse E-Mail sans fermer la boîte de dialogue, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Configuration du module Analyse au téléchargement Le module Analyse au téléchargement peut vérifier les fichiers que vous téléchargez depuis Internet lorsque vous visitez des sites Web, des sites FTP et d'autres sites Internet. C'est aussi le module dans lequel vous sélectionnez les options de réponse à utiliser en cas de réception de pièces jointes infectées via les programmes clients e-mail conformes à la norme POP-3 et SMTP comme Eudora, Netscape Mail, ou Microsoft Outlook Express. Pour activer cette fonction, vous devez également sélectionner un système e-mail approprié dans la page Détection du module Analyse E-Mail. Pour plus de détails, reportez-vous à la section voir « Sélection des options de détection » à la page 138. À chaque fois qu'il trouve un virus, le module peut vous demander l'action à entreprendre, ou exécuter automatiquement plusieurs actions correctives en réponse à cette infection. Le module peut vous informer sur les actions menées en réponse à l'infection, soit par un message d'alerte, qu'il émet au moment d'appliquer la mesure corrective, soit dans un fichier journal que vous pouvez consulter à tout moment. Il peut même adresser un message à la personne qui vous a envoyé le courrier infecté, ce qui facilite énormément l'identification des sources d'infection. REMARQUE : Le module Analyse au téléchargement n'apparaît pas dans la boîte de dialogue Propriétés de VShield, sauf si vous avez installé le logiciel VirusScan à l'aide de l'option Installation personnalisée et que vous avez choisi d'installer le composant Analyse Internet. 156 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Sélection des options de détection Le module Analyse au téléchargement prend comme hypothèse de départ que vous souhaitez qu'il détecte les virus éventuels à chaque fois que vous téléchargez depuis Internet un fichier susceptible d'être infecté (Figure 4-25 à la page 157). Ces options par défaut offrent un excellent niveau de sécurité, mais votre environnement peut exiger un paramétrage différent. Figure 4-25. Boîte de dialogue Propriétés de l'Analyse au téléchargement – page Détection Pour modifier les paramètres de cette page de propriétés, procédez comme suit : 1. Cochez la case Activer l'analyse des fichiers téléchargés à partir d'Internet. Les options proposées dans le reste de la page de propriétés deviennent accessibles. 2. Spécifiez les types de fichiers que le module Analyse au téléchargement doit examiner. Vous pouvez : Guide d'utilisateur 157 Utilisation du moteur d'analyse VShield • Sélectionner les types de fichiers à analyser. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. C'est pourquoi vous pouvez sans risque réduire la portée des opérations d'analyse afin que le module ne vérifie que les fichiers les plus susceptibles d'être infectées. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Pour afficher ou désigner les extensions de fichier que le module Analyse au téléchargement doit examiner, cliquez sur Extensions pour ouvrir la boîte de dialogue Extensions de fichiers programme (Figure 4-10 à la page 120). Figure 4-26. Boîte de dialogue Extensions de fichiers programme Reportez-vous aux sections voir « Ajout d'extensions de fichier pour analyse » à la page 345 et « Liste en cours des extensions de noms de fichiers vulnérables » à la page 346 pour connaître les extensions de nom de fichier pouvant être analysées par défaut par le module Analyse au téléchargement et ajouter ou modifier des éléments dans cette liste. 158 • Analyser tous les fichiers. Cliquez sur le bouton Tous les fichiers pour que le module Analyse au téléchargement examine tous les fichiers, quelle que soit leur extension, à chaque fois que vous ou un processus système y apporte une modification. • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que le module recherche les virus éventuels dans les fichiers compressés ou dans les fichiers d'archives. Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Cette option permet d'éviter que les virus ne se propagent à partir de fichiers compressés, car le module décompresse les fichiers avant de les analyser. L'activation de cette option peut augmenter le délai requis pour l'analyse d'un jeu de fichiers spécifique pendant que vous travaillez sur votre ordinateur. REMARQUE : Lorsque le module Analyse au téléchargement examine un fichier d'archives, il analyse uniquement le fichier d'archives lui-même et non les fichiers compressés qu'il contient. Pour savoir quels sont les fichiers et les archives examinés par le module, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. 3. Activer l'analyse heuristique. Cliquez sur Options avancées pour ouvrir la boîte de dialogue Paramètres d'analyse avancés (Figure 4-11 à la page 122). Figure 4-27. Boîte de dialogue Paramètres d'analyse avancés La technologie d'analyse heuristique permet au module Analyse au téléchargement de reconnaître les nouveaux virus à partir de leur ressemblance avec des virus semblables déjà identifiés. Pour ce faire, le programme recherche des caractéristiques propres aux virus dans les fichiers que vous lui avez demandé d'analyser. S'il détecte un nombre suffisant de caractéristiques dans un fichier, le module identifie le fichier comme étant potentiellement infecté par un nouveau virus ou un virus non identifié. Le module Analyse au téléchargement recherche en même temps des caractéristiques de fichier excluant la possibilité d'une infection par un virus, c'est pourquoi il ne vous donnera que rarement des indications erronées sur la présence d'un virus. À moins d'être certain que votre fichier ne contient pas de virus, vous devez apporter aux infections « probables » les mêmes précautions que vous apportez aux infections confirmées. Guide d'utilisateur 159 Utilisation du moteur d'analyse VShield Lorsque vous démarrez le module Analyse au téléchargement, aucune option d'analyse heuristique n'est activée par défaut. Pour activer l'analyse heuristique, procédez comme suit : a. Cochez la case Activer l'analyse heuristique. Les options proposées dans le reste de la boîte de dialogue deviennent accessibles. b. Sélectionnez les types d'analyses heuristiques que vous souhaitez utiliser. Vous avez le choix entre les options suivantes : – Activer l'analyse heuristique des macros. Sélectionnez cette option pour que le module Analyse au téléchargement identifie d'abord tous les fichiers Microsoft Word, Microsoft Excel et autres fichiers Microsoft Office incorporant des macros et compare ensuite le code de la macro avec sa base de données de définitions de virus. Si la correspondance est exacte, le module identifie le nom du virus ; pour les signatures codées qui ressemblent à celles des virus existants, il vous informe qu'il a détecté un virus de macro « probable ». – Activer l'analyse heuristique des fichiers programme. Sélectionnez cette option si vous souhaitez que le module Analyse au téléchargement localise de nouveaux virus dans les fichiers programme en examinant les caractéristiques des fichiers et en les comparant avec celles figurant sur une liste de virus connus. Lorsqu'il détecte un fichier ayant un certain nombre de caractéristiques, le module l'identifie comme étant potentiellement infecté. – Activer l'analyse heuristique des macros et fichiers programme. Sélectionnez cette option si vous souhaitez que le module utilise les deux types d'analyse heuristique. McAffe vous recommande d'utiliser cette option pour une protection antivirus optimale. REMARQUE : Le module Analyse au téléchargement n'utilise les techniques d'analyse heuristique que sur les types de fichiers que vous désignez dans la boîte de dialogue Extensions de fichiers programme. Si vous décidez d'analyser Tous les fichiers, le module appliquera l'analysera heuristique à tous les types de fichiers. c. Cliquez sur OK pour enregistrer vos paramètres et revenir à la boîte de dialogue Propriétés de VShield. 160 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 4. Cliquez sur l'onglet Action pour sélectionner d'autres options du module Analyse au téléchargement. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse au téléchargement, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'action Lorsque le module Analyse au téléchargement détecte un virus, deux cas de figure se présentent : soit il vous demande comment traiter le fichier infecté, soit il exécute automatiquement une action que vous avez définie précédemment. Utilisez la page de propriétés Action pour spécifier les actions que le module doit vous proposer en cas de détection d'un virus et celles qu'il doit mettre en œuvre automatiquement. Procédez comme suit : 1. Cliquez sur l'onglet Action dans le module Analyse au téléchargement pour afficher la page de propriétés correspondante (Figure 4-28). Guide d'utilisateur 161 Utilisation du moteur d'analyse VShield Figure 4-28. Boîte de dialogue Propriétés de l'Analyse au téléchargement – page Action 2. Sélectionnez une réponse dans la liste En cas de détection d'un virus. La zone située immédiatement sous la liste changera pour vous proposer des options supplémentaires. Vous avez le choix entre les options suivantes : • Interroger l'utilisateur. Sélectionnez cette option si vous souhaitez que le module Analyse au téléchargement vous demande quoi faire lorsqu'il détecte un virus — le module affichera alors un message d'alerte et vous proposera plusieurs actions possibles. REMARQUE : Si vous sélectionnez Interroger l'utilisateur dans la liste, cliquez sur l'onglet Alerte pour préciser si le module Analyse au téléchargement doit utiliser un message, un signal sonore ou les deux à la fois pour vous avertir en cas d'infection. 162 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Sélectionnez les options à afficher dans le message d'alerte : Pour chaque case que vous cochez dans cette zone, un bouton d'option apparaîtra dans le message d'alerte que le module affichera en cas de détection d'un virus. Ainsi, si vous cochez par exemple la case Supprimer le fichier, le message d'alerte comportera un bouton Supprimer. Vous avez le choix entre les options suivantes : – Supprimer le fichier. Cette option demande au module de supprimer immédiatement la pièce jointe infectée. Toutefois, le module ne touchera pas au message proprement dit. – Déplacer le fichier. Cette option demande au module de placer le fichier infecté dans un dossier de quarantaine. Le message d'alerte affichera un bouton Déplacer pour indiquer au module de déplacer le fichier infecté vers un dossier de quarantaine présélectionné. Par défaut, le fichier est stocké dans le dossier intitulé Infecté, situé dans le répertoire du programme VirusScan. – Poursuivre l'analyse. Cette option demande au module de poursuivre son analyse sans prendre d'autres mesures. Si vous avez activé ses options de rapport, le module Analyse au téléchargement enregistre l'incident dans son fichier journal. • Déplacer les fichiers infectés vers un dossier. Sélectionnez cette option de réponse pour que le module déplace les fichiers infectés vers un dossier de quarantaine dès leur détection. Le module place ces fichiers dans un dossier nommé Infecté, situé dans le répertoire du programme VirusScan. • Supprimer les fichiers infectés. Sélectionnez cette option de réponse pour que le module Analyse au téléchargement supprime immédiatement tout fichier infecté détecté. Assurez-vous d'avoir activé la fonction de rapport, afin de disposer d'une liste des fichiers supprimés par le module. Consultez ensuite cette dernière pour connaître les fichiers supprimés à restaurer à partir des copies de sauvegarde. Pour plus de détails, reportez-vous à la section « Sélection des options de rapport » à la page 167. • Poursuivre l'analyse. Sélectionnez cette option de réponse pour que le module continue l'analyse sans prendre de mesures à l'encontre du virus détecté. Si vous activez également la fonction de rapport du module Analyse au téléchargement (voir « Sélection des options de rapport » à la page 167), le programme enregistrera les noms des virus détectés et les noms des fichiers infectés, pour vous permettre de les supprimer à une prochaine occasion. Guide d'utilisateur 163 Utilisation du moteur d'analyse VShield N'utilisez cette option que si vous prévoyez d'être absent au moment où le module recherchera les virus. 3. Cliquez sur l'onglet Alerte pour sélectionner d'autres options du module Analyse au téléchargement. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse au téléchargement, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'alerte Une fois que vous l'avez configuré avec les options de réponse qui vous intéressent dans la page Action, vous pouvez laisser le module Analyse au téléchargement rechercher et éliminer automatiquement les virus de votre système au fur et à mesure qu'il les trouve, pratiquement sans aucune autre intervention de votre part. Si, toutefois, vous souhaitez que le module vous informe dès qu'il détecte un virus afin que vous puissiez prendre les mesures adéquates, vous devez le configurer de telle sorte qu'il envoie un message d'alerte à vous ou aux autres utilisateurs. 164 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Procédez comme suit : 1. Cliquez sur l'onglet Alerte dans le module Analyse au téléchargement pour afficher la page de propriétés correspondante (voir Figure 4-29). Figure 4-29. Boîte de dialogue Propriétés de l'Analyse au téléchargement – page Alerte 2. Cochez la case Notifier le Gestionnaire d'alerte pour que le module envoie des messages d'alerte au Gestionnaire d'alerte qui les transmettra. Le Gestionnaire d'alerte est un composant indépendant du logiciel McAfee qui regroupe des messages d'alerte et utilise diverses méthodes pour les envoyer aux destinataires que vous désignez. Le module Analyse au téléchargement enverra ces messages d'alerte avec succès uniquement si vous avez installé l'utilitaire de configuration cliente du Gestionnaire d'alerte. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Vous pouvez transmettre des messages d'alerte directement à un serveur du Gestionnaire d'alerte. Sinon, vous pouvez les envoyer en tant que fichiers texte (.ALR) à un répertoire d'alerte centralisée que le serveur du Gestionnaire d'alerte interroge régulièrement. Guide d'utilisateur 165 Utilisation du moteur d'analyse VShield REMARQUE : Si vous décochez cette case, le module Analyse au téléchargement n'enverra pas des messages d'alerte via le Gestionnaire d'alerte, mais tous les autres messages d'alerte que vous configurez dans cette page de propriétés resteront intacts. 3. Cochez la case Émettre une alerte sonore pour que le module envoie un signal sonore à chaque fois qu'il trouve un fichier infecté. Vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Sinon, la case à cocher Émettre une alerte sonore affichera et utilisera le paramètre que vous lui avez attribué la dernière fois que vous avez sélectionné l'option Interroger l'utilisateur. Le module émettra le signal sonore standard du système ou exécutera le fichier .WAV que vous avez configuré sur votre ordinateur. 4. Cochez la case Afficher un message personnalisé pour que le module ajoute un message personnalisé au texte du message qu'il affiche lorsqu'il trouve un fichier infecté. À l'égard de l'alerte sonore, vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Si vous ne sélectionnez pas cette option dans la page Action, aucun message d'alerte ou message personnalisé ne s'affichera même si vous avez coché la case Afficher un message personnalisé. 5. Entrez le message que le module doit afficher dans la zone de texte. Vous pouvez entrer 250 caractères maximum. 6. Cliquez sur l'onglet Rapport pour sélectionner d'autres options du module Analyse au téléchargement. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse au téléchargement, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. 166 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Sélection des options de rapport Le module Analyse au téléchargement liste ses paramètres courants et récapitule toutes les actions qu'il effectue au cours de ses opérations d'analyse dans un fichier journal appelé WEBINET.TXT. Ce rapport peut à votre convenance figurer dans ce fichier ou dans un fichier texte que vous aurez créé dans un éditeur de texte quelconque à l'intention du module. Vous pourrez ensuite ouvrir et imprimer le fichier journal à partir de n'importe quel éditeur de texte pour le consulter ultérieurement. Utilisez la page de propriétés Rapport pour déterminer les informations à inclure dans le fichier journal du module. Le fichier WEBINET.TXT constitue un outil de gestion essentiel pour garder la trace de l'activité virale sur votre système et pour noter les paramétrages que vous utilisez pour détecter et traiter les infections identifiées par le module Analyse au téléchargement. Vous pouvez également utiliser les rapports d'incidents enregistrés dans le fichier pour déterminer quels fichiers vous devez remplacer à partir de vos sauvegardes, examiner en quarantaine ou supprimer de votre système. Pour configurer le module Analyse au téléchargement de sorte qu'il consigne ses actions dans un fichier journal, procédez comme suit : 1. Cliquez sur l'onglet Rapport dans le module Analyse au téléchargement pour afficher la page de propriétés correspondante (Figure 4-30). Guide d'utilisateur 167 Utilisation du moteur d'analyse VShield Figure 4-30. Boîte de dialogue Propriétés de l'Analyse au téléchargement – page Rapport 2. Cochez la case Consigner dans le fichier. Par défaut, le module Analyse au téléchargement enregistre les informations de journal dans le fichier WEBINET.TXT, situé dans le répertoire du programme VirusScan. Vous pouvez saisir un chemin d'accès et un nom de fichier différents dans la zone de texte prévue à cet effet, ou bien cliquer sur Parcourir pour localiser un fichier approprié sur votre disque dur ou sur votre réseau. Vous pouvez utiliser un fichier différent, mais le fichier texte doit être déjà créé. Le module ne crée pas de fichier. 3. Pour limiter la taille du fichier journal, cochez la case Taille maximale du journal, puis spécifiez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Si vous ne cochez pas cette case, le fichier journal peut voir sa taille augmenter et atteindre une limite déterminée par votre espace disque ou votre système de fichiers. Entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, le module Analyse au téléchargement limite la taille du fichier à 100 Ko. Si les données du journal dépassent la taille allouée pour le fichier, le module efface le journal existant et le reprend au point où il s'était interrompu. 168 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 4. Cochez les cases correspondant aux informations que vous souhaitez que le module enregistre dans son fichier journal. En général, le module enregistre les données à la fin de la session d'analyse ou lorsque vous arrêtez le système. Vous pouvez choisir d'enregistrer les informations suivantes : • Détecter les virus. Cochez cette case pour que le fichier journal enregistre le nombre de virus trouvés par le module dans chaque session d'analyse. Décochez la case pour exclure ces informations. • Supprimer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus supprimés par le module dans chaque session d'analyse. Décochez cette case pour exclure ces informations. • Déplacer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus que le module a placé dans un dossier de quarantaine dans chaque session d'analyse. Décochez cette case pour exclure ces informations. • Paramètres de session. Cochez cette case pour que le fichier journal enregistre les paramètres de configuration que vous avez utilisés pour le module dans chaque session d'analyse. Décochez cette case pour exclure ces informations. • Résumé de session. Cochez cette case pour que le fichier journal récapitule les actions effectuées par le module dans chaque session d'analyse. Si vous activez cette option, le journal enregistrera les informations suivantes : – Nombre de fichiers analysés par le module. – Nombre de fichiers infectés nettoyés par le module. – Nombre de fichiers infectés supprimés par le module. – Nombre de fichiers infectés que le module a placé dans un dossier de quarantaine. – Paramètres que vous avez attribués au module Analyse au téléchargement. Décochez la case pour exclure ces informations. 5. Cliquez sur un autre onglet pour modifier l'un ou l'autre des paramètres du module Analyse au téléchargement, ou bien cliquez sur l'une des icônes situées le long de la boîte de dialogue Propriétés de l'Analyse au téléchargement pour sélectionner les options d'un autre module. Guide d'utilisateur 169 Utilisation du moteur d'analyse VShield Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse au téléchargement, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler.. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Configuration du module Filtre Internet Bien que les objets Java et ActiveX comportent des sécurités destinées à protéger les systèmes informatiques, des programmeurs déterminés à nuire ont développé des objets qui exploitent des fonctionnalités Java ou ActiveX peu connues pour commettre différentes agressions sur ces systèmes. Ces objets dangereux sont souvent tapis à l'abri des sites Web jusqu'à ce que vous les consultiez et que vous les téléchargiez dans votre système, souvent sans vous douter de leur présence. La plupart des navigateurs offrent la possibilité de bloquer complètement les applets Java ou les contrôles ActiveX, ou d'activer des fonctions de sécurité qui authentifient les objets avant de les télécharger sur votre système. Mais ces approches risquent de vous priver des bénéfices de l'interactivité de certains sites que vous visitez en bloquant sans discrimination tous les objets, qu'ils soient dangereux ou non. Le module Filtre Internet propose une approche plus judicieuse. Il utilise une base de données à jour d'objets connus pour attaquer les classes écran de Java et les contrôles ActiveX que vous rencontrez en surfant. À chaque fois qu'il trouve un virus, le module peut vous demander l'action à entreprendre, ou bloquer automatiquement l'objet ou le site dangereux. Le module peut vous informer sur les actions menées en réponse à l'infection, soit par un message d'alerte, qu'il émet au moment d'appliquer la mesure corrective, soit dans un fichier journal que vous pouvez consulter à tout moment. Pour sélectionner les options qui vous intéressent, cliquez sur l'icône Filtre Internet, située à gauche de la boîte de dialogue Propriétés de VShield, pour afficher les pages de propriétés de ce module. REMARQUE : L'icône Filtre Internet n'apparaît pas ici, sauf si vous avez installé le logiciel VirusScan à l'aide de l'option Installation personnalisée et que vous avez choisi d'installer le composant Analyse Internet. 170 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Sélection des options de détection Par défaut, le module Filtre Internet prend comme hypothèse de départ que vous souhaitez bloquer tous les objets et tous les sites nocifs listés dans sa base de données pour vous éviter de les charger accidentellement (Figure 4-31 à la page 171). Cette option vous offre le niveau de sécurité le plus étroit vis-à-vis des objets nuisibles, mais vous permet d'utiliser les autres objets présents dans les sites Internet que vous visitez. Figure 4-31. Propriétés du Filtre Internet – page Détection Pour modifier les options de configuration, procédez comme suit : 1. Vérifiez que la case Activer le filtre Java & ActiveX est cochée. Les options proposées dans le reste de la page de propriétés deviennent accessibles. 2. Spécifiez les objets que le module Filtre Internet doit examiner. Vous avez le choix entre les options suivantes : • Contrôles ActiveX. Cochez cette case pour que le module recherche et bloque les contrôles ActiveX ou .OCX dangereux. • Classes Java. Cochez cette case pour que le module recherche et bloque les classes Java ou les applets écrits en Java susceptibles d'endommager votre système. Guide d'utilisateur 171 Utilisation du moteur d'analyse VShield Le module Filtre Internet comparera les objets que vous rencontrerez en visitant des sites Internet avec une base de données interne listant les caractéristiques des objets connus comme nocifs. Lorsqu'il trouve une correspondance, le module peut soit vous alerter et vous laisser décider quoi faire, soit empêcher automatiquement le téléchargement des objets concernés. Pour plus de détails, reportez-vous à la section voir « Sélection des options d'action » à la page 175. 3. Indiquez au module les sites à filtrer. Le programme dispose d'une liste de sites Internet dangereux, qu'il utilise pour sélectionner les sites auxquels il empêchera votre navigateur d'accéder. Vous pouvez activer cette fonction et faire des ajouts à la liste des sites « interdits » de deux façons différentes : • Adresses IP à bloquer. Cochez cette case pour demander au module d'identifier les sites Internet dangereux à l'aide de leurs adresses IP (Internet Protocol). Pour visualiser ou indiquer les adresses des sites dont l'accès doit être interdit, cliquez sur Configurer pour afficher la boîte de dialogue Adresses IP interdites (Figure 4-32). Figure 4-32. Boîte de dialogue Adresses IP interdites La boîte de dialogue Adresses IP interdites identifie les adresses IP que le module Filtre Internet doit bloquer à chaque fois que vous ou un autre utilisateur tente de s'y connecter. Par défaut, la liste inclut deux sites qui téléchargent des objets Java ou ActiveX nuisibles pour votre ordinateur dès votre connexion. Vous pouvez ajouter d'autres sites, puis protéger vos paramètres par un mot de passe afin qu'aucun autre utilisateur ne puisse les supprimer. Une adresse IP (Internet Protocol) se compose de quatre groupes de trois chiffres. En voici un exemple : 123.123.123.123 172 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Le module Filtre Internet peut utiliser cette séquence pour identifier un ordinateur ou un réseau d'ordinateurs spécifique sur Internet et empêcher votre navigateur de s'y connecter. Chaque série de chiffres peut aller de zéro à 255. La première série de chiffres correspond à l'adresse de domaine du site interdit, c'est-à-dire, le numéro que vous utilisez pour le retrouver sur Internet, et la deuxième série correspond à un « masque de sous-réseau ». Un masque de sous-réseau est un moyen de « réaffecter » une suite d'adresses d'ordinateurs au sein d'un réseau interne. Le module affiche 255.255.255.255 comme masque de sous-réseau par défaut. Dans la plupart des cas, vous n'aurez pas à modifier cette séquence, mais si vous savez qu'un nœud de réseau particulier accessible à partir du site que vous visitez est une source de danger, vous pouvez essayer de saisir un masque de sous-réseau pour éviter d'accéder à d'autres machines en réseau avec le serveur en question. Pour modifier la liste, vous avez le choix entre les options suivantes : – Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajouter une adresse IP (Figure 4-33). Figure 4-33. Boîte de dialogue Ajouter une adresse IP Ensuite, procédez comme suit : a. Tapez l'adresse IP que vous souhaitez ajouter à la liste des adresses IP interdites dans la zone de texte de gauche. Faites bien attention à saisir l'adresse correctement, en séparant chaque série de chiffres par un point. b. Si vous connaissez sa valeur exacte, tapez le masque de sous-réseau associé à l'adresse IP que vous souhaitez ajouter à la liste des adresses IP interdites dans la zone de texte de droite. Sinon, ne touchez pas à la valeur par défaut. c. Cliquez sur OK pour revenir à la boîte de dialogue Adresses IP interdites. Guide d'utilisateur 173 Utilisation du moteur d'analyse VShield – Sélectionnez un élément dans la liste, puis cliquez sur Supprimer pour l'effacer. Une fois que vous avez terminé d'ajouter à la liste les adresses que vous souhaitez bloquer, cliquez sur OK pour revenir à la boîte de dialogue Propriétés du Filtre Internet. • URL Internet à bloquer. Cochez cette case pour demander au module d'identifier les sites Internet dangereux à l'aide de leurs URL (Uniform Resource Locator). Pour visualiser ou sélectionner les adresses que le module doit interdire, cliquez sur Configurer pour ouvrir la boîte de dialogue URL interdites (Figure 4-34). Figure 4-34. Boîte de dialogue URL interdites La boîte de dialogue URL interdites identifie les URL que le module Filtre Internet doit bloquer à chaque fois que vous ou un autre utilisateur tente de s'y connecter. Par défaut, la liste inclut deux noms de domaine qui téléchargent des objets Java ou ActiveX nuisibles pour votre ordinateur dès votre connexion. Vous pouvez ajouter d'autres noms de domaine, puis protéger vos paramètres par un mot de passe afin qu'aucun autre utilisateur ne puisse les supprimer. Une URL indique le nom de domaine et l'emplacement d'un ordinateur sur Internet. Cette adresse est souvent accompagnée du « protocole de transport » que vous souhaitez utiliser pour demander une ressource à cet ordinateur. Voici un exemple d'URL complète de site Web : http://www.domain.com L'URL complète indique à votre navigateur de demander la ressource en utilisant le protocole HTTP (HyperText Transport Protocol) — « http:// » — à un ordinateur appelé « www » sur un domaine de réseau appelé « domaine.com ». Parmi les autres protocoles figurent le FTP — « ftp:// » — et le GOPHER — « gopher:// ». Le système de nom de domaine (DNS) d'Internet traduit les URL en adresses IP à partir de bases de données centralisées, tenues à jour et communiquant entre elles. 174 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Pour ajouter un site dans cette liste, vous devez entrer le nom de domaine, car le module part du principe que vous utiliserez le protocole HTTP (Hyper Text Transport Protocol). Pour modifier la liste, vous avez le choix entre les options suivantes : – Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajouter une URL. Tapez ensuite l'URL que vous souhaitez ajouter à la liste des URL interdites dans la boîte de dialogue qui s'affiche (Figure 4-35). Cliquez sur OK pour revenir à la boîte de dialogue Adresses IP interdites. Figure 4-35. Boîte de dialogue Ajouter une URL – Sélectionnez un élément dans la liste, puis cliquez sur Supprimer pour l'effacer. Une fois que vous avez terminé d'ajouter à la liste les adresses que vous souhaitez bloquer, cliquez sur OK pour revenir à la boîte de dialogue Propriétés du Filtre Internet. 4. Cliquez sur l'onglet Action pour sélectionner d'autres options du module Filtre Internet. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés du Filtre Internet, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'action Lorsque le module Filtre Internet rencontre un objet dangereux ou un site interdit, il peut réagir soit en vous demandant si vous désirez qu'il le bloque, soit en le bloquant automatiquement. Utilisez la page de propriétés Action pour indiquer au module la solution à adopter. Par défaut, le module vous laisse décider quoi faire (Figure 4-36 à la page 176). Guide d'utilisateur 175 Utilisation du moteur d'analyse VShield Figure 4-36. Boîte de dialogue Propriétés du Filtre Internet – page Action Sélectionnez une action dans la liste Lors de la détection d'un objet potentiellement nuisible. Vous avez le choix entre les options suivantes : • Interroger l'utilisateur. Sélectionnez cette option de réponse pour que le module vous demande s'il doit bloquer l'objet ou le site dangereux, ou s'il doit en autoriser l'accès. REMARQUE : Si vous sélectionnez Interroger l'utilisateur dans la liste, cliquez sur l'onglet Alerte pour préciser si le module Filtre Internet doit utiliser un message, un signal sonore ou les deux à la fois pour vous avertir en cas de détection d'un objet potentiellement nuisible. • 176 Interdire l'accès aux objets. Sélectionnez cette option de réponse si vous souhaitez que le module bloque automatiquement les objets et les sites dangereux. Le programme le fera en fonction du contenu de sa propre base de données, ainsi que des informations concernant les sites que vous aurez vous-même ajoutés. Pour plus de détails, reportez-vous à la section voir « Sélection des options de détection » à la page 171. Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Cliquez sur l'onglet Alerte pour sélectionner d'autres options du module Filtre Internet. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés du Filtre Internet, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'alerte Une fois que vous l'avez configuré avec les options de réponse qui vous intéressent dans la page Action, vous pouvez laisser le module Filtre Internet rechercher et bloquer automatiquement les objets nuisibles ou les sites Internet dangereux de votre système au fur et à mesure qu'il les trouve, pratiquement sans aucune autre intervention de votre part. Si, toutefois, vous souhaitez que le module vous informe dès qu'il détecte un objet nuisible afin que vous puissiez prendre les mesures adéquates, vous devez le configurer de telle sorte qu'il envoie un message d'alerte à vous ou aux autres utilisateurs. Procédez comme suit : 1. Cliquez sur l'onglet Alerte dans le module Filtre Internet pour afficher la page de propriétés correspondante (Figure 4-37). Guide d'utilisateur 177 Utilisation du moteur d'analyse VShield Figure 4-37. Boîte de dialogue Propriétés du Filtre Internet – page Alerte 2. Cochez la case Notifier le Gestionnaire d'alerte pour que le module envoie des messages d'alerte au Gestionnaire d'alerte qui les transmettra. Le Gestionnaire d'alerte est un composant indépendant du logiciel McAfee qui regroupe des messages d'alerte et utilise diverses méthodes pour les envoyer aux destinataires que vous désignez. Le module Filtre Internet enverra ces messages d'alerte avec succès uniquement si vous avez installé l'utilitaire de configuration cliente du Gestionnaire d'alerte. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Vous pouvez transmettre des messages d'alerte directement à un serveur du Gestionnaire d'alerte. Sinon, vous pouvez les envoyer en tant que fichiers texte (.ALR) à un répertoire d'alerte centralisée que le serveur du Gestionnaire d'alerte interroge régulièrement. REMARQUE : Si vous décochez cette case, le module Filtre Internet n'enverra pas des messages d'alerte via le gestionnaire d'alerte, mais tous les autres messages d'alerte que vous configurez dans cette page de propriétés resteront intacts. 178 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 3. Cochez la case Émettre une alerte sonore pour que le module envoie un signal sonore à chaque fois qu'il trouve un fichier infecté. Vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Sinon, la case à cocher Émettre une alerte sonore affichera et utilisera le paramètre que vous lui avez attribué la dernière fois que vous avez sélectionné l'option Interroger l'utilisateur. Le module émettra le signal sonore standard du système ou exécutera le fichier .WAV que vous avez configuré sur votre ordinateur. 4. Cochez la case Afficher un message personnalisé pour que le module ajoute un message personnalisé au texte du message qu'il affiche lorsqu'il trouve un fichier infecté. À l'égard de l'alerte sonore, vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Si vous ne sélectionnez pas cette option dans la page Action, aucun message d'alerte ou message personnalisé ne s'affichera même si vous avez coché la case Afficher un message personnalisé. 5. Entrez le message que le module doit afficher dans la zone de texte. Vous pouvez entrer 250 caractères maximum. 6. Cliquez sur l'onglet Rapport pour sélectionner d'autres options du module Filtre Internet. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés du Filtre Internet, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options de rapport Le module Filtre Internet enregistre le nombre d'objets Java et ActiveX analysés et le nombre d'objets bloqués dans un fichier appelé WEBFLTR.TXT. C'est également dans ce fichier qu'il consigne le nombre de sites Internet que vous avez visités pendant que le module était actif et le nombre de sites dangereux auxquels il a empêché votre navigateur de se connecter. Guide d'utilisateur 179 Utilisation du moteur d'analyse VShield Ce rapport peut à votre convenance figurer dans ce fichier ou dans un fichier texte que vous aurez créé dans un éditeur de texte quelconque à l'intention du module. Vous pourrez ensuite ouvrir et imprimer le fichier journal à partir de n'importe quel éditeur de texte pour le consulter ultérieurement. Utilisez la page de propriétés Rapport pour désigner le fichier qui servira de journal du module Filtre Internet et pour spécifier la taille maximale de ce fichier. Le fichier WEBFLTR.TXT constitue un outil de gestion essentiel pour garder la trace de l'activité des logiciels nuisibles sur votre système et pour noter les paramétrages que vous utilisez pour détecter et bloquer les objets ou les sites dangereux identifiés par le module. Pour configurer le module Filtre Internet de sorte qu'il consigne ses actions dans un fichier journal, procédez comme suit : 1. Cliquez sur l'onglet Rapport dans le module Filtre Internet pour afficher la page de propriétés correspondante (Figure 4-38 à la page 180). Figure 4-38. Boîte de dialogue Propriétés du Filtre Internet – page Rapport 2. Cochez la case Consigner dans le fichier. 180 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Par défaut, le module enregistre les données de son rapport dans le fichier WEBFLTR.TXT, situé dans le répertoire du programme de VirusScan. Vous pouvez saisir un chemin d'accès et un nom de fichier différents dans la zone de texte prévue à cet effet, ou bien cliquer sur Parcourir pour localiser un fichier approprié sur votre disque dur ou sur votre réseau. 3. Pour limiter la taille du fichier journal, cochez la case Taille limite du fichier journal, puis saisissez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, le module limite la taille du fichier à 100 Ko. Si les données du journal dépassent la taille allouée pour le fichier, le module efface le journal existant et le reprend au point où il s'était interrompu. 4. Cliquez sur un autre onglet pour modifier l'un ou l'autre des paramètres du module Filtre Internet, ou bien cliquez sur l'une des icônes situées le long de la boîte de dialogue Propriétés du Filtre Internet pour sélectionner les options d'un autre module. Pour enregistrer vos modifications dans le module Filtre Internet sans fermer la boîte de dialogue, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Configuration du module Sécurité Pour éviter que quelqu'un puisse modifier vos paramétrages des modules VShield sans votre accord, vous pouvez protéger l'accès aux pages de propriétés de l'un ou de plusieurs de vos modules avec un mot de passe. Les administrateurs système peuvent interdire aux utilisateurs du réseau de désactiver le moteur d'analyse VShield (voir Étape 4 à la page 121 pour plus de détails), puis protéger ce paramètre avec un mot de passe afin d'imposer une politique antivirus stricte à tous les utilisateurs du réseau et ce, facilement et efficacement. Utilisez le module Sécurité pour attribuer un mot de passe et choisir les pages de propriétés que vous souhaitez protéger. Guide d'utilisateur 181 Utilisation du moteur d'analyse VShield Activation de la protection par mot de passe VShield n'active pas le module Sécurité par défaut, car il lui faut connaître le mot de passe que vous souhaitez attribuer à vos paramétrages. Pour activer et configurer la protection par mot de passe du module Sécurité, procédez comme suit : 1. Cochez la case Activer la protection par mot de passe. Les options proposées dans le reste de la page de propriétés deviennent accessibles (Figure 4-39 à la page 182). Figure 4-39. Boîte de dialogue Propriétés de la Sécurité – page Mot de passe 2. Décidez si vous voulez protéger les pages de propriétés de tous les modules VShield, ou seulement certaines de ces pages. Vous avez le choix entre les options suivantes : 182 • Protéger toutes les options sur toutes les pages de propriétés. Cliquez sur ce bouton pour tout verrouiller en une seule fois. • Protéger uniquement les pages de propriétés sélectionnées. Cliquez sur ce bouton pour sélectionner les pages de propriétés que vous souhaitez verrouiller. Les autres onglets de la boîte de dialogue Propriétés de la Sécurité vous permettent de choisir les pages une par une. Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 3. Saisissez un mot de passe qui servira à verrouiller vos paramétrages. Tapez une combinaison de 20 caractères maximum dans la zone de texte supérieure de la partie Mot de passe, puis tapez à nouveau la même combinaison dans la zone de texte située dessous pour confirmer votre mot de passe. IMPORTANT : La protection par mot de passe dans le moteur d'analyse VShield est différente de celle que vous pouvez attribuer aux tâches dans la console VirusScan, ou aux paramètres dans l'application VirusScan. Le mot de passe que vous choisissez pour l'un de ces éléments n'est pas automatiquement assigné à l'autre. Vous devez choisir les mots de passe indépendamment l'un de l'autre. 4. Cliquez sur n'importe lequel des autres onglets du module Sécurité pour protéger les pages de propriétés individuellement. Pour enregistrer votre mot de passe sans fermer la boîte de dialogue Propriétés de la Sécurité, cliquez sur Appliquer. Si vous choisissez de protéger toutes les pages de propriétés de tous les modules et que vous voulez fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Saisie de votre mot de passe pour protéger les paramètres de configuration Une fois vos paramétrages protégés par un mot de passe, le module Sécurité vous demandera de saisir ce mot de passe à chaque fois que vous ouvrirez la boîte de dialogue Propriétés de VShield (Figure 4-40). Figure 4-40. Boîte de dialogue Vérification du mot de passe Tapez votre mot de passe dans la zone de texte prévue à cet effet, puis cliquez sur OK pour accéder à la boîte de dialogue Propriétés de VShield. Guide d'utilisateur 183 Utilisation du moteur d'analyse VShield Protection individuelle des pages de propriétés Si vous avez sélectionnez l'option Protéger uniquement les pages de propriétés sélectionnées dans la page Mot de passe du module Sécurité, vous pouvez sélectionner les options de configuration que vous souhaitez verrouiller dans chaque module. Procédez comme suit : 1. Cliquez l'onglet du module dont vous souhaitez protéger le paramétrage. Si vous ne voyez pas l'onglet qui vous intéresse, cliquez sur ou sur pour l'afficher. La Figure 4-41 à la page 184 montre exemple de cette page. Figure 4-41. Boîte de dialogue Propriétés de la Sécurité – page Analyse système 2. Sélectionnez les paramètres que vous souhaitez protéger dans la liste affichée. Vous pouvez protéger les pages de propriétés d'un module individuellement ou dans leur ensemble. Dans la liste de sécurité illustrée par la Figure 4-41, les noms des pages de propriétés verrouillées sont assortis d'une icône représentant un verrou fermé . Pour désactiver la protection d'une page de propriétés, cliquez sur le verrou fermé pour qu'il s'ouvre . 184 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 3. Sélectionnez toutes les pages de propriétés que vous souhaitez protéger dans chaque module. 4. Pour enregistrer votre mot de passe sans fermer la boîte de dialogue Propriétés de la Sécurité, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Utilisation du menu contextuel de VShield Le moteur d'analyse VShield regroupe plusieurs de ses commandes les plus courantes dans un menu contextuel associé à son icône de la barre d'état système . Double-cliquez sur cette icône pour afficher la boîte de dialogue État de VShield. Cliquez avec le bouton droit sur l'icône pour afficher les commandes suivantes : • État. Choisissez cette commande pour ouvrir la boîte de dialogue État de VShield. • Propriétés. Pointez sur cette option, puis choisissez l'un des modules listés pour ouvrir la boîte de dialogue Propriétés de VShield sur la page de propriétés du module sélectionné. • Activer. Pointez sur cette option, puis choisissez l'un des modules VShield listés pour l'activer ou le désactiver. Les modules cochés dans le menu sont activés, les autres ne le sont pas. Si vous utilisez cette méthode pour désactiver un module, il reste désactivé jusqu'au redémarrage de votre ordinateur. • À propos de. Choisissez cette option pour afficher le numéro de version et le numéro de série du moteur d'analyse VShield, le numéro de version et la date de création des fichiers .DAT courants, et la mention des droits d'auteur de Network Associates. • Quitter. Choisissez cette option pour arrêter tous les modules VShield et pour vider le moteur d'analyse de la mémoire de l'ordinateur. Guide d'utilisateur 185 Utilisation du moteur d'analyse VShield Désactivation ou arrêt du moteur d'analyse VShield À la fin de l'installation de VirusScan, le programme d'installation vous demande si vous souhaitez activer immédiatement le moteur d'analyse VShield. Si vous répondez par oui, le moteur d'analyse VShield se charge immédiatement en mémoire et commence à fonctionner avec un jeu d'options par défaut qui vous offre une protection antivirus de base. Dans le cas contraire, le moteur d'analyse VShield se chargera automatiquement lors du prochain démarrage de votre ordinateur. Lors du démarrage du moteur d'analyse VShield, ce dernier affiche une icône dans la barre d'état système Windows pour indiquer les modules en cours d'exécution. Pour en savoir plus sur la signification des différents états d'une icône, reportez-vous à la section « Description de chaque état d'une icône de la barre d'état système VShield » à la page 109. Vous pouvez arrêter complètement le moteur d'analyse, ce qui implique la désactivation de tous les modules VShield et la suppression du moteur d'analyse de la mémoire de l'ordinateur. L'icône VShield disparaît de la barre d'état système. À ce stade, vous ne pouvez redémarrer le moteur d'analyse qu'à partir du panneau de configuration VirusScan, de la console VirusScan, ou en redémarrant votre ordinateur, à condition d'avoir configuré VShield pour être chargé au démarrage. Cette procédure diffère de la désactivation du moteur d'analyse, qui implique la désactivation de l'un ou de plusieurs de ses modules afin d'éviter qu'ils soient exécutés au cours d'une session d'analyse. Dans ce cas, le moteur d'analyse n'est pas arrêté ni déchargé de la mémoire de votre ordinateur. Le moteur d'analyse VShield peut demeurer actif dans la mémoire même si aucun de ses modules n'est actif. Dans cet état, le moteur d'analyse affiche toujours une icône dans la barre d'état système Windows, sur laquelle vous pouvez cliquer pour le réactiver. Annulation du démarrage automatique du moteur d'analyse Si vous ne souhaitez pas que le moteur d'analyse VShield démarre automatiquement, vous pouvez interdire ce type de démarrage dans le panneau de configuration VirusScan. Procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Paramètres, puis choisissez Panneau de configuration. 2. Localisez et double-cliquez sur le panneau de configuration VirusScan pour l'ouvrir. 186 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 3. Cliquez sur l'onglet Composants. 4. Décochez la case Charger VShield au démarrage dans la partie supérieure de la page de propriétés Composants. 5. Cliquez sur OK pour fermer le panneau de configuration. Le moteur d'analyse VShield ne sera pas arrêté ni déchargé à ce stade, mais il ne sera pas chargé lors du prochain démarrage de votre ordinateur. Arrêt complet du moteur d'analyse VShield Vous pouvez arrêter complètement le moteur d'analyse VShield, c'est-à-dire, le désactiver et le supprimer de la mémoire de l'ordinateur en utilisant l'une des trois méthodes proposées ci-dessous. Une fois que vous avez arrêté le moteur d'analyse, vous pouvez le réactiver uniquement en le redémarrant ou en réamorçant votre ordinateur. Pour en savoir plus sur le démarrage et le redémarrage du moteur d'analyse, reportez-vous à la section « Activation ou démarrage du moteur d'analyse VShield » à la page 105. Méthode 1 : Utiliser le menu contextuel de VShield Procédez comme suit : 1. Dans la barre d'état système Windows, cliquez avec le bouton droit sur l'icône VShield pour afficher son menu contextuel. 2. Cliquez sur Quitter. Le moteur d'analyse VShield est fermé et retiré de la mémoire. L'icône VShield disparaît de la barre des tâches Windows. Méthode 2 : Utiliser la console VirusScan Procédez comme suit : 1. Double-cliquez sur l'icône Console VirusScan dans la barre d'état système Windows pour amener la fenêtre de la console au premier plan (Figure 4-42). Guide d'utilisateur 187 Utilisation du moteur d'analyse VShield Figure 4-42. Fenêtre de la console VirusScan 2. Sélectionnez VShield dans la liste des tâches, puis choisissez Désactiver dans le menu Tâche. La console arrête le moteur d'analyse VShield et tous ses modules et les vide de la mémoire de l'ordinateur. L'icône VShield disparaît de la barre des tâches Windows. 3. Cliquez sur le bouton Réduire ou Fermer, dans le coin supérieur droit de la fenêtre de la console, pour l'afficher à nouveau sous forme d'icône dans la barre d'état système. REMARQUE : Ne choisissez pas Quitter dans le menu Tâche. Ceci provoquerait l'arrêt de la console et son retrait de la mémoire de l'ordinateur. La console doit être activée pour pouvoir exécuter vos tâches planifiées. Méthode 3 : Utiliser le panneau de configuration VirusScan Procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Paramètres, puis choisissez Panneau de configuration. 2. Localisez et double-cliquez sur le panneau de configuration VirusScan pour l'ouvrir (Figure 4-43). 188 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Figure 4-43. Panneau de configuration VirusScan – page Service Guide d'utilisateur 189 Utilisation du moteur d'analyse VShield 3. Dans la page Service, cliquez sur Arrêter. Tous les composants VirusScan actifs s'arrêtent, toutes les fenêtres ou boîtes de dialogue ouvertes, sont fermées, les icônes VirusScan sont supprimées de la barre d'état système Windows et tous les composants sont retirés de la mémoire. 4. Cliquez sur OK pour fermer le panneau de configuration. Désactivation du moteur d'analyse VShield et de ses modules Vous pouvez utiliser l'une des trois méthodes proposées ci-dessous pour désactiver un ou plusieurs modules VShield, sans supprimer le moteur d'analyse de la mémoire. Une fois que vous avez désactivé un module, vous pouvez le réactiver en suivant la même procédure. Pour en savoir plus sur l'activation des modules, reportez-vous à la section « Activation ou démarrage du moteur d'analyse VShield » à la page 105. Méthode 1 : Utiliser le menu contextuel de VShield Procédez comme suit : 1. Dans la barre d'état système Windows, cliquez avec le bouton droit sur l'icône VShield pour afficher son menu contextuel. 2. Pointez sur Activer. 3. Choisissez l'un des noms de module cochés pour le désactiver. Les noms de module cochés sont déjà actifs. Les autres sont inactifs. Cette méthode désactive un module uniquement pour la durée d'une session d'analyse, ou jusqu'à ce que vous le réactiviez. Le module sera réactivé lors du redémarrage de votre ordinateur. L'icône VShield affichera un état différent en fonction de la combinaison de modules que vous activez. Pour en savoir plus sur la signification des différents états d'une icône, reportez-vous à la section « Description de chaque état d'une icône de la barre d'état système VShield » à la page 109. 190 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Méthode 2 : Utiliser la boîte de dialogue État de l'Analyse système Procédez comme suit : 1. Double-cliquez sur l'icône VShield dans la barre d'état système Windows pour ouvrir la boîte de dialogue État de l'Analyse système (Figure 4-44). Figure 4-44. Boîte de dialogue État de l'Analyse système de VShield 2. Pour chacun des modules que vous voulez désactiver, cliquez sur l'onglet correspondant, puis cliquez sur Désactiver. Dans la page de propriétés de chaque module inactif, ce même bouton portera le nom Activer. 3. Cliquez sur Fermer pour fermer la boîte de dialogue. L'icône VShield affichera un état différent en fonction de la combinaison de modules que vous activez. Pour en savoir plus sur la signification des différents états d'une icône, reportez-vous à la section « Description de chaque état d'une icône de la barre d'état système VShield » à la page 109. Méthode 3 : Utiliser la boîte de dialogue Propriétés de VShield. Procédez comme suit : 1. Dans la barre d'état système Windows, cliquez avec le bouton droit sur l'icône VShield pour afficher son menu contextuel. 2. Pointez sur Propriétés, puis choisissez un nom de module pour ouvrir la boîte de dialogue Propriétés de VShield (Figure 4-45 à la page 192). Guide d'utilisateur 191 Utilisation du moteur d'analyse VShield Figure 4-45. Boîte de dialogue Propriétés de VShield 3. Pour chacun des modules que vous voulez désactiver, cliquez sur l'icône correspondante à gauche de la boîte de dialogue, puis cliquez sur l'onglet Détection. 4. Décochez ensuite la case Activer en haut de la page de chaque module. Lorsque vous décochez cette case, le moteur d'analyse désactive le module correspondant et les options de configuration de cette page deviennent inaccessibles. L'icône VShield affichera un état différent en fonction des modules que vous désactivez. Si vous désactivez tous les modules, VShield s'affichera dans la barre d'état système Windows, sauf si vous avez décoché la case Afficher l'icône dans la barre des tâches dans la page de propriétés Détection de l'Analyse système. Dans ce cas, VShield n'affichera pas d'icône dans la barre d'état système. L'utilisation de cette méthode pour désactiver le module provoque l'application de l'état désactivé comme état « par défaut » du module. Si vous utilisez ensuite le menu contextuel pour activer le module, ce dernier restera actif tant que vous ne redémarrerez pas votre logiciel VirusScan ou votre ordinateur. 192 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield Recherche des informations d'état du logiciel VShield Une fois activé et configuré, VShield opère en permanence en tâche de fond, surveillant et analysant le courrier entrant, les fichiers exécutés ou téléchargés et les objets Java et ActiveX rencontrés. Pour visualiser un résumé de la progression en temps réel : 1. Double-cliquez sur l'icône VShield ouvrir la boîte de dialogue État. dans la barre d'état système pour 2. Cliquez sur l'onglet du module dont vous souhaitez vérifier la progression. Chaque module fournit les informations suivantes : • Analyse système. Ce module indique le nombre de fichiers analysés, le nombre de fichiers infectés détectés et le nombre de fichiers désinfectés, déplacés ou supprimés. • Analyse E-Mail. Ce module indique le nombre de fichiers analysés, le nombre de fichiers infectés détectés et le nombre de fichiers déplacés ou supprimés. • Analyse au téléchargement. Ce module indique le nombre de fichiers analysés, le nombre de fichiers infectés détectés et le nombre de fichiers déplacés ou supprimés. • Filtre Internet. Ce module indique le nombre d'objets Java et ActiveX ou de sites Internet analysés et précise combien ont été « interdits », ou combien il vous a empêché d'atteindre. Pour afficher une brève description de chacun des éléments présentés dans cette page, cliquez avec le bouton droit sur une image ou un label, puis cliquez sur Qu'est-ce que c'est ? dans le menu contextuel qui s'affiche, ou cliquez sur le bouton ? dans le coin supérieur droit de la boîte de dialogue, puis cliquez sur l'élément dont vous souhaitez obtenir une description. Si vous avez activé la fonction de rapport, le moteur d'analyse VShield enregistre également ces données dans le fichier journal de chaque module. Guide d'utilisateur 193 Utilisation du moteur d'analyse VShield Les autres fonctions disponibles dans cette boîte de dialogue sont : • Activer ou désactiver les modules. Cliquez sur l'onglet correspondant au composant logiciel que vous souhaitez activer ou désactiver, puis cliquez sur Activer pour démarrer ce composant. Cliquez sur Désactiver pour le désactiver. • Ouvrir la boîte de dialogue Propriétés de VShield. Cliquez sur l'onglet correspondant au composant logiciel que vous souhaitez configurer, puis cliquez sur Propriétés pour ouvrir la boîte de dialogue Propriétés de VShield pour ce module. Afficher des informations sur les tâches exécutées par VShield Vous pouvez également afficher des informations statistiques sur chacun des modules de VShield dans la boîte de dialogue Propriétés des tâches. Pour afficher ces informations, procédez comme suit : 1. Double-cliquez sur l'icône Console VirusScan dans la barre d'état système Windows pour amener la fenêtre de la console au premier plan (voir Figure 4-42 à la page 188). 2. Double-cliquez dans la liste des tâches sur la tâche VShield de McAfee pour afficher la boîte de dialogue Propriétés des tâches, illustrée dans la Figure 4-46. Figure 4-46. Boîte de dialogue Propriétés des tâches VShield 194 Logiciel antivirus McAfee VirusScan Utilisation du moteur d'analyse VShield 3. Cliquez sur l'onglet correspondant au composant logiciel que vous voulez activer ou désactiver, ou dont vous souhaitez voir la progression. La page État affiche la liste des résultats de la dernière opération d'analyse exécutée par la tâche ainsi que le nom du dernier fichier analysé. Pour afficher une brève description de chacun des éléments présentés dans cette page, cliquez avec le bouton droit sur une image ou un label, puis cliquez sur Qu'est-ce que c'est ? dans le menu contextuel qui s'affiche, ou cliquez sur le bouton ? dans le coin supérieur droit de la boîte de dialogue, puis cliquez sur l'élément dont vous souhaitez obtenir une description. Ces affichages ne seront pas mis à jour en temps réel. Si vous avez activé la fonction de rapport, le moteur d'analyse VShield enregistre également ces données dans le fichier journal de chaque module. Guide d'utilisateur 195 Utilisation du moteur d'analyse VShield 196 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan 5 5 Qu'est-ce que l'application VirusScan ? Les produits antivirus de bureau McAfee utilisent deux méthodes générales pour protéger votre système. La première, l'analyse en arrière-plan, fonctionne en permanence à la recherche de virus dans votre ordinateur, pendant l'exécution de vos tâches quotidiennes. Dans le produit VirusScan, c'est le moteur d'analyse VShield qui assure cette fonction. Pour en savoir plus sur le moteur d'analyse VShield, reportez-vous au Chapitre 4, « Utilisation du moteur d'analyse VShield ». La seconde méthode requiert votre intervention. C'est vous qui décidez quand le logiciel doit exécuter une opération d'analyse et sur quelle cible doit être effectuée cette recherche, puis vous personnalisez et exécutez ces opérations en fonction de vos besoins. Vous pouvez exécuter des analyses successives ou simultanées, créer des paramètres différents, spécifier plusieurs cibles d'analyse pour chaque opération et enregistrer vos paramètres dans des fichiers d'exportation pour une utilisation ultérieure. D'autres matériels appellent cette deuxième méthode « analyse à la demande ». L'expression « à la demande » signifie que c'est vous, en tant qu'utilisateur, qui décidez quand VirusScan doit commencer et finir une opération d'analyse, sur quelle cible doit porter cette opération, quelles sont les opérations à entreprendre en cas de détection de virus et comment gérer tous les autres aspects de l'opération d'analyse. Les autres composants de VirusScan, quant à eux, fonctionnent automatiquement ou selon un calendrier que vous avez défini. L'appellation VirusScan recouvre à la fois l'ensemble des programmes de protection antivirus pour ordinateur personnel décrits dans le présent Guide d'utilisateur, ainsi qu'un composant en particulier de cet ensemble : SCAN32.EXE, ou l'application VirusScan. L'application VirusScan fonctionne selon deux modes : • L'interface VirusScan « Classique ». Ce mode vous permet d'être opérationnel rapidement, avec un minimum d'options de configuration mais avec toute la puissance du moteur d'analyse antivirus de VirusScan. • L'interface VirusScan Avancée. Ce mode offre davantage de souplesse pour les options de configuration du programme, ainsi que la possibilité d'exécuter simultanément plusieurs opérations d'analyse. Le présent chapitre traite de l'utilisation du logiciel VirusScan en mode Classique et en mode Avancé. Guide d'utilisateur 197 Utilisation de l'application VirusScan Pourquoi utiliser l'application VirusScan ? Si vous souhaitez conserver un environnement informatique sûr, il faut rechercher les virus éventuels régulièrement. Une analyse « régulière » peut tout aussi bien signifier une fois par mois comme plusieurs fois par jour. Tout dépend de la fréquence des échanges de disquettes entre utilisateurs, du partage de fichiers sur votre réseau local ou de l'interaction avec d'autres ordinateurs via Internet. Prenez aussi l'habitude de faire une analyse avant de sauvegarder des données, avant d'installer un nouveau logiciel ou une mise à niveau, en particulier pour les logiciels téléchargés depuis d'autres ordinateurs, et avant d'allumer ou d'éteindre votre ordinateur chaque jour. Utilisez le moteur d'analyse VShield pour examiner la mémoire de votre ordinateur et conservez un niveau de vigilance permanent entre chaque analyse. Dans la majorité des cas, cela devrait protéger l'intégrité de votre système. Cependant, une protection antivirus efficace repose sur une analyse complète et régulière du système, et ce pour plusieurs raisons : • L'analyse en arrière-plan porte sur les fichiers au moment de leur exécution. Le moteur d'analyse VShield recherche le code viral lors du lancement d'un fichier exécutable ou de la lecture d'une disquette, alors que l'application VirusScan est capable de contrôler les signatures de code dans les fichiers stockés sur votre disque dur. Si vous exécutez rarement un fichier infecté, il se peut que le moteur d'analyse VShield ne détecte pas le virus avant qu'il ait déjà répandu ses dégâts. L'application VirusScan, en revanche, peut détecter un virus qui attend encore l'opportunité de s'exécuter. • Les virus sont vicieux. Il suffit que vous laissiez par inadvertance une disquette dans le lecteur lors du démarrage de votre ordinateur pour qu'un virus puisse se charger en mémoire avant même le chargement du moteur d'analyse VShield, en particulier si le moteur d'analyse n'est pas configuré pour analyser les disquettes. Une fois en mémoire, un virus peut infecter pratiquement tout programme, y compris le moteur d'analyse VShield. • L'exécution du moteur d'analyse VShield demande du temps et des ressources. La recherche de virus lors de l'exécution, la copie ou l'enregistrement des fichiers est susceptible de retarder très légèrement les heures de lancement d'un logiciel ou d'autres tâches. En fonction de vos besoins, vous pourriez consacrer ce moment à des opérations d'analyse importantes. Même si cet impact est minime, vous pourriez être tenté de désactiver le moteur d'analyse VShield afin que les tâches les plus lourdes puissent exploiter toute la puissance disponible. Dans ce cas, le fait d'effectuer des opérations d'analyse régulières pendant les périodes d'inactivité du système peut protéger celui-ci contre une éventuelle infection sans nuire à ses performances. 198 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan • En matière de sécurité, deux précautions valent mieux qu'une. Dans l'univers de réseaux largement ouvert sur le Web qui est celui de la plupart des utilisateurs d'ordinateur aujourd'hui, il suffit d'un instant pour télécharger un virus d'une source que l'on n'est même pas conscient d'avoir consultée. Si, à cet instant, un conflit logiciel a désactivé, l'analyse en arrière-plan ou si vous n'avez pas configuré cette analyse pour surveiller un point d'entrée vulnérable, vous pourriez bien être atteint par un virus. Des opérations d'analyse régulières peuvent souvent détecter une infection avant qu'elle n'ait eu le temps de s'étendre ou de commettre des dégâts. Si vous vous connectez à Internet ou téléchargez des fichiers fréquemment, vous pouvez planifier des opérations d'analyse régulières afin de balayer votre système à des intervalles prédéfinis. Ainsi, vous n'aurez même pas à vous soucier de lancer l'application VirusScan. La console VirusScan fournit un jeu d'option très flexible permettant de planifier vos analyses. Pour en savoir plus sur la planification des tâches dans l'application VirusScan, reportez-vous à la section « Création de nouvelles tâches » à la page 243. Démarrage de l'application VirusScan Vous pouvez démarrer l'application VirusScan dans sa propre fenêtre ou en tant que partie intégrante d'une tâche d'analyse programmée. La méthode que vous choisissez dépend du type d'analyse que vous souhaitez exécuter. La première fois que vous démarrez VirusScan, la fenêtre de l'application s'ouvre pour vous permettre de modifier sa configuration. Vous devez cliquer sur Analyser maintenant ou sur Exécuter dans une autre étape pour démarrer une opération d'analyse réelle. Il existe quatre méthodes différentes pour démarrer l'application VirusScan ; la quatrième implique l'exécution de l'application à partir de la ligne de commande. Le Guide de l'administrateur VirusScan liste les options de ligne de commande pour cette méthode. Les sections suivantes présentent une description de chaque méthode. Méthode 1 : Affichage de la fenêtre principal de l'application VirusScan Procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, puis sur Network Associates. Choisissez ensuite McAfee VirusScan. La fenêtre principale de VirusScan classique s'affiche (Figure 5-1 on page 200). Guide d'utilisateur 199 Utilisation de l'application VirusScan Figure 5-1. fenêtre VirusScan Classique À partir d'ici, vous pouvez : • Lancer immédiatement l'analyse Cliquez sur Analyser maintenant pour que l'application analyse votre système en utilisant les dernières options de configuration que vous avez définies, ou en intégrant les options par défaut. • Basculer entre les interfaces Classique et Avancée. Utilisez l'interface Classique pour exécuter des analyses simples et rapides avec des paramètres par défaut ou restreints. Pour passer de VirusScan Classique à VirusScan Avancé, choisissez Options avancées dans le menu Outils. Utilisez l'interface Avancée pour contrôler presque tous les aspects de votre opération d'analyse. Pour revenir à l'interface Classique, choisissez Classique dans le menu Outils. • Configurer de nouvelles options d'analyse. Spécifiez les fichiers à analyser, puis choisissez vos options de réponse, de rapport, d'alerte et d'exclusion dans chaque page de propriétés à onglets. Pour en savoir plus sur les options avancées, reportez-vous à la section « Configuration de l'interface VirusScan Avancé » à la page 213. Cliquez ensuite sur le bouton Nouvelle analyse, à droite de la fenêtre, ou choisissez Enregistrer comme valeur par défaut dans le menu Fichier pour enregistrer vos choix comme options par défaut. Les nouveaux paramètres seront utilisés par la suite pour toutes les opérations d'analyse que vous exécuterez. Vous pouvez modifier vos options aussi souvent que vous le souhaitez et les enregistrer ensuite suivant la même procédure pour remplacer les anciennes options. 200 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Choisissez Enregistrer les paramètres dans le menu Fichier pour enregistrer vos options dans un fichier de paramètres. Vous pouvez utiliser ce fichier pour les futures opérations d'analyse ou l'envoyer à d'autres ordinateurs afin de contrôler leurs opérations d'analyse. • Afficher le journal d'activité de l'application VirusScan. Choisissez Afficher le journal d'activité dans le menu Fichier pour ouvrir le fichier VSCLOG.TXT dans une fenêtre du Bloc-notes. Figure 5-2. Journal d'activité de VirusScan • Protéger vos paramètres avec un mot de passe. Choisissez Protéger par mot de passe dans le menu Outils pour ouvrir une boîte de dialogue vous permettant de verrouiller n'importe quelle page de propriétés de l'application VirusScan. Figure 5-3. Boîte de dialogue Protection par mot de passe Sélectionnez les pages de propriétés que vous souhaitez protéger, puis cliquez sur le bouton à droite, Mot de passe, pour attribuer un mot de passe. Guide d'utilisateur 201 Utilisation de l'application VirusScan • Ouvrir le fichier d'aide en ligne. Pour afficher la liste des rubriques d'aide de VirusScan, choisissez Rubriques d'aide dans le menu Aide. Pour afficher une description contextuelle des boutons, des listes et des autres éléments de la fenêtre VirusScan, choisissez Qu'est-ce que c'est ? dans le menu Aide, puis cliquez sur l'élément de votre choix avec le bouton gauche de la souris lorsque votre curseur prend la forme d'un . Vous pouvez accéder à ces mêmes rubriques d'aide en cliquant avec le bouton droit de la souris sur un élément de la fenêtre de VirusScan, puis en choisissant Qu'est-ce que c'est ? dans le menu qui s'affiche. 2. Pour quitter l'application, choisissez Quitter dans le menu Fichier. Méthode 2 : Exécution d'une opération d'analyse à partir de la console VirusScan Procédez comme suit : 1. Double-cliquez sur l'icône Console VirusScan dans la barre d'état système Windows pour amener la fenêtre de la console au premier plan. Si l'icône n'apparaît pas dans la barre d'état système, cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, puis sur Network Associates. Choisissez ensuite Console VirusScan. La Console inclut deux tâches prédéfinies utilisant l'application VirusScan pour exécuter les opérations Analyser le poste de travail et Analyser le lecteur 'C'. Pour en savoir plus sur la configuration et l'exécution des tâches d'analyse, reportez-vous à la section « Création de nouvelles tâches » à la page 243. Vous pouvez : • 202 Démarrer l'une des tâches prédéfinies dans sa configuration par défaut. Sélectionnez une tâche dans la liste, puis cliquez sur dans la barre d'outils de la Console. Si la tâche d'analyse est configurée pour démarrer automatiquement, la fenêtre de l'application VirusScan s'ouvre et la tâche est exécutée immédiatement. Sinon, la fenêtre s'ouvre, mais vous devez cliquer sur Analyser maintenant pour démarrer l'opération. Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan • Créer et planifier les tâches par vous-même. Cliquez sur dans la barre d'outils de la Console pour ouvrir la boîte de dialogue Propriétés des tâches. Nommez la tâche, choisissez ses options de sécurité, spécifiez la façon dont elle doit apparaître lors de son exécution et ce qu'elle doit faire une fois terminée. Pour définir les options de configuration pour la tâche, cliquez sur le bouton Configurer, en bas de la page de propriétés. Pour en savoir plus sur la configuration d'une tâche d'analyse, reportez-vous à la section « Configuration des options de l'application VirusScan » à la page 252. 2. Cliquez sur l'onglet Planification pour indiquer à quel moment la tâche doit être exécutée. Cochez la case Activer la tâche pour activer la tâche en vue de son exécution à l'heure prévue. Pour en savoir plus sur la planification d'une tâche, reportez-vous à la section « Activation des tâches » à la page 247. Méthode 3 : Exécution d'une opération d'analyse à partir d'un fichier de paramètres Vous pouvez utiliser n'importe quel fichier de paramètres, que vous avez enregistré avec vos propres options de configuration, pour démarrer l'application VirusScan. Procédez comme suit : 1. Localisez et double-cliquez sur un fichier de paramètres que vous avez enregistré à partir de la fenêtre de l'application VirusScan. La fenêtre de l'application VirusScan s'ouvre à nouveau et charge les options de configuration que vous avez enregistrées (Figure 5-4). Figure 5-4. fenêtre VirusScan Avancé Guide d'utilisateur 203 Utilisation de l'application VirusScan Vous pouvez également ouvrir cette fenêtre et charger vos paramètres en cliquant avec le bouton droit sur le fichier de paramètres et en choisissant Démarrer dans le menu contextuel qui s'affiche. D'ordinaire, vous trouverez vos fichiers de paramètres dans le répertoire du programme VirusScan, mais vous pouvez les enregistrer n'importe où sur votre disque dur. Les fichiers de paramètres VirusScan portent l'extension .VSC. 2. Cliquez sur Analyser maintenant pour démarrer une opération d'analyse avec les paramètres spécifiés. Vous pouvez aussi modifier rapidement ces paramètres avant de lancer l'analyse. Pour ce faire, procédez de l'une des façons suivantes : • Suivez les étapes Étape 1 et Étape 2, décrites ci-dessus, pour ouvrir la fenêtre de l'application VirusScan, puis modifiez vos options de configuration dans chaque page de propriétés ; ou • Cliquez avec le bouton droit sur le fichier de paramètres .VSC, puis choisissez Propriétés dans le menu contextuel qui s'affiche. La boîte de dialogue Propriétés s'affiche avec des onglets configuration similaires aux onglets disponibles lors de la configuration de l'application VirusScan à partir de la console VirusScan (Figure 5-5). Figure 5-5. Exemple de boîte de dialogue Propriétés de .VSC 204 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Pour en savoir plus sur la configuration des options de cette page de propriétés, reportez-vous à la section « Configuration des options de l'application VirusScan » à la page 252. Méthode 4 : Démarrage de l'application à partir de la ligne de commande Procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, puis choisissez Invite MS-DOS si votre ordinateur utilise Windows 95 ou Windows 98. Si votre ordinateur fonctionne avec Windows NT Workstation v4.0 ou Windows 2000 Professionnel, choisissez plutôt Invite de commande. Windows affiche une fenêtre d'invite de commande Si vous avez installé le logiciel VirusScan dans le répertoire par défaut, placez-vous à l'emplacement suivant : C:\Program Files\Common Files\Network Associates \Moteur d'analyse à la demande\Scan32 2. Tapez la ligne suivante à l'invite de commande : scan32.exe <cible à analyser> /<options de configuration> Ici, la <cible à analyser> désigne le lecteur, le chemin d'accès de répertoire ou le nom de fichier que l'application doit examiner. Spécifiez les lecteurs avec des noms au format DOS—C: ou D:, par exemple—et indiquez les chemins d'accès complets aux répertoires selon les conventions applicables à votre système d'exploitation. Vous pouvez utiliser des noms longs sur les systèmes Windows NT Workstation v4.0 et Windows 2000 Professionnel, mais les noms tronqués sont obligatoires sur les systèmes Windows 95 et Windows 98. 3. Indiquez ensuite la cible à analyser avec le jeu d'options de configuration, le cas échéant, que cette opération d'analyse doit utiliser lors de son exécution. Pour une obtenir une liste complète des options de configuration disponibles, consultez le Guide de l'administrateur VirusScan. Faites précéder chaque option d'une /. Même si l'application vous autorise à spécifier certaines options sans la /, le fait d'omettre ce paramètre pour les autres options provoquera une erreur. Vous pouvez spécifier tous les paramètres requis pour vos options sans une méthode de notation particulière. Guide d'utilisateur 205 Utilisation de l'application VirusScan En fonction des options de ligne de commande que vous choisissez, le fait de démarrer l'application de cette façon peut déclencher l'exécution d'une opération d'analyse ou l'affichage de la fenêtre de l'application VirusScan, où vous pouvez choisir des options de configuration pour l'analyse. Configuration de l'interface VirusScan Classique Pour que l'application VirusScan puisse protéger votre système, vous devez lui fournir les informations suivantes : • ce qu'elle doit analyser • ce qu'elle doit faire en cas de détection d'un virus • comment elle doit vous informer en cas de détection d'un virus • si vous souhaitez conserver une trace de ses actions Une série de pages de propriétés, située dans la fenêtre VirusScan, contrôle les opérations relatives à chaque tâche ; pour configurer l'application en fonction de votre tâche, cliquez sur les onglets correspondants. Pour obtenir d'autres options de configuration, passez à l'interface VirusScan Avancé. Choisissez Options avancées dans le menu Outils de la fenêtre VirusScan Classique. Vous pouvez à tout moment lancer une opération d'analyse avec les options que vous avez choisies, il vous suffit de cliquer sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Le fichier de paramètres que vous enregistrez portera l'extension .VSC. Pour en savoir plus sur l'utilisation de ce fichier pour démarrer une opération d'analyse VirusScan, reportez-vous à la section « Méthode 3 : Exécution d'une opération d'analyse à partir d'un fichier de paramètres » à la page 203. Sélection des options Où et Quoi Le logiciel VirusScan suppose au départ que vous souhaitez analyser votre lecteur C: et tous ses sous-dossiers et restreindre les fichiers à analyser à ceux susceptibles d'être infectés par un virus (Figure 5-6). 206 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Figure 5-6. Fenêtre VirusScan Classique – page Où et Quoi Pour modifier ces options, procédez comme suit : 1. Choisissez le volume ou le dossier de votre système ou de votre réseau que VirusScan doit analyser à la recherche de virus. Tapez le chemin du volume ou du dossier cible dans la zone de texte prévue à cet effet ou cliquez sur Parcourir pour ouvrir la boîte de dialogue Recherche de dossier (Figure 5-7). Figure 5-7. Boîte de dialogue Recherche de dossier Pour développer une liste de la boîte de dialogue, cliquez sur . Cliquez sur pour réduire cette liste. Vous pouvez sélectionner comme cible à analyser des disques durs, des dossiers ou des fichiers qui se trouvent sur votre système ou sur d'autres ordinateurs de votre réseau. Vous ne pouvez pas sélectionner le Poste de travail, le Voisinage réseau ni plusieurs volumes comme cible à analyser à partir de VirusScan Classique ; pour ce faire, vous devez passer à VirusScan Avancé. Guide d'utilisateur 207 Utilisation de l'application VirusScan Une fois que vous avez sélectionné votre cible à analyser, cliquez sur OK pour revenir à la fenêtre VirusScan Classique. 2. Cochez la case Inclure les sous-dossiers si vous souhaitez que l'application recherche les virus dans les dossiers contenus dans votre cible à analyser. REMARQUE : Si vous sélectionnez Inclure les sous-dossiers, l'application analyse uniquement les fichiers stockés dans les sousdossiers eux-mêmes. Elle n'analyse pas les fichiers stockés à la racine du dossier que vous spécifiez. Pour analyser ces fichiers, décochez la case Inclure les sous-dossiers. 3. Spécifiez les types de fichiers que le logiciel VirusScan doit examiner. Vous pouvez : • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que le logiciel VirusScan recherche les virus éventuels dans les fichiers compressés ou dans les fichiers d'archives. Bien qu'il offre une protection supplémentaire, l'examen des fichiers compressés peut ralentir l'opération d'analyse. Pour afficher la liste des types de fichiers et d'archives que l'application analyse, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. • Analyser tous les fichiers. Cochez la case Tous les fichiers pour que l'application analyse tous les fichiers contenus dans la cible que vous avez spécifiée, quelle qu'en soit l'extension. REMARQUE : McAfee recommande de sélectionner cette option pour votre première opération d'analyse, ou à intervalles réguliers par la suite, de manière à garantir que votre système est exempt de tout virus. Vous pouvez ensuite limiter la portée des opérations d'analyse ultérieures. • 208 Choisir les types de fichiers. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. Vous pouvez par conséquent limiter en toute sécurité la portée de vos opérations d'analyse aux fichiers les plus susceptibles d'être infectés par des virus. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Pour afficher ou spécifier les extensions de nom de fichier que l'application doit examiner, cliquez sur Extensions. La boîte de dialogue Extensions de fichiers programme s'affiche. Pour en savoir plus sur la modification des fichiers répertoriés à cet endroit, reportez-vous à la section « Ajout d'extensions de fichier pour analyse » à la page 345. 4. Cliquez sur l'onglet Action pour choisir d'autres options de VirusScan. Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Sélection des options d'action Lorsque le logiciel VirusScan détecte un virus, il réagit soit en vous demandant ce qu'il doit faire du fichier infecté, soit en lançant automatiquement une action que vous avez déterminée au préalable. Utilisez la page de propriétés Action pour spécifier les actions que le logiciel VirusScan doit vous proposer en cas de détection d'un virus et celles qu'il doit mettre en œuvre automatiquement. Procédez comme suit : 1. Cliquez sur l'onglet Action dans la fenêtre VirusScan Classique pour afficher la page de propriétés correspondante (Figure 5-8). Figure 5-8. Fenêtre VirusScan Classique – page Action Guide d'utilisateur 209 Utilisation de l'application VirusScan 2. Sélectionnez une réponse dans la liste En cas de détection d'un virus. La zone située juste au-dessous de la liste se modifiera pour vous proposer d'autres options pour chacun de vos choix. Vous avez le choix entre les options suivantes : • Interroger l'utilisateur. Utilisez cette option si vous pensez être auprès de votre ordinateur pendant que l'application VirusScan analyse votre disque ; l'application affiche un message d'alerte lorsqu'il détecte un virus et vous propose la liste complète des réponses disponibles. • Déplacer automatiquement les fichiers infectés. Sélectionnez cette option de réponse pour que l'application déplace les fichiers infectés vers un dossier de quarantaine dès leur détection. Par défaut, l'application place ces fichiers dans un dossier nommé Infecté, situé dans le répertoire du programme VirusScan. Vous pouvez entrer un autre nom de dossier dans la zone de texte affichée ou cliquer sur Parcourir pour retrouver le dossier voulu sur votre disque dur. • Nettoyer automatiquement les fichiers infectés. Sélectionnez cette option de réponse pour que l'application VirusScan supprime le code de virus dans le fichier infecté dès sa détection. Si l'application ne parvient pas à supprimer le virus, elle notera l'incident dans le fichier journal. Pour plus de détails, reportez-vous à la section « Sélection des options de rapport » à la page 223. • Supprimer automatiquement les fichiers infectés. Utilisez cette option pour demander à l'application VirusScan de supprimer tout fichier infecté dès sa détection. Assurez-vous d'avoir activé la fonction de rapport, afin de disposer d'une liste des fichiers supprimés par l'application. Consultez ensuite cette dernière pour connaître les fichiers supprimés à restaurer à partir des copies de sauvegarde. Si l'application ne parvient pas à supprimer un fichier infecté, elle notera l'incident dans son fichier journal. • Poursuivre l'analyse. N'utilisez cette option que si vous prévoyez d'être absent au moment où l'application VirusScan recherchera les virus. Si vous activez également la fonction de rapport de VirusScan (voir « Sélection des options de rapport » à la page 223), le programme enregistrera le nom des virus détectés et le nom des fichiers infectés, pour vous permettre de les supprimer à une prochaine occasion. 3. Cliquez sur l'onglet Rapport pour choisir d'autres options de VirusScan. 210 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Sélection des options de rapport Par défaut, l'application VirusScan émet un signal sonore pour vous avertir lorsqu'il détecte un virus. Vous pouvez utiliser la page Rapport pour activer ou désactiver cette alerte ou pour ajouter un message dans la boîte de dialogue Virus détecté, qui s'affiche lorsque l'application détecte un fichier infecté. Ce message d'alerte peut contenir des informations quelconques, d'un simple avertissement à des instructions sur la façon de signaler l'incident à l'administrateur réseau. Cette page vous permet également de définir la taille et l'emplacement du fichier journal de VirusScan. Par défaut, l'application présente la liste de ses paramètres en cours ainsi qu'un résumé des actions qu'elle a entreprises pendant ses opérations d'analyse dans un fichier journal nommé VSCLOG.TXT. Vous pouvez conserver ce fichier comme fichier journal ou spécifier un autre fichier texte existant qui sera utilisé par l'application. L'application ne crée pas de fichier texte. Vous pouvez ensuite ouvrir et imprimer le fichier journal pour consultation ultérieure, soit depuis l'application VirusScan, soit depuis un éditeur de texte. Pour choisir les options d'alerte et de journal de VirusScan, procédez comme suit : 1. Cliquez sur l'onglet Rapport dans la fenêtre VirusScan Classique pour afficher la page de propriétés correspondante (Figure 5-9). Figure 5-9. Fenêtre VirusScan Classique – page Rapport Guide d'utilisateur 211 Utilisation de l'application VirusScan 2. Choisissez les méthodes d'alerte que l'application VirusScan doit utiliser en cas de détection d'un virus. Vous pouvez lui demander d'effectuer les opérations suivantes : • Afficher un message personnalisé. Cochez la case Afficher un message, puis entrez dans la zone de texte prévue à cet effet le message que vous voulez afficher. La longueur de votre message ne peut excéder 225 caractères. REMARQUE : Pour que l'application VirusScan puisse afficher votre message, vous devez d'abord sélectionner Interroger l'utilisateur comme option de réponse dans la page Action (pour plus de détails, reportez-vous à la section « Sélection des options d'action » à la page 219). • Émettre un signal sonore. Cochez la case Émettre une alerte sonore. 3. Cochez la case Consigner dans le fichier. Par défaut, le logiciel VirusScan enregistre les informations de journal dans le fichier VSCLOG.TXT, situé dans le répertoire du programme VirusScan. Pour spécifier un fichier journal autre que VSCLOG.TXT, entrez un chemin d'accès et un nom de fichier dans la zone de texte prévue à cet effet, ou bien cliquez sur Parcourir pour localiser un fichier approprié sur votre disque dur ou sur votre réseau. 4. Pour limiter la taille du fichier journal, cochez la case Taille limite du fichier journal, puis saisissez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, le logiciel VirusScan limite la taille du fichier à 100 Ko. Si les données du journal dépassent la taille allouée pour le fichier, le logiciel VirusScan efface le fichier existant et le reprend au point où il s'était interrompu. 5. Cliquez sur un autre onglet pour modifier l'un ou l'autre des paramètres de VirusScan. Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. 212 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Configuration de l'interface VirusScan Avancé L'interface VirusScan Avancé vous offre davantage de souplesse que l'interface VirusScan Classique en ce qui concerne les options de configuration, avec entre autres la possibilité d'exécuter simultanément plusieurs opérations d'analyse, d'exclure certains éléments des opérations d'analyse ou encore d'activer la détection heuristique de VirusScan. Pour que l'application VirusScan puisse protéger votre système, vous devez lui fournir les informations suivantes : • ce qu'elle doit analyser • ce qu'elle doit faire en cas de détection d'un virus • comment elle doit vous informer en cas de détection d'un virus • si vous souhaitez conserver une trace de ses actions • les éléments qu'elle doit exclure de la recherche de virus. Une série de pages de propriétés, située dans la fenêtre VirusScan, contrôle les opérations relatives à chaque tâche ; pour configurer l'application en fonction de votre tâche, cliquez sur les onglets correspondants. Pour faire votre choix à partir d'un jeu d'options de configuration plus simple, passez à l'interface VirusScan Classique. Choisissez Classique dans le menu Outils de la fenêtre VirusScan Avancé. Pour protéger vos paramètres contre toute modification non autorisée, choisissez Protection par mot de passe dans le menu Outils pour ouvrir la boîte de dialogue Protection par mot de passe. Pour en savoir plus sur la configuration des paramètres de cette boîte de dialogue, reportez-vous à la section « Activation de la protection par mot de passe » à la page 229. Vous pouvez à tout moment lancer une opération d'analyse avec les options que vous avez choisies ; il vous suffit simplement de cliquer sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Sélection des options de détection Le logiciel VirusScan prend comme hypothèse de départ que vous souhaitez analyser tous les disques durs de votre ordinateur, y compris ceux affectés à partir de lecteurs réseau, et restreindre l'analyse aux seuls fichiers susceptibles d'être infectés par un virus (Figure 5-10 on page 214). Guide d'utilisateur 213 Utilisation de l'application VirusScan Figure 5-10. Fenêtre VirusScan Avancé – page Détection Pour modifier ces options ou en ajouter d'autres, procédez comme suit : 1. Choisissez les éléments de votre système ou de votre réseau que le logiciel VirusScan doit analyser. Vous pouvez : • Ajouter des cibles à analyser. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajout d'un élément à analyser (Figure 5-11). Figure 5-11. Boîte de dialogue Ajout d'un élément à analyser Pour analyser tout votre ordinateur ou un sous-ensemble d'unités de votre système ou de votre réseau, cliquez sur le bouton Sélection de l'élément à analyser, puis a. choisissez une cible à analyser dans la liste qui vous est proposée. Vous avez le choix entre les options suivantes : – Poste de travail. Cette option demande à l'application d'analyser tous les lecteurs physiquement connectés à votre ordinateur ou logiquement associés à une lettre de lecteur de votre ordinateur par l'intermédiaire de l'explorateur Windows. 214 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan – Tous les supports amovibles. Cette option demande à l'application d'analyser uniquement les disquettes, les CD-ROM, les disques ZIP Iomega ou des supports de stockage similaires physiquement connectés à votre ordinateur. – Tous les lecteurs fixes. Cette option demande à l'application d'analyser les disques durs physiquement connectés à votre ordinateur. – Tous les lecteurs réseau. Cette option demande à l'application d'analyser toutes les unités logiquement associées à une lettre de lecteur de votre ordinateur par l'intermédiaire de l'explorateur Windows. b. Lorsque vous avez choisi votre cible, cliquez sur OK pour fermer la boîte de dialogue. Pour examiner un disque ou un dossier spécifique de votre système, cliquez sur le bouton Lecteur ou dossier à analyser, puis a. entrez, dans la zone de texte prévue à cet effet, la lettre du lecteur ou le chemin d'accès au dossier que vous souhaitez analyser. Vous pouvez également cliquer sur Parcourir pour rechercher la cible à analyser sur votre ordinateur. REMARQUE : Vous ne pouvez pas utiliser la notation de la convention d'affectation des noms (UNC) pour spécifier un disque réseau comme cible à analyser pour les tâches planifiées. L'utilisation de ce type de notation génère l'erreur « chemin non valide ». Vous pouvez utiliser la notation de la convention d'affectation des noms (UNC) pour spécifier des cibles d'analyse pour les opérations que vous exécutez directement avec l'application VirusScan. b. Cochez la case Inclure les sous-dossiers pour que l'application VirusScan recherche les virus dans tous les dossiers contenus dans votre cible à analyser. REMARQUE : Si vous sélectionnez Inclure les sousdossiers, l'application analyse uniquement les fichiers stockés dans les sous-dossiers eux-mêmes. Elle n'analyse pas les fichiers stockés à la racine du dossier que vous spécifiez. Pour analyser ces fichiers, décochez la case Inclure les sous-dossiers. Guide d'utilisateur 215 Utilisation de l'application VirusScan c. Cliquez sur OK pour fermer la boîte de dialogue. • Modifier une cible à analyser. Sélectionnez l'une des cibles de la liste, puis cliquez sur Edition pour ouvrir la boîte de dialogue Modifier l'élément à analyser (Figure 5-12). Figure 5-12. Boîte de dialogue Modifier l'élément à analyser La boîte de dialogue s'affiche avec les cibles d'analyse actuellement spécifiées. Choisissez une cible à analyser ou tapez-en une, puis cliquez sur OK pour fermer la boîte de dialogue. • Supprimer des cibles à analyser. Sélectionnez l'une des cibles de la liste, puis cliquez sur Supprimer pour l'effacer. 2. Spécifiez les types de fichiers que l'application VirusScan doit examiner. Vous pouvez : • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que l'application VirusScan recherche les virus éventuels dans les fichiers compressés ou dans les fichiers d'archives. Bien qu'il offre une protection supplémentaire, l'examen des fichiers compressés peut ralentir l'opération d'analyse. Pour afficher la liste des types de fichiers et d'archives que l'application analyse, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. • Analyser tous les fichiers. Cochez la case Tous les fichiers pour que l'application analyse tous les fichiers contenus dans la cible que vous avez spécifiée, quelle qu'en soit l'extension. REMARQUE : McAfee recommande de sélectionner cette option pour votre première opération d'analyse, ou à intervalles réguliers par la suite, de manière à garantir que votre système est exempt de tout virus. Vous pouvez ensuite limiter la portée des opérations d'analyse ultérieures. 216 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan • Choisir les types de fichiers. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. Vous pouvez par conséquent limiter en toute sécurité la portée de vos opérations d'analyse aux fichiers les plus susceptibles d'être infectés par des virus. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Pour afficher ou spécifier les extensions de nom de fichier que l'application doit examiner, cliquez sur Extensions. La boîte de dialogue Extensions de fichiers programme s'affiche. Pour en savoir plus sur la modification des fichiers répertoriés à cet endroit, reportez-vous à la section « Ajout d'extensions de fichier pour analyse » à la page 345. 3. Activer l'analyse heuristique. Cliquez sur Options avancées pour ouvrir la boîte de dialogue Paramètres d'analyse avancés (Figure 5-13). Figure 5-13. Boîte de dialogue Paramètres d'analyse avancés La technologie d'analyse heuristique permet à l'application VirusScan de reconnaître les nouveaux virus en fonction de leur ressemblance avec des virus similaires déjà identifiés. Pour ce faire, l'application recherche des caractéristiques propres aux virus dans les fichiers que vous lui avez demandé d'analyser. Si elle détecte un nombre suffisant de caractéristiques dans un fichier, l'application identifie le fichier comme étant potentiellement infecté par un nouveau virus ou un virus non identifié. L'application recherche en même temps des caractéristiques qui dénotent de l'absence de virus, c'est pourquoi elle ne se trompe que rarement en vous signalant une infection. À moins d'être certain que votre fichier ne contient pas de virus, vous devez apporter aux infections « probables » les mêmes précautions que vous apportez aux infections confirmées. Guide d'utilisateur 217 Utilisation de l'application VirusScan Lorsque vous démarrez l'application VirusScan, aucune option d'analyse heuristique n'est activée par défaut. Pour activer l'analyse heuristique, procédez comme suit : a. Cochez la case Activer l'analyse heuristique. Les options proposées dans le reste de la boîte de dialogue deviennent accessibles. b. Sélectionnez les types d'analyses heuristiques que l'application VirusScan doit utiliser. Vous avez le choix entre les options suivantes : – Activer l'analyse heuristique des macros. Sélectionnez cette option pour que l'application identifie d'abord tous les fichiers Microsoft Word, Microsoft Excel et autres fichiers Microsoft Office incorporant des macros et compare ensuite le code de la macro avec sa base de données de définitions de virus. Si la correspondance est exacte, l'application identifie le nom du virus ; pour les chaînes de signature qui ressemblent à celles de virus existants, elle vous informe qu'elle a détecté un virus de macro « probable ». – Activer l'analyse heuristique des fichiers programme. Sélectionnez cette option si vous souhaitez que l'application VirusScan localise de nouveaux virus dans les fichiers programme en examinant les caractéristiques des fichiers et en les comparant avec celles figurant sur une liste de virus connus. Lorsqu'elle détecte un fichier ayant un certain nombre de caractéristiques, l'application l'identifie comme étant potentiellement infecté. – Activer l'analyse heuristique des macros et fichiers programme. Sélectionnez cette option si vous souhaitez que l'application utilise les deux types d'analyse heuristique. McAfee vous recommande d'utiliser cette option pour une protection antivirus optimale. REMARQUE : L'application n'utilise les techniques d'analyse heuristique que sur les types de fichiers que vous désignez dans la boîte de dialogue Extensions de fichiers programme. Si vous décidez d'analyser Tous les fichiers, elle appliquera l'analysera heuristique à tous les types de fichiers. c. Cliquez sur OK pour enregistrer vos paramètres et revenir à la boîte de dialogue Propriétés de VShield. 218 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan 4. Cliquez sur l'onglet Action pour choisir d'autres options de l'application VirusScan. Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Sélection des options d'action Lorsque le logiciel VirusScan détecte un virus, il réagit soit en vous demandant ce qu'il doit faire du fichier infecté, soit en lançant automatiquement une action que vous avez déterminée au préalable. Utilisez la page de propriétés Action pour spécifier les actions que le logiciel VirusScan doit vous proposer en cas de détection d'un virus et celles qu'il doit mettre en œuvre automatiquement. Procédez comme suit : 1. Cliquez sur l'onglet Action dans la fenêtre VirusScan Avancé pour afficher la page de propriétés correspondante (Figure 5-14). Figure 5-14. VirusScan Avancé – page Action 2. Sélectionnez une réponse dans la liste En cas de détection d'un virus. La zone située juste au-dessous de la liste se modifiera pour vous proposer d'autres options pour chacun de vos choix. Vous avez le choix entre les options suivantes : Guide d'utilisateur 219 Utilisation de l'application VirusScan • Interroger l'utilisateur. Utilisez cette option si vous pensez être auprès de votre ordinateur pendant que l'application VirusScan analyse votre disque ; VirusScan affiche un message d'alerte lorsqu'il détecte un virus et vous propose une liste des réponses possibles. Pour chaque case que vous cochez dans la page Action, un bouton d'option apparaîtra dans le message d'alerte que l'application affichera en cas de détection d'un virus. Ainsi, si vous cochez par exemple la case Supprimer le fichier, le message d'alerte comportera un bouton Supprimer. Vous avez le choix entre les options suivantes : – Éliminer l'infection. Cette option demande à l'application d'essayer de supprimer le code de virus dans le fichier infecté. Si vous avez activé la fonction de rapport, l'application enregistrera l'événement dans un journal à chaque fois qu'elle parviendra ou non à nettoyer un fichier infecté. – Supprimer le fichier. Cette option demande à l'application de supprimer immédiatement le fichier infecté. – Exclure l'élément. Cette option demande à l'application d'ignorer ce fichier lors des opérations d'analyse à venir. C'est la seule option qui ne soit pas sélectionnée par défaut. – Poursuivre l'analyse. Cette option demande à l'application de poursuivre son analyse sans prendre d'autres mesures. Si vous avez activé ses options de rapport, l'application enregistre l'incident dans son fichier journal. – Arrêter l'analyse. Cette option demande à l'application de cesser immédiatement l'opération d'analyse. Pour continuer, vous devez cliquer sur Analyser maintenant afin de relancer l'opération. – Déplacer le fichier. Cette option demande à l'application de placer le fichier infecté dans un dossier de quarantaine. Le message d'alerte affichera un bouton Déplacer le fichier pour vous permettre de localiser le dossier de quarantaine à utiliser. • Déplacer automatiquement les fichiers infectés. Cette option demande à l'application de placer les fichiers infectés dans un dossier de quarantaine. Par défaut, l'application place ces fichiers dans un dossier nommé Infecté, situé dans le répertoire du programme VirusScan. Vous pouvez entrer un autre nom de dossier dans la zone de texte affichée ou cliquer sur Parcourir pour retrouver le dossier voulu sur votre disque dur. 220 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan • Nettoyer automatiquement les fichiers infectés. Sélectionnez cette option cette réponse pour que l'application supprime le code de virus dans le fichier infecté dès sa détection. Si l'application ne parvient pas à supprimer le virus, elle notera l'incident dans son fichier journal. • Supprimer les fichiers infectés automatiquement. Sélectionnez cette option pour que l'application supprime immédiatement tout fichier infecté détecté. Assurez-vous d'avoir activé la fonction de rapport afin de disposer d'une liste des fichiers supprimés par l'application. Consultez ensuite cette dernière pour connaître les fichiers supprimés à restaurer à partir des copies de sauvegarde. Si l'application ne parvient pas à supprimer un fichier infecté, elle notera l'incident dans son fichier journal. • Poursuivre l'analyse. N'utilisez cette option que si vous prévoyez d'être absent au moment où l'application recherchera les virus. Si vous activez également la fonction de rapport, l'application enregistrera le nom des virus détectés et le nom des fichiers infectés, pour vous permettre de les supprimer à une prochaine occasion. 3. Cliquez sur l'onglet Alerte pour choisir d'autres options de configuration de VirusScan. Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Sélection des options d'alerte Lorsque vous avez configuré vos options de réponse, vous pouvez laisser l'application VirusScan rechercher et supprimer automatiquement les virus de votre système au fur et à mesure qu'elle les détecte, pratiquement sans aucune autre intervention de votre part. Toutefois, pour que l'application vous informe immédiatement de la détection d'un virus de sorte que vous puissiez entreprendre l'action appropriée, vous devez la configurer pour qu'elle vous envoie un message d'alerte. Guide d'utilisateur 221 Utilisation de l'application VirusScan Procédez comme suit : 1. Cliquez sur l'onglet Alerte de la fenêtre VirusScan Avancé pour afficher la page de propriétés correspondante (Figure 5-15). Figure 5-15. VirusScan Avancé – page Alerte 2. Cochez la case Notifier le Gestionnaire d'alerte pour que l'application VirusScan envoie des messages d'alerte au Gestionnaire d'alerte qui les transmettra. Le Gestionnaire d'alerte est un composant indépendant du logiciel McAfee qui regroupe des messages d'alerte et utilise diverses méthodes pour les envoyer aux destinataires que vous désignez. L'application VirusScan enverra ces messages d'alerte avec succès uniquement si vous avez installé l'utilitaire de Configuration cliente du Gestionnaire d'alerte. Pour plus de détails, reportez-vous à la section voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Vous pouvez transmettre des messages d'alerte directement à un serveur du Gestionnaire d'alerte. Sinon, vous pouvez les envoyer en tant que fichiers texte (.ALR) à un répertoire d'alerte centralisée que le serveur du Gestionnaire d'alerte interroge régulièrement. REMARQUE : Si vous décochez cette case, l'application VirusScan n'enverra pas des messages d'alerte via le Gestionnaire d'alerte, mais tous les autres messages d'alerte que vous configurez dans cette page de propriétés resteront intacts. 3. Cochez la case Émettre une alerte sonore pour que l'application envoie un signal sonore à chaque fois qu'elle trouve un fichier infecté. 222 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Sinon, la case à cocher Émettre une alerte sonore affichera et utilisera le paramètre que vous lui avez attribué la dernière fois que vous avez sélectionné l'option Interroger l'utilisateur. L'application émettra le signal sonore standard du système ou exécutera le fichier .WAV que vous avez configuré sur votre ordinateur. 4. Cochez la case Afficher un message personnalisé pour que l'application ajoute un message personnalisé au texte du message qu'elle affiche lorsqu'elle trouve un fichier infecté. À l'égard de l'alerte sonore, vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Si vous ne sélectionnez pas cette option dans la page Action, aucun message d'alerte ou message personnalisé ne s'affichera même si vous avez coché la case Afficher un message personnalisé. 5. Entrez le message que l'application doit afficher dans la zone de texte. Vous pouvez entrer 250 caractères maximum. 6. Cliquez sur l'onglet Rapport pour choisir d'autres options de configuration de VirusScan. Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Sélection des options de rapport L'application VirusScan liste ses paramètres courants et récapitule toutes les actions qu'elle effectue au cours de ses opérations d'analyse dans un fichier journal appelé VSCLOG.TXT. Ce rapport peut à votre convenance figurer dans ce fichier ou dans un fichier texte que vous aurez créé dans un éditeur de texte quelconque à l'intention de l'application. Vous pouvez ensuite ouvrir et imprimer le fichier journal pour consultation ultérieure, soit depuis l'application VirusScan, soit depuis un éditeur de texte. Guide d'utilisateur 223 Utilisation de l'application VirusScan Le fichier VSCLOG.TXT est un outil de gestion essentiel pour garder la trace de l'activité virale sur votre système et pour noter les paramétrages que vous utilisez pour détecter et traiter les infections signalées par l'application VirusScan. Vous pouvez également utiliser les rapports d'incidents enregistrés dans le fichier pour déterminer quels fichiers vous devez remplacer à partir de vos sauvegardes, examiner en quarantaine ou supprimer de votre système. Utilisez la page de propriétés Rapport pour déterminer les informations à inclure dans le fichier journal de l'application. Pour afficher le contenu du fichier journal, démarrez l'application VirusScan, puis choisissez Afficher le journal d'activité dans le menu Fichier. Pour configurer le logiciel VirusScan de sorte qu'il enregistre ses actions dans un fichier journal, procédez comme suit : 1. Cliquez sur l'onglet Rapport de la fenêtre VirusScan Avancé pour afficher la page de propriétés correspondante (Figure 5-16). Figure 5-16. VirusScan Avancé – page Rapport 2. Cochez la case Consigner dans le fichier. Par défaut, l'application VirusScan enregistre les informations de journal dans le fichier VSCLOG.TXT, situé dans le répertoire du programme VirusScan. Vous pouvez entrer un autre nom de fichier dans la zone de texte affichée, ou cliquer sur Parcourir pour trouver un fichier approprié sur votre disque dur ou votre réseau. Vous pouvez utiliser un fichier différent, mais le fichier texte doit être déjà créé. L'application ne crée pas de fichier. 224 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan 3. Pour limiter la taille du fichier journal, cochez la case Taille limite du fichier journal, puis saisissez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Si vous ne cochez pas cette case, le fichier journal peut voir sa taille augmenter et atteindre une limite déterminée par votre espace disque. Entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, l'application limite la taille du fichier à 100 Ko. Si les données du journal dépassent la taille allouée pour le fichier, l'application efface le journal existant et le reprend au point où il s'était interrompu. 4. Cochez les cases correspondant aux informations que l'application doit enregistrer dans son fichier journal. Chaque case cochée génère l'enregistrement par l'application de l'information correspondante, généralement à la fin de l'opération d'analyse ou lorsque vous arrêtez votre système : • Détecter les virus. Cochez cette case pour que le fichier journal enregistre le nombre de virus trouvés par l'application dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Éliminer l'infection. Cochez cette case pour que le fichier journal enregistre le nombre de fichiers infectés que l'application nettoie (ou tente de nettoyer) au cours de chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Suppression des fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus supprimés par l'application dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Déplacement des fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus que l'application a placé dans un dossier de quarantaine dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Paramètres de session. Cochez cette case pour que le fichier journal enregistre les paramètres de configuration que vous avez utilisés pour l'application dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Résumé de session. Cochez cette case pour que le fichier journal récapitule les actions effectuées par l'application dans chaque opération d'analyse. Le journal enregistrera les informations suivantes : Guide d'utilisateur 225 Utilisation de l'application VirusScan – Nombre de fichiers analysés par l'application. – Nombre de fichiers infectés nettoyés par l'application. – Nombre de fichiers infectés supprimés par l'application. – Nombre de fichiers infectés que l'application a placé dans un dossier de quarantaine. – Paramètres que vous avez attribués à l'application. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Date et heure. Cochez cette case pour que le fichier journal enregistre la date et l'heure de début de chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Nom d'utilisateur. Cochez cette case pour que le fichier journal enregistre le nom de l'utilisateur connecté à la station de travail lorsque le logiciel démarre chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. 5. Cliquez sur l'onglet Exclusion pour choisir d'autres options de configuration de VirusScan. Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Sélection des options d'exclusion Nombre des fichiers stockés sur votre ordinateur ne risquent pas d'être infectés par des virus. Les opérations d'analyse qui examinent ces fichiers peuvent être longues et ne donner que peu de résultats. Vous pouvez accélérer les opérations d'analyse en demandant à l'application VirusScan de n'inspecter que les types de fichiers susceptibles d'être infectés (voir « Sélection des options de détection » à la page 213), d'ignorer des fichiers ou des dossiers complets dont vous savez qu'ils ne peuvent être infectés. 226 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan Après avoir analysé à fond votre système, vous pouvez exclure les fichiers et les dossiers qui ne se modifient jamais ou ne sont pas normalement vulnérables aux infections virales. Vous pouvez aussi compter sur le moteur d'analyse VShield pour vous protéger entre les opérations d'analyse planifiées. Cependant, la meilleure protection contre les virus demeure la régularité des opérations d'analyse examinant tous les secteurs de votre système. Pour éviter que l'application examine des fichiers qui ne sont pas infectés, vous pouvez indiquer les disques, les dossiers ou les fichiers que vous souhaitez exclure des opérations d'analyse dans une liste d'exclusions Par défaut, l'application VirusScan n'examine pas la Corbeille, car Windows n'exécute pas les éléments qu'elle contient. Par conséquent, cet élément apparaît dans la liste des exclusions la première fois que vous ouvrez la fenêtre. Chaque entrée de la liste des exclusions affiche le chemin d'accès de l'élément exclu, indique si l'application va exclure également les sous-dossiers contenus dans le dossier de l'élément et précise si l'application va exclure l'élément lors de l'analyse des fichiers, ou lors de l'analyse de la zone système de votre disque dur, ou les deux à la fois. Par défaut, vous pouvez exclure jusqu'à 100 cibles à analyser uniques. Pour modifier ce chiffre, ouvrez le panneau de configuration VirusScan, cliquez sur l'onglet Composants, puis entrez un nouveau chiffre dans la zone de texte Nombre maximal d'éléments à exclure. Pour en savoir plus sur l'utilisation du panneau de configuration VirusScan, reportez-vous à la section « Présentation du Panneau de configuration VirusScan » à la page 333. Pour exclure des opérations d'analyse certains fichiers ou dossiers, procédez comme suit : 1. Cliquez sur l'onglet Exclusion dans la fenêtre VirusScan Avancé pour afficher la page de propriétés correspondante (Figure 5-17). Figure 5-17. Fenêtre VirusScan Avancé – page Exclusion Guide d'utilisateur 227 Utilisation de l'application VirusScan 2. Spécifiez les éléments que vous souhaitez exclure. Vous pouvez : • Ajouter des fichiers, des dossiers ou des volumes à la liste des exclusions. Cliquez sur Ajouter pour afficher la boîte de dialogue Ajout d'un élément à exclure (Figure 5-18 on page 228). Figure 5-18. Boîte de dialogue Ajout d'un élément à exclure Pour ajouter un élément à la liste des exclusions, procédez comme suit : a. Entrez un chemin d'accès à un dossier ou un nom de fichier dans la zone de texte affichée ou cliquez sur Parcourir pour trouver l'élément que vous souhaitez exclure de l'analyse. REMARQUE : Si vous avez choisi de déplacer automatiquement tout fichier infecté vers un dossier de quarantaine, l'application exclut ce dossier des opérations d'analyse. b. Cochez la case Inclure les sous-dossiers pour que l'application ignore les fichiers stockés dans les sous-dossiers du dossier que vous avez spécifié dans l'Étape a. REMARQUE : Lorsque vous sélectionnez l'option Inclure les sous-dossiers, l'application n'exclut de l'analyse que les fichiers stockés dans les sous-dossiers. Elle analysera les fichiers stockés à la racine du dossier que vous spécifiez. Pour exclure de l'analyse les fichiers situés à la racine du dossier, décochez la case Inclure les sous-dossiers. c. Cochez la case Analyse des fichiers pour exclure l'élément que vous avez spécifié dans la première étape lorsque l'application recherche des virus infectant des fichiers. Ces virus apparaissent généralement dans des fichiers stockés dans les parties visibles de votre disque dur. 228 Logiciel antivirus McAfee VirusScan Utilisation de l'application VirusScan d. Cochez la case Analyse de la zone système pour exclure l'élément que vous avez spécifié dans la première étape lorsque le module recherche des virus infectant la zone système. Ces virus résident souvent dans la mémoire ou dans des fichiers stockés dans la zone système ou dans la partition d'amorçage (MBR) de votre disque dur. Utilisez cette option pour exclure des opérations d'analyse des fichiers système comme COMMAND.COM. AVERTISSEMENT : McAfee vous recommande de ne pas exclure vos fichiers système des opérations d'analyse. e. Répétez les étapes Étape a. à Étape d. jusqu'à ce que vous ayez listé tous les fichiers et dossiers que vous souhaitez exclure de l'analyse. • Modifier la liste des exclusions. Pour modifier les paramètres d'un élément exclu, sélectionnez-le dans la liste Exclusions, puis cliquez sur Edition pour ouvrir la boîte de dialogue Edition d'élément à exclure. Effectuez les modifications voulues, puis cliquez sur OK pour fermer la boîte de dialogue. • Supprimer un élément de la liste. Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Cela signifie que l'application VirusScan examinera ce fichier ou dossier au cours de la prochaine session d'analyse. 3. Cliquez sur un autre onglet pour modifier l'un ou l'autre des paramètres de VirusScan. Pour démarrer immédiatement une opération d'analyse selon les options que vous avez choisies, cliquez sur Analyser maintenant. Pour enregistrer vos modifications comme options d'analyse par défaut, choisissez Enregistrer comme valeur par défaut dans le menu Fichier ou cliquez sur Nouvelle analyse. Pour enregistrer vos paramètres dans un nouveau fichier, choisissez Enregistrer les paramètres dans le menu Fichier, donnez un nom à votre fichier dans la boîte de dialogue qui s'affiche, puis cliquez sur Enregistrer. Activation de la protection par mot de passe Le logiciel VirusScan vous permet de définir un mot de passe pour protéger les paramètres de chaque page de propriétés contre toute modification non autorisée. Cette fonction se révèle particulièrement utile pour les administrateurs système qui doivent empêcher les utilisateurs de tricher avec les mesures de sécurité en modifiant les paramètres de VirusScan. Utilisez la page de propriétés Sécurité pour verrouiller vos paramètres. Guide d'utilisateur 229 Utilisation de l'application VirusScan Pour activer la protection par mot de passe pour VirusScan Avancé, procédez comme suit : 1. Choisissez Protection par mot de passe dans le menu Outils de la fenêtre VirusScan Avancé pour ouvrir la boîte de dialogue Protection par mot de passe (Figure 5-19). Figure 5-19. Boîte de dialogue Protection par mot de passe 2. Sélectionnez les paramètres que vous souhaitez protéger dans la liste affichée. Vous pouvez protéger les pages de propriétés de VirusScan individuellement ou dans leur ensemble. Dans la liste illustrée par la Figure 5-19, les noms des pages de propriétés verrouillées sont assortis d'une icône représentant un verrou fermé . Pour désactiver la protection d'une page de propriétés, cliquez sur le verrou fermé pour qu'il s'ouvre . 3. Cliquez sur Mot de passe pour ouvrir la boîte de dialogue Spécification du mot de passe (Figure 5-20). Figure 5-20. Boîte de dialogue Spécification du mot de passe a. Entrez un mot de passe dans la première zone de texte affichée, puis entrez-le de nouveau dans la zone de texte située au-dessous pour le confirmer. b. Cliquez sur OK pour fermer la boîte de dialogue Spécification du mot de passe. 4. Cliquez sur OK pour revenir à la fenêtre VirusScan Options avancées. 230 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées 6 6 Quel est le rôle de la console VirusScan ? La principale fonction de la console VirusScan consiste à exécuter des opérations d'analyse et d'autres tâches aux dates et heures que vous souhaitez ou selon une périodicité que vous déterminez. Ayez recours à la console pour exécuter une opération d'analyse en votre absence, au moment où elle gênera le moins votre travail, dans un ensemble de tâches automatisées, ou selon tout autre mode adapté à vos besoins. La console VirusScan peut devenir le pilier de votre stratégie antivirus si vous la configurez pour exécuter un certain nombre de tâches interdépendantes ou associées qui garantissent la protection de votre système pendant les périodes d'inactivité. Par exemple, des tâches différentes à l'intérieur de cycles individuels peuvent analyser différentes parties de votre système ou garantir une protection maximale lors de l'exécution de tâches régulières ou planifiées. La console vous permet également de démarrer et d'arrêter d'autres opérations importantes de VirusScan, notamment les sessions d'analyse de VShield et les opérations de mise à jour automatique et de mise à niveau automatique. Vous pouvez vous connecter au site Web AVERT de McAfee et obtenir des informations sur les virus, ouvrir et consulter des fichiers journaux et copier et coller des définitions de tâche à l'intérieur de la fenêtre de la console. Pour obtenir une présentation détaillée des fonctions disponibles à partir de la fenêtre de la console, reportez-vous à la section « Utilisation de la fenêtre de la console » à la page 235. Pourquoi planifier les opérations d'analyse ? Le logiciel VirusScan recherche les virus en permanence ou vous permet d'analyser votre système chaque fois que vous le souhaitez. Cependant, vous avez aussi la possibilité de planifier des opérations d'analyse régulières ainsi que d'autres tâches logicielles pour : • Déterminer une périodicité pour l'analyse de votre système. Si vous souhaitez prévenir dans votre système ou votre réseau l'activité de virus récurrents, planifiez une opération d'analyse complète de votre système à intervalles réguliers. Les fonctions de rapport du logiciel VirusScan vous fournissent un rapport complet indiquant le nombre, le type, la taille et les autres caractéristiques de tout virus détecté. Guide d'utilisateur 231 Création et configuration des tâches planifiées • Compléter ou remplacer l'analyse lors de l'accès. McAfee vous recommande d'utiliser le logiciel VShield pour rechercher les virus en permanence, mais, si votre environnement ne vous le permet pas ou si vous vous préoccupez des performances de votre système, planifiez des opérations d'analyse fréquentes pour prévenir toute infection. Même si vous utilisez le logiciel VShield, planifiez régulièrement des opérations d'analyse complètes pour réduire le risque que des fichiers infestés puissent échapper à la détection. • Choisir entre différentes opérations d'analyse. La planification vous offre le choix entre différentes opérations d'analyse pour des usages et des moments différents. Si, par exemple, vous souhaitez recourir au logiciel VShield pour analyser votre propre système en permanence et analyser moins souvent les unités de réseau associées, vous pouvez planifier une tâche à cet effet. La console est livrée avec un ensemble de tâches par défaut déjà configurées mais pas encore planifiées. Cet ensemble inclut des tâches qui lancent le moteur d'analyse VShield lorsque vous allumez votre ordinateur, analysent tous les lecteurs, y compris le groupe Poste de travail et le lecteur C:, et mettent à jour les fichiers de données et les composants de programme du logiciel VirusScan. Vous pouvez activer l'une des tâches par défaut pour la lancer, ou bien créer vos propres tâches en fonction de vos habitudes de travail. Démarrage de la console VirusScan Vous devez activer la console VirusScan pour pouvoir exécuter n'importe quelle tâche planifiée. McAfee vous recommande de configurer la console de sorte qu'elle démarre automatiquement, dès l'amorçage de votre système. Pour y parvenir, procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Paramètres, puis choisissez Panneau de configuration. 2. Localisez et double-cliquez sur le panneau de configuration VirusScan pour l'ouvrir. 3. Cliquez sur l'onglet Composants (Figure 6-1 à la page 233). 232 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Figure 6-1. Panneau de configuration VirusScan – page Composants 4. Cochez la case Charger au démarrage dans la zone Console VirusScan de la page de propriétés Composants. 5. Cliquez sur OK pour fermer le panneau de configuration. Lors du prochain démarrage de votre ordinateur, la console sera lancée mais restera sous forme d'icône dans la barre d'état système Windows. Doublecliquez sur cette icône pour amener la fenêtre de la console au premier plan (Figure 6-2). Figure 6-2. Fenêtre de la console VirusScan Guide d'utilisateur 233 Création et configuration des tâches planifiées Si l'icône ne s'affiche pas dans la barre d'état système Windows : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, puis sur Network Associates. 2. Choisissez Console VirusScan pour afficher la fenêtre de la console. Une fois la fenêtre de la console affichée, vous pouvez la configurer pour qu'elle se charge automatiquement au démarrage. Pour ce faire, choisissez Charger au démarrage dans le menu Affichage. La fenêtre de la console affiche au démarrage une liste de tâches par défaut, pré-configurées dans la console et prêtes à s'exécuter. Le terme « tâche » désigne un ensemble d'instructions destinées à exécuter un programme spécifique, dans une configuration particulière et à une heure donnée. La fenêtre de la console affiche non seulement le nom de chaque tâche, mais aussi le chemin d'accès et le nom de fichier du programme que la tâche exécutera à l'heure planifiée. Les tâches que vous créez exécutent toujours l'application VirusScan. Les dernières tâches créées s'affichent en bas de la fenêtre de la console. Cette dernière affiche également la date et l'heure de la dernière exécution de chaque tâche, ainsi que la date et l'heure de sa prochaine exécution. La barre d'outils, située dans la partie supérieure de la fenêtre de la console, permet d'accéder rapidement aux commandes du programme les plus courantes. Pour que cette barre d'outils n'affiche que ses boutons de commande, cliquez sur Affichage, pointez sur Barre d'outils, puis choisissez Boutons standard. Pour ajouter une légende aux boutons, cliquez sur Affichage, pointez sur Barre d'outils, puis choisissez Étiquettes. Vous pouvez activer les deux options simultanément—une coche en regard de l'élément de menu vous indique quel affichage est actif. La plupart de ces commandes figurent également dans les menus placés dans le haut de la fenêtre de la console, ainsi que dans les menus contextuels qui s'affichent lorsque vous cliquez sur une tâche de la liste à l'aide du bouton droit. Une barre d'état située dans le bas de la fenêtre de la console affiche le nombre de tâches de la liste. Lorsque vous sélectionnez une tâche dans la liste, cette barre d'état vous indique la date de sa dernière exécution. Elle affiche également une brève description de chaque bouton de la barre d'outils lorsque vous placez dessus le curseur de la souris. Choisissez Barre de titre ou Barre d'état dans le menu Affichage pour afficher chaque élément de la fenêtre. 234 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Utilisation de la fenêtre de la console Depuis la fenêtre de la console, vous pouvez : • Créer une tâche. Choisissez Nouvelle tâche dans le menu Tâche ou cliquez sur dans la barre d'outils de la console. La boîte de dialogue Propriétés des tâches s'affiche. Pour en savoir plus sur l'attribution d'un nom à une tâche et la configuration d'autres propriétés, reportez-vous à la section « Création de nouvelles tâches » à la page 243. • Planifier et activer une tâche. Sélectionnez une tâche dans la liste de la fenêtre de la console, puis choisissez Propriétés dans le menu Tâche ou cliquez sur dans la barre d'outils de la console. La boîte de dialogue Propriétés des tâches s'affiche. Pour en savoir plus sur la planification et l'activation d'une tâche, reportez-vous à la section « Activation des tâches » à la page 247. • Configurer une tâche. Sélectionnez une tâche dans la liste de la fenêtre de la console, puis cliquez sur dans la barre d'outils de la console pour afficher une page de propriétés pour le composant VirusScan chargé d'exécuter la tâche. L'aspect de cette page de propriétés dépend du composant VirusScan que vous exécutez. Pour en savoir plus sur le paramétrage de l'application VirusScan, reportez-vous à la section « Configuration des options de l'application VirusScan » à la page 252. • Copier une tâche. Sélectionnez une tâche dans la liste de la fenêtre de la console, puis choisissez Copier dans le menu Edition ou cliquez sur dans la barre d'outils de la console. La tâche est copiée dans le Pressepapiers de Windows. Ensuite, cliquez dans la fenêtre de la console, puis choisissez Coller dans le menu Edition ou cliquez sur dans la barre d'outils de la console pour coller la copie de la tâche dans la liste de la console. Utilisez cette fonction pour copier des paramètres de tâche afin de les réutiliser comme modèles dans d'autres tâches similaires. • Supprimer une tâche. Sélectionnez une tâche dans la fenêtre de la console, puis choisissez Supprimer dans le menu Tâche ou cliquez sur dans la barre d'outils de la console. REMARQUE : Vous ne pouvez supprimer que les tâches que vous avez créées, à l'exclusion de celles de l'ensemble par défaut prédéfini dans la console. Vous pouvez cependant désactiver toute tâche par défaut que vous ne souhaitez pas exécuter. Pour plus de détails, reportez-vous à la section « Activation des tâches » à la page 247. Guide d'utilisateur 235 Création et configuration des tâches planifiées • Démarrer une tâche. Sélectionnez une tâche dans la fenêtre de la console, puis choisissez Démarrer dans le menu Tâche ou cliquez sur dans la barre d'outils de la console. La tâche sélectionnée démarre immédiatement et s'exécute avec les options que vous avez choisies. Pour activer le moteur d'analyse VShield, sélectionnez la tâche VShield, puis choisissez Activer dans le menu Tâche. Pour démarrer le moteur d'analyse et le charger en mémoire, sélectionnez la tâche VShield, puis cliquez sur dans la barre d'outils de la console. • Arrêter une tâche. Sélectionnez une tâche dans la fenêtre de la console, puis choisissez Stop now dans le menu Tâche ou cliquez sur dans la barre d'outils de la console. Pour arrêter le moteur d'analyse VShield, sélectionnez la tâche VShield, puis cliquez sur dans la barre d'outils de la console ou choisissez Désactiver dans le menu Tâche. Pour en savoir plus sur l'arrêt et la désactivation du moteur d'analyse VShield, reportezvous à la section « Désactivation ou arrêt du moteur d'analyse VShield » à la page 186. • Vous connecter à la bibliothèque d'informations sur les virus McAfee. Choisissez Liste de virus dans le menu Affichage ou cliquez sur dans la barre d'outils de la console. La console lance votre navigateur préféré et se connecte au site Web AVERT. Pour en savoir plus sur les informations disponibles dans cette bibliothèque, reportez-vous à la section « Affichage des informations sur les virus » à la page 88. REMARQUE : Pour vous connecter au site d'information sur les virus, vous devez disposer d'une connexion à Internet et d'un logiciel de navigation résidant sur votre ordinateur. • Ouvrir le fichier d'aide en ligne. Choisissez Rubriques d'aide dans le menu Aide ou cliquez sur dans la barre d'outils de la console pour afficher la liste des rubriques d'aide du logiciel VirusScan. Vous pouvez également cliquer avec le bouton droit sur la plupart des boutons, listes, menus et autres éléments de boîte de dialogue pour afficher les rubriques d'aide contextuelles. Choisissez l'élément Qu'est-ce que c'est ?, qui apparaît lorsque vous cliquez avec le bouton droit dans une boîte de dialogue, pour afficher la rubrique d'aide correspondante. Pour en savoir plus sur la documentation VirusScan, reportez-vous à la section « Composants fournis avec VirusScan » à la page 34. 236 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées • Afficher le journal d'activité. Sélectionnez une des tâches dans la liste de la fenêtre de la console, puis choisissez Afficher le journal d'activité dans le menu Tâche. Toutes les tâches ne sont pas associées à un fichier journal, mais le logiciel VirusScan ouvre le fichier journal pour celles qui le sont dans une fenêtre du Bloc-notes. Vous pouvez imprimer, éditer, copier ou manipuler ce fichier comme vous le feriez avec un fichier texte ordinaire. Pour en savoir plus sur les informations enregistrées dans le fichier journal, reportez-vous aux chapitres Chapitre 4, « Utilisation du moteur d'analyse VShield », et Chapitre 5, « Utilisation de l'application VirusScan ». • Protéger les tâches avec un mot de passe. Sélectionnez une tâche dans la liste de la fenêtre de la console, à l'exception de la tâche VShield, puis choisissez Tâche de protection du mot de passe dans le menu Tâche pour ouvrir la boîte de dialogue Spécification du mot de passe. Entrez un mot de passe de 20 caractères maximum dans la première zone de texte affichée, puis entrez-le de nouveau dans la zone de texte située au-dessous pour le confirmer. Cliquez sur OK pour fermer la boîte de dialogue. Chaque fois que vous ou quelqu'un d'autre tenterez de configurer les propriétés de la tâche que vous avez protégée, la console demandera de saisir le mot de passe que vous avez spécifié. Le fait de choisir cette option équivaut à cocher la case Protéger de cette tâche par mot de passe dans la boîte de dialogue Propriétés des tâches. • Démarrer la console VirusScan automatiquement. Choisissez Charger au démarrage dans le menu Affichage pour que la console VirusScan soit lancée à chaque démarrage de l'ordinateur. Cette option est activée par défaut dans la console. Vous devez activer la console pour pouvoir exécuter les tâches planifiées, c'est pourquoi vous devez choisir l'option de démarrage automatique afin que les tâches planifiées s'exécutent aux heures indiquées. Vous pouvez également contrôler cette option depuis le panneau de configuration VirusScan. Pour en savoir plus sur l'utilisation du panneau de configuration, reportez-vous à la section « Présentation du Panneau de configuration VirusScan » à la page 333. • Afficher l'icône de la console dans la barre d'état système. Choisissez Afficher la barre des tâches dans le menu Affichage pour que la console affiche cette icône dans la barre d'état système Windows. Doublecliquez sur cette icône pour amener la fenêtre de la console au premier plan. Cliquez avec le bouton droit sur l'icône pour afficher un menu contextuel. Guide d'utilisateur 237 Création et configuration des tâches planifiées • Quitter la console VirusScan. Pour quitter la console, choisissez Quitter dans le menu Tâche. Si des tâches sont en attente d'exécution, vous devez réduire la fenêtre de la console mais vous ne devez pas la fermer. Pour en savoir plus sur le redémarrage de la console, reportez-vous à la section « Démarrage de la console VirusScan » à la page 232. Exécution des tâches par défaut Dès que vous avez installé le logiciel VirusScan et que vous redémarrez votre ordinateur, le logiciel VShield commence immédiatement à analyser votre système, en utilisant une configuration par défaut qui offre une protection de base à votre système. Les autres tâches de la liste de la fenêtre de la console ont elles aussi une configuration par défaut, mais elles demeurent en sommeil tant que vous ne les activez pas. Pour plus de détails, reportez-vous à la section « Activation des tâches » à la page 247. La console est livrée avec cinq tâches par défaut. Ces tâches sont les suivantes : • VShield. Cette tâche exécute le moteur d'analyse VShield. Par défaut, elle s'exécute automatiquement dès que vous démarrez votre ordinateur. Vous ne pouvez pas modifier le moment d'exécution du moteur d'analyse VShield, mais vous avez le choix entre plusieurs options d'analyse. Vous ne pouvez pas renommer ou supprimer cette tâche, mais vous pouvez afficher des statistiques de ses dernières sessions d'analyse, vous pouvez activer et désactiver la tâche et ouvrir la boîte de dialogue Propriétés de VShield pour la configurer. Pour en savoir plus sur les options disponibles, reportez-vous à la section Voir « Paramétrage des propriétés du moteur d'analyse VShield » à la page 116. • AutoUpgrade. Cette tâche vous permet de planifier des mises à niveau automatiques du logiciel VirusScan. Ces mises à niveau peuvent s'appliquer aux fichiers du moteur d'analyse ou à d'autres types de fichiers. Pour mettre à niveau vos fichiers, vous devez configurer cette tâche pour se connecter à un serveur de réseau local ou à un site FTP que vous désignez, puis vous devez planifier la tâche et l'activer. Vous ne pouvez pas renommer ou supprimer cette tâche, mais vous pouvez l'activer et la désactiver, la planifier, la configurer et protéger ses paramètres par mot de passe. Pour en savoir plus sur la planification et l'activation de cette tâche, reportez-vous à la section « Activation des tâches » à la page 247. Pour en savoir plus sur la configuration de cette tâche en fonction de vos besoins, reportez-vous à la section Chapitre 7, « Mise à jour et mise à niveau du logiciel VirusScan ». 238 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées • AutoUpdate. Cette tâche vous permet de planifier la mise à jour automatique des fichiers de définition de virus (.DAT). Pour ce faire, vous devez configurer cette tâche pour se connecter à un serveur ou à un site FTP que vous désignez. La tâche est pré-configurée pour se connecter à un serveur McAfee, mais vous pouvez également la paramétrer pour télécharger des fichiers en interne. Vous pouvez aussi planifier et activer la tâche pour qu'elle exécute la mise à jour de vos fichiers. Pour le reste, cette tâche ressemble beaucoup à la tâche AutoUpgrade. Pour en savoir plus sur la planification et l'activation de cette tâche, reportez-vous à la section « Activation des tâches » à la page 247. Pour en savoir plus sur la configuration de cette tâche en fonction de vos besoins, reportez-vous à la section Chapitre 7, « Mise à jour et mise à niveau du logiciel VirusScan ».. • Analyser le Poste de travail. Cette tâche exécute une analyse de base de tous les disques durs et de tous les lecteurs connectés à votre ordinateur, ainsi que de la mémoire vive et des zones système du disque dur ou des disquettes. Vous ne pouvez pas renommer ou supprimer cette tâche, mais vous pouvez modifier sa configuration, la planifier, afficher les statistiques de sa dernière opération d'analyse et protéger ses paramètres par mot de passe. Pour exécuter cette tâche, vous devez d'abord l'activer, mais vous pouvez utiliser sa configuration par défaut pour obtenir une protection appropriée. • Analyser le lecteur 'C'. Cette tâche exécute une opération d'analyse de base sur le lecteur C: de votre ordinateur. Pour le reste, cette tâche ressemble beaucoup à la tâche Analyser le Poste de travail. Les tâches Analyser le poste de travail et Analyser le lecteur 'C' nécessitent toutes deux l'exécution de l'application VirusScan. Pour en savoir plus sur la configuration de l'application pour utiliser la console VirusScan, reportezvous à la section « Configuration des options de l'application VirusScan » à la page 252. Guide d'utilisateur 239 Création et configuration des tâches planifiées Exécution de la tâche VShield La tâche VShield s'affiche à l'origine dans la fenêtre de la console pour vous permettre de gérer son fonctionnement. Vous pouvez l'activer et la désactiver directement depuis la fenêtre de la console ou double-cliquer sur la tâche pour ouvrir la boîte de dialogue Propriétés des tâches (Figure 6-3). Figure 6-3. Boîte de dialogue Propriétés des tâches du moteur d'analyse VShield Dans cette boîte de dialogue, vous pouvez : • Activer ou désactiver la tâche. Cliquez sur le bouton Désactiver, situé en bas de la boîte de dialogue Propriétés des tâches. Si le moteur d'analyse n'est pas actif, ce même bouton affiche la mention Activer. • Ouvrir les pages de propriétés de configuration de VShield. Cliquez sur Propriétés pour ouvrir la boîte de dialogue Analyse système, où vous trouverez toutes les options de configuration disponibles pour le moteur d'analyse VShield. Pour en savoir plus sur la configuration du moteur d'analyse, reportez-vous à la section « Paramétrage des propriétés du moteur d'analyse VShield » à la page 116. • Afficher les statistiques sur les modules VShield. Toutes les autres pages de propriétés de la boîte de dialogue Propriétés des tâches affichent chacune des statistiques de la dernière opération d'analyse effectuée. Cliquez sur un autre onglet pour les afficher. Pour en savoir plus sur l'affichage d'une mise à jour en temps réel des statistiques, reportez-vous à la section « Recherche des informations d'état du logiciel VShield » à la page 193. 240 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Exécution des tâches AutoUpgrade et AutoUpdate La tâche de mise à niveau automatique vous permet de télécharger et d'installer de nouveaux fichiers programme pour votre logiciel VirusScan selon un calendrier que vous avez défini à l'avance. La tâche de mise à jour automatique vous permet de télécharger et d'installer de nouveaux fichiers de définition de virus (.DAT). Vous ne pouvez pas renommer, supprimer ou créer d'autres copies de ces tâches, mais vous pouvez les configurer, les protéger par un mot de passe ou les exécuter immédiatement depuis la boîte de dialogue Propriétés des tâches. Pour exécuter l'une ou l'autre de ces tâches, ouvrez la fenêtre de la console et procédez comme suit : 1. Double-cliquez sur la tâche AutoUpgrade ou AutoUpdate dans la fenêtre de la console. La boîte de dialogue Propriétés des tâches s'affiche (Figure 6-4). Figure 6-4. Boîte de dialogue Propriétés des tâches de l'utilitaire AutoUpdate Dans la mesure où vous ne pouvez pas renommer la tâche AutoUpgrade ou AutoUpdate, la zone de texte Description n'est pas accessible. 2. Définissez un mot de passe pour protéger cette tâche et empêcher toute modification des paramètres attribués AutoUpdate et AutoUpgrade. Pour définir le mot de passe, procédez comme suit : Guide d'utilisateur 241 Création et configuration des tâches planifiées a. Cochez la case Protéger cette tâche par mot de passe, puis cliquez sur Mot de passe pour ouvrir la boîte de dialogue Spécification du mot de passe. b. Entrez un mot de passe unique dans la zone de texte prévue à cet effet. Vous pouvez entrer jusqu'à 20 caractères de toute sorte. Assurezvous de choisir un mot de passe facile à retenir. c. Tapez à nouveau le mot de passe, tel que vous l'avez fait dans la zone de texte précédente. d. Cliquez sur OK pour fermer la boîte de dialogue Spécification du mot de passe. La console demandera ce mot de passe à chaque fois qu'un utilisateur tentera d'ouvrir la boîte de dialogue Propriétés des tâches pour cette tâche. 3. Ensuite, vous pouvez : • Exécuter cette tâche avec les options de configuration existantes. Cliquez sur Exécuter maintenant pour lancer immédiatement une opération de mise à niveau automatique ou de mise à jour automatique. • Configurer la tâche AutoUpgrade ou AutoUpdate. Cliquez sur Configurer pour ouvrir la boîte de dialogue Mise à niveau automatique ou Mise à jour automatique. Pour en savoir plus sur la configuration de l'utilitaire AutoUpgrade, reportez-vous à la section « Configuration de l'utilitaire AutoUpgrade » à la page 290. Pour en savoir plus sur la configuration de la tâche de mise à jour automatique, reportez-vous à la section « Description de l'utilitaire AutoUpdate » à la page 277. • Cliquez sur Appliquer pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés des tâches, puis cliquez sur l'onglet Planification. Pour en savoir plus sur la définition d'un calendrier d'exécution pour une tâche, reportez-vous à la section « Activation des tâches » à la page 247. • Cliquer sur OK pour enregistrer vos modifications et revenir à la fenêtre de la console VirusScan. Vous devrez ultérieurement définir un calendrier d'exécution pour cette tâche. Pour ce faire, sélectionnez la tâche dans la liste de la fenêtre de la console, puis cliquez sur pour ouvrir la boîte de dialogue Propriétés des tâches. • 242 Cliquez sur Annuler pour fermer la boîte de dialogue sans créer de tâche. Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Création de nouvelles tâches Les tâches définies par défaut assurent à votre système une protection appropriée ; néanmoins vous souhaiterez probablement créer et exécuter vos propres tâches lorsque vous aurez acquis l'expérience de VirusScan et que vous saurez quoi analyser et quand. Vous pouvez modifier certains aspects des tâches par défaut fournies avec la console VirusScan, mais vous ne pouvez pas supprimer, renommer ou, à l'exception des tâches Analyser le Poste de travail et Analyser le lecteur 'C', créer de nouvelles instances de ces tâches. Vous pouvez copier les options de configuration prédéfinies des tâches Analyser le Poste de travail et Analyser le lecteur 'C' afin de les utiliser comme modèle de paramétrage pour vous nouvelles tâches. La console vous permet toutefois de créer jusqu'à 50 nouvelles tâches pour répondre à vos besoins spécifiques. Vous pouvez modifier cette limite dans le panneau de configuration VirusScan. Pour en savoir plus sur cette procédure, reportez-vous à la section « Présentation du Panneau de configuration VirusScan » à la page 333. Pour créer une tâche, procédez comme suit : 1. Choisissez Nouvelle tâche dans le menu Tâche de la fenêtre de la console ou cliquez sur dans la barre d'outils de la console. La boîte de dialogue Propriétés des tâches s'affiche (Figure 6-5). Figure 6-5. Boîte de dialogue Propriétés des tâches – page Programme Guide d'utilisateur 243 Création et configuration des tâches planifiées 2. Entrez un nom pour cette tâche dans la zone de texte Description. Veillez à ce que ce nom décrive la tâche pour que vous puissiez la distinguer des autres tâches dans la fenêtre de la console et que vous sachiez immédiatement ce qu'elle fait. 3. Définissez un mot de passe pour protéger cette tâche et empêcher toute modification de ses paramètres. Pour définir le mot de passe, procédez comme suit : a. Cochez la case Protection de cette tâche par mot de passe, puis cliquez sur Mot de passe pour ouvrir la boîte de dialogue Spécification du mot de passe. b. Entrez un mot de passe unique dans la zone de texte prévue à cet effet. Vous pouvez entrer jusqu'à 20 caractères de toute sorte. Assurezvous de choisir un mot de passe facile à retenir. c. Tapez à nouveau le mot de passe, tel que vous l'avez fait dans la zone de texte précédente. d. Cochez la case Protéger toutes les options pour protéger toutes les options définies pour cette tâche. Toutes les pages de propriétés relatives à cette tâche sont immédiatement verrouillées dans la page Sécurité de la boîte de dialogue Propriétés VirusScan. Si cette case n'est pas cochée, vous pouvez choisir des paramètres de sécurité différents pour chacune des pages dans la page de propriétés Sécurité. Pour en savoir plus sur la sélection de ces options, reportez-vous à la section « Sélection des options de sécurité » à la page 270. e. Cliquez sur OK pour fermer la boîte de dialogue Spécification du mot de passe. La console demandera ce mot de passe à chaque fois qu'un utilisateur tentera d'ouvrir la boîte de dialogue Propriétés des tâches pour cette tâche. 4. Spécifiez la façon dont l'interface de la tâche doit s'afficher et le degré de contrôle que vous souhaitez avoir sur cette tâche lors de son exécution. Vous avez le choix entre les options suivantes : 244 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées • Normal scan mode. Ce mode affiche la fenêtre principale de l'application VirusScan pendant les opérations d'analyse. Ceci permet à l'utilisateur situé devant l'ordinateur qui exécute la tâche d'afficher, mais pas de modifier, les options de configuration utilisées par la tâche lors de son exécution, de consulter les résultats de l'opération d'analyse et d'arrêter à tout moment l'exécution de la tâche. Toutes les commandes sont disponibles depuis les menus de la fenêtre principale. Cochez la case Exécuter en réduction pour afficher la fenêtre sous forme de bouton dans la barre des tâches Windows. • Scan only Mode. Cette option affiche une fenêtre réduite qui indique que la tâche est en cours d'exécution. Vous pouvez à tout moment arrêter, suspendre ou reprendre l'exécution de la tâche. Cochez la case Exécuter en réduction pour afficher la fenêtre sous forme de bouton dans la barre des tâches Windows. • Hidden mode. Ce mode n'affiche pas d'interface pendant l'exécution de la tâche. Vous ne pouvez pas suspendre ou arrêter l'exécution de la tâche, sauf si vous avez activé la console VirusScan ou la boîte de dialogue Propriétés des tâches. L'application VirusScan vous avertira en cas de détection de virus, si vous avez configuré l'une des options d'alerte locales pour la tâche. Une fois exécutée, cette tâche quitte toujours l'application. 5. Indiquez ce que la tâche doit faire une fois exécutée. Vous avez le choix entre les options suivantes : • Toujours fermer. Cliquez sur ce bouton pour demander à l'application VirusScan de toujours quitter immédiatement une fois la tâche d'analyse achevée. Si vous choisissez Hidden mode dans la liste Type d'interface, celle-ci est la seule option disponible. • Auto-fermeture. Cliquez sur ce bouton pour demander à l'application VirusScan de quitter immédiatement si elle ne trouve pas de virus au cours de cette tâche d'analyse. En l'absence de virus, l'application reste ouverte pour afficher les résultats de l'analyse. Si vous exécutez la tâche en mode analyse normale, l'application vous permet également de supprimer les virus détectés si vous ne l'avez pas encore configurée pour le faire automatiquement. • Ne jamais fermer. Cliquez sur ce bouton pour demander à l'application VirusScan de toujours rester ouverte une fois la tâche d'analyse achevée. Guide d'utilisateur 245 Création et configuration des tâches planifiées Si vous exécutez la tâche en mode analyse normale, l'application affiche les résultats de l'opération d'analyse et vous permet de supprimer les virus détectés si vous ne l'avez pas encore configurée pour le faire automatiquement. Si vous le souhaitez, vous pouvez relancer immédiatement la tâche d'analyse. 6. Vous avez maintenant entré suffisamment d'informations pour créer votre tâche, mais vous n'avez pas encore fixé sa date d'exécution ni choisi d'options de programme. Vous pouvez : • Cliquer sur Configurer pour définir les propriétés de cette tâche. La boîte de dialogue Propriétés VirusScan s'affiche. Cette boîte de dialogue vous permet d'indiquer à l'application VirusScan l'emplacement et la cible d'analyse, la façon dont elle doit réagir en cas de détection de virus, la méthode à utiliser pour vous en avertir, les informations qu'elle doit consigner dans son journal d'activité, les éléments qu'elle doit exclure des tâches d'analyse et si elle doit ou non protéger les options de configuration que vous avez définies pour la tâche. Pour en savoir plus sur la configuration de ces options, reportezvous à la section « Configuration des options de l'application VirusScan » à la page 252. • Cliquez sur Exécuter maintenant pour exécuter immédiatement cette tâche. La tâche s'exécute avec les options de configuration par défaut ou avec celles que vous avez choisies. Qu'est-ce qui se passe lorsque vous cliquez sur le bouton ? – Si vous avez configuré la tâche pour un démarrage automatique, elle sera exécutée immédiatement. Ceci est possible à condition d'avoir coché la case Démarrer automatiquement dans la boîte de dialogue Propriétés VirusScan. Pour afficher cette case à cocher, cliquez à gauche sur Configurer, puis localisez-la dans la zone Eléments à analyser de la page de propriétés Détection. – Si vous choisissez d'analyser une tâche non configurée pour un démarrage automatique, la fenêtre de l'application VirusScan s'affiche. Cliquez dans cette fenêtre sur Analyser maintenant pour exécuter la tâche. • 246 Cliquez sur Appliquer pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés des tâches, puis cliquez sur l'onglet Planification. Pour en savoir plus sur la définition d'un calendrier d'exécution pour une tâche, reportez-vous à la section « Activation des tâches » à la page 247. Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées • Cliquer sur OK pour enregistrer vos modifications et revenir à la fenêtre de la console VirusScan. Vous devrez ultérieurement définir un calendrier d'exécution pour cette tâche. Pour ce faire, sélectionnez la tâche dans la liste de la fenêtre de la console, puis cliquez sur pour ouvrir la boîte de dialogue Propriétés des tâches. • Cliquez sur Annuler pour fermer la boîte de dialogue sans créer de tâche. Activation des tâches Activer une tâche c'est choisir pour elle un calendrier et activer ce calendrier afin qu'elle s'exécute au moment où vous le souhaitez. Vous pouvez planifier l'exécution de toutes les tâches listées dans la fenêtre de la console VirusScan, à l'exception de la tâche VShield qui s'exécute en permanence dès que vous démarrez votre ordinateur ou dès que vous exécutez la tâche par vous-même. Une tâche ne peut être exécutée que si la console VirusScan est active au moment prévu pour son exécution. Pour en savoir plus sur le démarrage de la console, reportez-vous à la section « Démarrage de la console VirusScan » à la page 232. Pour exécuter une tâche d'analyse qui utilise l'application VirusScan, cette opération doit être configurée pour démarrer automatiquement. Ceci ne s'applique pas aux autres tâches par défaut. Pour plus de détails, reportezvous à l'Étape 5 à la page 258. Pour activer une tâche, procédez comme suit : 1. Si la boîte de dialogue Propriétés des tâches n'est pas déjà ouverte, double-cliquez sur une tâche dans la liste de la fenêtre de la console ou sélectionnez une tâche, puis cliquez sur dans la barre d'outils de la console. La boîte de dialogue Propriétés des tâches s'affiche (voir Figure 6-5 à la page 243). Si vous choisissez VShield, AutoUpdate ou AutoUpgrade dans la liste des tâches de la console, la boîte de dialogue Propriétés des tâches n'aura pas la même apparence que celle illustrée dans la Figure 6-5. 2. Cliquez sur l'onglet Planification pour afficher la page de propriétés correspondante (voir Figure 6-6 à la page 248). Guide d'utilisateur 247 Création et configuration des tâches planifiées REMARQUE : La boîte de dialogue Propriétés des tâches du moteur d'analyse VShield n'inclura pas de page de propriétés Planification mais des pages d'état pour chacun de ses modules. Les boîtes de dialogue Propriétés des tâches pour les tâches AutoUpdate et AutoUpgrade quant à elles n'incluront pas de pages d'état. Figure 6-6. Boîte de dialogue Propriétés des tâches – page Planification 3. Cochez la case Activer. Les options des zones Exécuter et Démarrer deviennent accessibles. 4. Choisissez la fréquence d'exécution de la tâche dans la zone Exécuter. Selon la fréquence choisie, la zone Démarrer vous propose des choix différents pour le calendrier d'exécution de votre tâche. Vous avez le choix entre les options suivantes : 248 • Une fois. Cochez cette case pour exécuter votre tâche une seule fois à la date et à l'heure que vous spécifiez. Entrez l'heure dans la zone de texte de gauche de la zone Démarrer, puis sélectionnez un mois dans la liste de droite. Entrez ensuite la date et l'année dans les zones de texte affichées. • Tous les jours. Cochez cette case pour exécuter votre tâche une fois, à l'heure et aux dates que vous spécifiez. Entrez l'heure dans la zone de texte affichée puis cochez les cases de la zone Démarrer pour chacun des jours où vous souhaitez exécuter cette tâche. Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées • Au démarrage. Cochez cette case pour exécuter votre tâche une fois à chaque fois que vous démarrez votre ordinateur et la console VirusScan. Indiquez en heures et en minutes le délai que la console doit respecter avant d'exécuter la tâche une fois l'ordinateur démarré. Vous ne pouvez pas randomiser ce calendrier. • Toutes les semaines. Cochez cette case pour exécuter votre tâche une fois par semaine au jour et à l'heure que vous spécifiez. Entrez l'heure dans la zone de texte affichée puis choisissez un jour dans la liste de droite. • Toutes les heures. Cochez cette case pour exécuter votre tâche toutes les heures tant que votre ordinateur est allumé et que la console demeure activée. Spécifiez dans la zone de texte affichée le délai en minutes que la console doit respecter après chaque heure avant d'exécuter votre tâche. • Tous les mois. Cochez cette case pour exécuter votre tâche une fois par mois au jour et à l'heure que vous spécifiez. Entrez l'heure dans la zone de texte de gauche, puis le jour souhaité pour l'exécution de la tâche. REMARQUE : Toutes les heures planifiées, à l'exception de l'intervalle horaire, doivent être spécifiées au format 24 heures. Si par exemple vous souhaitez exécuter une tâche le soir à 9h 30, entrez 21:30. 5. Pour exécuter cette tâche dans un intervalle randomisé à partir de l'heure que vous définissez, cochez la case Activer la randomisation, puis entrez un délai de huit heures maximum dans la zone de texte Randomiser la fenêtre temporelle. Sauf si vous avez configuré cette tâche pour être exécutée au démarrage, vous pouvez utiliser cette fonction pour réduire le trafic réseau et autres charges du système qui résultent de l'exécution simultanée d'opérations d'analyse ou de mise à jour par différents ordinateurs. La tâche s'exécutera à un moment aléatoire compris dans la « fenêtre » de temps que vous spécifiez. La fenêtre prend comme point central l'heure prévue pour l'exécution de la tâche. Par exemple, si vous configurez cette tâche pour être exécutée tous les jours à 15:00 et que vous sélectionnez ensuite Activer la randomisation en spécifiant une fenêtre de temps d'une heure, la tâche sera exécutée à n'importe quelle heure dans un intervalle compris entre 14:30 et 15:30. Vous pouvez définir une fenêtre de 480 minutes ou huit heures maximum. Guide d'utilisateur 249 Création et configuration des tâches planifiées 6. Vous avez défini un calendrier pour votre tâche et vous l'avez activée pour qu'elle s'exécute au moment prévu. Cliquez sur OK pour fermer la boîte de dialogue Propriétés des tâches ou sur Appliquer pour enregistrer vos paramètres sans fermer la boîte de dialogue. Cliquez sur Annuler pour fermer la boîte de dialogue sans enregistrer vos modifications. REMARQUE : Pour démarrer votre tâche, votre ordinateur doit être allumé et la console VirusScan doit être en cours d'exécution. Si ces deux conditions ne sont pas remplies au moment où votre tâche devrait démarrer, elle ne s'exécutera qu'à la prochaine date planifiée. Vous pouvez réduire la fenêtre de la console de telle sorte qu'elle n'apparaisse que sous forme d'icône dans la barre des tâches Windows. Si vous souhaitez que VirusScan exécute une tâche d'analyse sur un ordinateur fonctionnant sans opérateur, vous devez également configurer le programme pour qu'il lance automatiquement l'opération d'analyse. Pour plus de détails, reportez-vous à la section Étape 5 à la page 258. Consultation de l'état d'une tâche La fenêtre de la console VirusScan indique l'heure et le jour de la dernière exécution des tâches et de leur prochain démarrage ; cette information est affichée à droite de chaque tâche répertoriée dans la liste. Vous pouvez également afficher un résumé du nombre de fichiers analysé par chaque tâche, savoir si des agents nuisibles ont été détectés et connaître les mesures appliquées. Pour afficher les résultats d'une tâche, procédez comme suit : 1. Si la boîte de dialogue Propriétés des tâches n'est pas déjà ouverte, double-cliquez sur une tâche dans la liste de la fenêtre de la console ou sélectionnez une tâche, puis cliquez sur dans la barre d'outils de la console. 2. La boîte de dialogue Propriétés des tâches s'affiche (voir Figure 6-5 à la page 243). Cliquez sur l'onglet État pour afficher la page de propriétés correspondante (Figure 6-7 à la page 251). 250 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Figure 6-7. Boîte de dialogue Propriétés des tâches – page État La page État affiche la liste des résultats de la dernière opération d'analyse exécutée par la tâche ainsi que le nom du dernier fichier analysé. Pour afficher une brève description de chacun des éléments présentés dans cette page, cliquez avec le bouton droit sur une image ou un label, puis cliquez sur Qu'est-ce que c'est ? dans le menu contextuel qui s'affiche, ou cliquez sur le bouton ? dans le coin supérieur droit de la boîte de dialogue, puis cliquez sur l'élément dont vous souhaitez obtenir une description. Ces affichages ne seront pas mis à jour en temps réel. REMARQUE : La boite de dialogue Propriétés des tâches de VShield inclut des pages d'état pour tous les modules VShield. La boîte de dialogue Propriétés des tâches pour AutoUpdate et AutoUpgrade n'inclut pas de page d'état. Pour en savoir plus sur la recherche d'informations sur l'état du moteur d'analyse VShield, reportez-vous à la section « Recherche des informations d'état du logiciel VShield » à la page 193. Guide d'utilisateur 251 Création et configuration des tâches planifiées Configuration des options de l'application VirusScan Pour configurer une tâche d'analyse VirusScan de sorte qu'elle soit exécutée à l'heure que vous désignez, vous devez fournir à l'application les informations suivantes : • à quel moment elle doit exécuter l'analyse • ce qu'elle doit analyser • ce qu'elle doit faire en cas de détection d'un virus • comment elle doit vous informer en cas de détection d'un virus • si vous souhaitez conserver une trace de ses actions • les éléments qu'elle doit exclure de la recherche de virus • si vous souhaitez protéger les paramètres que vous choisissez contre toute modification non autorisée La console VirusScan inclut un ensemble de pages de propriétés que vous pouvez utiliser pour définir votre tâche. Ces pages de propriétés reproduisent une grande partie des options qui figurent dans la fenêtre principale de l'application VirusScan et en ajoutent d'autres afin de vous aider à définir une tâche qui sera exécutée régulièrement et à plusieurs reprises. Pour configurer l'application VirusScan afin d'exécuter une tâche d'analyse, sélectionnez une tâche dans la liste de la fenêtre de la console—y compris les tâches que vous avez créées vous-même—puis cliquez sur dans la barre d'outils de la console. La boîte de dialogue Propriétés VirusScan s'affiche (Figure 6-8). 252 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Figure 6-8. Boîte de dialogue Propriétés VirusScan – page Détection Sélection des options de détection Si vous choisissez de configurer une tâche que vous venez de créer, l'application VirusScan suppose à priori que vous souhaitez analyser le lecteur C: et la mémoire de votre ordinateur, rechercher des virus dans les secteurs d'amorçage et limiter l'analyse aux fichiers susceptibles d'avoir été infectés par un virus. Si vous choisissez de configurer l'une des tâches par défaut, vos options initiales varient. Pour modifier les options de tâche initiales, procédez comme suit : 1. Choisissez les éléments de votre système ou de votre réseau que l'application VirusScan doit analyser. Vous pouvez : • Ajouter des cibles à analyser. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajout d'un élément à analyser (Figure 6-9 à la page 254). Guide d'utilisateur 253 Création et configuration des tâches planifiées Figure 6-9. Boîte de dialogue Ajout d'un élément à analyser Pour analyser tout votre ordinateur ou un sous-ensemble d'unités de votre système ou de votre réseau, cliquez sur le bouton Sélection de l'élément à analyser, puis a. choisissez une cible à analyser dans la liste qui vous est proposée. Vous avez le choix entre les options suivantes : – Poste de travail. Cette option demande à l'application d'analyser tous les lecteurs physiquement connectés à votre ordinateur ou logiquement associés à une lettre de lecteur de votre ordinateur par l'intermédiaire de l'explorateur Windows. – Tous les supports amovibles. Cette option demande à l'application d'analyser uniquement les disquettes, les CD-ROM, les disques ZIP Iomega ou des supports de stockage similaires physiquement connectés à votre ordinateur. – Tous les lecteurs fixes. Cette option demande à l'application d'analyser les disques durs physiquement connectés à votre ordinateur. – Tous les lecteurs réseau. Cette option demande à l'application d'analyser toutes les unités logiquement associées à une lettre de lecteur de votre ordinateur par l'intermédiaire de l'explorateur Windows. b. Cliquez sur OK pour fermer la boîte de dialogue. Pour examiner un disque ou un dossier spécifique de votre système, cliquez sur le bouton Lecteur ou dossier à analyser, puis a. entrez, dans la zone de texte prévue à cet effet, la lettre du lecteur ou le chemin d'accès au dossier que vous souhaitez analyser. Vous pouvez également cliquer sur Parcourir pour rechercher la cible à analyser sur votre ordinateur. 254 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées REMARQUE : Vous ne pouvez pas utiliser la notation de la convention d'affectation des noms (UNC) pour spécifier un disque réseau comme cible à analyser pour les tâches planifiées. L'utilisation de ce type de notation génère l'erreur « chemin non valide ». Vous pouvez utiliser la notation de la convention d'affectation des noms (UNC) pour spécifier des cibles à analyser pour les opérations que vous exécutez directement avec l'application VirusScan. b. Cochez la case Inclure les sous-dossiers si vous souhaitez que l'application VirusScan recherche les virus dans les dossiers contenus dans votre cible d'analyse. REMARQUE : Si vous sélectionnez Inclure les sousdossiers, l'application analyse uniquement les fichiers stockés dans les sous-dossiers eux-mêmes. Elle n'analyse pas les fichiers stockés à la racine du dossier que vous spécifiez. Pour analyser ces fichiers, décochez la case Inclure les sous-dossiers. c. Cliquez sur OK pour fermer la boîte de dialogue. • Modifier une cible à analyser. Sélectionnez l'une des cibles de la liste puis cliquez sur Modifier pour ouvrir la boîte de dialogue Modifier l'élément à analyser (Figure 6-10). Figure 6-10. Boîte de dialogue Modifier l'élément à analyser La boîte de dialogue s'affiche avec les cibles à analyser actuellement spécifiées. Choisissez une cible à analyser ou tapez-en une, puis cliquez sur OK pour fermer la boîte de dialogue. • Supprimer les cibles à analyser. Sélectionnez l'une des cibles de la liste, puis cliquez sur Supprimer pour l'effacer. Guide d'utilisateur 255 Création et configuration des tâches planifiées 2. Spécifiez les types de fichiers que l'application VirusScan doit examiner. Vous pouvez : • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que l'application VirusScan recherche les virus éventuels dans les fichiers compressés ou dans les fichiers d'archives. Bien qu'il offre une protection supplémentaire, l'examen des fichiers compressés peut ralentir l'opération d'analyse. Pour afficher la liste des types de fichiers et d'archives que l'application analyse, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. • Analyser tous les fichiers. Cochez la case Tous les fichiers pour que l'application analyse tous les fichiers contenus dans la cible que vous avez spécifiée, quelle qu'en soit l'extension. REMARQUE : McAfee recommande de sélectionner cette option pour votre première opération d'analyse, ou à intervalles réguliers par la suite, de manière à garantir que votre système est exempt de tout virus. Vous pouvez ensuite limiter la portée des opérations d'analyse ultérieures. • Choisir les types de fichiers. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. Vous pouvez par conséquent limiter en toute sécurité la portée de vos opérations d'analyse aux fichiers les plus susceptibles d'être infectés par des virus. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Pour afficher ou spécifier les extensions de nom de fichier que l'application doit examiner, cliquez sur Extensions. La boîte de dialogue Extensions de fichiers programme s'affiche. Pour en savoir plus sur la modification des fichiers répertoriés à cet endroit, reportez-vous à la section « Ajout d'extensions de fichier pour analyse » à la page 345. 3. Activer l'analyse heuristique. Cliquez sur Options avancées pour ouvrir la boîte de dialogue Paramètres d'analyse avancés (Figure 6-11 à la page 257). 256 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Figure 6-11. Boîte de dialogue Paramètres d'analyse avancés La technologie d'analyse heuristique permet à l'application VirusScan de reconnaître les nouveaux virus en fonction de leur ressemblance avec des virus similaires déjà identifiés. Pour ce faire, l'application recherche des caractéristiques propres aux virus dans les fichiers que vous lui avez demandé d'analyser. Si elle détecte un nombre suffisant de caractéristiques dans un fichier, l'application identifie le fichier comme étant potentiellement infecté par un nouveau virus ou un virus non identifié. L'application recherche en même temps des caractéristiques qui dénotent de l'absence de virus, c'est pourquoi elle ne se trompe que rarement en vous signalant une infection. À moins d'être certain que votre fichier ne contient pas de virus, vous devez apporter aux infections « probables » les mêmes précautions que vous apportez aux infections confirmées. Lorsque vous démarrez l'application VirusScan, aucune option d'analyse heuristique n'est activée par défaut. Pour activer l'analyse heuristique, procédez comme suit : a. Cochez la case Activer l'analyse heuristique. Les options proposées dans le reste de la boîte de dialogue deviennent accessibles. b. Sélectionnez les types d'analyses heuristiques que l'application VirusScan doit utiliser. Vous avez le choix entre les options suivantes : – Activer l'analyse heuristique des macros. Sélectionnez cette option pour que l'application identifie d'abord tous les fichiers Microsoft Word, Microsoft Excel et autres fichiers Microsoft Office incorporant des macros et compare ensuite le code de la macro avec sa base de données de définitions de virus. Si la correspondance est exacte, l'application identifie le nom du virus ; pour les chaînes de signature qui ressemblent à celles de virus existants, elle vous informe qu'elle a détecté un virus de macro « probable ». Guide d'utilisateur 257 Création et configuration des tâches planifiées – Activer l'analyse heuristique des fichiers programme. Sélectionnez cette option si vous souhaitez que l'application VirusScan localise de nouveaux virus dans les fichiers programme en examinant les caractéristiques des fichiers et en les comparant avec celles figurant sur une liste de virus connus. Lorsqu'elle détecte un fichier ayant un certain nombre de caractéristiques, l'application l'identifie comme étant potentiellement infecté. – Activer l'analyse heuristique des macros et fichiers programme. Sélectionnez cette option si vous souhaitez que l'application utilise les deux types d'analyse heuristique. McAfee vous recommande d'utiliser cette option pour une protection antivirus optimale. REMARQUE : L'application n'utilise les techniques d'analyse heuristique que sur les types de fichiers que vous désignez dans la boîte de dialogue Extensions de fichiers programme. Si vous décidez d'analyser Tous les fichiers, elle appliquera l'analysera heuristique à tous les types de fichiers. c. Cliquez sur OK pour enregistrer vos paramètres et revenir à la boîte de dialogue Propriétés VirusScan. 4. Sélectionner des options d'analyse spéciales. Les virus des zones système se chargent dans la mémoire de votre ordinateur et se tapissent dans les secteurs d'amorçage ou dans la partition d'amorçage de votre disque dur. Pour utiliser cette tâche d'analyse pour détecter ces types de virus, cochez les cases Analyser la mémoire et Analyser les zones système. 5. Si vous avez planifié l'exécution d'opérations d'analyse en votre absence, cochez la case Démarrer automatiquement pour demander à l'application VirusScan de commencer l'analyse dès son démarrage. Si vous ne cochez pas cette case, la console démarrera le logiciel VirusScan, mais celui-ci attendra que vous cliquiez sur Démarrer maintenant pour commencer l'analyse. En laissant cette case décochée, vous aurez la possibilité d'annuler l'opération d'analyse si elle gêne votre travail. 6. Cliquez sur l'onglet Action pour choisir d'autres options de VirusScan. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés VirusScan, cliquez sur Appliquer. Pour enregistrer vos modifications et revenir à la fenêtre de la console, cliquez sur OK. Pour revenir à la fenêtre de la console sans enregistrer vos modifications, cliquez sur Annuler. 258 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'action Lorsque l'application VirusScan détecte un virus, elle réagit soit en vous demandant ce qu'elle doit faire du fichier infecté, soit en lançant automatiquement une action que vous avez déterminée auparavant. Utilisez la page de propriétés Action pour spécifier les actions que le logiciel VirusScan doit vous proposer en cas de détection d'un virus et celles qu'il doit mettre en œuvre automatiquement. Procédez comme suit : 1. Pour démarrer depuis la fenêtre de la console, sélectionnez la tâche que vous avez créée dans la liste des tâches, puis cliquez sur dans la barre d'outils de la console. 2. La boîte de dialogue Propriétés VirusScan s'affiche (voir Figure 6-8 à la page 253). Cliquez sur l'onglet Action pour afficher la page de propriétés correspondante (voir Figure 6-12 à la page 259). Figure 6-12. Boîte de dialogue Propriétés VirusScan – page Action Guide d'utilisateur 259 Création et configuration des tâches planifiées 3. Sélectionnez une réponse dans la liste En cas de détection d'un virus. La zone située juste au-dessous de la liste se modifiera pour vous proposer d'autres options pour chacun de vos choix. Vous avez le choix entre les options suivantes : • Interroger l'utilisateur. Choisissez cette option de réponse si vous pensez être auprès de votre ordinateur pendant que l'application VirusScan analyse votre disque ; VirusScan affiche un message d'alerte lorsqu'il détecte un virus et vous propose une liste des réponses possibles. Pour chaque case que vous cochez dans la page Action, un bouton d'option apparaîtra dans le message d'alerte que l'application affichera en cas de détection d'un virus. Ainsi, si vous cochez par exemple la case Supprimer le fichier, le message d'alerte comportera un bouton Supprimer. Pour en savoir plus sur les options de réponse en cas d'infection, reportez-vous à la section « Options de réponse lorsque l'application VirusScan détecte un virus » à la page 84. Vous avez le choix entre les options suivantes : – Nettoyer le fichier. Cette option demande à l'application d'essayer de supprimer le code de virus dans le fichier infecté. Si vous avez activé la fonction de rapport, l'application enregistrera l'événement dans un journal à chaque fois qu'elle parviendra ou non à nettoyer un fichier infecté. – Supprimer le fichier. Cette option demande à l'application de supprimer immédiatement le fichier infecté. – Exclure le fichier. Cette option demande à l'application d'ignorer ce fichier lors des opérations d'analyse à venir. C'est la seule option qui ne soit pas sélectionnée par défaut. – Poursuivre l'analyse. Cette option demande à l'application de poursuivre son analyse sans prendre d'autres mesures. Si vous avez activé ses options de rapport, l'application enregistre l'incident dans son fichier journal. – Arrêter l'analyse. Cette option demande à l'application de cesser immédiatement l'opération d'analyse. Pour continuer, vous devez cliquez sur Analyser maintenant afin de relancer l'opération. – Déplacer le fichier. Cette option demande à l'application de placer le fichier infecté dans un dossier de quarantaine. Le message d'alerte affichera un bouton Déplacer le fichier pour vous permettre de localiser le dossier de quarantaine à utiliser. 260 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées • Déplacer automatiquement les fichiers infectés. Cette option demande à l'application de placer les fichiers infectés dans un dossier de quarantaine. Par défaut, l'application place ces fichiers dans un dossier nommé Infecté, situé dans le répertoire du programme VirusScan. Vous pouvez entrer un autre nom de dossier dans la zone de texte affichée ou cliquer sur Parcourir pour retrouver le dossier voulu sur votre disque dur. • Nettoyer automatiquement les fichiers infectés. Sélectionnez cette option cette réponse pour que l'application supprime le code de virus dans le fichier infecté dès sa détection. Si l'application ne parvient pas à supprimer le virus, elle notera l'incident dans son fichier journal. • Supprimer automatiquement les fichiers infectés . Sélectionnez cette option pour que l'application supprime immédiatement tout fichier infecté détecté. Assurez-vous d'avoir activé la fonction de rapport afin de disposer d'une liste des fichiers supprimés par l'application. Consultez ensuite cette dernière pour connaître les fichiers supprimés à restaurer à partir des copies de sauvegarde. Si l'application ne parvient pas à supprimer un fichier infecté, elle notera l'incident dans son fichier journal. • Poursuivre l'analyse. N'utilisez cette option que si vous prévoyez d'être absent au moment où l'application recherchera les virus. Si vous activez également la fonction de rapport, l'application enregistrera le nom des virus détectés et le nom des fichiers infectés, pour vous permettre de les supprimer à une prochaine occasion. 4. Cliquez sur l'onglet Alerte pour choisir d'autres options de VirusScan. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés VirusScan, cliquez sur Appliquer. Pour enregistrer vos modifications et revenir à la fenêtre de la console, cliquez sur OK. Pour revenir à la fenêtre de la console sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Guide d'utilisateur 261 Création et configuration des tâches planifiées Sélection des options d'alerte Lorsque vous avez configuré vos options de réponse, vous pouvez laisser l'application VirusScan rechercher et supprimer automatiquement les virus de votre système au fur et à mesure qu'elle les détecte, pratiquement sans aucune autre intervention de votre part. Toutefois, pour que l'application vous informe immédiatement de la détection d'un virus de sorte que vous puissiez entreprendre l'action appropriée, vous devez la configurer pour qu'elle vous envoie un message d'alerte. Procédez comme suit : 1. Pour démarrer depuis la fenêtre de la console, sélectionnez la tâche que vous avez créée dans la liste des tâches, puis cliquez sur dans la barre d'outils de la console. 2. La boîte de dialogue Propriétés VirusScan s'affiche (voir Figure 6-8 à la page 253). Cliquez sur l'onglet Alerte pour afficher la page de propriétés correspondante (Figure 6-13). Figure 6-13. Boîte de dialogue Propriétés VirusScan – page Alerte 3. Cochez la case Notifier le Gestionnaire d'alerte pour que l'application VirusScan envoie des messages d'alerte au Gestionnaire d'alerte qui les transmettra. 262 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Le Gestionnaire d'alerte est un composant indépendant du logiciel McAfee qui regroupe des messages d'alerte et utilise diverses méthodes pour les envoyer aux destinataires que vous désignez. L'application VirusScan enverra ces messages d'alerte avec succès uniquement si vous avez installé l'utilitaire de Configuration cliente du Gestionnaire d'alerte. Pour plus de détails, reportez-vous à la section Voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Vous pouvez transmettre des messages d'alerte directement à un serveur du Gestionnaire d'alerte. Sinon, vous pouvez les envoyer en tant que fichiers texte (.ALR) à un répertoire d'alerte centralisée que le serveur du Gestionnaire d'alerte interroge régulièrement. REMARQUE : Si vous décochez cette case, l'application VirusScan n'enverra pas des messages d'alerte via le Gestionnaire d'alerte, mais tous les autres messages d'alerte que vous configurez dans cette page de propriétés resteront intacts. 4. Cochez la case Émettre une alerte sonore pour que l'application envoie un signal sonore à chaque fois qu'elle trouve un fichier infecté. Vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Sinon, la case à cocher Émettre une alerte sonore affichera et utilisera le paramètre que vous lui avez attribué la dernière fois que vous avez sélectionné l'option Interroger l'utilisateur. L'application émettra le signal sonore standard du système ou exécutera le fichier .WAV que vous avez configuré sur votre ordinateur. 5. Cochez la case Afficher un message personnalisé pour que l'application ajoute un message personnalisé au texte du message qu'elle affiche lorsqu'elle trouve un fichier infecté. À l'égard de l'alerte sonore, vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Si vous ne sélectionnez pas cette option dans la page Action, aucun message d'alerte ou message personnalisé ne s'affichera même si vous avez coché la case Afficher un message personnalisé. 6. Entrez le message que l'application doit afficher dans la zone de texte. Vous pouvez entrer 250 caractères maximum. Guide d'utilisateur 263 Création et configuration des tâches planifiées 7. Cliquez sur l'onglet Rapport pour choisir d'autres options de VirusScan. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés VirusScan, cliquez sur Appliquer. Pour enregistrer vos modifications et revenir à la fenêtre de la console, cliquez sur OK. Pour revenir à la fenêtre de la console sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options de rapport L'application VirusScan liste ses paramètres courants et récapitule toutes les actions qu'elle effectue au cours de ses opérations d'analyse dans un fichier journal appelé VSCLOG.TXT. Ce rapport peut à votre convenance figurer dans ce fichier ou dans un fichier texte que vous aurez créé dans un éditeur de texte quelconque à l'intention de l'application. Vous pouvez ensuite ouvrir et imprimer le fichier journal pour consultation ultérieure, soit depuis l'application VirusScan, soit depuis un éditeur de texte. Le fichier VSCLOG.TXT est un outil de gestion essentiel pour garder la trace de l'activité virale sur votre système et pour noter les paramétrages que vous utilisez pour détecter et traiter les infections signalées par l'application VirusScan. Vous pouvez également utiliser les rapports d'incidents enregistrés dans le fichier pour déterminer quels fichiers vous devez remplacer à partir de vos sauvegardes, examiner en quarantaine ou supprimer de votre système. Utilisez la page de propriétés Rapport pour déterminer les informations que vous souhaitez inclure dans le fichier journal du logiciel VirusScan. Pour sélectionner les données que l'application doit enregistrer et définir la taille du fichier journal, procédez comme suit : 1. Pour démarrer depuis la fenêtre de la console, sélectionnez la tâche que vous avez créée dans la liste des tâches, puis cliquez sur dans la barre d'outils de la console. 2. La boîte de dialogue Propriétés VirusScan s'affiche (voir Figure 6-8 à la page 253). Cliquez sur l'onglet Rapport pour afficher la page de propriétés correspondante (Figure 6-14 à la page 265). 264 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Figure 6-14. Propriétés VirusScan – page Rapport 3. Cochez la case Consigner dans le fichier. Par défaut, l'application VirusScan enregistre les informations de journal dans le fichier VSCLOG.TXT, situé dans le répertoire du programme VirusScan. Vous pouvez entrer un autre nom de fichier dans la zone de texte affichée, ou cliquer sur Parcourir pour trouver un fichier approprié sur votre disque dur ou votre réseau. Vous pouvez utiliser un fichier différent, mais le fichier texte doit être déjà créé. L'application ne crée pas de fichier. 4. Pour limiter la taille du fichier journal, cochez la case Taille limite du fichier journal, puis saisissez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Si vous ne cochez pas cette case, le fichier journal peut voir sa taille augmenter et atteindre une limite déterminée par votre espace disque. Entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, l'application limite la taille du fichier à 100 Ko. Si les données du journal dépassent la taille allouée pour le fichier, l'application efface le journal existant et le reprend au point où il s'était interrompu. 5. Cochez les cases correspondant aux informations que l'application doit enregistrer dans son fichier journal. Chaque case cochée génère l'enregistrement par l'application de l'information correspondante, généralement à la fin de l'opération d'analyse ou lorsque vous arrêtez votre système : Guide d'utilisateur 265 Création et configuration des tâches planifiées • Détecter les virus. Cochez cette case pour que le fichier journal enregistre le nombre de virus trouvés par l'application dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Éliminer l'infection. Cochez cette case pour que le fichier journal enregistre le nombre de fichiers infectés que l'application nettoie (ou tente de nettoyer) au cours de chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Supprimer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus supprimés par l'application dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Déplacer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus que l'application a placé dans un dossier de quarantaine dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Paramètres de session. Cochez cette case pour que le fichier journal enregistre les paramètres de configuration que vous avez utilisés pour l'application dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Résumé de session. Cochez cette case pour que le fichier journal récapitule les actions effectuées par l'application dans chaque opération d'analyse. Le journal enregistrera les informations suivantes : – Nombre de fichiers analysés par l'application. – Nombre de fichiers infectés nettoyés par l'application. – Nombre de fichiers infectés supprimés par l'application. – Nombre de fichiers infectés que l'application a placé dans un dossier de quarantaine. – Paramètres que vous avez attribués à l'application. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • 266 Date et heure. Cochez cette case pour que le fichier journal enregistre la date et l'heure de début de chaque session d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées • Nom d'utilisateur. Cochez cette case pour que le fichier journal enregistre le nom de l'utilisateur connecté à la station de travail lorsque le logiciel démarre chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. Pour afficher le contenu du fichier journal depuis la console VirusScan, sélectionnez la tâche que vous avez créée dans la liste des tâches, puis choisissez Afficher le journal d'activité dans le menu Tâche. Vous pouvez aussi lancer l'application VirusScan et choisir Afficher le journal d'activité dans le menu Fichier. 6. Cliquez sur l'onglet Exclusion pour choisir d'autres options de VirusScan. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés VirusScan, cliquez sur Appliquer. Pour enregistrer vos modifications et revenir à la fenêtre de la console, cliquez sur OK. Pour revenir à la fenêtre de la console sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'exclusion Nombre des fichiers stockés sur votre ordinateur ne risquent pas d'être infectés par des virus. Les opérations d'analyse qui examinent ces fichiers peuvent être longues et ne donner que peu de résultats. Vous pouvez accélérer les opérations d'analyse en demandant à l'application VirusScan de n'inspecter que les types de fichiers susceptibles d'être infectés (voir « Sélection des options de détection » à la page 253), d'ignorer des fichiers ou des dossiers complets dont vous savez qu'ils ne peuvent être infectés. Après avoir analysé à fond votre système, vous pouvez exclure les fichiers et les dossiers qui ne se modifient jamais ou ne sont pas normalement vulnérables aux infections virales. Vous pouvez aussi compter sur le moteur d'analyse VShield pour vous protéger entre les opérations d'analyse planifiées. Cependant, la meilleure protection contre les virus demeure la régularité des opérations d'analyse examinant tous les secteurs de votre système. Pour éviter que l'application examine des fichiers qui ne sont pas infectés, vous pouvez indiquer les disques, les dossiers ou les fichiers que vous souhaitez exclure des opérations d'analyse dans une liste d'exclusions Par défaut, l'application VirusScan n'examine pas la Corbeille, car Windows n'exécute pas les éléments qu'elle contient. Par conséquent, cet élément apparaît dans la liste des exclusions la première fois que vous ouvrez la fenêtre. Guide d'utilisateur 267 Création et configuration des tâches planifiées Chaque entrée de la liste des exclusions affiche le chemin d'accès de l'élément exclu, indique si l'application va exclure également les sous-dossiers contenus dans le dossier de l'élément et précise si l'application va exclure l'élément lors de l'analyse des fichiers, ou lors de l'analyse des zones système de votre disque dur, ou les deux à la fois. Par défaut, vous pouvez exclure jusqu'à 100 cibles à analyser uniques. Pour modifier ce chiffre, ouvrez le panneau de configuration VirusScan, cliquez sur l'onglet Composants, puis entrez un nouveau chiffre dans la zone de texte Nombre maximal d'éléments à exclure. Pour en savoir plus sur l'utilisation du panneau de configuration VirusScan, reportez-vous à la section « Présentation du Panneau de configuration VirusScan » à la page 333. Pour exclure des opérations d'analyse certains fichiers ou dossiers, procédez comme suit : 1. Pour démarrer depuis la fenêtre de la console, sélectionnez la tâche que vous avez créée dans la liste des tâches, puis cliquez sur dans la barre d'outils de la console. 2. La boîte de dialogue Propriétés VirusScan s'affiche (voir Figure 6-8 à la page 253). Cliquez sur l'onglet Exclusion pour afficher la page de propriétés correspondante. (Figure 6-15). Figure 6-15. Boîte de dialogue Propriétés VirusScan – page Exclusion 268 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées 3. Spécifiez les éléments que vous souhaitez exclure. Vous pouvez : • Ajouter des fichiers, des dossiers ou des volumes à la liste des exclusions. Cliquez sur Ajouter pour afficher la boîte de dialogue Ajout d'un élément à exclure (Figure 6-16). Figure 6-16. Boîte de dialogue Ajout d'un élément à exclure Pour ajouter un élément à la liste des exclusions, procédez comme suit : a. Entrez un chemin d'accès à un dossier ou un nom de fichier dans la zone de texte affichée ou cliquez sur Parcourir pour trouver l'élément que vous souhaitez exclure de l'analyse. REMARQUE : Si vous avez choisi de déplacer automatiquement tout fichier infecté vers un dossier de quarantaine, l'application exclut ce dossier des opérations d'analyse. b. Cochez la case Inclure les sous-dossiers pour que l'application ignore les fichiers stockés dans les sous-dossiers du dossier que vous avez spécifié dans l'Étape a. REMARQUE : Lorsque vous sélectionnez l'option Inclure les sous-dossiers, l'application n'exclut de l'analyse que les fichiers stockés dans les sous-dossiers. Elle analysera les fichiers stockés à la racine du dossier que vous spécifiez. Pour exclure de l'analyse les fichiers situés à la racine du dossier, décochez la case Inclure les sousdossiers. c. Cochez la case Analyse des fichiers pour exclure l'élément que vous avez spécifié dans la première étape lorsque l'application recherche des virus infectant des fichiers. Ces virus apparaissent généralement dans des fichiers stockés dans les parties visibles de votre disque dur. Guide d'utilisateur 269 Création et configuration des tâches planifiées d. Cochez la case Analyse des zones système pour exclure l'élément que vous avez spécifié dans la première étape lorsque le module recherche des virus infectant la zone système. Ces virus résident souvent dans la mémoire ou dans des fichiers stockés dans la zone système ou dans la partition d'amorçage (MBR) de votre disque dur. Utilisez cette option pour exclure des opérations d'analyse des fichiers système comme COMMAND.COM. AVERTISSEMENT : McAfee vous recommande de ne pas exclure vos fichiers système des opérations d'analyse. e. Répétez les étapes Étape a. à Étape d. jusqu'à ce que vous ayez listé tous les fichiers et dossiers que vous souhaitez exclure de l'analyse. • Modifier la liste des exclusions. Pour modifier les paramètres d'un élément exclu, sélectionnez-le dans la liste Exclusions, puis cliquez sur Edition pour ouvrir la boîte de dialogue Edition d'élément à exclure. Effectuez les modifications voulues, puis cliquez sur OK pour fermer la boîte de dialogue. • Supprimer un élément de la liste. Pour supprimer un élément de la liste, sélectionnez-le, puis cliquez sur Supprimer. Cela signifie que l'application VirusScan examinera ce fichier ou dossier au cours de la prochaine session d'analyse. 4. Cliquez sur l'onglet Sécurité pour choisir d'autres options de VirusScan. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés VirusScan, cliquez sur Appliquer. Pour enregistrer vos modifications et revenir à la fenêtre de la console, cliquez sur OK. Pour revenir à la fenêtre de la console sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options de sécurité Le logiciel VirusScan vous permet de définir un mot de passe pour protéger les paramètres de chaque page de propriétés contre toute modification non autorisée. Cette fonction se révèle particulièrement utile pour les administrateurs système qui doivent empêcher les utilisateurs de tricher avec les mesures de sécurité en modifiant les paramètres de VirusScan. Utilisez la page de propriétés Sécurité pour verrouiller vos paramètres. 270 Logiciel antivirus McAfee VirusScan Création et configuration des tâches planifiées Vous pouvez aussi protéger simultanément tous les paramètres de cette tâche sans avoir à sélectionner les pages individuellement. Pour ce faire, sélectionnez la tâche dans la fenêtre de la console, puis choisissez Tâche de protection du mot de passe dans le menu Tâche. Vous pouvez également double-cliquer sur la tâche pour ouvrir la boîte de dialogue Propriétés des tâches. Vous pouvez ensuite cocher la case Protection de cette tâche par mot de passe, puis cliquer sur Mot de passe pour attribuer un mot de passe. Entrez le mot de passe, puis cochez la case Protéger toutes les options pour protéger simultanément toutes les pages de propriétés de l'application VirusScan. Pour protéger individuellement les paramètres de la tâche, procédez comme suit : 1. Pour démarrer depuis la fenêtre de la console, sélectionnez la tâche que vous avez créée dans la liste des tâches, puis cliquez sur dans la barre d'outils de la console. 2. La boîte de dialogue Propriétés VirusScan s'affiche (voir Figure 6-8 à la page 253). Cliquez sur l'onglet Sécurité pour afficher la page de propriétés correspondante. (voir Figure 6-17 à la page 271). Figure 6-17. Boîte de dialogue Propriétés VirusScan – page Sécurité 3. Sélectionnez les paramètres que vous souhaitez protéger dans la liste affichée. Guide d'utilisateur 271 Création et configuration des tâches planifiées Vous pouvez protéger les pages de propriétés de VirusScan individuellement ou dans leur ensemble. Dans la liste illustrée par la Figure 6-17 à la page 271, les noms des pages de propriétés verrouillées sont assortis d'une icône représentant un verrou fermé . Pour désactiver la protection d'une page de propriétés, cliquez sur le verrou fermé pour qu'il s'ouvre . 4. Cliquez sur Mot de passe pour ouvrir la boîte de dialogue Spécification du mot de passe (Figure 6-18). Figure 6-18. Boîte de dialogue Spécification du mot de passe a. Entrez un mot de passe dans la première zone de texte affichée, puis entrez-le de nouveau dans la zone de texte située au-dessous pour le confirmer. b. Cliquez sur OK pour fermer la boîte de dialogue Spécification du mot de passe. 5. Pour vous assurer que vos paramètres de sécurité se recopieront par défaut dans toute nouvelle tâche que vous créez en copiant cette tâche (voir « Utilisation de la fenêtre de la console » à la page 235), cochez la case Hériter des options de sécurité. 6. Cliquez sur un autre onglet pour modifier l'un ou l'autre des paramètres de VirusScan. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés VirusScan, cliquez sur Appliquer. Pour enregistrer vos modifications et revenir à la fenêtre de la console, cliquez sur OK. Pour revenir à la fenêtre de la console sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. 272 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan 7 7 Développement d'une stratégie de mise à jour Même s'ils sont qualifiés de vandales électroniques, certains concepteurs de virus effectuent des recherches approfondies et exécutent un travail « soigné ». Ils cherchent à introduire de nouvelles difficultés techniques ou des stratégies d'attaque innovatrices dans leurs créations et son très fiers de leur succès. Malheureusement, ce succès se traduit souvent par la perte de données, par l'instabilité du système ou par d'autres effets néfastes pour vous. Pour contrer ces menaces, les chercheurs du groupe AVERT (Anti-Virus Emergency Response Team) de McAfee éditent régulièrement des mises à jour de la base de données de définitions de virus et des améliorations ou des mises à niveau du moteur d'analyse utilisé par le logiciel VirusScan. Sans ces mises à jour, le logiciel VirusScan risque de ne pas reconnaître de nouvelles formes de logiciels nocifs ou de ne pas détecter de nouvelles souches de virus lorsqu'il est en leur présence. Qu'est-ce qu'un fichier .DAT ? Les fichiers de définition de virus, ou fichiers .DAT, contiennent des signatures de virus actualisées et autres informations utilisées par les produits antivirus McAfee pour protéger votre ordinateur contre les milliers de virus informatiques qui circulent actuellement. McAfee publie de nouveaux fichiers .DAT chaque semaine afin de vous garantir une protection optimale contre 300 nouveaux virus environ qui apparaissent chaque mois. Avec cette version de VirusScan, McAfee a introduit une nouvelle technologie incrémentielle (.DAT ou iDAT) basée sur de petits kits contenant uniquement les définitions de virus qui ont été modifiées entre les versions de fichier .DAT hebdomadaires et non la totalité du jeu de fichiers .DAT. Grâce à cette innovation, vous pouvez télécharger des mises à jour des fichiers .DAT à une vitesse beaucoup plus élevée et au moindre coût en matière de bande passante. Pour en savoir plus sur cette nouvelle technologie, reportez-vous à l'Annexe D, « Description de la technologie iDAT ». Qu'est-ce que le moteur d'analyse ? Le moteur d'analyse Olympus est situé au cœur du logiciel antivirus McAfee. Le moteur contient la logique du programme requise pour analyser les fichiers à des endroits spécifiques, traiter et comparer les définitions de virus avec les données de vos fichiers, décrypter et exécuter le code de virus dans un environnement similaire, appliquer des techniques heuristiques pour reconnaître les nouveaux virus et supprimer le code infectieux de vos fichiers. Guide d'utilisateur 273 Mise à jour et mise à niveau du logiciel VirusScan Les autres composants du kit VirusScan fournissent des fichiers au moteur pour traitement, se greffent dans différentes parties du système d'exploitation de votre ordinateur afin d'intercepter les fichiers lors de leur exécution ou de leur utilisation, et fournissent une interface qui vous permet de configurer divers paramètres d'analyse. Méthodes de mise à jour et de mise à niveau Les fichiers .DAT et les fichiers programme actualisés étant la clé d'une protection antivirus totale, McAfee a incorporé diverses options de mise à jour dans le kit du produit VirusScan. Ce sont : • Diffusions du service SecureCast. Le service SecureCast de McAfee utilise la technologie « push » BackWeb pour envoyer automatiquement des mises à jour de fichier .DAT, des mises à niveau du produit, des alertes au virus et autres éléments utiles aux abonnés. McAfee recommande d'utiliser conjointement ce service et le mécanisme fourni dans le logiciel VirusScan pour effectuer la mise à jour et la mise à niveau du logiciel. Pour en savoir plus sur le service SecureCast, reportez-vous à l'Annexe C, « Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données ». • Opérations d'actualisation et de mise à niveau automatiques planifiées. Le logiciel VirusScan inclut deux utilitaires qui vous permettent de planifier régulièrement des mises à jour de fichier .DAT et des mises à niveau du produit directement depuis la console VirusScan : AutoUpdate et AutoUpgrade. McAfee vous recommande d'utiliser ces utilitaires en priorité pour mettre à jour ou mettre à niveau votre logiciel sur les stations de travail de votre réseau. Pour ce faire, vous devez auparavant télécharger vos fichiers depuis le site Web de McAfee ou vous le procurer par le biais du service SecureCast. Pour en savoir plus sur ces utilitaires, reportez-vous aux sections « Description de l'utilitaire AutoUpdate » à la page 277 et « Description de l'utilitaire AutoUpgrade » à la page 289. • Mises à jour incrémentielles des fichiers .DAT. La nouvelle technologie iDAT de McAfee fonctionne de manière transparente avec la version de AutoUpdate fournie. Les nouveaux fichiers iDAT se composent de kits .UPD et d'un fichier DELTA.INI qui identifie les modifications intervenues entre deux versions de fichier .DAT hebdomadaires. L'utilitaire AutoUpdate utilise le fichier DELTA.INI pour déterminer les fichiers à télécharger et à installer. 274 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan Par défaut, l'utilitaire AutoUpdate téléchargera les fichiers iDAT, sauf si les fichiers .DAT ou le moteur d'analyse installés sur votre ordinateur sont trop anciens. Dans ce cas, l'utilitaire télécharge et installe automatiquement la totalité du kit .DAT. Vous n'avez pas besoin de configurer l'utilitaire à cet effet, car il est capable d'identifier la route la plus appropriée en fonction des éléments installés sur votre ordinateur. Pour en savoir plus sur le fonctionnement des fichiers iDAT, reportez-vous à l'Annexe D, « Description de la technologie iDAT ». • Moteur d'analyse SuperDAT et mises à jour du fichier .DAT. McAfee publie un kit SuperDAT hebdomadaire avec des mises à jour du fichier .DAT et un moteur d'analyse Olympus actualisés, accompagnés d'une fonction d'installation très rapide. Grâce à l'utilitaire SuperDAT, vous n'avez plus besoin de déployer des logiciels complexes à chaque fois que vous recevez des composants de mise à niveau. SuperDAT commence par arrêter toute opération d'analyse, tout service ou tout autre composant logiciel résidant en mémoire en cours d'exécution et susceptible d'interférer avec vos opérations de mise à jour, puis il copie les nouveaux fichiers aux emplacements adéquats et les met immédiatement à la disposition du logiciel. La version actuelle de VirusScan peut télécharger et installer de nouveaux fichiers .DAT et de nouveaux fichiers de moteur d'analyse depuis un kit SuperDAT. Vous pouvez les installer sur n'importe quelle plate-forme Windows prise en charge et sans avoir à redémarrer votre ordinateur. Vous pouvez télécharger et exécuter les kits SuperDAT séparément pour mettre à jour et mettre à niveau votre logiciel ou vous pouvez utiliser l'utilitaire SuperDAT en association avec l'utilitaire AutoUpgrade pour accroître le degré d'automatisation de vos mises à jour. Pour en savoir plus sur la façon de combiner les deux utilitaires, reportez-vous à la section « Utilisation conjointe des utilitaires AutoUpgrade et SuperDAT » à la page 300. En plus du kit SuperDAT hebdomadaire contenant à la fois des fichiers .DAT courants et un moteur d'analyse Olympus actualisé, McAfee mettra à votre disposition un kit SuperDAT qui contiendra uniquement des fichiers .DAT. Grâce à ce fichier exécutable, vous n'aurez plus besoin de gérer de près les mises à jour des fichiers .DAT. Il commence par arrêter toute opération d'analyse, tout service et tout composant logiciel résident en mémoire en cours d'exécution, susceptible d'interférer avec vos opérations de mise à jour. Puis, il copie les nouveaux fichiers aux emplacements adéquats et met immédiatement les fichiers à la disposition du logiciel. Guide d'utilisateur 275 Mise à jour et mise à niveau du logiciel VirusScan • Kits de mise à jour des fichiers .DAT. McAfee publie également un kit de fichiers .DAT autonome hebdomadaire, que vous pouvez télécharger, extraire et copier sur le répertoire de votre logiciel. Un kit .DAT est composé d'un fichier d'archives .ZIP nommé DAT-XXXX.ZIP. Le XXXX dans le nom de fichier est un numéro de série qui change à chaque création d'un fichier .DAT. McAfee vous recommande de ne pas utiliser cette méthode pour mettre à jour votre logiciel, mais vous pouvez le faire, si nécessaire. Pour en savoir plus sur l'utilisation de ces kits pour vos mises à jour, lisez le fichier README.TXT qui accompagne chaque kit hebdomadaire. • Fichiers EXTRA.DAT. Les mises à jour régulières du fichier de définition de virus (.DAT) fournies par Network Associates vous offrent une protection optimale contre les nouveaux codes nuisibles et contre ceux qui ont été déjà identifiés. Même les versions hebdomadaires du fichier .DAT ne peuvent pas toujours vous protéger contre une attaque virale rapide, notamment dans le cas d'un virus de messagerie électronique, tel que le virus W97M/MELISSA. Le logiciel antivirus de Network Associates anticipe ce type de situation. Il vous permet de profiter des capacités du moteur d'analyse Olympus pour déployer un petit fichier de définition de virus supplémentaire entre deux versions du fichier .DAT. Ce petit fichier EXTRA.DAT contient les toutes dernières signatures de virus disponibles pour les virus qualifiés par les chercheurs du centre AVERT de Network Associates comme des agents contaminants à haut risque. Ce fichier peut vous aider à identifier plusieurs virus simultanément mais, dans la mesure où les chercheurs du centre AVERT publient généralement un fichier EXTRA.DAT dès qu'ils identifient un virus à haut risque, ce fichier cible souvent un ou deux agents les plus courants. Si une série de virus à haut risque apparaît entre deux versions de fichier.DAT, les chercheurs du centre AVERT peuvent publier la série de fichiers EXTRA.DAT correspondante. • Fichiers .DAT de secours. Le logiciel VirusScan inclut l'utilitaire Disquette de secours qui vous permet de créer une disquette amorçable pour démarrer votre ordinateur dans un environnement exempt de virus. La disquette de secours que vous créez utilise des fichiers .DAT spécialisés destinés spécifiquement aux virus de la zone système et aux virus résidant en mémoire, car ils représentent la plus grande menace d'infection lorsqu'ils parviennent à s'activer avant l'exécution de votre logiciel antivirus. Vous pouvez télécharger des mises à jour de ces fichiers directement du site Web du centre AVERT à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/updates/virus_4e.asp 276 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan McAfee vous recommande de télécharger ces fichiers directement sur un ordinateur exempt de virus, puis de les extraire dans une disquette de secours que vous venez de créer. Pour en savoir plus sur la création d'une disquette de secours, reportez-vous à la section « Utilisation de l'utilitaire de création d'une disquette de secours » à la page 59. Pour en savoir plus sur l'utilisation de la disquette de secours pour analyser votre système, reportez-vous à la section « Si vous suspectez la présence d'un virus... » à la page 71. Description de l'utilitaire AutoUpdate L'utilitaire AutoUpdate est la principale méthode recommandée par McAfee pour mettre à jour vos fichiers .DAT. L'utilitaire s'exécute exclusivement en tant que tâche depuis la console VirusScan. Pour mettre à jour votre logiciel VirusScan à l'aide de l'utilitaire, vous devez : • Définir un calendrier pour la tâche AutoUpdate et l'activer en vue de son exécution • Définir un mot de passe pour protéger vos paramètres de configuration (facultatif) • Configurer la tâche pour télécharger les nouveaux fichiers depuis un emplacement spécifique de votre réseau, ou sur Internet Par défaut, la tâche AutoUpdate incluse dans la console VirusScan est fournie configurée pour télécharger les mises à jour les plus récentes des fichiers .DAT directement depuis le site FTP de Network Associates. Cette configuration rend l'administration plus simple et directe pour les petits réseaux ou les installations individuelles de VirusScan. Cependant, si vous disposez d'un réseau de grande envergure, elle peut affecter de façon significative la bande passante extérieure de votre système si, comme cela arrivera en laissant active la configuration par défaut, chaque nœud du réseau tente de mettre à jour ses fichiers .DAT en même temps. À la place, McAfee vous recommande d'utiliser AutoUpdate avec Enterprise SecureCast, son canal associé, dans un montage symétrique « push-pull » efficace. Une fois que vous aurez installé le logiciel client sur le serveur d'administration, le service SecureCast sera en mesure de vous envoyer ou d'expédier des fichiers actualisés de façon automatique dès que McAfee les aura mis à la disposition des utilisateurs sur ses serveurs Pour en savoir plus sur le service SecureCast, reportez-vous à l'Annexe C, « Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données ». ou visitez le site Web de Network Associates à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/alerts/enterprise.asp Si vous fournissez alors ces fichiers actualisés à un ou plusieurs serveurs centraux de votre réseau et configurez les nœuds de réseau restants pour qu'ils les chargent depuis ces serveurs, vous pouvez Guide d'utilisateur 277 Mise à jour et mise à niveau du logiciel VirusScan • Planifier le retrait des fichiers .DAT sur l'ensemble du réseau aux heures qui vous conviennent et avec une intervention minimale des administrateurs ou des utilisateurs du réseau. Utilisez la boîte de dialogue Propriétés de la tâche AutoUpdate pour déterminer le moment où chaque nœud de réseau consultera le serveur pour charger des fichiers actualisés. Spécifier par exemple une heure de mise à jour qui vous convienne la première fois que vous utilisez le logiciel VirusScan, mais paramétrer l'utilitaire AutoUpdate pour qu'il se déclenche à n'importe quel moment dans l'intervalle de 60 minutes qui suit, ou fixer un calendrier prévoyant que les différents éléments du réseau chargent les mises à jours des fichiers .DAT en même temps ou à tour de rôle. Pour en savoir plus sur la planification de la tâche AutoUpdate ou des autres tâches, reportez-vous à la section « Activation des tâches » à la page 247. • Partager les devoirs d'administration des retraits entre différents serveurs ou contrôleurs de domaine, entre différentes zones des réseaux étendus ou entre d'autres parties de réseau. Conserver en priorité à un niveau interne le trafic de mise à jour peut également limiter les possibilités de violation de la sécurité du réseau. • Réduire l'attente éventuelle pour télécharger de nouveaux fichiers .DAT. Le trafic sur les serveurs McAfee est susceptible d'augmenter considérablement aux dates régulières de publication des fichiers .DAT. Éviter la saturation de la bande passante du réseau vous permet d'utiliser votre mise à jour avec un minimum d'interruptions. D'autres options avancées de AutoUpdate vous permettent de sauvegarder les fichiers .DAT existants, d'installer la mise à jour des fichiers .DAT, de redémarrer le cas échéant le système mis à jour ou d'exécuter des programmes particuliers une fois les mises à jour achevées. Configuration de l'utilitaire AutoUpdate Pour configurer l'utilitaire AutoUpdate de sorte qu'il exécute correctement une tâche depuis la console VirusScan, vous devez lui fournir les informations suivantes : • les sites de mise à jour qui possèdent les nouveaux fichiers que vous souhaitez télécharger ; • la méthode de transfert que vous souhaitez utiliser pour le téléchargement ; • si vous utilisez un serveur proxy et, le cas échéant, le port que vous lui avez attribué ; • si vous souhaitez qu'il sauvegarde vos fichiers .DAT existants ; • ce qu'il doit faire avec les fichiers téléchargés ; les installer, les enregistrer pour une utilisation ultérieure ou les deux à la fois ; 278 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan • ce qu'il doit faire après avoir téléchargé les fichiers ; forcer une mise à jour, réinitialiser le système ou exécuter un programme après une mise à jour ; • si vous souhaitez conserver une trace de ses actions dans un fichier journal. Les pages de propriétés de la boîte de dialogue Propriétés de la mise à jour automatique contrôlent les options de votre tâche de mise à jour. Vous pouvez alors cliquer sur chacun des onglets pour configurer cette tâche. Pour afficher la boîte de dialogue Actualisation automatique, procédez comme suit : 1. Double-cliquez sur la tâche AutoUpdate dans la liste des tâches de la console pour ouvrir la boîte de dialogue Propriétés des tâches (voir Figure 6-4 à la page 241). Pour en savoir plus sur la définition d'un mot de passe pour cette tâche, reportez-vous à la section « Exécution des tâches AutoUpgrade et AutoUpdate » à la page 241. Pour en savoir plus sur la planification d'une tâche, reportez-vous à la section « Activation des tâches » à la page 247. 2. Cliquez sur Configurer. La boîte de dialogue Actualisation automatique s'affiche avec la page de propriétés Sites de mise à jour sélectionnée (voir Figure 7-1 à la page 279). Figure 7-1. Boîte de dialogue Actualisation automatique – page Sites de mise à jour Guide d'utilisateur 279 Mise à jour et mise à niveau du logiciel VirusScan L'utilitaire AutoUpdate répertorie dans cette boîte de dialogue les sites à partir desquels il téléchargera les nouveaux fichiers .DAT. Il indique également l'état actuel de chaque site par la mention Activé ou Désactivé. Un site est activé si vous avez coché la case Activé dans la boîte de dialogue Propriétés de la mise à jour automatique. Il est désactivé si la case n'est pas cochée. Cette désignation n'a aucune influence sur les possibilités de l'utilitaire AutoUpdate de se connecter au site. L'utilitaire AutoUpdate est fourni au départ avec une configuration qui ne lui permet de se connecter qu'au site FTP de Network Associates. Vous pouvez, à partir de la boîte de dialogue, ajouter autant de sites qui vous sont nécessaires et modifier l'ordre suivant lequel AutoUpdate tente de s'y connecter. L'utilitaire tentera de se connecter successivement à chaque site, en commençant par le début de la liste et jusqu'à ce qu'il parvienne à télécharger les nouveaux fichiers avec succès ou à déterminer qu'il n'y a aucun nouveau fichier disponible. 3. À partir d'ici, vous pouvez : • Ajouter un nouveau site. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Propriétés de la mise à jour automatique (Figure 7-2 à la page 280). Pour en savoir plus sur la spécification des options pour votre site, reportez-vous à la section « Configuration des options de mise à jour » à la page 283. Figure 7-2. Boîte de dialogue Propriétés de la mise à jour automatique – page Options de mise à jour 280 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan • Modifier les options définies pour un site de mise à jour existant. Sélectionnez un site dans la liste des sites de mise à jour, puis cliquez sur Edition pour ouvrir la boîte de dialogue Propriétés de la mise à jour automatique (Figure 7-2). Procédez à vos modifications, puis cliquez sur OK pour les enregistrer et revenir à cette boîte de dialogue. Pour consulter des descriptions et des instructions concernant la configuration des options disponibles, reportez-vous à la section « Configuration des options de mise à jour » à la page 283. • Supprimer un site existant de la liste des sites de mise à jour. Sélectionnez un site dans la liste des sites de mise à jour, puis cliquez sur Supprimer. • Spécifier l'ordre suivant lequel l'utilitaire AutoUpdate doit se connecter aux sites répertoriés. Pour faire monter un site dans la liste, sélectionnez-le et cliquez sur Monter. Pour faire descendre un site dans la liste, sélectionnez-le et cliquez sur Descendre. • Mettre immédiatement à jour vos fichiers à partir des sites répertoriés dans la liste de mise à jour, en utilisant les options de configuration par défaut ou les options que vous avez choisies pour cette tâche. Cliquez sur Mettre à jour maintenant. Pour utiliser cette fonction, vous devez configurer un nombre suffisant d'options nécessaires à l'utilitaire AutoUpdate pour localiser le site répertorié et, le cas échéant, s'y connecter. Pour en savoir plus sur la spécification des options dont vous avez besoin, reportez-vous à la section « Configuration des options de mise à jour » à la page 283. Si au bout de trois tentatives l'utilitaire AutoUpdate n'est pas en mesure de se connecter au site de la liste, ou s'il ne trouve pas de nouveaux fichiers .DAT, il se connecte à chacun des autres sites de la liste jusqu'à ce qu'il localise les fichiers .DAT les plus récents. Si vous avez sélectionné l'option Forcer la mise à jour, l'utilitaire AutoUpdate télécharge tous les fichiers .DAT qu'il trouve sur le premier site auquel il est parvenu à se connecter. Pour plus de détails, reportez-vous à la section « Configuration des options de mise à jour avancées » à la page 286. 4. Cliquez sur l'onglet Consigner l'activité pour afficher la prochaine page des propriétés (Figure 7-3 à la page 282). Guide d'utilisateur 281 Mise à jour et mise à niveau du logiciel VirusScan Figure 7-3. Boîte de dialogue Actualisation automatique – page Consigner l'activité 5. Cochez la case Consigner les activités dans le journal d'activité. Par défaut, l'utilitaire AutoUpdate enregistre les événements qui se sont déroulés lors des tentatives de mise à jour et les enregistre dans le fichier UPDATE UPGRADE ACTIVITY LOG.TXT, situé dans le répertoire du programme VirusScan, à chaque fois que vous arrêtez la tâche ou l'ordinateur. Si vous préférez enregistrer ces données dans un fichier texte différent, entrez son chemin d'accès et son nom dans la zone de texte prévue à cet effet ou cliquez sur Parcourir pour localiser le fichier. L'utilitaire AutoUpdate ne génère pas de fichier texte, il peut uniquement écrire dans un fichier existant. 6. Pour réduire la taille du fichier journal, cochez la case Taille maximale du journal. Cliquez ensuite sur pour définir une taille ou entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, l'utilitaire AutoUpdate limite la taille du fichier à 100 Ko. Si vous décochez cette case, le fichier journal peut voir sa taille augmenter jusqu'à une limite déterminée par l'espace disque ou par le système de fichiers. Si le fichier atteint la taille maximale allouée, l'utilitaire AutoUpdate efface ce fichier et démarre le journal au point où il s'était interrompu. 282 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan Pour afficher le contenu du fichier journal depuis la console VirusScan, sélectionnez la tâche AutoUpdate dans la liste des tâches, puis choisissez Afficher le journal d'activité dans le menu Tâche. 7. Cliquez sur OK pour enregistrer vos modifications et fermer la boîte de dialogue Actualisation automatique. Cliquez sur Annuler pour fermer la boîte de dialogue sans enregistrer vos modifications. Configuration des options de mise à jour Pour créer un nouveau site de mise à jour ou changer les paramètres d'un site existant, cliquez sur Ajouter dans la boîte de dialogue Actualisation automatique (voir Figure 7-1 à la page 279), ou sélectionnez un site de la liste, puis cliquez sur Edition. Les deux méthodes affichent la boîte de dialogue Propriétés de la mise à jour automatique (Figure 7-4). Figure 7-4. Boîte de dialogue Propriétés de la mise à jour automatique – page Options de mise à jour Ensuite, procédez comme suit : 1. Entrez un nom descriptif permettant d'identifier clairement le site dans la zone de texte Nom du site. Tapez par exemple Site de mise à jour interne du fichier DAT. 2. Cochez la case Activé pour que le site puisse être utilisé par l'utilitaire AutoUpdate. Guide d'utilisateur 283 Mise à jour et mise à niveau du logiciel VirusScan Si vous décochez cette case, vous conservez les options choisies, mais l'utilitaire ignorera ce site lorsqu'il tentera de télécharger les nouveaux fichiers .DAT. L'utilitaire AutoUpdate fera trois tentatives de connexion au maximum au cours de chaque opération de mise à jour planifiée. Lorsqu'il parvient à se connecter et à télécharger le nouveau kit de fichiers .DAT, l'utilitaire procède également à l'extraction des fichiers et à leur installation dans le répertoire approprié. 3. Spécifiez la méthode de transfert que vous souhaitez utiliser pour télécharger les nouveaux fichiers. Vous avez le choix entre les options suivantes : • Copier à partir d'un ordinateur en réseau local. Cliquez sur ce bouton si vous souhaitez que l'utilitaire AutoUpdate utilise une configuration de réseau standard pour rechercher les nouveaux fichiers sur votre ordinateur local ou sur un autre ordinateur du réseau. Vos paramètres de réseau contrôlent la façon dont l'utilitaire tente de se connecter et l'intervalle de temps qui doit s'écouler avant qu'il ne cesse ses tentatives. Utilisez ensuite la notation de la convention d'affectation des noms (UNC) pour spécifier, dans la zone de texte Sélectionnez un ordinateur et un répertoire, le chemin d'accès de l'ordinateur qui héberge les nouveaux fichiers que vous souhaitez télécharger. Vous pouvez également cliquer sur Parcourir pour localiser le répertoire approprié. Pour utiliser la notation UNC, vous devez, soit utiliser le même compte que vous avez utilisé pour ouvrir une session sur le réseau, soit spécifier un nom d'utilisateur et un mot de passe pour vous y connecter. Pour utiliser le compte courant, cochez la case Utiliser un compte connecté. REMARQUE : Le fait d'activer cette option peut avoir des effets légèrement différents selon que vous utilisiez le système Windows NT Workstation v4.0 ou le système Windows 2000 Professionnel. Si vous avez planifié la mise à jour de vos fichiers, l'utilitaire AutoUpdate utilisera son propre compte de service pour se connecter au serveur de mise à niveau et télécharger les nouveaux fichiers. Si vous cliquez sur Mettre à jour maintenant, l'utilitaire AutoUpdate utilisera le même compte que vous avez utilisé pour vous ouvrir une session sur le réseau et vous connecter au serveur de mise à niveau. 284 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan Pour utiliser un compte personnalisé, décochez la case Utiliser un compte connecté et cliquez sur Informations sur la connexion UNC pour entrer un nom d'utilisateur et un mot de passe pour un compte disposant de droits d'accès pour ce serveur cible. • FTP depuis un ordinateur en réseau distant. Cliquez sur ce bouton si vous souhaitez que l'utilitaire AutoUpdate recherche les nouveaux fichiers sur un site FTP que vous désignez. Pour utiliser cette option, le serveur cible doit posséder un service FTP actif. Par défaut, l'utilitaire télécharge les nouveaux fichiers depuis le site FTP de Network Associates, qui accepte les connexions FTP anonymes. Vous pouvez cliquer sur Par défaut pour spécifier ce site à tout moment. L'utilitaire AutoUpdate utilise sa propre implémentation FTP pour se connecter au serveur, cependant l'intervalle de temps après lequel les tentatives seront abandonnées dépendra de vos paramètres de protocole réseau existants. Pour utiliser un autre site FTP, entrez l'URL du site que vous souhaitez utiliser dans la zone de texte Entrez un nom d'ordinateur FTP et un répertoire. Vous devez vous connecter à un site configuré pour les connexions FTP anonymes ou désigner le nom d'utilisateur et le mot de passe d'un compte existant sur le site. Pour que l'utilitaire utilise une connexion anonyme, cochez la case Utiliser une connexion FTP anonyme. Pour spécifier un compte, décochez la case Utiliser une connexion FTP anonyme et cliquez sur Informations… pour entrer un nom d'utilisateur et un mot de passe pour un compte disposant de droits d'accès pour ce serveur cible. Si votre serveur utilise un serveur proxy, cochez la case Utiliser le serveur proxy, puis entrez le nom du serveur et le port logique qu'il utilise dans les zones de texte fournies à cet effet. Vous pouvez saisir le nom avec la notation UNC ou sous la forme d'un nom de domaine, en fonction de ce qui est adapté à votre environnement. REMARQUE : L'utilitaire AutoUpdate n'autorise pas les connexions à un serveur proxy qui nécessitent une authentification de proxy de stimulation/réponse. Guide d'utilisateur 285 Mise à jour et mise à niveau du logiciel VirusScan Configuration des options de mise à jour avancées Pour exécuter votre tâche AutoUpdate, vous ne devez saisir qu'un serveur cible, une méthode de connexion et toutes les informations nécessaires à la connexion. Puis, lorsque vous aurez activé la tâche et fixé un calendrier pour son exécution, l'utilitaire AutoUpdate procédera pour vous au téléchargement des fichiers appropriés depuis le serveur cible, à leur extraction des archives .ZIP et à leur installation dans le répertoire du programme VirusScan. Pour que l'utilitaire AutoUpdate effectue des opérations supplémentaires postérieures ou antérieures sur les fichiers, ou pour qu'il procède à d'autres actions, cliquez sur l'onglet Options de mise à jour avancées pour afficher la page de propriétés illustrée dans la (Figure 7-5). Figure 7-5. Boîte de dialogue Propriétés de la mise à jour automatique – page Options de mise à jour avancées Ensuite, procédez comme suit : 1. Précisez à l'utilitaire AutoUpdate ce que vous souhaitez qu’il fasse avant ou pendant l'exécution d'une mise à jour. Vous avez le choix entre les options suivantes : • 286 Sauvegarder les fichiers .DAT existants. Cochez cette case pour que l'utilitaire AutoUpdate attribue un nouveau nom aux fichiers .DAT de VirusScan existants avant l'installation des nouveaux fichiers. Pour renommer chaque fichier, l'utilitaire ajoute l'extension .SAV au nom et à l'extension des fichiers existants. CLEAN.DAT, par exemple, devient CLEAN.DAT.SAV. Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan • Récupérer le fichier d'actualisation, sans effectuer l'opération. Cochez cette case pour que l'utilitaire télécharge le fichier d'archives .ZIP qui contient les nouveaux fichiers .DAT et l'enregistre dans un emplacement que vous désignez au lieu de l'extraire et de l'installer. En cochant cette case, vous activez aussi la case Enregistrer le fichier de mise à jour pour une utilisation future, située dans la zone Après une actualisation réussie. Pour indiquer à l'utilitaire AutoUpdate l'emplacement où il doit enregistrer la kit de fichiers .DAT, entrez un chemin d'accès et un nom de dossier dans la zone de texte située au-dessous cette case ou cliquez sur Parcourir pour trouver un dossier approprié. En cochant cette case, vous désactivez aussi les cases Sauvegarder les fichiers .DAT existants, Forcer la mise à jour et Redémarrer le système après une mise à jour réussie (si nécessaire). Vous pouvez utiliser cette option si vous téléchargez de nouveaux fichiers .DAT vers un serveur central de votre réseau et souhaitez que les ordinateurs clients individuels téléchargent, extraient et installent ces fichiers au niveau local. • Forcer la mise à jour. Cochez cette case pour demander à l'utilitaire AutoUpdate de télécharger et d'installer tout kit de fichiers .DAT qu'il trouve sur le serveur cible, qu'il soit ou non postérieur à vos fichiers .DAT existants. Vous pourriez utiliser cette option pour « actualiser » régulièrement les fichiers .DAT stockés dans le répertoire du programme VirusScan, au cas où ils auraient été corrompus. Cette option évitera également tout message d'erreur que VirusScan pourrait retourner s'il ne trouve pas de nouveaux fichiers sur le serveur cible à l'heure que vous avez fixée pour l'exécution de la tâche de mise à jour. AVERTISSEMENT : Network Associates vous recommande d'utiliser cette option avec la plus grande prudence. Si vous avez configuré la tâche AutoUpdate pour se connecter à un serveur qui stocke des versions plus anciennes de fichiers .DAT, vous risquez de réduire l'efficacité de VirusScan et d'exposer votre ordinateur ou votre réseau à l'infection de nouveaux virus et autres logiciels nocifs. Les mises à niveau des composants du programme VirusScan peuvent aussi provoquer des incompatibilités avec des versions de fichiers .DAT plus anciennes. Ces incompatibilités sont susceptibles à leur tour de provoquer un comportement imprévisible du logiciel VirusScan. Guide d'utilisateur 287 Mise à jour et mise à niveau du logiciel VirusScan 2. Précisez à l'utilitaire AutoUpdate ce qu'il doit faire après un téléchargement, une extraction et une installation réussis des nouveaux fichiers .DAT. Vous avez le choix entre les options suivantes : • Redémarrer le système après une mise à jour réussie (si nécessaire). Cochez cette case pour que l'utilitaire AutoUpdate relance votre système après l'installation de nouveaux fichiers .DAT. En règle générale vous n'avez pas besoin de redémarrer l'ordinateur pour que le logiciel VirusScan puisse utiliser les nouveaux fichiers .DAT, mais certains systèmes doivent être réinitialisés pour activer les nouveaux fichiers. Si vous préférez attendre un moment plus approprié pour le redémarrage, décochez cette case. Si vous envisagez d'exécuter un programme après la mise à jour des fichiers .DAT, laissez cette case décochée. • Enregistrer le fichier de mise à jour pour une utilisation future. Cochez cette case pour que l'utilitaire AutoUpdate enregistre une copie non extraite du kit de fichiers .DAT dans un emplacement que vous spécifiez. L'utilitaire procède alors à l'extraction des fichiers .DAT à partir du kit de mise à jour et reprend l'installation. En revanche, l'option Récupérer le fichier de mise à jour, sans effectuer l'opération enregistre le fichier non extrait, mais n'installe pas les nouveaux fichiers .DAT. Pour demander à l'utilitaire AutoUpdate d'enregistrer la kit de fichiers .DAT, entrez un chemin d'accès et un nom de dossier dans la zone de texte située au-dessous cette case ou cliquez sur Parcourir pour trouver un dossier approprié. • Exécuter un programme après la mise à jour. Cochez cette case pour indiquer à l'utilitaire de lancer un autre programme une fois l'installation des nouveaux fichiers .DAT achevée. Vous pourriez utiliser cette option notamment pour démarrer un programme client e-mail ou un utilitaire de messagerie réseau qui indique à un administrateur système que l'opération de mise à jour s'est déroulée comme prévu. Tapez ensuite le chemin d'accès et le nom de fichier du programme que vous souhaitez exécuter ou cliquez sur Parcourir pour localiser le programme sur votre disque dur. 3. Pour enregistrer vos modifications et revenir à la boîte de dialogue Actualisation automatique, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. 288 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan Description de l'utilitaire AutoUpgrade Network Associates révise fréquemment le logiciel VirusScan et le moteur d'analyse Olympus afin d'ajouter de nouveaux outils de détection et de réparation, de nouvelles fonctions qui renforcent la flexibilité et la facilité de gestion du logiciel et d'autres améliorations permettant d'accroître ses capacités de protection contre les virus. L'utilitaire AutoUpgrade de VirusScan est conçu pour rechercher et télécharger ces nouvelles versions lorsqu'elles sont disponibles. Vous pouvez utiliser cet utilitaire en association avec l'utilitaire SuperDAT pour automatiser les mises à niveau du moteur d'analyse. Pour en savoir plus sur cette procédure, reportez-vous à la section « Utilisation conjointe des utilitaires AutoUpgrade et SuperDAT » à la page 300. L'utilitaire AutoUpgrade s'exécute exclusivement en tant que tâche depuis la console VirusScan. Pour mettre à niveau votre logiciel VirusScan à l'aide de l'utilitaire, vous devez : • Définir un calendrier pour la tâche AutoUpgrade et l'activer en vue de son exécution • Définir un mot de passe pour protéger vos paramètres de configuration (facultatif) • Configurer la tâche pour télécharger les nouveaux fichiers depuis un emplacement spécifique de votre réseau, ou sur Internet Par défaut, la tâche AutoUpgrade incluse dans la console VirusScan n'est pas configurée pour utiliser un site de mise à niveau par défaut. McAfee vous recommande plutôt d'utiliser d'autres mécanismes, tels que le service Enterprise SecureCast, pour recevoir de nouveaux fichiers SuperDAT ou de nouveaux fichiers programme et de placer ensuite ces fichiers sur un serveur central de votre réseau. Vous pouvez ensuite configurer l'utilitaire AutoUpgrade sur chaque station de travail du réseau pour extraire les nouveaux fichiers depuis l'emplacement que vous spécifiez. Pour en savoir plus sur le service SecureCast, reportez-vous à l'Annexe C, « Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données ». ou visitez le site Web de Network Associates à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/alerts/enterprise.asp Le fait de placer les nouveaux fichiers sur un ou plusieurs serveurs centraux de votre réseau vous permet de : • Planifier le retrait des fichiers programme sur l'ensemble du réseau aux heures qui vous conviennent et avec une intervention minimale des administrateurs ou des utilisateurs du réseau. Utilisez la boîte de dialogue Propriétés de la tâche AutoUpgrade pour déterminer le moment où chaque nœud de réseau consultera le serveur pour charger des fichiers actualisés. Guide d'utilisateur 289 Mise à jour et mise à niveau du logiciel VirusScan Vous pourriez notamment spécifier une heure de mise à jour qui vous convienne la première fois que vous utilisez le logiciel VirusScan, mais paramétrer l'utilitaire AutoUpgrade pour qu'il se déclenche à n'importe quel moment dans l'intervalle de 60 minutes qui suit, ou fixer un calendrier prévoyant que les différents éléments du réseau chargent les mises à niveau des fichiers programme en même temps ou à tour de rôle. Pour en savoir plus sur la planification de la tâche AutoUpdate ou des autres tâches, reportez-vous à la section « Activation des tâches » à la page 247. • Partager les devoirs d'administration des retraits entre différents serveurs ou contrôleurs de domaine, entre différentes zones des réseaux étendus ou entre d'autres parties de réseau. Conserver en priorité à un niveau interne le trafic de mise à jour, peut également limiter les possibilités de violation de la sécurité du réseau. • Réduire les attentes éventuelles pour télécharger les nouvelles versions des fichiers programme. Le trafic sur les serveurs McAfee est susceptible d'augmenter considérablement aux dates de publication des nouveaux fichiers programme. Éviter la saturation de la bande passante du réseau vous permet d'utiliser votre mise à jour avec un minimum d'interruptions. Configuration de l'utilitaire AutoUpgrade Pour mettre à jour les fichiers programme pour votre logiciel VirusScan, vous devez indiquer à l'utilitaire AutoUpgrade : • les sites de mise à jour qui possèdent les nouveaux fichiers que vous souhaitez télécharger ; • la méthode de transfert que vous souhaitez utiliser pour le téléchargement ; • si vous utilisez un serveur proxy et, le cas échéant, le port que vous lui avez attribué ; • ce qu'il doit faire avec les fichiers téléchargés ; les installer, les enregistrer pour une utilisation ultérieure ou les deux à la fois ; • si vous souhaitez réamorcer le système une fois la mise à niveau terminée ; • si vous souhaitez conserver une trace de ses actions dans un fichier journal. Les pages de propriétés de la boîte de dialogue Propriétés de la mise à niveau automatique contrôlent les options de votre tâche de mise à niveau. Vous pouvez alors cliquer sur chacun des onglets pour configurer cette tâche. 290 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan Pour afficher la boîte de dialogue Mise à niveau automatique, procédez comme suit : 1. Double-cliquez sur la tâche AutoUpgrade dans la liste des tâches de la console pour ouvrir la boîte de dialogue Propriétés des tâches (voir Figure 7-6). Figure 7-6. Boîte de dialogue Propriétés de la tâche Mise à niveau automatique Pour en savoir plus sur la définition d'un mot de passe pour cette tâche, reportez-vous à la section « Exécution des tâches AutoUpgrade et AutoUpdate » à la page 241. Pour en savoir plus sur la planification d'une tâche, reportez-vous à la section « Activation des tâches » à la page 247. 2. Cliquez sur Configurer. La boîte de dialogue Mise à niveau automatique s'affiche avec la page de propriétés Sites de mise à niveau sélectionnée (voir Figure 7-7 à la page 292). Guide d'utilisateur 291 Mise à jour et mise à niveau du logiciel VirusScan Figure 7-7. Boîte de dialogue Mise à niveau automatique – page Sites de mise à niveau L'utilitaire AutoUpgrade répertorie dans cette boîte de dialogue les sites à partir desquels il téléchargera les nouveaux fichiers programme de VirusScan. Il indique également l'état actuel de chaque site par la mention Activé ou Désactivé. Un site est activé si vous avez coché la case Activé dans la boîte de dialogue Propriétés de la mise à niveau automatique. Il est désactivé si la case n'est pas cochée. Cette désignation n'a aucune influence sur les possibilités de l'utilitaire AutoUpgrade de se connecter au site. Aucun site ne figurera dans la liste de départ car l'utilitaire AutoUpgrade n'est pas configuré pour se connecter à un site de mise à niveau spécifique. Vous devez ajouter les sites dont vous avez besoin en vous référant aux informations que vous avez reçues lors de l'acquisition de VirusScan. L'utilitaire AutoUpgrade peut télécharger de nouveaux fichiers programme à partir de n'importe quel partage réseau ou site FTP que vous spécifiez. Vous pouvez ajouter autant de sites qui vous sont nécessaires et modifier l'ordre suivant lequel l'utilitaire tente de s'y connecter. L'utilitaire tentera de se connecter successivement à chaque site, en commençant par le début de la liste et jusqu'à ce qu'il parvienne à télécharger les nouveaux fichiers avec succès ou à déterminer qu'il n'y a aucun nouveau fichier disponible. 292 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan 3. Dans cette boîte de dialogue, vous pouvez : • Ajouter un nouveau site. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Propriétés de la mise à niveau automatique (Figure 7-2 à la page 280). Pour en savoir plus sur la spécification des options pour votre site, reportez-vous à la section « Configuration des options de mise à niveau » à la page 295. Figure 7-8. Boîte de dialogue Propriétés de la mise à niveau automatique – page Options de mise à niveau • Modifier les options définies pour un site de mise à niveau existant. Sélectionnez un site dans la liste des sites de mise à niveau, puis cliquez sur Edition pour ouvrir la boîte de dialogue Propriétés de la mise à niveau automatique (Figure 7-8). Procédez à vos modifications, puis cliquez sur OK pour les enregistrer et revenir à cette boîte de dialogue. Pour consulter des descriptions et des instructions concernant la configuration des options disponibles, reportez-vous à la section « Configuration des options de mise à niveau » à la page 295. • Supprimer un site existant de la liste des sites de mise à niveau. Sélectionnez un site dans la liste des sites de mise à niveau, puis cliquez sur Supprimer. • Spécifiez l'ordre suivant lequel l'utilitaire AutoUpgrade doit se connecter aux sites répertoriés. Pour faire monter un site dans la liste, sélectionnez-le et cliquez sur Monter. Pour faire descendre un site dans la liste, sélectionnez-le et cliquez sur Descendre. Guide d'utilisateur 293 Mise à jour et mise à niveau du logiciel VirusScan • Mettez immédiatement à jour vos fichiers à partir des sites répertoriés dans la liste de mise à jour, en utilisant les options de configuration par défaut ou les options que vous avez choisies pour cette tâche. Cliquez sur Mettre à niveau. Pour utiliser cette fonction, vous devez configurer un nombre suffisant d'options nécessaires à l'utilitaire AutoUpgrade pour localiser le site répertorié et, le cas échéant, s'y connecter. Pour en savoir plus sur la spécification des options dont vous avez besoin, reportez-vous à la section « Configuration des options de mise à niveau » à la page 295. Si le programme AutoUpgrade ne parvient pas à se connecter à un site de la liste au bout de trois tentatives ou s'il ne trouve pas de nouveaux fichiers programme, il se connecte à chacun des autres sites répertoriés jusqu'à ce qu'il trouve la version la plus récente des fichiers programme disponible. 4. Cliquez sur l'onglet Consigner l'activité pour afficher la prochaine page des propriétés (Figure 7-9). Figure 7-9. Boîte de dialogue Mise à niveau automatique – page Consigner l'activité 294 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan 5. Cochez la case Consigner les activités dans le journal d'activité. Par défaut, l'utilitaire AutoUpgrade enregistre les événements qui se sont déroulés lors des tentatives de mise à jour et les enregistre dans le fichier UPDATE UPGRADE ACTIVITY LOG.TXT, situé dans le répertoire du programme VirusScan, à chaque fois que vous arrêtez la tâche ou l'ordinateur. Si vous préférez enregistrer ces données dans un fichier texte différent, entrez son chemin d'accès et son nom dans la zone de texte prévue à cet effet ou cliquez sur Parcourir pour localiser le fichier. L'utilitaire AutoUpgrade ne génère pas de fichier texte, il peut uniquement écrire dans un fichier existant. 6. Pour réduire la taille du fichier journal, cochez la case Taille maximale du journal. Cliquez ensuite sur pour définir une taille ou entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, l'utilitaire AutoUpgrade limite la taille du fichier à 100 Ko. Si vous décochez cette case, le fichier journal peut voir sa taille augmenter jusqu'à une limite déterminée par l'espace disque ou par le système de fichiers. Si le fichier atteint la taille maximale allouée, l'utilitaire AutoUpgrade efface ce fichier et démarre le journal au point où il s'était interrompu. Pour afficher le contenu du fichier journal depuis la console VirusScan, sélectionnez la tâche AutoUpgrade dans la liste des tâches, puis choisissez Afficher le journal d'activité dans le menu Tâche. 7. Cliquez sur OK pour enregistrer vos modifications et fermer la boîte de dialogue Mise à niveau automatique. Cliquez sur Annuler pour fermer la boîte de dialogue sans enregistrer vos modifications. Configuration des options de mise à niveau Pour créer un nouveau site de mise à jour ou changer les paramètres d'un site existant, cliquez sur Ajouter dans la boîte de dialogue Mise à niveau automatique (voir Figure 7-7 à la page 292), ou sélectionnez un site de la liste, puis cliquez sur Edition. Les deux méthodes affichent la boîte de dialogue Propriétés de la Mise à niveau automatique (Figure 7-10 à la page 296). Guide d'utilisateur 295 Mise à jour et mise à niveau du logiciel VirusScan Figure 7-10. Boîte de dialogue Propriétés de la Mise à niveau automatique – page Options de mise à niveau Ensuite, procédez comme suit : 1. Entrez un nom descriptif permettant d'identifier clairement le site dans la zone de texte Nom du site. Tapez par exemple Site de mise à niveau interne des fichiers programme. 2. Cochez la case Activé pour que le site puisse être utilisé par l'utilitaire AutoUpgrade. Si vous décochez cette case, vous conservez les options choisies, mais l'utilitaire ignorera ce site lorsqu'il tentera de télécharger les nouveaux fichiers .DAT. L'utilitaire AutoUpgrade fera trois tentatives de connexion au maximum au cours de chaque opération de mise à jour planifiée. Lorsqu'il parvient à se connecter et à télécharger les nouveaux fichiers programme, l'utilitaire procède également à l'extraction des fichiers et à leur installation dans le répertoire approprié. 3. Spécifiez la méthode de transfert que vous souhaitez utiliser pour télécharger les nouveaux fichiers. Vous avez le choix entre les options suivantes : 296 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan • Copier à partir d'un ordinateur en réseau local. Cliquez sur ce bouton si vous souhaitez que l'utilitaire AutoUpgrade utilise une configuration de réseau standard pour rechercher les nouveaux fichiers sur votre ordinateur local ou sur un autre ordinateur du réseau. Vos paramètres réseau contrôlent la façon dont l'utilitaire tente de se connecter et l'intervalle de temps qui doit s'écouler avant qu'il ne cesse ses tentatives. Utilisez ensuite la notation de la convention d'affectation des noms (UNC) pour spécifier, dans la zone de texte Sélectionnez un ordinateur et un répertoire, le chemin d'accès de l'ordinateur qui héberge les nouveaux fichiers que vous souhaitez télécharger. Vous pouvez également cliquer sur Parcourir pour localiser le répertoire approprié. Pour utiliser la notation UNC, vous devez, soit utiliser le même compte que vous avez utilisé pour ouvrir une session sur le réseau, soit spécifier un nom d'utilisateur et un mot de passe pour vous y connecter. Pour utiliser le compte courant, cochez la case Utiliser un compte connecté. REMARQUE : Le fait d'activer cette option peut avoir des effets légèrement différents selon que vous utilisiez le système Windows NT Workstation v4.0 ou le système Windows 2000 Professionnel. Si vous avez planifié la mise à jour de vos fichiers, l'utilitaire AutoUpgrade utilisera son propre compte de service pour se connecter au serveur de mise à niveau et télécharger les nouveaux fichiers. Si vous cliquez sur Mettre à jour maintenant, l'utilitaire AutoUpgrade utilisera le même compte que vous avez utilisé pour vous ouvrir une session sur le réseau et vous connecter au serveur de mise à niveau. Pour installer un nouveau moteur d'analyse ou de nouveaux fichiers programme qui remplacent les services VirusScan existants, le compte doit avoir des droits d'administration sur votre réseau local ; en d'autres termes, il doit faire partie du groupe Administrateurs locaux. Pour utiliser un compte personnalisé, décochez la case Utiliser un compte connecté et cliquez sur Informations sur la connexion UNC pour entrer un nom d'utilisateur et un mot de passe pour un compte disposant de droits d'accès pour ce serveur cible. Guide d'utilisateur 297 Mise à jour et mise à niveau du logiciel VirusScan • FTP depuis un ordinateur en réseau distant. Cliquez sur ce bouton si vous souhaitez que l'utilitaire AutoUpgrade recherche les nouveaux fichiers sur un site FTP que vous désignez. Pour utiliser cette option, le serveur cible doit posséder un service FTP actif. L'utilitaire AutoUpgrade utilise sa propre implémentation FTP pour se connecter au serveur, cependant l'intervalle de temps après lequel les tentatives seront abandonnées dépendra de vos paramètres de protocole réseau existants. Pour utiliser un autre site FTP, entrez l'URL du site que vous souhaitez utiliser dans la zone de texte Entrez un nom d'ordinateur FTP et un répertoire. Vous devez vous connecter à un site configuré pour les connexions FTP anonymes ou désigner le nom d'utilisateur et le mot de passe d'un compte existant sur le site. Pour que l'utilitaire utilise une connexion anonyme, cochez la case Utiliser une connexion FTP anonyme. Pour spécifier un compte, décochez la case Utiliser une connexion FTP anonyme et cliquez sur Informations… pour entrer un nom d'utilisateur et un mot de passe pour un compte disposant de droits d'accès pour ce serveur cible. Si votre serveur utilise un serveur proxy, cochez la case Utiliser le serveur proxy, puis entrez le nom du serveur et le port logique qu'il utilise dans les zones de texte fournies à cet effet. Vous pouvez saisir le nom avec la notation UNC ou sous la forme d'un nom de domaine, en fonction de ce qui est adapté à votre environnement. REMARQUE : L'utilitaire AutoUpgrade n'autorise pas les connexions à un serveur proxy qui nécessitent une authentification de proxy de stimulation/réponse. Configuration des options avancées de mise à niveau Pour exécuter votre tâche AutoUpgrade, vous devez entrer un serveur cible, une méthode de connexion et toutes les informations nécessaires à la connexion. Puis, lorsque vous aurez activé la tâche et défini un calendrier pour son exécution, l'utilitaire AutoUpgrade procédera pour vous au téléchargement des fichiers appropriés depuis le serveur cible, à leur extraction et à leur installation dans le répertoire du programme VirusScan. Pour que l'utilitaire AutoUpgrade effectue des opérations supplémentaires postérieures ou antérieures sur les fichiers, ou pour qu'il procède à d'autres actions, cliquez sur l'onglet Options de mise à niveau avancées pour afficher la page de propriétés illustrée dans la (Figure 7-5 à la page 286). 298 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan Figure 7-11. Boîte de dialogue Propriétés de la mise à jour automatique – page Options de mise à jour avancées Ensuite, procédez comme suit : 1. Précisez à l'utilitaire AutoUpgrade ce que vous souhaitez qu'il fasse avant ou pendant l'exécution d'une mise à jour. Vous avez le choix entre les options suivantes : • Récupérer les fichiers de mise à niveau, sans effectuer l'opération. Cochez cette case pour que l'utilitaire télécharge le fichier d'archives .ZIP qui contient les nouveaux fichiers programme et l'enregistre dans un emplacement que vous désignez au lieu de l'extraire et de l'installer. En cochant cette case, vous activez aussi la case Enregistrer les fichiers de mise à niveau pour une utilisation future. Pour indiquer à l'utilitaire AutoUpgrade l'emplacement où il doit enregistrer le fichier d'archives contenant les fichiers programme, entrez un chemin d'accès et un nom de dossier dans la zone de texte située au-dessous de cette case ou cliquez sur Parcourir pour localiser un dossier approprié. Vous pouvez utiliser cette option si vous téléchargez de nouveaux fichiers programme vers un serveur central de votre réseau et souhaitez que les ordinateurs clients individuels téléchargent, extraient et installent ces nouveaux fichiers au niveau local. Guide d'utilisateur 299 Mise à jour et mise à niveau du logiciel VirusScan 2. Précisez à l'utilitaire AutoUpgrade ce qu'il doit faire après un téléchargement, une extraction et une installation réussis des nouveaux fichiers .DAT. Vous avez le choix entre les options suivantes : • Redémarrer le système après une mise à jour réussie (si nécessaire). Cochez cette case pour que l'utilitaire AutoUpgrade relance votre système après l'installation de nouveaux fichiers programme. En règle générale vous n'avez pas besoin de redémarrer l'ordinateur pour que le logiciel VirusScan puisse utiliser les nouveaux fichiers programme, mais certains systèmes doivent être réinitialisés pour activer les nouveaux fichiers. Si vous préférez attendre un moment plus approprié pour le redémarrage, décochez cette case. 3. Pour enregistrer vos modifications et revenir à la boîte de dialogue Mise à niveau automatique, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. Utilisation conjointe des utilitaires AutoUpgrade et SuperDAT Dans la version actuelle, vous devez modifier le kit SuperDAT que vous téléchargez à partir du site Web de McAfee pour pouvoir l'utiliser en association avec l'utilitaire AutoUpgrade. REMARQUE : Le logiciel VirusScan v4.5 et versions ultérieures requiert l'utilisation de l'utilitaire SuperDAT v1.2 ou versions ultérieures. Pour modifier le kit SuperDAT, procédez comme suit : 1. Renommez le fichier SDATXXXX.EXE en le remplaçant par SETUP.EXE. Ici, XXXX désigne le numéro de version de l'utilitaire SuperDAT en tant que partie du nom du fichier. 2. Téléchargez le fichier AUTOUPG.ZIP, que vous trouverez sur le site FTP de Network Associates, à l'adresse suivante : ftp://<nomd'utilisateur>:<motdepasse>@ftp.nai.com/licensed /antivirus /superdat/tools/ 300 Logiciel antivirus McAfee VirusScan Mise à jour et mise à niveau du logiciel VirusScan REMARQUE : Ici, <nomd'utilisateur> correspond à votre nom d'utilisateur permettant d'accéder au site d'entreprise de Network Associates et <motdepasse> désigne votre mot de passe permettant d'accéder au site d'entreprise. Pour télécharger ces fichiers, vous devez avoir accès au site en tant que client détenteur d'une licence McAfee. AUTOUPG.ZIP contient le fichier PKGDESC.INI. Procédez à l'extraction du fichier PKGDESC.INI à partir du fichier .ZIP, puis copiez à la fois le fichier extrait et le kit renommé SETUP.EXE sur le serveur à partir duquel les autres ordinateurs du réseau doivent télécharger les fichiers actualisés. Les fichiers PKGDESC.INI et SETUP.EXE doivent être présents pour que l'utilitaire AutoUpgrade puisse télécharger correctement les fichiers de mise à jour. REMARQUE : Si votre serveur de mise à niveau exécute UNIX ou un autre système d'exploitation respectant les caractères majuscules/minuscules, vérifiez que vous avez renommé le fichier PKGDESC.INI correctement. Dans la version actuelle de l'utilitaire AutoUpdate, fourni avec le logiciel antivirus VirusScan, ce nom de fichier doit apparaître tout en minuscules : pkgdesc.ini. 3. Si vous le souhaitez, vous pouvez créer et copier un fichier SETUP.ISS dans le répertoire à partir duquel l'utilitaire AutoUpgrade doit télécharger les nouveaux fichiers. SETUP.ISS est un fichier texte simple qui contrôle la façon dont l'utilitaire AutoUpgrade met à niveau votre logiciel. Vous pouvez utiliser n'importe quel éditeur de texte standard pour créer et enregistrer ce fichier. Pour spécifier des options de configuration dans votre fichier SETUP.ISS, utilisez l'exemple ci-dessous pour connaître les options disponibles. Vous pouvez couper et coller cet exemple directement sur un fichier texte, puis le modifier et l'enregistrer en tant que fichier SETUP.ISS. [SuperDATOptions] bReboot=1 bPrompt=1 szLogFile=C:\temp\mylog.txt Guide d'utilisateur 301 Mise à jour et mise à niveau du logiciel VirusScan Voici une description du rôle de chaque instruction du fichier : • bReboot=1 Cette instruction demande à l'utilitaire SuperDAT de redémarrer l'ordinateur cible, s'il le faut, afin de terminer la mise à jour ou la mise à niveau de votre logiciel antivirus. Si vous ne souhaitez pas redémarrer l'ordinateur cible après la mise à jour de vos fichiers, attribuez au paramètre bReboot= la valeur zéro ou supprimez l'instruction du fichier SETUP.ISS. Si vous ne demandez pas à l'utilitaire SuperDAT de redémarrer l'ordinateur cible, en incluant cette instruction dans le fichier SETUP.ISS, ou partir de la ligne de commande, ou dans un script de mise à jour, il ne le fera en aucun cas. Le logiciel VirusScan ne requiert pas le redémarrage du système après la mise à niveau des fichiers du moteur d'analyse ou de la mise à jour des fichiers .DAT. • bPrompt=1 Cette instruction demande à l'utilitaire SuperDAT d'afficher uniquement la boîte de dialogue Arrêter de Windows après la mise à jour ou la mise à niveau de votre logiciel. • szLogFile=<CHEMIND'ACCES\NOMDEFICHIER> Cette option demande à l'utilitaire SuperDAT d'enregistrer un fichier journal sous le nom et à l'emplacement que vous avez spécifiés. Par défaut, l'utilitaire SuperDAT crée un fichier journal dans le répertoire de travail en cours. Une fois que vous avez placé le fichier PKGDESC.INI, le fichier SETUP.EXE et tout fichier SETUP.ISS que vous souhaitez utiliser sur un serveur central, configurez les exemplaires de l'utilitaire AutoUpgrade installés sur les stations de travail pour télécharger de nouveaux fichiers depuis le partage que vous avez créé sur ce serveur central. Les utilitaires AutoUpgrade téléchargeront et installeront les nouveaux fichiers à partir de ce kit. Pour en savoir plus sur le fonctionnement de l'utilitaire SuperDAT, téléchargez le Guide d'utilisateur SuperDAT depuis le site Web de McAfee, à l'adresse suivante : http://www.nai.com/asp_set/download/upgrade/login.asp Sinon, consultez le fichier README.TXT fourni avec chaque version hebdomadaire de l'utilitaire SuperDAT. 302 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés 8 8 Analyse des systèmes de messagerie Microsoft Exchange et Outlook Le logiciel VirusScan vous propose deux méthodes supplémentaires pour assurer la protection de vos systèmes de messagerie Microsoft Exchange ou Outlook : • Le moteur d'analyse VShield inclut un module Analyse E-Mail qui effectue des opérations d'analyse en arrière-plan permanentes sur les messages e-mail, à mesure qu'ils arrivent sur votre serveur. • L'extension Analyse E-Mail vous permet d'analyser votre boîte aux lettres située sur le serveur Exchange de votre propre initiative et aux moments qui vous conviennent. Une architecture de plug-in discrète vous permet d'accéder à l'extension Analyse E-Mail directement à partir de votre application cliente Exchange ou Outlook. À quel moment utiliser l'extension Analyse E-Mail et pourquoi La majorité des virus à expansion rapide, des vers et des autres agents nocifs qui sont apparus ces dernières années se sont propagés par l'intermédiaire du courrier électronique. Le courrier électronique constitue un moyen rapide et omniprésent pour les auteurs de virus de diffuser des documents joints infectés, qu'ils parviennent souvent à faire ouvrir et activer par les utilisateurs. Les virus de la dernière génération, comme l'a montré le virus VBS/BUBBLEBOY, peuvent même fonctionner sans que les utilisateurs ouvrent ou lisent le message e-mail en soi. Les clients e-mail Microsoft Exchange et Outlook sont particulièrement exposés aux infections de ce type en raison des capacités puissantes d'interprétation de macro et de script dont ils sont dotés. À l'instar de l'ensemble d'applications Microsoft Office, le logiciel client Exchange utilise beaucoup les macros, le texte à balises, les commandes de script et des fonctions similaires qui l'exposent aux attaques des virus. Guide d'utilisateur 303 Utilisation des outils d'analyse spécialisés Utilisez le module Analyse E-Mail de VShield pour effectuer des opérations d'analyse en arrière-plan sur votre système e-mail et pour maintenir un niveau constant de vigilance entre les opérations d'analyse que vous exécutez à l'aide de l'extension Analyse E-Mail. Dans la majorité des cas, cela devrait protéger l'intégrité de votre système. Si votre serveur contient une importante accumulation de messages que vous n'avez pas encore analysés, si vous fermez la session de votre serveur Exchange ou si vous arrêtez le module Analyse E-Mail à un point quelconque, vous devez utiliser l'extension Analyse E-Mail pour analyser votre boîte aux lettres de manière à assurer l'intégrité du système. Les virus peuvent facilement demeurer dans des messages e-mail anciens stockés sur votre serveur ou dans des messages e-mail arrivant à des instants où aucune session de votre système e-mail n'est ouverte. Cependant, une protection antivirus efficace repose sur une analyse complète et régulière de votre boîte aux lettres, et ce pour les raisons suivantes : • En matière de sécurité, deux précautions valent mieux qu'une. Le module Analyse E-Mail de VShield recherche du code viral à mesure que les messages e-mail arrivent sur votre serveur ou lorsque des pièces jointes exécutables sont exécutées après un téléchargement sur votre système. L'extension Analyse E-Mail peut analyser les anciens messages e-mail stockés sur le serveur que le module Analyse E-Mail ne verra pas, rechercher des virus dans les messages e-mail arrivant entre deux intervalles de connexion au serveur Exchange ou encore analyser votre boîte aux lettres si vous avez désactivé temporairement le module Analyse E-Mail de VShield. • Une maintenance préventive est synonyme de sécurité. Avec les connexions rapides aux messageries e-mail, effectuées entre logiciels clients puissants, dotés de capacités Web et de script, il suffit de quelques secondes pour être infecté par un virus, parfois avant même d'ouvrir vos messages. Des opérations d'analyse régulières peuvent souvent détecter une infection avant qu'elle n'ait eu le temps de s'étendre ou de commettre des dégâts. 304 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés Utilisation de l'extension Analyse E-Mail Pour pouvoir utiliser l'extension Analyse E-Mail, vous devez installer le logiciel VirusScan en sélectionnant l'installation Personnalisée et choisir d'installer le composant Analyse E-Mail (pour plus de détails, reportez-vous à la section « Procédure d'installation » à la page 45). Pour utiliser le composant E-Mail Scan avec les paramètres par défaut, démarrez votre logiciel client Microsoft Exchange ou Microsoft Outlook. Ensuite, procédez comme suit : 1. Connectez-vous à votre serveur e-mail en suivant la procédure habituelle. 2. Sélectionnez l'option Recherche de virus dans le menu Outils ou cliquez sur dans la barre d'outils Exchange ou Outlook. REMARQUE : Si vous utilisez Microsoft Exchange 5.0, les boutons correspondant à l'extension Analyse E-Mail ne peuvent pas s'afficher immédiatement, en raison d'une limitation dans la façon dont le programme met à jour sa barre d'outils. Pour ajouter le bouton Recherche de virus à la barre d'outils, sélectionnez Personnaliser la barre d'outils dans le menu Outils, puis ajoutez les boutons correspondant à l'extension Analyse E-Mail à partir de la liste des boutons disponibles figurant dans la boîte de dialogue Personnaliser la barre d'outils. Une fois que vous l'avez démarrée, l'extension Analyse E-Mail commence immédiatement à analyser votre boîte aux lettres Exchange ou Outlook à la recherche de virus (voir Figure 8-1 à la page 306). Par défaut, l'extension Analyse E-Mail examine tous les messages électroniques stockés dans votre boîte aux lettres sur le serveur e-mail Exchange et y recherche des messages et des pièces jointes susceptibles d'être infectés par des virus. Si votre boîte aux lettres sur le serveur contient un grand nombre de messages que vous n'avez pas encore téléchargés, cette opération d'analyse peut prendre un certain temps. Pour interrompre l'opération d'analyse, cliquez sur . Pour y mettre fin, cliquez sur . Pour reprendre l'analyse, cliquez sur . Guide d'utilisateur 305 Utilisation des outils d'analyse spécialisés Figure 8-1. L'extension Analyse E-Mail en action Si elle trouve un fichier infecté, l'extension Analyse E-Mail vous demande comment vous souhaitez réagir à cette infection. Pour plus de détails, reportez-vous à la section Voir « Options de réponse lorsque l'extension Analyse E-Mail détecte un virus » à la page 86. Configuration de l'extension Analyse E-Mail L'extension Analyse E-Mail est livrée avec un paramétrage prévu pour protéger votre système dans la majorité des situations et contre les agents nocifs les plus probables qui arrivent via la messagerie électronique. Vous pouvez toutefois modifier les options de configuration de l'extension afin de les adapter à votre environnement de travail. Pour modifier les paramètres, vous devez indiquer à l'extension Analyse E-Mail les éléments suivants : • ce qu'elle doit analyser • ce qu'elle doit faire en cas de détection d'un virus • comment elle doit vous informer en cas de détection d'un virus • si vous souhaitez conserver une trace de ses actions. 306 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés Une série de pages de propriétés contenues dans la boîte de dialogue Propriétés de l'Analyse E-Mail déterminent les options pour chacune des opérations d'analyse que vous exécutez. Vous pouvez cliquer sur chacun des onglets afin de choisir les options que l'extension doit utiliser pour l'analyse de vos messages e-mail. Pour afficher cette boîte de dialogue, procédez comme suit : 1. Démarrez votre client Microsoft Exchange ou Outlook et connectez-vous à votre serveur e-mail. REMARQUE : Si vous êtes déjà connecté au domaine réseau qui héberge votre serveur e-mail, il n'est pas nécessaire de vous connecter directement à votre serveur e-mail ; il vous suffit simplement de démarrer Exchange ou Outlook. Contactez votre administrateur réseau afin de connaître les exigences de connexion au niveau de votre serveur. 2. Sélectionnez Propriétés de l'Analyse E-Mail dans le menu Outils ou cliquez sur dans la barre d'outils de l'application cliente. La boîte de dialogue Propriétés de l'Analyse E-Mail s'affiche (Figure 8-2). Figure 8-2. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Détection Guide d'utilisateur 307 Utilisation des outils d'analyse spécialisés Sélection des options de détection Lorsque vous ouvrez pour la première fois la boîte de dialogue Propriétés de l'Analyse E-Mail pour configurer une opération d'analyse, l'extension Analyse E-Mail suppose qu'elle doit analyser tous les messages contenus dans votre boîte de réception, toutes les pièces jointes des messages, tous les fichiers compressés et uniquement les fichiers susceptibles de contenir une infection par un virus. L'extension Analyse E-Mail effectue en fait une analyse des messages électroniques eux-mêmes, dans la mesure où les fichiers Microsoft Exchange peuvent contenir des macros incorporées, des balises HTML (Hyper Text Markup Language) et des applets VBScript, qui peuvent à leur tour héberger des virus spécialisés, des vers ou des programmes de type Cheval de Troie. REMARQUE : L'extension Analyse E-Mail se connecte directement à votre boîte aux lettres sur votre serveur e-mail Microsoft Exchange pour y exécuter ses opérations d'analyse. Vous pouvez également analyser les dossiers publics auxquels vous avez accès, mais l'extension n'analyse pas les messages stockés dans les dossiers personnels Microsoft Outlook (fichiers .PST) ou les éléments archivés. D'autres composants VirusScan analyseront toutefois les fichiers .PST dans le cadre de leurs opérations d'analyse régulières, sauf si vous les excluez de manière spécifique. Pour modifier ces paramètres, procédez comme suit : 1. Sélectionnez les messages e-mail dans lesquels l'extension Analyse E-Mail doit rechercher des virus. Vous pouvez analyser : • Tous les messages dans le dossier 'Boîte de réception'. Cliquez sur ce bouton pour que l'extension recherche les virus dans l'intégralité des messages électroniques stockés dans votre boîte de réception Microsoft Exchange ou Microsoft Outlook, que vous ayez ou non lu ces messages. Si votre boîte de réception contient un grand nombre de messages, cette opération d'analyse peut prendre un certain temps. Cependant, si vous avez installé l'extension Analyse E-Mail après avoir installé et utilisé un certain nombre de fois votre système de messagerie, McAfee vous recommande d'effectuer au moins une fois cette opération d'analyse, de manière à vous assurer que vos anciens messages électroniques ne contiennent pas de virus. 308 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés REMARQUE : Une fois que vous avez téléchargé un message sur votre ordinateur, le logiciel VirusScan traite votre dossier personnel ou fichier d'archives comme tout autre fichier, à moins que vous ne l'ayez exclu explicitement des opérations d'analyse. Cette fonctionnalité vous assure un niveau de protection supérieur contre les virus. • Tous les messages surlignés. Cliquez sur ce bouton pour que l'extension recherche les virus uniquement dans les messages électroniques que vous sélectionnez parmi les messages stockés dans votre boîte de réception Microsoft Exchange ou Microsoft Outlook. 2. Pour limiter cette opération d'analyse de sorte que seuls les messages non lus soient examinés, cochez la case Analyser uniquement les messages non lus. Selon l'option que vous sélectionnez à l'Étape 1, cela signifie que l'extension analysera tous les messages non lus contenus dans votre boîte aux lettres ou dans les dossiers publics accessibles, ou elle analysera tous les messages non lus compris dans la plage sélectionnée. 3. Spécifiez les types de fichiers que l'extension doit examiner. Vous pouvez : • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que l'extension Analyse E-Mail recherche les virus dans les fichiers compressés et dans les fichiers d'archives. Bien qu'il offre une protection supplémentaire, l'examen des fichiers compressés peut ralentir l'opération d'analyse. L'extension analyse les mêmes types de fichiers compressés et d'archives que l'application VirusScan. Pour afficher la liste de ces fichiers et archives, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. • Analyser tous les fichiers. Cochez la case Tous les fichiers pour que l'extension Analyse E-Mail analyse tous les types de fichiers contenus dans votre boîte aux lettres, quelles que soient les extensions de nom de fichier. REMARQUE : McAfee recommande de sélectionner cette option pour votre première opération d'analyse, ou à intervalles réguliers par la suite, de manière à garantir que votre boîte aux lettres est exempte de tout virus. Vous pouvez ensuite limiter la portée des opérations d'analyse ultérieures. Guide d'utilisateur 309 Utilisation des outils d'analyse spécialisés • Choisir les types de fichiers. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. Vous pouvez par conséquent limiter en toute sécurité la portée de vos opérations d'analyse aux fichiers les plus susceptibles d'être infectés par des virus. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Pour afficher ou désigner les types de fichiers que le module Analyse E-Mail doit examiner, cliquez sur Extensions. Ceci ouvre la boîte de dialogue Extensions de fichiers programme. Pour en savoir plus sur la modification des fichiers répertoriés à cet endroit, reportez-vous à la section « Ajout d'extensions de fichier pour analyse » à la page 345. 4. Activer l'analyse heuristique. Cliquez sur Options avancées pour ouvrir la boîte de dialogue Paramètres d'analyse avancés (Figure 8-3). Figure 8-3. Boîte de dialogue Paramètres d'analyse avancés La technologie d'analyse heuristique permet à l'extension Analyse E-Mail de reconnaître les nouveaux virus à partir de leur ressemblance avec des virus semblables déjà identifiés. Pour ce faire, l'extension recherche des caractéristiques propres aux virus dans les fichiers que vous lui avez demandé d'analyser. Si elle détecte un nombre suffisant de caractéristiques dans un fichier, l'extension identifie le fichier comme étant potentiellement infecté par un nouveau virus ou un virus non identifié. L'extension recherche en même temps des caractéristiques qui dénotent de l'absence de virus, c'est pourquoi il ne se trompe que rarement en vous signalant une infection. À moins d'être certain que votre fichier ne contient pas de virus, vous devez apporter aux infections « probables » les mêmes précautions que vous apportez aux infections confirmées. Lorsque vous démarrez l'extension Analyse E-Mail, aucune option d'analyse heuristique n'est activée par défaut. Pour activer l'analyse heuristique, procédez comme suit : 310 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés a. Cochez la case Activer l'analyse heuristique. Les options proposées dans le reste de la boîte de dialogue deviennent accessibles. b. Sélectionnez les types d'analyses heuristiques que l'extension Analyse E-Mail doit utiliser. Vous avez le choix entre les options suivantes : – Activer l'analyse heuristique des macros. Sélectionnez cette option pour que l'extension identifie d'abord tous les fichiers Microsoft Word, Microsoft Excel et autres fichiers Microsoft Office incorporant des macros et compare ensuite le code de la macro avec sa base de données de définitions de virus. Si la correspondance est exacte, l'extension identifie le nom du virus ; pour les chaînes de signature qui ressemblent à celles de virus existants, elle vous informe qu'elle a détecté un virus de macro « probable ». – Activer l'analyse heuristique des fichiers programme. Sélectionnez cette option si vous souhaitez que l'extension Analyse E-Mail localise de nouveaux virus dans les fichiers programme en examinant les caractéristiques des fichiers et en les comparant avec celles figurant sur une liste de virus connus. Lorsqu'elle détecte un fichier ayant un certain nombre de caractéristiques, l'extension l'identifie comme étant potentiellement infecté. – Activer l'analyse heuristique des macros et fichiers programme. Sélectionnez cette option si vous souhaitez que l'extension utilise les deux types d'analyse heuristique. McAfee vous recommande d'utiliser cette option pour une protection antivirus optimale. REMARQUE : L'extension n'utilise les techniques d'analyse heuristique que sur les types de fichiers que vous désignez dans la boîte de dialogue Extensions de fichiers programme. Si vous décidez d'analyser Tous les fichiers, elle appliquera l'analysera heuristique à tous les types de fichiers. c. Cliquez sur OK pour enregistrer vos paramètres et revenir à la boîte de dialogue Propriétés de l'Analyse E-Mail. Guide d'utilisateur 311 Utilisation des outils d'analyse spécialisés 5. Cliquez sur l'onglet Action pour sélectionner d'autres options de l'extension Analyse E-Mail. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse E-Mail, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'action Lorsque l'extension Analyse E-Mail détecte un virus, deux cas de figure se présentent : soit elle vous demande comment traiter du fichier infecté, soit elle exécute automatiquement une action que vous avez définie précédemment. Utilisez la page de propriétés Action pour spécifier les actions que l'extension doit vous proposer en cas de détection d'un virus et celles qu'elle doit mettre en œuvre automatiquement. Procédez comme suit : 1. Cliquez sur l'onglet Action dans la boîte de dialogue Propriétés de l'Analyse E-Mail pour afficher la page de propriétés correspondante (Figure 8-4). 312 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés Figure 8-4. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Action 2. Sélectionnez une réponse dans la liste En cas de détection d'un virus. La zone située juste au-dessous de la liste se modifiera pour vous proposer d'autres options pour chacun de vos choix. Vous avez le choix entre les options suivantes : • Interroger l'utilisateur. Sélectionnez cette option si vous pensez que vous serez auprès de votre ordinateur lorsque l'extension Analyse E-Mail examinera votre boîte aux lettres. Le cas échéant, le programme affichera un message d'alerte s'il détecte un virus et vous proposera plusieurs actions possibles. Pour chaque case que vous cochez dans la page Action, un bouton d'option apparaîtra dans le message d'alerte que l'extension affichera en cas de détection d'un virus. Ainsi, si vous cochez par exemple la case Supprimer le fichier, le message d'alerte comportera un bouton Supprimer. Vous avez le choix entre les options suivantes : – Nettoyer le fichier. Cette option demande à l'extension d'essayer de supprimer le code de virus dans le fichier infecté. Si vous avez activé la fonction de rapport, l'application enregistrera l'événement dans un journal à chaque fois qu'elle parviendra ou non à nettoyer un fichier infecté. Guide d'utilisateur 313 Utilisation des outils d'analyse spécialisés – Supprimer le fichier. Cette option demande à l'extension de supprimer immédiatement le fichier infecté. – Déplacer le fichier. Cette option demande à l'extension de placer le fichier infecté dans un dossier de quarantaine. Le message d'alerte affichera un bouton Déplacer le fichier pour vous permettre de placer l'élément infecté dans le dossier de quarantaine, situé sur votre serveur Microsoft Exchange. Vous pouvez déplacer les éléments infectés vers n'importe quel autre dossier créé dans votre boîte aux lettres Exchange ou Outlook ou les déplacer vers n'importe quel dossier public auquel vous avez accès sur le serveur Exchange. L'élément demeure sur le serveur Exchange jusqu'à ce que vous le supprimiez (il n'est pas téléchargé sur votre ordinateur). – Poursuivre l'analyse. Cette option demande à l'extension de poursuivre son analyse sans prendre d'autres mesures. Si vous avez activé ses options de rapport, l'extension enregistre l'incident dans son fichier journal. – Arrêter l'analyse. Cette option demande à l'extension d'interrompre immédiatement l'opération d'analyse. Pour continuer, vous devez à nouveau cliquer sur dans votre barre d'outils Exchange ou Outlook, ou sélectionner Recherche de virus dans le menu Outils pour redémarrer l'opération. 314 • Déplacer automatiquement les fichiers infectés. Sélectionnez cette option de réponse pour que l'extension déplace les fichiers infectés vers un dossier de quarantaine situé sur votre serveur Microsoft Exchange, dès leur détection. L'extension place ces fichiers dans un dossier nommé Infecté, situé sur le serveur Microsoft Exchange. • Nettoyer automatiquement les fichiers infectés. Sélectionnez cette option cette réponse pour que l'extension supprime le code de virus dans la pièce jointe infectée dès sa détection. Si l'extension ne parvient pas à supprimer le virus, elle notera l'incident dans son fichier journal. • Supprimer les fichiers infectés automatiquement. Sélectionnez cette option pour que l'extension supprime immédiatement toute pièce jointe infectée détectée. Assurez-vous d'avoir activé la fonction de rapport, afin de disposer d'une liste des fichiers supprimés par l'extension. Si l'extension ne parvient pas à supprimer un fichier infecté, elle notera l'incident dans son fichier journal. Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés • Poursuivre l'analyse. N'utilisez cette option que si vous prévoyez d'être absent au moment où l'application recherchera les virus. Si vous activez également la fonction de rapport, l'application enregistrera le nom des virus détectés et le nom des fichiers infectés, pour vous permettre de les supprimer à une prochaine occasion. AVERTISSEMENT : L'extension Analyse E-Mail ne tente pas de décrypter les messages cryptés pour les analyser. Si une pièce jointe infectée contient une signature numérique, l'extension supprime la signature numérique pour pouvoir nettoyer ou supprimer le fichier infecté. 3. Cliquez sur l'onglet Alerte pour sélectionner d'autres options de l'extension Analyse E-Mail. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse E-Mail, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options d'alerte Une fois que vous avez configuré l'extension Analyse E-Mail avec les options de réponses voulues, vous pouvez la laisser rechercher les virus et les supprimer automatiquement de votre boîte aux lettres Exchange dès qu'elle en trouve, sans presque nécessiter d'autres interventions de votre part. Toutefois, pour que l'extension vous informe immédiatement de la détection d'un virus de sorte que vous puissiez entreprendre l'action appropriée, vous devez la configurer pour qu'elle vous envoie un message d'alerte. Procédez comme suit : 1. Cliquez sur l'onglet Alerte de la boîte de dialogue Propriétés de l'Analyse E-Mail pour afficher la page de propriétés correspondante (Figure 8-5). Guide d'utilisateur 315 Utilisation des outils d'analyse spécialisés Figure 8-5. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Alerte 2. Cochez la case Notifier le Gestionnaire d'alertepour que l'extension Analyse E-Mail envoie des messages d'alerte au Gestionnaire d'alerte qui les transmettra. Le Gestionnaire d'alerte est un composant indépendant du logiciel McAfee qui regroupe des messages d'alerte et utilise diverses méthodes pour les envoyer aux destinataires que vous désignez. L'extension enverra ces messages d'alerte avec succès uniquement si vous avez installé l'utilitaire de Configuration cliente du Gestionnaire d'alerte. Pour plus de détails, reportez-vous à la section Voir « Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte » à la page 338. Vous pouvez transmettre des messages d'alerte directement à un serveur du Gestionnaire d'alerte. Sinon, vous pouvez les envoyer en tant que fichiers texte (.ALR) à un répertoire d'alerte centralisée que le serveur du Gestionnaire d'alerte interroge régulièrement. REMARQUE : Si vous décochez cette case, l'extension Analyse E-Mail n'enverra pas des messages d'alerte via le Gestionnaire d'alerte, mais tous les autres messages d'alerte que vous configurez dans cette page de propriétés resteront intacts. 316 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés En tant que partie intégrante de votre système d'alerte antivirus, l'extension Analyse E-Mail peut répondre directement par un message d'alerte à l'utilisateur qui vous a envoyé le message ou le document joint infecté. Vous pouvez envoyer une copie de ce message à d'autres destinataires, que ce soit à l'intérieur ou à l'extérieur de votre entreprise. Si vous préférez ne pas envoyer de réponse, vous pouvez configurer l'extension pour envoyer une notification par e-mail à l'administrateur système par exemple, à chaque fois qu'elle détecte un virus. L'envoi de messages de réponse facilite l'identification des sources des virus et de leurs points d'entrée dans votre réseau, alors que les copies de ces messages envoyées aux administrateurs système leur permettent plutôt d'identifier la méthode de propagation utilisée par les virus. Vous avez également la possibilité d'envoyer un message à n'importe quel destinataire sans répondre à l'émetteur du document joint infecté. L'extension Analyse E-Mail peut extraire les destinataires directement de votre carnet d'adresses Microsoft Exchange, Microsoft Outlook, ou de tout autre carnet d'adresses conforme à la norme MAPI, ou d'un annuaire Lotus cc:Mail équivalent. Sinon, vous pouvez entrer les adresses des destinataires directement. Le message que vous créez pour une réponse est un modèle ; l'extension Analyse E-Mail l'enverra automatiquement à chacun des destinataires que vous désignez. C'est pourquoi McAfee vous recommande de créer un message pouvant être lu et compris par tous les destinataires. À l'exception de la rédaction du modèle de message, l'extension ne vous permettra pas de modifier le message avant de l'envoyer. Vous pouvez envoyer un message pour répondre à l'émetteur du message infecté et un message différent pour les autres destinataires, mais vous ne pouvez pas créer un même message pour des destinataires différents. 3. Pour créer vos modèles de message, procédez comme suit : a. Cochez la case Envoyer un message de réponse à l'expéditeur dans la page de propriétés Alerte, puis cliquez sur Configurer pour ouvrir un formulaire de message e-mail standard. Dans la mesure où l'extension Analyse E-Mail enverra ce message directement à l'émetteur du message e-mail infecté, le bouton A: et la zone de texte correspondante ne sont pas disponibles. b. Pour envoyer une copie de ce message à quelqu'un d'autre, entrez une adresse électronique dans la zone de texte intitulée Copie à: ou cliquez sur Copie à: pour choisir un destinataire dans l'annuaire d'utilisateurs ou le carnet d'adresses de votre système e-mail. Guide d'utilisateur 317 Utilisation des outils d'analyse spécialisés REMARQUE : Pour retrouver une adresse électronique dans l'annuaire d'utilisateurs de votre système e-mail, vous devez stocker les adresses dans un annuaire d'utilisateurs, une base de données ou un carnet d'adresses compatible MAPI, ou dans un annuaire Lotus cc:Mail équivalent. Si vous n'êtes pas encore connecté à votre système e-mail, l'extension module Analyse E-Mail tente d'utiliser votre profil MAPI par défaut pour se connecter à des systèmes e-mail compatibles MAPI. Sinon, il vous invite à saisir un nom d'utilisateur, un mot de passe et un chemin d'accès à votre boîte aux lettres Lotus cc:Mail. Entrez les informations nécessaires à l'extension, puis cliquez sur OK pour continuer. c. Indiquez un objet qui laisse apparaître le caractère urgent de votre message, puis ajoutez vos commentaires dans le corps du message, sous un avis d'infection standard qui sera fourni par l'extension. Vous pouvez ajouter jusqu'à 1 024 caractères de texte. d. Cliquez sur OK pour enregistrer le message. À chaque fois qu'elle détectera un virus, l'extension enverra une copie de ce message à la personne qui vous a envoyé le courrier électronique comportant un document joint infecté. Elle remplira l'adresse du destinataire avec les informations de l'en-tête du message d'origine, et identifiera le virus et le fichier infecté dans la zone située immédiatement après la ligne Objet. De plus, si vous avez activé sa fonction de rapport, l'extension y mentionnera tout message d'alerte qu'elle aura envoyé. e. Pour envoyer un message d'alerte à d'autres utilisateurs, un administrateur réseau par exemple, à propos d'un document joint infecté, cochez la case Envoyer un message d'alerte à l'utilisateur dans la page de propriétés Alerte. Vous pouvez ensuite créer une réponse standard, tel que vous l'avez fait dans les étapes Étape a à Étape d ci-dessus. Dans ce cas, vous pouvez remplir les zones de texte A: et Copie à: Dès qu'elle détectera un virus, l'extension Analyse E-Mail enverra une copie de ce message à toutes les adresses que vous avez spécifiées dans ce message. 4. Cochez la caseÉmettre une alerte sonore pour que l'extension envoie un signal sonore à chaque fois qu'elle trouve un fichier infecté. 318 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés Vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Sinon, la case à cocher Émettre une alerte sonore affichera et utilisera le paramètre que vous lui avez attribué la dernière fois que vous avez sélectionné l'option Interroger l'utilisateur. L'extension émettra le signal sonore standard du système ou exécutera le fichier .WAV que vous avez configuré sur votre ordinateur. 5. Cochez la case Afficher un message personnalisé pour que l'extension ajoute un message personnalisé au texte du message qu'elle affiche lorsqu'elle trouve un fichier infecté. À l'égard de l'alerte sonore, vous pouvez modifier le paramétrage de cette option à condition d'avoir sélectionné Interroger l'utilisateur dans la page de propriétés Action. Si vous ne sélectionnez pas cette option dans la page Action, aucun message d'alerte ou message personnalisé ne s'affichera même si vous avez coché la case Afficher un message personnalisé. 6. Entrez le message que l'extension doit afficher dans la zone de texte. Vous pouvez entrer 250 caractères maximum. 7. Cliquez sur l'onglet Rapport pour sélectionner d'autres options de l'extension Analyse E-Mail. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse E-Mail, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Sélection des options de rapport L'Analyse E-Mail répertorie ses paramètres actuels et résume toutes les actions entreprises au cours de ses opérations d'analyse dans un fichier journal nommé MAILSCAN.TXT. Vous pouvez faire en sorte que l'Analyse E-Mail écrive son journal dans ce fichier ou vous pouvez utiliser n'importe quel éditeur de texte pour créer un fichier texte destiné à être utilisé par l'Analyse E-Mail. Vous pouvez ensuite ouvrir et imprimer le fichier journal, à partir de l'Analyse E-Mail ou d'un éditeur de texte, pour effectuer des vérifications ultérieures. Guide d'utilisateur 319 Utilisation des outils d'analyse spécialisés Vous pouvez utiliser le fichier MAILSCAN.TXT pour suivre l'activité des virus sur votre système et pour noter les paramètres que l'extension a utilisé pour détecter les infections et répondre à celles trouvées. Vous pouvez également utiliser les rapports d'incidents enregistrés dans le fichier pour déterminer quels fichiers vous devez examiner en quarantaine ou supprimer de votre système. Pour configurer l'extension Analyse E-Mail de sorte qu'elle enregistre ses actions dans un fichier journal, procédez comme suit : 1. Cliquez sur l'onglet Rapport de la boîte de dialogue Propriétés de l'Analyse E-Mail pour afficher la page de propriétés correspondante (Figure 8-6). Figure 8-6. Boîte de dialogue Propriétés de l'Analyse E-Mail – page Rapport 2. Cochez la case Consigner dans le fichier. Par défaut, l'extension Analyse E-Mail consigne les informations de journal dans le fichier MAILSCAN.TXT, situé dans le répertoire du programme VirusScan. Vous pouvez entrer un autre nom dans la zone de texte affichée ou cliquer sur Parcourir pour trouver un fichier approprié sur votre disque dur ou votre réseau. Vous pouvez utiliser un fichier différent, mais le fichier texte doit être déjà créé. L'extension ne créera pas un nouveau fichier. 320 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés REMARQUE : Si vous choisissez un emplacement différent pour votre fichier journal sur un système exécutant Windows NT Workstation version 4.0 ou Windows 2000 Professionnel, vérifiez que vous bénéficiez d'un accès de niveau utilisateur à cet emplacement. Étant donné que l'extension Analyse E-Mail est exécutée avec les mêmes droits d'accès que ceux utilisés par votre programme client e-mail, elle ne peut pas écrire correctement dans ce fichier journal si le fichier se situe à un emplacement nécessitant des droits d'accès de niveau administrateur et si vous vous êtes connecté en tant qu'utilisateur pour exécuter votre programme client e-mail. Dans ce cas, l'extension Analyse E-Mail génère un message « Erreur d'accès au journal d'activité » en cas de détection d'un virus. 3. Pour limiter la taille du fichier journal, cochez la case Taille limite du fichier journal, puis saisissez cette taille, en Kilo-octets, dans la zone de texte prévue à cet effet. Si vous ne cochez pas cette case, le fichier journal peut voir sa taille augmenter et atteindre une limite déterminée par votre espace disque. Entrez une valeur comprise entre 10 Ko et 999 Ko. Par défaut, l'extension limite la taille du fichier à 100 Ko. Si les données du journal dépassent la taille allouée pour le fichier, le moteur d'analyse efface le journal existant et le reprend au point où il s'était interrompu. 4. Cochez les cases correspondant aux informations que l'extension doit enregistrer dans son fichier journal. Chaque case cochée génère l'enregistrement par l'extension de l'information correspondante, généralement à la fin de l'opération d'analyse ou lorsque vous fermez votre système : • Détecter les virus. Cochez cette case pour que le fichier journal enregistre le nombre de virus trouvés par l'extension dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Éliminer les virus. Cochez cette case pour que le fichier journal enregistre le nombre de fichiers infectés que l'extension nettoie (ou tente de nettoyer) au cours de chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Supprimer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus supprimés par l'extension dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. Guide d'utilisateur 321 Utilisation des outils d'analyse spécialisés • Déplacer les fichiers infectés. Cochez cette case pour que le fichier journal enregistre le nombre de virus que l'extension a placé dans un dossier de quarantaine dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Paramètres de session. Cochez cette case pour que le fichier journal enregistre les paramètres de configuration que vous avez utilisés pour l'extension dans chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Résumé de session. Cochez cette case pour que le fichier journal récapitule les actions effectuées par l'extension dans chaque opération d'analyse. Le journal enregistrera les informations suivantes : – Nombre de fichiers analysés par l'extension. – Nombre de fichiers infectés nettoyés par l'extension. – Nombre de fichiers infectés supprimés par l'extension. – Nombre de fichiers infectés que l'extension a placé dans un dossier de quarantaine. – Paramètres de l'extension. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Date et heure. Cochez cette case pour que le fichier journal enregistre la date et l'heure de début de votre opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. • Nom d'utilisateur. Cochez cette case pour que le fichier journal enregistre le nom de l'utilisateur connecté à la station de travail lorsque l'extension démarre chaque opération d'analyse. Ne cochez pas cette case si vous souhaitez exclure ces informations du fichier journal. 5. Cliquez sur un autre onglet pour modifier des paramètres quelconques de l'extension Analyse E-Mail. Pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'Analyse E-Mail, cliquez sur Appliquer. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. 322 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. Analyse de cc:Mail Le logiciel VirusScan inclut une prise en charge native pour les clients Microsoft Exchange et Outlook, ainsi que pour Lotus cc:Mail version 6.0, version 7.0 et version 8.0. Les clients cc:Mail utilisent un système e-mail qui leur est propre et que l'extension Analyse E-Mail ne prend pas directement en charge. À la place, le logiciel VirusScan inclut une extension spécialisée pour cc:Mail qui se greffe au logiciel VShield, ouvre une session de votre système cc:Mail, puis fonctionne de manière discrète en arrière-plan, en interrogeant votre boîte de réception cc:Mail pour y vérifier l'arrivée de nouveaux messages. Lorsqu'un nouveau message arrive, le moteur d'analyse cc:Mail l'examine pour y détecter d'éventuelles pièces jointes infectées avant que le logiciel client ne le télécharge sur votre ordinateur. Le choix du système de messagerie commerciale que le moteur d'analyse VShield doit examiner pour y détecter des virus constitue la seule véritable interaction que vous avez avec cc:Mail Scan. Pour en savoir plus sur la spécification de cc:Mail en tant que système de messagerie commerciale, reportez-vous à la section « Sélection des options de détection » à la page 138. Si vous vous connectez à votre serveur cc:Mail pour la première fois, le moteur d'analyse cc:Mail peut également vous demander d'entrer votre nom d'utilisateur et un mot de passe dans un écran de connexion de sorte qu'il puisse accéder à votre serveur cc:Mail et analyser votre boîte de réception. Entrez votre nom d'utilisateur et votre mot de passe cc:Mail, comme si vous vous connectiez normalement à cc:Mail, puis cliquez sur OK pour continuer. Ensuite, démarrez votre application cliente cc:Mail et définissez un intervalle supérieur à cinq minutes pour l'interrogation de votre serveur cc:Mail par le client. Ceci permet au logiciel VShield d'examiner votre courrier avant que le logiciel client ne le récupère. Le composant cc:Mail se déconnecte automatiquement de votre serveur e-mail lorsque vous quittez le logiciel client. Utilisation de l'utilitaire ScreenScan L'utilitaire ScreenScan analyse votre système en arrière-plan au moment où votre écran de veille est en exécution. Ce procédé permet à votre système de tirer parti des périodes d'inactivité pour veiller à sa propre sécurité. Lorsqu'il détecte un virus, ScreenScan se contente d'en prendre note dans le fichier journal afin que vous puissiez le consulter quand vous en aurez le loisir. Guide d'utilisateur 323 Utilisation des outils d'analyse spécialisés REMARQUE : Pour pouvoir utiliser ScreenScan, vous devez sélectionner l'option d'installation Personnalisée au cours de l'installation (l'utilitaire d'installation n'installe pas ce composant par défaut). Pour plus de détails, reportez-vous à la section Voir « Procédure d'installation » à la page 45. Une fois installé, ScreenScan affiche une page de propriétés dans la boîte de dialogue Propriétés d'affichage de Windows. Cette page vous permet de sélectionner les options de détection et de rapport que ScreenScan doit utiliser. À condition d'avoir configuré et activé l'utilitaire, il démarre au démarrage de l'écran de veille de votre ordinateur et s'arrête lorsque vous déplacez la souris, appuyez sur une touche du clavier ou effectuez une autre action interrompant votre écran de veille. Pour configurer ScreenScan, procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Paramètres, puis choisissez Panneau de configuration. 2. Localisez dans la fenêtre qui s'affiche l'icône Affichage du panneau de configuration et double-cliquez dessus pour ouvrir la boîte de dialogue Propriétés de l'affichage. Ensuite, cliquez sur l'onglet ScreenScan (Figure 8-7 à la page 325). 324 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés Figure 8-7. Boîte de dialogue Propriétés de l'affichage – page ScreenScan 3. Cochez la case Activer l'analyse en mode écran de veille pour activer les autres options de la page de propriétés. 4. Sélectionnez les parties de votre système que l'utilitaire ScreenScan doit analyser. Vous pouvez : • Ajouter des cibles à analyser. Cliquez sur Ajouter pour ouvrir la boîte de dialogue Ajout d'un élément à analyser (voir Figure 8-8 à la page 325). Figure 8-8. Boîte de dialogue Ajout d'un élément à analyser Guide d'utilisateur 325 Utilisation des outils d'analyse spécialisés Sélectionnez ensuite la cible à analyser dans la liste qui vous est proposée. Vous avez le choix entre les options suivantes : – Tous les lecteurs locaux. Ceci indique à l'utilitaire d'analyser tous les lecteurs attachés physiquement à votre ordinateur, y compris les lecteurs médias amovibles. – Lecteur ou dossier. Ceci indique à l'utilitaire d'analyser des fichiers ou dossiers donnés de votre système. Entrez, dans la zone de texte prévue à cet effet, la lettre du lecteur ou le chemin d'accès au dossier que vous souhaitez analyser. Vous pouvez également cliquer sur Parcourir pour rechercher la cible d'analyse sur votre ordinateur. – Tous les lecteurs fixes. Ceci indique à l'utilitaire d'analyser les disques durs physiquement connectés à votre ordinateur. Lorsque vous avez choisi votre cible, cliquez sur OK pour fermer la boîte de dialogue. • Modifier les cibles à analyser. Sélectionnez une des cibles à analyser répertoriées, puis cliquez sur Modifier pour ouvrir la boîte de dialogue Modifier l'élément à analyser (Figure 8-9). Figure 8-9. Boîte de dialogue Modifier l'élément à analyser La boîte de dialogue s'affiche avec les cibles à analyser actuellement spécifiées. Choisissez ou entrez une nouvelle cible puis cliquez sur OK pour fermer la boîte de dialogue. • Supprimer les cibles à analyser. Sélectionnez l'une des cibles de la liste, puis cliquez sur Supprimer pour l'effacer. 5. Spécifiez les types de fichiers que l'utilitaire ScreenScan doit examiner. Vous pouvez : 326 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés • Analyser les fichiers compressés. Cochez la case Fichiers compressés pour que l'utilitaire recherche les virus éventuels dans les fichiers compressés ou dans les fichiers d'archives. Pour afficher la liste des types de fichiers et d'archives que l'application analyse, reportez-vous à la section « Liste en cours des fichiers compressés analysés » à la page 352. • Analyser les sous-dossiers contenus dans la cible spécifiée. Cochez la case Inclure les sous-dossiers si vous souhaitez que l'utilitaire recherche les virus dans les dossiers contenus dans votre cible à analyser. REMARQUE : Si vous sélectionnez Inclure les sousdossiers, l'utilitaire analyse uniquement les fichiers stockés dans les sous-dossiers eux-mêmes. Il n'analyse pas les fichiers stockés à la racine du dossier que vous spécifiez. Pour analyser ces fichiers, décochez la case Inclure les sous-dossiers. • Analyser tous les fichiers. Cochez la case Tous les fichiers pour que l'utilitaire analyse tous les fichiers contenus dans la boîte aux lettres ou le dossier public que vous spécifiez, quelle qu'en soit l'extension. REMARQUE : McAfee recommande de sélectionner cette option pour votre première opération d'analyse, ou à intervalles réguliers par la suite, de manière à garantir que votre système est exempt de tout virus. Vous pouvez ensuite limiter la portée des opérations d'analyse ultérieures. • Choisir les types de fichiers. D'ordinaire, les virus ne peuvent infecter les fichiers qui ne contiennent pas de code exécutable, que ce soit du code de script, de macro ou binaire. Vous pouvez par conséquent limiter en toute sécurité la portée de vos opérations d'analyse aux fichiers les plus susceptibles d'être infectés par des virus. Pour ce faire, cliquez sur le bouton Fichiers programme uniquement. Pour afficher ou spécifier les extensions de nom de fichier que l'utilitaire ScreenScan doit examiner, cliquez sur Extensions. Ceci ouvre la boîte de dialogue Extensions de fichiers programme. Pour en savoir plus sur la modification des fichiers répertoriés à cet endroit, reportez-vous à la section « Ajout d'extensions de fichier pour analyse » à la page 345. Guide d'utilisateur 327 Utilisation des outils d'analyse spécialisés 6. Activer l'analyse heuristique. Cliquez sur Options avancées pour ouvrir la boîte de dialogue Paramètres d'analyse avancés (voir Figure 8-10 à la page 328). La technologie d'analyse heuristique permet à l'utilitaire ScreenScan de reconnaître les nouveaux virus en fonction de leur ressemblance avec des virus similaires déjà identifiés. Pour ce faire, l'utilitaire recherche des caractéristiques propres aux virus dans les fichiers que vous lui avez demandé d'analyser. Figure 8-10. Boîte de dialogue Paramètres d'analyse avancés S'il détecte un nombre suffisant de caractéristiques dans un fichier, l'utilitaire identifie le fichier comme étant potentiellement infecté par un nouveau virus ou un virus non identifié. L'utilitaire recherche en même temps des caractéristiques qui dénotent de l'absence de virus, c'est pourquoi il ne se trompe que rarement en vous signalant une infection. À moins d'être certain que votre fichier ne contient pas de virus, vous devez apporter aux infections « probables » les mêmes précautions que vous apportez aux infections confirmées. Lorsque vous démarrez l'utilitaire ScreenScan, aucune option d'analyse heuristique n'est activée par défaut. Pour activer l'analyse heuristique, procédez comme suit : a. Cochez la case Activer l'analyse heuristique. Les options proposées dans le reste de la boîte de dialogue deviennent accessibles. b. Sélectionnez les types d'analyses heuristiques que l'utilitaire ScreenScan doit utiliser. Vous avez le choix entre les options suivantes : 328 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés – Activer l'analyse heuristique des macros. Sélectionnez cette option pour que l'utilitaire identifie d'abord tous les fichiers Microsoft Word, Microsoft Excel et autres fichiers Microsoft Office incorporant des macros et compare ensuite le code de la macro avec sa base de données de définitions de virus. Si la correspondance est exacte, l'utilitaire identifie le nom du virus ; pour les chaînes de signature qui ressemblent à celles de virus existants, il vous informe qu'il a détecté un virus de macro « probable ». – Activer l'analyse heuristique des fichiers programme. Sélectionnez cette option si vous souhaitez que l'utilitaire ScreenScan localise de nouveaux virus dans les fichiers programme en examinant les caractéristiques des fichiers et en les comparant avec celles figurant sur une liste de virus connus. Lorsqu'il détecte un fichier ayant un certain nombre de caractéristiques, l'utilitaire l'identifie comme étant potentiellement infecté. – Activer l'analyse heuristique des macros et fichiers programme. Sélectionnez cette option si vous souhaitez que l'utilitaire utilise les deux types d'analyse heuristique. McAfee vous recommande d'utiliser cette option pour une protection antivirus optimale. REMARQUE : L'utilitaire n'utilise les techniques d'analyse heuristique que sur les types de fichiers que vous désignez dans la boîte de dialogue Extensions de fichiers programme. Si vous décidez d'analyser Tous les fichiers, il appliquera l'analysera heuristique à tous les types de fichiers. 7. Configurez l'utilitaire ScreenScan pour qu'il reprenne les opérations d'analyse qui ont été interrompues au point où elles se sont arrêtées. Sélectionnez Reprendre l'analyse là où ScreenScan s'est arrêté. Si vous ne cochez pas cette case, l'utilitaire commence à nouveau l'opération d'analyse à partir de la racine du premier lecteur spécifié en tant que cible à analyser, ce chaque fois que l'exécution de l'écran de veille commence. Ceci signifie que l'utilitaire peut analyser à plusieurs reprises certaines parties du système, en omettant totalement d'autres parties. 8. Définissez les options avancées de ScreenScan. Cliquez sur Configurer pour ouvrir la boîte de dialogue Options d'analyse avancées (Figure 8-11). Guide d'utilisateur 329 Utilisation des outils d'analyse spécialisés Figure 8-11. Boîte de dialogue Options d'analyse avancées Vous avez le choix entre les options suivantes : • Définir une priorité d'exécution pour les tâches de ScreenScan. Faites glisser le curseur de la priorité d'analyse vers Haute pour attribuer une priorité plus élevée aux ressources systèmes et au temps alloué à l'utilitaire ScreenScan qu'aux autres activités en arrière-plan, telles que les opérations de défragmentation du disque, qui sont effectuées pendant les périodes d'inactivité de votre ordinateur. Ceci ralentit l'exécution des autres activités. Faites glisser le curseur vers Basse pour attribuer une priorité plus élevée aux autres tâches d'arrière-plan qu'à l'utilitaire ScreenScan. Ceci ralentit l'exécution de l'utilitaire ScreenScan. • Indiquer à l'utilitaire d'enregistrer ses actions. Cochez la case Consigner les activités ScreenScan dans le fichier journal pour que l'utilitaire ScreenScan résume les actions qu'il a entreprises au moment de son exécution dans le fichier SCREENSCAN ACTIVITY LOG.TXT. L'utilitaire enregistrera ses actions lorsque vous arrêterez la tâche ou le système. Si vous préférez enregistrer ces données dans un fichier texte différent, entrez son chemin d'accès et son nom dans la zone de texte pourvue à cet effet ou cliquez sur Parcourir pour localiser le fichier. L'utilitaire ScreenScan ne génère pas de fichier texte, il peut uniquement écrire dans un fichier existant. 9. Cliquez sur Appliquer pour enregistrer vos modifications sans fermer la boîte de dialogue Propriétés de l'affichage. Pour enregistrer vos modifications et fermer la boîte de dialogue, cliquez sur OK. Pour fermer la boîte de dialogue sans enregistrer vos modifications, cliquez sur Annuler. 330 Logiciel antivirus McAfee VirusScan Utilisation des outils d'analyse spécialisés REMARQUE : Notez que le fait de cliquer sur Annuler n'annule aucune des modifications enregistrées précédemment au moyen du bouton Appliquer. L'utilitaire ScreenScan sera exécuté à la prochaine exécution de votre écran de veille actuel. Si vous changez les écrans de veille, vous devez aussi reconfigurer les options d'utilitaire ScreenScan. Guide d'utilisateur 331 Utilisation des outils d'analyse spécialisés 332 Logiciel antivirus McAfee VirusScan 9 Utilisations des utilitaires VirusScan 9 Présentation du Panneau de configuration VirusScan Le Panneau de configuration VirusScan sert d'interface graphique au service de gestion VirusScan, qui permet de démarrer et de contrôler l'ensemble des processus des composants de niveau supérieur, notamment l'application VirusScan, la console et le moteur d'analyse VShield. Le service de gestion VirusScan propose également une structure de mémoire commune pour l'intégralité des composants VirusScan, ce qui leur permet de partager des données ainsi que d'agir sur celles-ci. En pratique, le panneau de configuration vous permet d'effectuer les opérations suivantes : • démarrer et arrêter tous les composants VirusScan en utilisant un seul bouton ; • demander le chargement du moteur d'analyse VShield et de la console VirusScan au démarrage de l'ordinateur ; • définir un plafond pour le nombre de cibles à analyser que l'application VirusScan peut examiner ou exclure lors d'une session d'analyse ; • limiter le nombre de tâches d'analyse que vous pouvez créer, configurer et exécuter à partir de la console VirusScan. Vous pouvez en outre définir le chargement du service de gestion VirusScan au démarrage de votre ordinateur. REMARQUE : McAfee vous recommande vivement de définir le chargement du service de gestion VirusScan au démarrage de l'ordinateur. Si vous ne le faites pas, vous pouvez vous trouver dans l'impossibilité de démarrer certains composants VirusScan et vous ne bénéficierez pas du partage des données entre les différents composants. Guide d'utilisateur 333 Utilisations des utilitaires VirusScan Ouverture du panneau de configuration VirusScan Le panneau de configuration VirusScan fonctionne de la même manière qu'un panneau de configuration Windows standard. Pour ouvrir le panneau de configuration, procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Paramètres, puis choisissez Panneau de configuration. 2. Localisez et double-cliquez sur l'icône du panneau de configuration VirusScan pour l'ouvrir (voir Figure 9-1 à la page. 334). Figure 9-1. Panneau de configuration VirusScan – page Service 334 Logiciel antivirus McAfee VirusScan Utilisations des utilitaires VirusScan Sélection des options du panneau de configuration VirusScan Le Panneau de configuration se compose de deux pages de propriétés contenant plusieurs onglets, qui permettent de définir ses options. Pour sélectionner vos options, procédez comme suit : 1. Ouvrez le panneau de configuration, puis cliquez sur l'onglet Service. 2. Pour arrêter tous les composants VirusScan actifs, cliquez sur Arrêter. Si tous les composants VirusScan qui se chargent habituellement dans la mémoire (normalement la console et le moteur d'analyse VShield) sont inactifs, ce bouton se présente sous la forme Démarrer. Cliquez dessus pour charger à nouveau les composants VirusScan inactifs. Vous pouvez également redémarrer indépendamment l'application VirusScan et la console à partir du menu Démarrer de Windows. 3. Cochez la case Charger au démarrage dans la zone Service VirusScan pour démarrer le service de gestion VirusScan (AVSYNMGR.EXE) au démarrage de votre ordinateur. Le service de gestion contrôle toutes les communications entre les composants de programme VirusScan, détermine les composants qui doivent être chargés pour effectuer les tâches de programme et vous permet de démarrer ou d'arrêter simultanément tous les composants de programme. Si votre ordinateur utilise Windows NT Workstation version 4.0 ou Windows 2000 Professionnel, ce service apparaît dans la boîte de dialogue Services en tant que Gestionnaire AvSync. Si votre ordinateur utilise Windows 95 ou Windows 98, ce service n'est pas directement accessible. REMARQUE : McAfee vous recommande vivement de définir le chargement du service de gestion VirusScan au démarrage de l'ordinateur. Si vous ne le faites pas, vous pouvez vous trouver dans l'impossibilité de démarrer certains composants VirusScan et vous ne bénéficierez pas du partage des données entre les différents composants. 4. Cliquez sur l'onglet Composants pour continuer (Figure 9-2 à la page. 336). Guide d'utilisateur 335 Utilisations des utilitaires VirusScan Figure 9-2. Panneau de configuration VirusScan – page Composants 5. Pour que le moteur d'analyse VShield se charge au démarrage de votre ordinateur, cochez la case Charger VShield au démarrage. Ce même paramètre apparaît dans la page Détection du module Analyse système. L'un ou l'autre paramètre chargera le moteur d'analyse au démarrage de votre ordinateur. REMARQUE : McAfee recommande de laisser cette case cochée. Le moteur d'analyse VShield constitue votre meilleure protection permanente contre les infections par des virus. 6. Cliquez sur ou entrez un chiffre dans la zone de texte Éléments à exclure pour spécifier le nombre d'éléments qui peuvent figurer dans la liste des exclusions du module Analyse système de VShield. Ce paramètre détermine également le nombre d'éléments qui peuvent figurer dans la liste des exclusions pour toute tâche d'analyse effectuée par l'application VirusScan ou pour toute tâche d'analyse que vous configurez dans la console VirusScan.. Par défaut, 100 éléments peuvent figurer dans la liste. Vous ne pouvez pas définir une valeur inférieure à cinq éléments pour ce paramètre. 7. Cliquez sur ou entrez un chiffre dans la zone de texte Éléments à analyser pour spécifier le nombre de cibles que l'application VirusScan peut examiner simultanément. 336 Logiciel antivirus McAfee VirusScan Utilisations des utilitaires VirusScan Ce paramètre définit un nombre maximal d'éléments qui peuvent figurer en tant que cibles à analyser pour toute tâche d'analyse par défaut ou pour toute tâche que vous configurez dans la console VirusScan. Par défaut, 100 éléments peuvent figurer dans la liste. Si vous ajoutez plus de 100 éléments uniques à la liste des exclusions, l'application VirusScan peut affecter les performances du système. Vous ne pouvez pas définir une valeur inférieure à cinq éléments pour ce paramètre. 8. Cochez la case Charger au démarrage dans la zone Console pour que la console VirusScan démarre au démarrage de votre ordinateur. La console doit être en cours d'exécution pour pouvoir effectuer toute tâche planifiée, notamment les tâches d'analyse, les tâches AutoUpgrade et les tâches AutoUpdate. Il n'est toutefois pas nécessaire de démarrer la console pour pouvoir démarrer le moteur d'analyse VShield. 9. Cliquez sur ou entrez un chiffre dans la zone de texte Nombre maximal de tâches pour définir le nombre de tâches d'analyse qui peuvent figurer dans la fenêtre de la console VirusScan. Par défaut, 50 éléments peuvent figurer dans la liste. Si vous ajoutez plus de 50 éléments, l'exécution des tâches peut affecter les performances du système. Vous ne pouvez pas définir une valeur inférieure à cinq éléments pour ce paramètre. 10. Cliquez sur Appliquer pour enregistrer les modifications apportées aux paramètres sans fermer le panneau de configuration. Cliquez sur OK pour enregistrer vos modifications et fermer le panneau de configuration. Cliquez sur Annuler pour fermer le panneau de configuration sans enregistrer vos modifications. REMARQUE : Le service de gestion VirusScan et tous les composants actifs VirusScan doivent redémarrer pour que les modifications apportées soient prises en compte. Guide d'utilisateur 337 Utilisations des utilitaires VirusScan Utilisation de l'utilitaire de Configuration cliente du Gestionnaire d'alerte L'ensemble des logiciels antivirus McAfee incluent une grande variété de méthodes permettant de vous avertir lorsqu'un virus ou un autre logiciel nuisible a été détecté. Ces méthodes incluent notamment : • des avertissements graphiques et en plein écran s'affichant sur votre ordinateur local, souvent accompagnés d'options de réponse ; • des signaux sonores système et des messages personnalisés que vous pouvez composer ; • des messages e-mail envoyés en tant que réponses aux personnes qui ont envoyé les éléments infectés ou des messages e-mail envoyés en tant qu'avertissements destinés à d'autres personnes pour les prévenir que vous avez reçu un élément infecté ; • des fichiers journaux consignant les actions des composants VirusScan, y compris les événements de détection de virus et de réponse ; • des affichages de statistiques de synthèse et en temps réel mettant à jour les événements de détection et de réponse. Nombre de ces méthodes vous avertissent uniquement si vous vous trouvez devant votre ordinateur et que vous surveillez l'exécution des opérations d'analyse. Cependant, si vous gérez un réseau de stations de travail que vous souhaitez sécuriser, vous avez souvent besoin d'une méthode qui permette de vous avertir d'une infection, que vous vous trouviez devant une autre station de travail de votre réseau ou que vous ne soyez pas du tout connecté au réseau. Vous avez également besoin d'une méthode permettant de rassembler et de gérer dans un emplacement central les messages d'alerte provenant de l'ensemble du réseau, de sorte que vous puissiez répondre lorsque n'importe quelle station de travail détecte un fichier infecté. McAfee propose le logiciel serveur du Gestionnaire d'alerte pour répondre précisément à ce besoin. Le logiciel vous permet de centraliser le rassemblement et le traitement des messages d'alerte, d'attribuer des désignations de priorité et des messages personnalisés à ces messages d'alerte, ainsi que de définir n'importe laquelle des 11 méthodes différentes permettant de les diffuser à vous-même ou à d'autres personnes. Avec les gammes de produits antivirus version 4.5, le serveur du Gestionnaire d'alerte est à présent livré en tant que programme indépendant fourni avec le logiciel antivirus NetShield de McAfee. Vous pouvez installer ce nouveau serveur du Gestionnaire d'alerte en association avec le logiciel NetShield ou vous pouvez l'installer isolément sur un ordinateur que vous souhaitez utiliser comme point de rassemblement des alertes. 338 Logiciel antivirus McAfee VirusScan Utilisations des utilitaires VirusScan Vous pouvez installer plusieurs serveurs du gestionnaire d'alerte, un serveur par domaine, ou un serveur sur chacune des machines d'un serveur en cluster. Dans le cas d'une telle installation, vous avez également la possibilité de transférer les messages d'alerte aux différents serveurs du gestionnaire d'alerte ; vous pouvez par conséquent les transférer aux autres ordinateurs de votre réseau ou à des systèmes centralisés de notification. Cette fonction peut permettre aux départements des systèmes de gestion de l'information de suivre de près les statistiques concernant les virus et les zones à problèmes. Pour en savoir plus sur l'installation et la configuration de l'utilitaire Gestionnaire d'alerte, consultez le Guide de l'administrateur NetShield. Logiciel VirusScan en tant que client du Gestionnaire d'alerte Le logiciel VirusScan fonctionne en tant que programme client vis-à-vis du logiciel NetShield et d'un serveur du Gestionnaire d'alerte. Il peut envoyer à n'importe quel serveur du Gestionnaire d'alerte que vous spécifiez des « événements » d'alerte lorsqu'il détecte un virus ou un logiciel nuisible. Le serveur du Gestionnaire d'alerte effectue ensuite le relais de ces événements (et de tous les autres événements qu'il reçoit des autres stations de travail) en tant que messages d'alerte, en utilisant les méthodes que vous ou votre administrateur système avez définies pour la diffusion des alertes. Le logiciel VirusScan peut aussi envoyer ces mêmes messages d'alerte sous la forme de fichiers texte (.ALR) vers un répertoire d'alerte centralisée accessible par le serveur du Gestionnaire d'alerte. Le serveur du Gestionnaire d'alerte vérifie régulièrement la présence de nouveaux fichiers .ALR dans le répertoire d'alerte centralisée et diffuse les messages d'alerte extraits des fichiers qu'il trouve. REMARQUE : McAfee recommande d'envoyer les événements d'alerte directement à un serveur du Gestionnaire d'alerte plutôt que par l'intermédiaire du système d'alerte centralisée, sauf si votre configuration réseau ne vous permet pas d'utiliser les serveurs du Gestionnaires d'alerte. Le serveur du Gestionnaire d'alerte peut fonctionner conjointement avec le logiciel Event Orchestrator de Network Associates pour associer les messages d'alerte à l'application Magic HelpDesk de Network Associates pour la génération de tickets de dépannage et d'autres fonctions. Les messages du Gestionnaire d'alerte contiennent en outre des données plus élaborées que celles envoyées par l'intermédiaire du système d'alerte centralisée. L'activation des interruptions SNMP pour le Gestionnaire d'alerte permet de rassembler de nombreuses informations concernant l'ordinateur qui génère le message d'alerte et sa configuration logicielle. Guide d'utilisateur 339 Utilisations des utilitaires VirusScan Le client VirusScan peut fournir l'une ou l'autre méthode avec les alertes DMI pour permettre le fonctionnement du logiciel de gestion réseau, tel que le programme OpenView de Hewlett-Packard. Configuration de l'utilitaire client du Gestionnaire d'alerte Le logiciel VirusScan comprend un utilitaire de configuration client simple qui vous permet de choisir le serveur du Gestionnaire d'alerte destiné à recevoir les événements d'alerte, de désigner un répertoire d'alerte centralisée destiné à recevoir les messages d'alerte et de spécifier la valeur numérique des messages d'alerte DMI que vous souhaitez envoyer. La configuration d'un système d'alerte complet est un processus se déroulant en deux étapes : Vous devez d'abord activer l'utilitaire de Configuration client du Gestionnaire d'alerte et le faire pointer vers le serveur du Gestionnaire d'alerte ou l'emplacement du système d'alerte centralisée adéquat. Vous devez ensuite vérifier que vous avez coché la case Notifier le Gestionnaire d'alerte dans la page de propriétés Alerte avancée VirusScan, située dans la page Alerte pour l'extension Analyse E-Mail et dans les pages Alerte de chacun des modules VShield que vous avez activés. Ceci indique à chaque composant VirusScan d'envoyer un événement d'alerte à l'utilitaire client du Gestionnaire d'alerte à chaque fois qu'il détecte un virus ou un objet nuisible. L'utilitaire client transmet, à son tour, le message d'alerte au serveur du Gestionnaire d'alerte que vous indiquez. Si vous ne configurez pas au préalable votre logiciel de sorte qu'il génère des messages d'alerte, l'utilitaire client n'aura rien à transmettre au serveur du Gestionnaire d'alerte en vue d'une diffusion. Pour démarrer et configurer l'utilitaire Gestionnaire d'alerte, procédez comme suit : 1. Cliquez sur Démarrer dans la barre des tâches Windows, pointez sur Programmes, puis sur Network Associates. Sélectionnez ensuite Configuration de l'alerte VirusScan. La page Configuration cliente du Gestionnaire d'alerte s'affiche (Figure 9-3 à la page. 341). 340 Logiciel antivirus McAfee VirusScan Utilisations des utilitaires VirusScan 2 Figure 9-3. Boîte de dialogue Configuration cliente du Gestionnaire d'alerte 2. Vérifiez que la case Désactiver la fonction d'alerte n'est pas cochée. Cette opération active toutes les autres options de cette boîte de dialogue. Cochez cette case uniquement si vous voulez que l'utilitaire de Configuration cliente du Gestionnaire d'alerte ne transmette pas les messages d'alerte de votre logiciel antivirus au serveur du Gestionnaire d'alerte ou à votre logiciel d'administration DMI. Par défaut, cette case n'est pas cochée. McAfee recommande de la laisser non cochée, de sorte que le client puisse envoyer des messages d'alerte à l'extérieur. REMARQUE : Si vous utilisez le logiciel ePolicy Orchestrator de McAfee dans votre environnement réseau, le logiciel VirusScan continue d'envoyer des messages d'alerte au composant de création de rapports ePolicy Orchestrator, que vous activiez ou désactiviez l'alerte à cet endroit. 3. Sélectionnez la méthode d'alerte à utiliser. Vous avez le choix entre les options suivantes : • Fonction d'alerte du Gestionnaire d'alerte. Cliquez sur ce bouton pour envoyer des événements d'alerte à un serveur du Gestionnaire d'alerte situé à un endroit de votre réseau. Le choix de cette option empêche l'envoi d'événements d'alerte vers un répertoire d'alerte centralisée. Pour sélectionner un serveur de destination, cliquez sur Configurer pour ouvrir la boîte de dialogue Sélection du serveur du Gestionnaire d'alerte (Figure 9-4 à la page. 342). Guide d'utilisateur 341 Utilisations des utilitaires VirusScan Figure 9-4. Boîte de dialogue Sélection du serveur du Gestionnaire d'alerte Entrez ensuite le chemin d'accès au répertoire qui héberge le serveur du Gestionnaire d'alerte que vous souhaitez utiliser ou cliquez sur Parcourir pour localiser le serveur sur votre réseau. Vous pouvez utiliser la notation de la convention d'affectation des noms (UNC) dans la zone de texte pour spécifier l'ordinateur qui héberge le serveur du Gestionnaire d'alerte ou vous pouvez entrer seulement le nom de l'ordinateur. L'utilitaire de Configuration cliente du Gestionnaire d'alerte validera la forme du nom entrée à cet endroit, mais il ne vérifiera pas que le serveur du Gestionnaire d'alerte existe sur l'ordinateur cible. Ceci permet aux ordinateurs portables et aux autres utilisateurs distants de spécifier un serveur du Gestionnaire d'alerte même lorsqu'ils ne sont pas connectés à votre réseau. Si les services Active Directory sont installés sur votre ordinateur, le fait de cliquer sur Parcourir génère l'affichage d'une liste des noms de serveurs du Gestionnaire d'alerte logiques. Si les services Active Directory ne sont pas installés, l'affichage présente votre arborescence complète. Dans ce cas, contactez votre administrateur système pour savoir quel ordinateur héberge le serveur du Gestionnaire d'alerte à utiliser. Par défaut, l'utilitaire client utilise la recherche Active Directory pour localiser un serveur du Gestionnaire d'alerte publié, à condition que les services Active Directory soient installés sur cet ordinateur et exécutés sur votre réseau. Pour empêcher l'utilitaire client de procéder de la sorte, cochez la case Désactiver la recherche du répertoire actif à son affichage. Lorsque vous avez choisi une destination pour vos messages d'alerte, cliquez sur OK pour fermer la boîte de dialogue. 342 Logiciel antivirus McAfee VirusScan Utilisations des utilitaires VirusScan • Alerte centralisée. Cliquez sur ce bouton pour que les composants VirusScan envoient des messages d'alerte vers un répertoire d'alerte centralisée situé à un endroit de votre réseau. Le choix de cette option empêche l'envoi d'événements d'alerte à un serveur du Gestionnaire d'alerte. Pour sélectionner un répertoire de destination, cliquez sur Configurer pour ouvrir la boîte de dialogue Configuration de l'alerte centralisée (Figure 9-5). Figure 9-5. Boîte de dialogue Configuration de l'alerte centralisée Entrez ensuite le chemin d'accès au répertoire d'alerte centralisée que vous souhaitez utiliser ou cliquez sur Parcourir pour localiser le répertoire sur votre réseau. Lorsque vous avez choisi une destination, cliquez sur OK pour fermer la boîte de dialogue. Vous pouvez indiquer n'importe quel répertoire situé sur votre réseau en tant que destination pour les messages du système d'alerte centralisée, mais le répertoire doit contenir une copie du fichier CENTALRT.TXT pour que le serveur du Gestionnaire d'alerte puisse relayer les messages d'alerte que vous envoyez à cet endroit. Si vous activez le système d'alerte centralisée, le logiciel VirusScan envoie au répertoire cible les messages d'alerte sous la forme de fichiers texte portant l'extension .ALR. Vous pouvez ensuite faire pointer un serveur du Gestionnaire d'alerte désigné vers le répertoire, s'il contient le fichier CENTALRT.TXT, pour qu'il vérifie régulièrement la présence de fichiers .ALR. S'il en trouve un fichier, il extrait le contenu du message d'alerte du fichier, diffuse le message en utilisant une de ses méthodes de notification préconfigurées, puis supprime le fichier .ALR. Il augmente ensuite la fréquence de vérification dans le répertoire d'alerte centralisée pour capturer tout autre message d'alerte qui arrive. Guide d'utilisateur 343 Utilisations des utilitaires VirusScan • Activer aussi les alertes DMI. Cochez cette case pour proposer une des autres méthodes d'alerte. Cliquez ensuite sur Configurer pour ouvrir la boîte de dialogue Configuration DMI, dans laquelle vous pouvez entrer le numéro d'identification que votre application cliente DMI a attribué à votre logiciel VirusScan lors de son installation (Figure 9-6). Figure 9-6. Boîte de dialogue Configuration DMI Pour utiliser cette option, une application cliente DMI, telle que le programme OpenView de Hewlett-Packard, doit déjà être installée sur votre ordinateur local et un logiciel d'administration DMI doit être exécuté à un endroit de votre réseau. Le logiciel VirusScan est livré avec un fichier MIF (Management Information File) (AMG.MIF) qui identifie les attributs d'alerte VirusScan auprès de votre application cliente DMI. L'application cliente DMI, à son tour, attribue un numéro d'identification au logiciel VirusScan, de sorte qu'il puisse rassembler les événements d'alerte VirusScan et les envoyer à une application d'administration DMI. Pour que le logiciel VirusScan envoie les messages d'alerte avec un numéro d'identification que l'application d'administration peut reconnaître et traiter, vous devez entrer le numéro d'identification adéquat à cet endroit. Contactez votre administrateur système pour obtenir des détails spécifiques s'appliquant à votre logiciel DMI. Lorsque vous avez entré un numéro, cliquez sur OK pour fermer la boîte de dialogue. 4. Cliquez sur OK pour enregistrer les modifications apportées et fermer la boîte de dialogue Configuration cliente du Gestionnaire d'alerte.. 344 Logiciel antivirus McAfee VirusScan Extensions de fichiers vulnérables et compressés par défaut A A Ajout d'extensions de fichier pour analyse Dans la mesure où les virus ne peuvent pas infecter les fichiers qui ne contiennent pas de code exécutable, le logiciel VirusScan limite d'abord l'analyse aux fichiers susceptibles d'être infectés par des virus. Le logiciel utilise une liste d'extensions de nom de fichier pour garder une trace des fichiers vulnérables. Cette liste apparaît dans la boîte de dialogue Extensions programme et vous pouvez la modifier en fonction de vos besoins. Pour changer les extensions affichées dans la boîte de dialogue Extensions programme, procédez comme suit : 1. Cliquez sur Extensions dans la page de propriétés Détection pour chacun des composants VirusScan que vous configurez. 2. La boîte de dialogue Extensions des fichiers programme s'affiche. Figure A-1. Boîte de dialogue Extensions des fichiers programme 3. Vous pouvez : • cliquer sur Ajouter pour ajouter une nouvelle extension. Guide d'utilisateur 345 Extensions de fichiers vulnérables et compressés par défaut Cette option ouvre la boîte de dialogue Ajout d'une extension de fichier programme. Tapez l'extension à trois caractères que vous souhaitez ajouter dans la zone de texte prévue à cet effet. N'incluez pas le point qui précède normalement une extension de fichier. Cliquez ensuite sur OK pour revenir à la boîte de dialogue Extensions des fichiers programme. Vous pouvez ajouter autant d'extensions uniques que vous le souhaitez. • sélectionner une extension dans la liste, puis cliquer sur Modifier pour modifier sa définition. • sélectionner une extension dans la liste, puis cliquer sur Supprimer pour l'effacer. • cliquer sur Par défaut pour restaurer la liste d'extensions d'origine. Les extensions ajoutées à la liste seront supprimées. 4. Une fois la liste modifiée, cliquez sur OK pour enregistrer vos modifications et fermer la boîte de dialogue. Cliquez sur Annuler pour fermer la boîte de dialogue sans enregistrer vos modifications. Liste en cours des extensions de noms de fichiers vulnérables Dans cette liste, les symboles ? représentent des caractères génériques ; le logiciel VirusScan remplace le ? par n'importe quel caractère afin d'analyser plusieurs types de fichiers possédant des extensions similaires. Le logiciel utilisera par exemple le caractère générique .XL? pour rechercher des virus dans les feuilles de calcul (.XLS) et les modèles (.XLT) Microsoft Excel. REMARQUE : McAfee recommande d'examiner minutieusement votre système lors de la première opération d'analyse ou d'effectuer des analyses régulières par la suite, sans limiter l'étendue de l'analyse à ces types de fichiers. Ceci vous garantit qu'aucun virus ne sévit à l'intérieur de votre système. Vous pouvez ensuite utiliser cette liste d'extensions pour limiter l'étendue des prochaines analyses. 346 Logiciel antivirus McAfee VirusScan Extensions de fichiers vulnérables et compressés par défaut Table A-1. Extensions de noms de fichiers vulnérables Extension Type de fichier Description du fichier <VIDE> Indifféremment Fichiers sans extension. .??_ Compressés Fichiers compressés Windows. .ARC Macro/script Fichiers ARC LH, version antérieure .ARJ Archive Fichiers d'archive compressés .ARJ Robert Jung. .ASP Macro/script Fichiers Microsoft Active Server Pages. Ces fichiers contiennent des commandes de script à utiliser avec Microsoft Internet Information Server. .BAT Programme Fichiers de commandes DOS. .CAB Compressés Fichiers .CAB (Compressed Application Binary) Windows ou fichiers « cabinet ». .CDR Macro Fichier document Corel Draw. Les versions ultérieures de Corel Draw incluent un langage de script pouvant générer des virus de macro. .CLA Programme Fichiers de classe Java (tronqué à partir de .CLASS) .COM Programme Fichiers de comamnde/fichiers image binaires. Ces fichiers courants s'exécutent en tant que programmes exécutables susceptibles d'être infectés par un virus. Les fichiers système DOS et Windows utilisent régulièrement cette extension. .CSC Script/macro Fichiers script Corel. Les fichiers script peuvent inclure des virus ou générer des virus de macro. .DL? Programme Fichier DDL (Dynamic Link Library) ; fichiers script de boîte de dialogue C++. Les fichiers DDL sont des fichiers de ressources liés à des fichiers programme exécutables. Les fichiers exécutables peuvent charger en mémoire les virus qui les ont infectés et les exécuter en tant que partie intégrante de leur code natif. .DOC Macro Fichiers document Microsoft Word. Ces fichiers peuvent contenir des macros Word Basic et, par conséquent, des virus de macro Guide d'utilisateur 347 Extensions de fichiers vulnérables et compressés par défaut Table A-1. Extensions de noms de fichiers vulnérables 348 Extension Type de fichier .DOT Macro Fichiers modèle de document Microsoft Word. Ces fichiers peuvent contenir des macros Word Basic et des virus de macro .EXE Programme Fichiers exécutables. La plupart des logiciels utilisent cette extension pour identifier des fichiers qui démarrent son shell de commande ou le noyau du programme. .GMS Macro Fichiers Global Macro Storage Corel. .GZ? Compressés Fichiers compressés Gzip GNU UNIX. .HLP Macro Fichiers d'aide Windows. Ces fichiers peuvent contenir des exécutables Word Basic ou d'autres codes de macro. .HT? Script/macro Fichiers HTML (Hyper Text Markup Language) et fichiers associés, ainsi que des fichiers modèle Microsoft Hyper Text. Bien qu'ils soient théoriquement en texte brut, ces fichiers peuvent contenir des fonctions de script puissantes qui agissent par le biais d'un logiciel de navigation. .ICE Compressés Fichiers compressés ICE. .IM? Programme Fichiers image pour la création d'images du disque. .INI Programme Fichiers d'initialisation Windows. Bien que ces fichiers soient souvent des fichiers texte, des fichiers .INI infectés peuvent forcer les clients mIRC à effectuer des actions non voulues. .JS? Script Fichiers source JavaScript. Les fichiers JavaScript peuvent contenir du code virus qui agit directement sur les navigateurs Web. .LZH Compressés Fichiers LHARC compressés .MD? Macro Base de données Microsoft Access, macro complémentaire et fichiers associés. Ces fichiers peuvent contenir des macros Visual Basic pour Applications susceptibles d'être infectées par un virus. Logiciel antivirus McAfee VirusScan Description du fichier Extensions de fichiers vulnérables et compressés par défaut Table A-1. Extensions de noms de fichiers vulnérables Extension Type de fichier .MPP Macro Fichiers Microsoft Project. Ces fichiers peuvent contenir des macros Visual Basic pour Applications susceptibles d'être infectées par un virus. .MPT Macro Fichiers modèle Microsoft Project. Ces fichiers peuvent contenir des macros Visual Basic pour Applications susceptibles d'être infectées par un virus. .MSG Macro Fichiers de messages Microsoft Mail, Exchange et Outlook. Ces fichiers peuvent contenir des commandes de script susceptibles d'introduire des virus. .MSO Macro Fichiers Microsoft Office 2000. .OCX Programme Contrôles personnalisés Microsoft OLE (Object Linking and Embedding). Ces fichiers sont similaires aux contrôles ActiveX et, en cas d'infection, peuvent être néfastes pour votre ordinateur. .OLE Programme Fichiers objet Microsoft OLE (Object Linking and Embedding). Ces fichiers sont similaires aux contrôles ActiveX. Ils sont créés dans une application afin d'être imbriqués dans une autre application. .OV? Programme Fichiers de recouvrement. .POT Macro Fichiers modèle Microsoft PowerPoint. Ces fichiers peuvent contenir des macros Visual Basic pour Applications susceptibles d'être infectées par un virus. .PP? Macro Fichiers document et diaporama Microsoft PowerPoint. Ces fichiers peuvent contenir des macros Visual Basic pour Applications susceptibles d'être infectées par un virus. .RAR Archive Archives compressés RAR. .RTF Macro Fichiers RTF (Rich Text Format). Ces fichiers servent de fichier texte commun à plusieurs fichiers document. .SCR Programme Fichiers écran de veille Windows. Description du fichier Guide d'utilisateur 349 Extensions de fichiers vulnérables et compressés par défaut Table A-1. Extensions de noms de fichiers vulnérables 350 Extension Type de fichier .SHS Programme Fichiers de script du shell (objet bribes) Windows. Ces fichiers peuvent introduire descommandes qui génèrent un comportement inattendu sur l'ordinateur hôte. .SMM Macro Fichiers feuille de calcul Lotus AmiPro. Ces fichiers peuvent contenir des macros. .SYS Programme Fichiers système et pilotes de périphérique DOS ou Windows. Ces fichiers exécutables démarrent généralement soit lors de l'exécution d'un programme, soit en tant que partie intégrante du programme. .TAR Archive Fichiers Tape Archive UNIX. .VBS Script Fichiers script Visual Basic et fichiers VBScript. VBScript est une implémentation du langage de programmation Microsoft Visual Basic. Il contrôle des fonctions spécifiques sur différentes pages Web et peut gérer directement un grand nombre de fonctions à l'intérieur de Microsoft Outlook et d'autres logiciels. .VS? Macro Fichiers de dessin et fichiers associés Visio. Des versions plus récentes de Visio incluent des extensions de script susceptibles d'être infectées par un virus. .VXD Programme Pilotes de périphérique virtuels Windows. Fichiers exécutables qui résident généralement dans la mémoire. .WBK Macro Fichiers de sauvegarde Microsoft Word. .WPD Macro Fichiers document Corel WordPerfect. .XL? Macro Fichiers de feuille de calcul, de macro complémentaire, de barre d'outils, de graphique, de boîte de dialogue, de sauvegarde, de macro, d'espace de travail, de module Visual Basic et fichiers modèle Microsoft Excel. Ces fichiers peuvent contenir des macros Visual Basic pour Applications susceptibles d'être infectées par un virus. Logiciel antivirus McAfee VirusScan Description du fichier Extensions de fichiers vulnérables et compressés par défaut Table A-1. Extensions de noms de fichiers vulnérables Extension Type de fichier .XML Script/macro Fichiers XML (Extensible Markup Language). Bien qu'ils soient théoriquement en texte brut, ces fichiers peuvent contenir des fonctions de script puissantes qui agissent par le biais d'un logiciel de navigation. .ZIP Archive Fichiers d'archives compressés WinZip et PKZip. Description du fichier Guide d'utilisateur 351 Extensions de fichiers vulnérables et compressés par défaut Liste en cours des fichiers compressés analysés L'application VirusScan et le moteur d'analyse VShield recherchent des virus dans une gamme de formats de fichier compressés et archivés. Pour y parvenir, chaque composant utilise toutefois des technologies légèrement différentes et, par conséquent, traite différemment chaque type de fichier. Pour les besoins de cette description, un fichier « compressé » désigne un fichier unique. Les utilitaires de compression tels que PKLite, LZEXE et d'autres réduisent la taille de ces fichiers en combinant ou en éliminant les données redondantes qu'ils contiennent. Un « fichier d'archives » désigne un fichier qui agit en tant qu'« empaqueteur », ou une enveloppe qui renferme d'autres fichiers. Les fichiers contenus dans l'empaqueteur peuvent ou non être compressés. Les fichiers WinZip, .TAR et .ARC sont des exemples de ces types de fichiers. La plupart des fichiers WinZip compressent d'autres fichiers et les empaquettent dans un seul fichier d'archives. Ce tableau résume le comportement de chaque composant VirusScan en fonction du type de fichier : 352 Logiciel antivirus McAfee VirusScan Extensions de fichiers vulnérables et compressés par défaut Table A-2. Opération d'analyse appliquée aux fichiers et aux archives compressés Composant VirusScan Fichier archivé Fichier compressé Application VirusScan • Cochez la case Fichiers compressés pour l'activer. • Cochez la case Fichiers compressés pour l'activer. • Ouvre les archives et analyse les fichiers qu'elles contiennent. • Analyse le fichier compressé si vous spécifiez Tous les fichiers comme cibles à analyser ou si vous ajoutez l'extension du fichier compressé dans la boîte de dialogue Extensions programme. • Spécifiez Tous les fichiers comme cibles à analyser ou ajoutez l'extension du nom du fichier d'archives dans la boîte de dialogue Extensions programme pour que l'application analyse les archives en tant que fichiers. Moteur d'analyse VShield • Le moteur d'analyse n'ouvrira pas les archives pour analyser les fichiers qu'ils contiennent. • Spécifiez Tous les fichiers comme cibles à analyser ou ajoutez l'extension du nom du fichier d'archives dans la boîte de dialogue Extensions programme pour que l'application analyse les archives en tant que fichiers. • Cochez la case Fichiers compressés pour l'activer. • Spécifiez Tous les fichiers comme cibles à analyser ou ajoutez l'extension du nom du fichier compressé dans la boîte de dialogue Extensions programme pour que l'application recherche les virus dans le fichier compressé. Les deux composants VirusScan incluent la prise en charge intégrée de certains formats de fichier compressés et archivés. Le tableau ci-dessous répertorie les formats et décrit la façon dont ils sont analysés par chaque composant lorsque vous cochez la case Fichiers compressés. Vous ne pouvez ni modifier ni ajouter des éléments dans cette liste. Guide d'utilisateur 353 Extensions de fichiers vulnérables et compressés par défaut Table A-3. Opération d'analyse appliquée par le logiciel VirusScan à chaque type de fichier Prise en charge de l'application VirusScan ? VShield prise en charge du moteur d'analyse ? Format Description .??_ Fichier compressé Windows • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme .GZ? Fichier compressé Gzip GNU UNIX • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme .TD0 Fichier compressé Teledisk • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme .ARC Fichier ARC LH, version antérieure • Analyse l'archive • Analyse les archives en tant que fichiers s'ils s'affichent dans la boîte de dialogue Extensions programme • Analyse les fichiers contenus dans les archives • N'analyse pas les fichiers contenus dans les archives .ARJ Fichier compressé .ARJ Robert Jung • Analyse l'archive • Analyse les fichiers compressés contenus dans les archives • Analyse les archives en tant que fichiers s'ils s'affichent dans la boîte de dialogue Extensions programme • N'analyse pas les fichiers compressés contenus dans les archives 354 Logiciel antivirus McAfee VirusScan Extensions de fichiers vulnérables et compressés par défaut Table A-3. Opération d'analyse appliquée par le logiciel VirusScan à chaque type de fichier Prise en charge de l'application VirusScan ? VShield prise en charge du moteur d'analyse ? • Analyse les archives en tant que fichiers s'ils s'affichent dans la boîte de dialogue Extensions programme Format Description .CAB Fichier .CAB (Compressed Application Binary) Windows ou fichier « cabinet » • Analyse l'archive .ICE Fichier compressé ICE • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme .LZH Fichier compressé LHARC • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme • Analyse le fichier compressé s'il s'affiche dans la boîte de dialogue Extensions programme .RAR Archive compressé RAR • Analyse l'archive • Analyse les archives en tant que fichiers s'ils s'affichent dans la boîte de dialogue Extensions programme • Analyse les fichiers compressés contenus dans les archives • N'analyse pas les fichiers compressés contenus dans les archives • Analyse les fichiers contenus dans les archives • N'analyse pas les fichiers contenus dans les archives Guide d'utilisateur 355 Extensions de fichiers vulnérables et compressés par défaut Table A-3. Opération d'analyse appliquée par le logiciel VirusScan à chaque type de fichier Format Description .TAR Fichier Tape Archive UNIX Prise en charge de l'application VirusScan ? VShield prise en charge du moteur d'analyse ? • Analyse l'archive • Analyse les archives en tant que fichiers s'ils s'affichent dans la boîte de dialogue Extensions programme • Analyse les fichiers contenus dans les archives • N'analyse pas les fichiers contenus dans les archives .ZIP Fichier PKZip ou WinZip • Analyse l'archive • Analyse les fichiers compressés contenus dans les archives • Analyse l'archive en tant que fichiers s'ils s'affichent dans la boîte de dialogue Extensions programme • N'analyse pas les fichiers compressés contenus dans les archives 356 Logiciel antivirus McAfee VirusScan Network Associates Support technique B B Valeur ajoutée de votre produit McAfee En choisissant les produits antivirus McAfee, la gestion des réseaux Sniffer Technologies et le logiciel de sécurité PGP, vous assurez un fonctionnement aisé et efficace de la technologie informatique que vous utilisez. L'utilisation du plan de support de Network Associates accroît la protection fournie par votre logiciel en vous donnant accès aux connaissances requises pour installer, surveiller, assurer la maintenance et effectuer la mise à niveau de votre système avec la technologie de Network Associates la plus récente. Grâce à un plan de support répondant à vos besoins, votre système ou votre réseau peut fonctionner, dans votre environnement informatique, pendant des années de manière fiable. Les plans de support de Network Associates se répartissent en deux catégories. Si vous êtes une entreprise, vous pouvez choisir parmi 4 niveaux de support étendu dans le cadre du programme Corporate PrimeSupport* de Network Associates. Si vous êtes un utilisateur à domicile, vous pouvez choisir un plan adapté à vos besoins dans le cadre du programme Home User PrimeSupport. Options PrimeSupport destinées aux clients d'entreprise Le programme Corporate PrimeSupport offre les quatre plans de support technique suivants : • Plan PrimeSupport KnowledgeCenter • Plan PrimeSupport Connect • Plan PrimeSupport Priority • Plan PrimeSupport Enterprise Chaque option présente une gamme de fonctions vous fournissant un support rentable et adapté à vos besoins. Les paragraphes suivants offrent une description détaillée de chaque plan. Guide d'utilisateur 357 Network Associates Support technique Plan PrimeSupport KnowledgeCenter PrimeSupport KnowledgeCenter vous donne accès à un large éventail d'informations sur le support technique via une base de connaissances en ligne de Network Associates, en plus des mises à niveau de logiciel disponibles sur le site Web de Network Associates. Si vous avez acheté votre produit Network Associates avec une licence d'abonnement, vous recevrez le plan PrimeSupport KnowledgeCenter en tant que partie intégrante du paquet, pendant toute la durée de votre abonnement. Si vous l'avez acheté accompagné d'une licence définitive, vous pourrez renouveler votre plan PrimeSupport KnowledgeCenter moyennant une cotisation annuelle. Pour recevoir votre mot de passe KnowledgeCenter ou pour enregistrer votre accord PrimeSupport auprès de Network Associates, visitez le site : http://www.nai.com/asp_set/support/introduction/default.asp Le formulaire rempli par vos soins sera transmis au service clientèle de Network Associates. Vous devez envoyer ce formulaire avant de vous connecter au site de PrimeSupport KnowledgeCenter. Le plan PrimeSupport KnowledgeCenter vous offre les avantages suivants : • Accès illimité 24 heures sur 24 aux solutions techniques en ligne, à partir d'une base de connaissances que vous pouvez interroger sur le site Web de Network Associates • Accès au service technique par voie électronique pour soumettre vos questions et incidents • Documents techniques, y compris des guides d'utilisateur, des listes de Forums aux Questions et des notes de mise à jour • Mises à jour des fichiers et mises à niveau du produit en ligne 358 Logiciel antivirus McAfee VirusScan Network Associates Support technique Plan PrimeSupport Connect PrimeSupport Connect vous fournit une assistance téléphonique pour les principaux produits par l'intermédiaire de l'équipe expérimentée du support technique. Le plan PrimeSupport Connect vous offre les avantages suivants : • En Amérique du Nord, accès illimité par un numéro vert au support technique du lundi au vendredi, de 8 heures à 20 heures (heure du centre des États-Unis) • En Europe, au Moyen Orient et en Afrique, accès illimité au support technique par téléphone pour le prix d'un appel longue distance ou international standard, du lundi au vendredi, de 9 heures à 18 heures (heure locale) • Dans la région Asie-Pacifique, accès illimité par un numéro vert au support technique du lundi au vendredi, de 8 heures à 18 heures (heure de l'Asie du Sud-Est) • En Amérique Latine, accès illimité au support technique par téléphone pour le prix d'un appel longue distance ou international standard, du lundi au vendredi, de 9 heures à 17 heures (heure du centre des États-Unis) • Accès illimité 24 heures sur 24 aux solutions techniques en ligne, à partir d'une base de connaissances que vous pouvez interroger sur le site Web de Network Associates • Accès au service technique par voie électronique pour soumettre vos questions et incidents • Documents techniques, y compris des guides d'utilisateur, des listes de Forums aux Questions et des notes de mise à jour • Mises à jour des fichiers de données et mises à niveau des produits via le site Web de Network Associates Guide d'utilisateur 359 Network Associates Support technique Plan PrimeSupport Priority PrimeSupport Priority vous fournit une assistance téléphonique à toute heure pour les principaux produits par l'intermédiaire de l'équipe expérimentée du support technique de Network Associates. Il est possible de souscrire un abonnement annuel à PrimeSupport Priority lorsque vous achetez un produit Network Associates accompagné d'une licence d'abonnement ou d'une licence d'un an. Le plan PrimeSupport Priority vous offre les avantages suivants : • En Amérique du Nord, accès illimité par un numéro vert au support technique du lundi au vendredi, de 8 heures à 20 heures (heure du centre des États-Unis) • En Europe, au Moyen Orient et en Afrique, accès illimité au support technique par téléphone pour le prix d'un appel longue distance ou international standard, du lundi au vendredi, de 9 heures à 18 heures (heure locale) • Dans la région Asie-Pacifique, accès illimité par un numéro vert au support technique du lundi au vendredi, de 8 heures à 18 heures (heure de l'Asie du Sud-Est) • En Amérique Latine, accès illimité au support technique par téléphone pour le prix d'un appel longue distance ou international standard, du lundi au vendredi, de 9 heures à 17 heures (heure du centre des États-Unis) • Accès prioritaire au support technique pendant les heures ouvrables normales • Réponse dans l'heure pour les problèmes urgents survenus en dehors des heures ouvrables normales, y compris pendant les week-ends et les jours fériés locaux • Accès illimité 24 heures sur 24 aux solutions techniques en ligne, à partir d'une base de connaissances que vous pouvez interroger sur le site Web de Network Associates • Accès au service technique par voie électronique pour soumettre vos questions et incidents • Documents techniques, y compris des guides d'utilisateur, des listes de Forums aux Questions et des notes de mise à jour • Mises à jour des fichiers de données et mises à niveau des produits via le site Web de Network Associates 360 Logiciel antivirus McAfee VirusScan Network Associates Support technique Plan PrimeSupport Enterprise PrimeSupport Enterprise vous fournit à toute heure une assistance proactive et personnalisée, par l'intermédiaire de l'ingénieur du support technique qui vous est assigné. Vous aurez toutes les raisons d'apprécier les services d'un professionnel de l'assistance, connaissant l'historique de l'installation et du support technique du produit Network Associates que vous avez acquis, et qui vous contactera, comme vous en aurez convenu avec lui, afin de vérifier que vous possédez les connaissances nécessaires pour utiliser et effectuer la maintenance des produits de Network Associates. En vous appelant avant que les problèmes ne surviennent, le représentant de PrimeSupport Enterprise vous aidera à mieux les éviter. Toutefois, en cas d'urgence, PrimeSupport Enterprise vous indiquera le délai de réponse notifié avant l'arrivée de l'aide. Il est possible de souscrire un abonnement annuel à PrimeSupport Enterprise lorsque vous achetez un produit Network Associates accompagné d'une licence d'abonnement ou d'une licence d'un an. Le plan PrimeSupport Enterprise vous offre les avantages suivants : • Accès illimité par un numéro vert à un ingénieur du support technique assigné, 24 heures sur 24 et 7 jours sur 7, y compris pendant les week-ends et les jours fériés. REMARQUE : La disponibilité du support technique par numéro vert varie d'une région à l'autre et n'existe pas partout en Europe, au Moyen Orient, en Afrique ou en Amérique Latine. • Assistance téléphonique ou électronique proactive fournie par un ingénieur assigné, aux intervalles de votre choix • Délai de réponse nécessaire notifié par votre ingénieur assigné, qui répondra au récepteur d'appels dans la demi-heure, à la messagerie vocale dans l'heure et au courrier électronique dans les quatre heures • Sélection de cinq contacts au sein de votre entreprise, auxquels votre ingénieur assigné pourra s'adresser pendant votre absence • Statut facultatif de site bêta, vous permettant d'accéder aux technologies et aux produits Network Associates les plus récents • Accès illimité 24 heures sur 24 aux solutions techniques en ligne, à partir d'une base de connaissances que vous pouvez interroger sur le site Web de Network Associates Guide d'utilisateur 361 Network Associates Support technique • Accès au service technique par voie électronique pour soumettre vos questions et incidents • Documents techniques, y compris des guides d'utilisateur, des listes de Forums aux Questions et des notes de mise à jour • Mises à jour des fichiers et mises à niveau du produit en ligne Commande de PrimeSupport pour les entreprises Pour commander un plan PrimeSupport, contactez votre revendeur, ou • En Amérique du Nord, appelez les services de Network Associates au (972) 308-9960, du lundi au vendredi de 8 heures à 19 heures (heure du centre des États-Unis). Appuyez sur le 3 à l'aide du clavier téléphonique pour obtenir le service des ventes. • En Europe, appelez les services de Network Associates au 00-31-20-586-6100 et au Moyen Orient et en Afrique, contactez notre représentant local. Les coordonnées des contacts figurent au début de ce manuel. 362 Logiciel antivirus McAfee VirusScan Network Associates Support technique Table B-1. Aperçu de PrimeSupport pour les entreprises Plan Caractéristique Knowledge Center Connect Priority Enterprise Support technique via le site Web oui oui oui oui Mises à jour du logiciel oui oui oui oui Support technique par téléphone — Du lundi au vendredi Accès après les heures ouvrables, en cas d'urgence, du lundi au vendredi Accès après les heures ouvrables, en cas d'urgence, du lundi au vendredi Amérique du Nord : De 8 heures à 20 heures, heure du centre des États-Unis Amérique du Nord : De 8 heures à 20 heures, heure du centre des États-Unis Amérique du Nord : De 8 heures à 20 heures, heure du centre des États-Unis Europe, Moyen Orient, Afrique : De 9 heures à 18 heures, heure locale Europe, Moyen Orient, Afrique : De 9 heures à 18 heures, heure locale Europe, Moyen Orient, Afrique : De 9 heures à 18 heures, heure locale Asie-Pacifique : De 8 heures à 18 heures, heures de l'Asie du Sud-Est Amérique latine : De 9 a heures à 17 heures, heure du centre des États-Unis Asie-Pacifique : De 8 heures à 18 heures, heures de l'Asie du Sud-Est Amérique latine : De 9 a heures à 17 heures, heure du centre des États-Unis Asie-Pacifique : De 8 heures à 18 heures, heure de l'Asie du Sud-Est Amérique latine : De 9 a heures à 17 heures, heure du centre des États-Unis Traitement des appels prioritaires — — oui oui Support en dehors des heures ouvrables — — oui oui Ingénieur de support assigné — — — oui Support proactif — — — oui Guide d'utilisateur 363 Network Associates Support technique Table B-1. Aperçu de PrimeSupport pour les entreprises Plan Caractéristique Knowledge Center Connect Priority Enterprise Contacts client assignés — — — Au moins 5 Délai de réponse Un jour ouvrable pour le courrier électronique Au maximum 3 minutes d'attente pour les appels et un jour ouvrable pour la réponse Dans l'heure pour les problèmes urgents en dehors des heures ouvrables Pager en dehors des heures ouvrables : 30 minutes Messagerie vocale : 1 heure E-Mail : 4 heures Les options PrimeSupport décrites ci-dessous ne sont disponibles qu'en Amérique du Nord. Pour obtenir des informations sur les options PrimeSupport, Formation et Conseil, disponibles en dehors du continent nord-américain, consultez votre revendeur le plus proche. Les coordonnées des contacts figurent au début de ce manuel. Options PrimeSupport pour les utilisateurs à domicile Si vous avez acheté votre produit Network Associates auprès d'un revendeur ou via le site Web de Network Associates, vous recevrez également des services de support comme partie intégrante de votre achat. Le niveau de support inclus dépend du produit acheté. Parmi les services dont vous pouvez bénéficier figurent : • Pour les logiciels antivirus, des mises à jour gratuites de vos données de fichiers (.DAT) pendant la durée de vie de votre produit via le site Web de Network Associates, la fonction de mise à jour automatique de votre produit ou le service SecureCast. Vous pouvez également effectuer la mise à jour de vos fichiers de données en utilisant votre navigateur Web pour visiter le site à l'adresse suivante : http://www.nai.com/asp_set/download/dats/find.asp 364 Logiciel antivirus McAfee VirusScan Network Associates Support technique • Des mises à niveau gratuites de votre programme (fichier exécutable) pendant une année via le site Web de Network Associates. Si vous avez acheté une version élaborée d'un produit Network Associates, vous recevrez des mises à niveau gratuites du programme pendant deux ans. Vous pouvez également effectuer la mise à niveau de votre logiciel en utilisant votre navigateur Web pour visiter le site à l'adresse suivante : http://www.nai.com/asp_set/download/upgrade/login.asp • Accès gratuit 24 heures sur 24, 7 jours sur 7, à un support en ligne ou électronique par l'intermédiaire du système de messagerie vocale et de télécopie de Network Associates, via le site Web de Network Associates et par l'intermédiaire d'autres services électroniques tels que America Online et CompuServe. Pour contacter les services électroniques de Network Associates – Appelez le service de messagerie vocale et de télécopie automatique au (408) 346-3414 – Visitez le site Web de Network Associates à l'adresse http://support.nai.com – Visitez le forum CompuServe de Network Associates à GO NAI – Visitez Network Associates sur America Online : Mot clé MCAFEE • Accès gratuit à PrimeSupport KnowledgeBase : Accès en ligne aux solutions techniques dans une base de connaissances consultable, à la présentation des incidents électroniques et à la documentation technique, comme les guides d'utilisateur, le Forum Aux Questions et les notes de mise à jour. Visitez KnowledgeBase à l'adresse suivante : http://www.nai.com/asp_set/support/technical/intro.asp • Trente jours supplémentaires de support technique dispensé par un technicien de Network Associates du lundi au vendredi, de 9 heures à 17 heures 30 (heure du centre des États-Unis). Cette période de trente jours démarre à la date de votre premier appel téléphonique au support technique et s'applique à tous les produits Network Associates. Pour contacter le support technique, composez le 00 31 20 586 6100 Si vous avez besoin d'autres supports, Network Associates offre plusieurs autres plans de support que vous pouvez acheter avec votre produit Network Associates ou après l'expiration du délai supplémentaire de 30 jours. Ce sont : Guide d'utilisateur 365 Network Associates Support technique REMARQUE : Les plans de support décrits ici ne sont disponibles qu'en Amérique du Nord. Pour obtenir des informations sur les options de support locales, contactez votre revendeur local. • Plan annuel Small Office/Home Office. Ce plan vous offre un accès illimité par un numéro vert au support technique pendant les heures ouvrables habituelles, du lundi au vendredi de 9 heures à 17 heures (heure du centre des États-Unis). • Plan de paiement par incident. Ce plan vous offre un accès payant au support technique par incident pendant les heures ouvrables habituelles, du lundi au vendredi de 7 heures à 18 heures (heure du Pacifique). Vous composez un numéro vert, vous payez l'accès au service par carte bancaire, puis vous entrez en contact avec l'équipe du support technique en quelques minutes. Le coût par incident est de 35 $. Tous les produits McAfee • (800) 950-1165 Plan de paiement par minute. Ce plan vous donne droit à une assistance uniquement lorsque vous en avez besoin. Le numéro 900 vous donne accès au support technique et votre appel est traité en priorité afin de minimiser votre temps d'attente. Les deux premières minutes sont gratuites. Tous les produits à l'exception du logiciel de cryptage PGP (900) 225-5624 • Plan de mises à niveau en ligne. Ce plan vous offre l'avantage d'accéder automatiquement aux mises à niveau de votre produit via les services en ligne ou électroniques de Network Associates. • Plan trimestriel Disquettes/CD. Ce plan propose la livraison automatique tous les trimestres de CD ou de disquettes de mise à niveau si vous ne pouvez pas accéder aux mises à niveau des produits en ligne. Ce service n'est disponible que pour McAfee VirusScan et NetShield. 366 Logiciel antivirus McAfee VirusScan Network Associates Support technique Comment accéder à l'assistance internationale pour les utilisateurs à domicile Le tableau suivant liste les numéros de téléphone du support technique au niveau international. Les coûts, la disponibilité, les heures ouvrables et le contenu des plans peuvent varier d'un endroit à l'autre. Contactez votre revendeur ou l'agence régionale de Network Associates pour plus de détails. Pays ou région *Téléphone Forum électronique (BBS) Allemagne +49 (0)69 21901 300 +49 89 894 28 999 France +33 (0)1 4993 9002 +33 (0)1 4522 7601 Royaume-Uni +44 (0)171 5126099 +44 1344-306890 Italie +31 (0)55 538 4228 +31 (0)20 586 6128 Pays-Bas +31 (0)55 538 4228 +31 (0)20 586 6128 Europe +31 (0)55 538 4228 +31 (0)20 688 5521 Amérique latine +55-11-3794-0125 +55-11-5506-9100 * des frais peuvent s'appliquer pour les appels longue distance Commande d'un plan PrimeSupport pour les utilisateurs à domicile Pour commander le plan annuel PrimeSupport Small Office/Home Office, le plan de paiement par incident, le plan de paiement par minute, le plan de mises à niveau en ligne ou le plan trimestriel Disquettes/CD pour vos produits Network Associates : • En Amérique du Nord, appelez le service clientèle de Network Associates au (972) 855-7044 • Pour les autres pays, contactez le centre de support technique de Network Associates le plus proche de chez vous pour plus d'informations. Il est probable que certaines options de support ne soient pas disponibles partout. Guide d'utilisateur 367 Network Associates Support technique Conseil et formation proposés par Network Associates Le programme Total Service Solutions de Network Associates fournit des conseils d'experts et une formation complète susceptible d'accroître la sécurité et les performances de votre réseau. Ce programme inclut le volet Conseils professionnels de Network Associates et le programme Total Education Services. Services professionnels Le programme Services professionnels de Network Associates peut vous aider à tous les niveaux de croissance de votre réseau, depuis sa planification et sa conception jusqu'à sa gestion en passant par sa mise en œuvre. Les consultants de Network Associates constituent une ressource de spécialistes supplémentaire et apportent une perspective indépendante pour résoudre vos problèmes. Vous obtiendrez de l'aide pour intégrer les produits Network Associates à votre environnement, qu'il s'agisse de l'assistance dépannage ou de conseils pour optimiser les performances de votre réseau. Les consultants de Network Associates développent et proposent aussi des solutions personnalisées pour vous permettre de réaliser vos projets : depuis la résolution de petits problèmes jusqu'aux longues implémentations à grande échelle. Services Jumpstart Pour des problèmes spécifiques ou pour des questions liées à la mise en œuvre des logiciels, Network Associates propose le service Jumpstart qui met à votre disposition les outils nécessaires à la gestion adéquate de votre environnement. Ce service peut inclure les éléments suivants : • Installation et optimisation. Avec ce service, un conseiller de Network Associates se déplace sur le site pour installer, configurer et optimiser votre produit Network Associates, mais aussi pour former votre équipe aux principes de fonctionnement du produit. • Selfstart. Avec ce service, un conseiller de Network Associates se déplace sur le site et vous aide à vous préparer pour réaliser tout seul l'implémentation de votre nouveau produit et, dans certains cas, installe le produit. • Proposal Development. Ce service vous aide à évaluer les processus, les procédures, le matériel et logiciel requis avant de mettre en œuvre ou mettre à niveau vos produits Network Associates, puis un conseiller de Network Associates prépare une proposition personnalisée pour votre environnement. 368 Logiciel antivirus McAfee VirusScan Network Associates Support technique Network Consulting Les conseillers de Network Associates apportent leurs compétences en analyse de protocole et un point de vue objectif, source de solutions impartiales en cas de panne et de conseils pour optimiser votre réseau. De même, leur compréhension approfondie des meilleures pratiques de gestion de réseau et des relations industrielles accélère la résolution des problèmes par l'intermédiaire du support du vendeur. Vous pouvez demander un conseil personnalisé pour vous aider à planifier, concevoir, mettre en œuvre et gérer votre réseau afin de déterminer l'impact de l'implémentation de nouvelles applications, de nouveaux systèmes d'exploitation réseau, ou de nouveaux périphériques d'interconnexion réseau. Pour en savoir plus sur les options disponibles : • Contactez votre revendeur local. • En Amérique du Nord, appelez les services de Network Associates au (972) 308-9960, du lundi au vendredi de 8 heures à 19 heures (heure du centre des États-Unis). • Visitez le site Web de Network Associates à l'adresse suivante : http://www.nai.com/asp_set/services/introduction/default.asp Guide d'utilisateur 369 Network Associates Support technique Total Education Services Total Education Services de Network Associates permet de concevoir et d'améliorer les tâches de tous les professionnels de réseau grâce à des instructions pratiques applicables sur-le-champ. La formation technologique de Total Education Services porte plus particulièrement sur la gestion des performances et les problèmes de réseau, et permet de résoudre ces derniers à tous les niveaux. Network Associates propose également des formations par module afin que vous compreniez les fonctions et fonctionnalités de votre nouveau logiciel. Vous pouvez vous inscrire aux cours du programme Total Education Services tout au long de l'année dans les centres de formation de Network Associates ou suivre des cours personnalisés se déroulant sur votre site. Tous les cours répondent à des étapes de formation menant à une connaissance et à une maîtrise parfaites de nos produits. Network Associates est membre fondateur du Certified Network Expert (CNX), un consortium d'experts de réseau agréés. Pour en savoir plus sur ces programmes : • Contactez votre revendeur local. • Contactez Total Education Services de Network Associates au (800) 395-3151 poste 2670 (pour planifier les cours privés) ou au (888) 624-8724 (pour planifier les cours publics). • Visitez le site Web de Network Associates à l'adresse suivante : http://www.nai.com/services/education/ 370 Logiciel antivirus McAfee VirusScan Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données C C Présentation du service SecureCast Le service SecureCast de Network Associates constitue une solution pratique vous permettant de recevoir automatiquement les dernières mises à jour des fichiers de données (.DAT) dès qu'elles sont disponibles. Le service SecureCast utilise la technologie « push » BackWeb pour envoyer de nouveaux fichiers, des messages d'alerte et d'autres informations en utilisant le canal Enterprise SecureCast, auquel vous pouvez vous abonner lors de votre inscription auprès de Network Associates. Pour utiliser cette option, vous devez télécharger le logiciel BackWeb, disponible à partir du site Web de Network Associates à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/alerts/register.asp REMARQUE : Si vous êtes une entreprise, vous devez d'abord disposer d'un numéro de licence ou d'un numéro de série du produit pour pouvoir vous abonner au canal Enterprise SecureCast. Si vous n'avez pas ces informations, veuillez contacter votre revendeur, votre distributeur ou le service clientèle de Network Associates au 00800-122-55-624. Si vous êtes déjà un client enregistré de Network Associates et que vous ne connaissez pas votre numéro de licence, remplissez le questionnaire s'y rapportant sur le site dont l'adresse suit : http://www.nai.com/asp_set/anti_virus/alerts/grantreq.asp OU BIEN Envoyez un message e-mail à l'adresse appropriée : [email protected] (États-Unis) [email protected] (Europe) [email protected] (Asie) Network Associates met à votre disposition une large section Forum aux Questions où vous pouvez trouver la plupart des réponses à vos questions relatives au téléchargement et à la configuration de SecureCast. Pour consulter ce Forum aux Questions, visitez le site Web de Network Associates à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/alerts/faq.asp Guide d'utilisateur 371 Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données Pourquoi dois-je mettre à jour mes fichiers de données ? Votre logiciel s'appuie sur les informations que contiennent ses fichiers de définition des virus (fichiers .DAT) pour identifier les virus. Mais plus de 200 nouveaux virus apparaissent chaque mois et les anciens fichiers .DAT risquent de ne pas les reconnaître. En guise de parade, McAfee publie de nouveaux fichiers .DAT chaque semaine. Vous êtes autorisé à vous procurer ces mises à jour gratuites des fichiers de données pour les utiliser avec votre version du logiciel. Si vous n'utilisez pas les fichiers .DAT en cours, vous risquez de compromettre l'efficacité de la protection antivirale de votre programme. Pour une protection maximale, Network Associates vous recommande expressément de mettre régulièrement à jour vos fichiers .DAT. IMPORTANT : L'utilisation de fichiers à jour d'identification des virus ne constitue pas l'essentiel d'un programme de protection. Il est tout aussi important de recourir à un dispositif d'analyse qui intègre les dernières découvertes en matière de détection virale et de désinfection. Network Associates publie régulièrement une mise à niveau de son dispositif d'analyse qui comprend ces avancées. Les fichiers .DAT antérieurs, toutefois, risquent de ne pas fonctionner correctement avec les dispositifs d'analyse les plus récents. Une fois l'ancien dispositif devenu obsolète, Network Associates arrête le développement de fichiers .DAT compatibles avec lui. Il est conseillé de mettre à niveau le logiciel avant que la version en cours ne devienne obsolète. Quels fichiers de données SecureCast livre-t-il ? Avec le service SecureCast, vous recevrez automatiquement des téléchargements des fichiers suivants : • Nouvelles mises à jour du produit. Les mises à jour du produit que vous recevrez via SecureCast dépendent des termes de votre contrat de licence. • Mises à jour du fichier de définition des virus. Vous recevrez chaque semaine des mises à jour du fichier .DAT pour la version de votre produit. • Mises à jour du paquet SuperDAT. Les paquets SuperDAT incluent des mises à jour du fichier .DAT (exactement les mêmes mises à jour que vous recevez via votre paquet hebdomadaire) et des mises à niveau du dispositif d'analyse, dès qu'ils sont disponibles. L'utilitaire SuperDAT comporte également une architecture d'installation facile à utiliser pour la mise à jour et la mise à niveau rapides du fichier .DAT et du dispositif d'analyse. 372 Logiciel antivirus McAfee VirusScan Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données • Messages d'alerte au virus. Les chercheurs du centre de recherche AVERT McAfee publient des messages d'alerte aux virus pour avertir les clients sur toute menace potentielle de virus à haut risque. Ces messages vous connectent directement au site Web AVERT, où vous pouvez télécharger des fichiers EXTRA.DAT, si disponibles, afin de neutraliser la menace et connaître les caractéristiques du nouveau virus. Installation du client BackWeb et du service SecureCast Paramétrage du service SecureCast et du client BackWeb en deux phases : 1. Téléchargez et installez le client BackWeb 2. Enregistrez-vous pour recevoir les InfoPaks du service SecureCast Pour vous initier au service SecureCast, consultez la configuration système requise ci-dessous, puis suivez la procédure décrite dans chaque section. Configuration système requise Le logiciel client BackWeb peut être installé et exécuté sur n'importe quel ordinateur personnel équipé des éléments suivants : • Processeur Intel ou architecture compatible • Système d'exploitation Windows 95, 98, NT ou 2000 • 10MO minimum d'espace disponible sur le disque dur, plus de l'espace suffisant pour le produit et autres téléchargements • Connexion active à Internet, en accès direct ou distant, pour un minimum d'une heure par semaine. Phase 1 : Télécharger et installer BackWeb 1. Pour télécharger le logiciel client BackWeb, connectez-vous au site Web de Network Associates à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/alerts/register.asp Téléchargez ensuite le fichier ESC_501.EXE dans un répertoire temporaire du disque dur. Si votre produit a été livré sur CD-ROM, sélectionnez le service SecureCast dans les choix proposés par le CD-ROM d'installation, ou recherchez le fichier ESC_501.EXE sur votre CD-ROM. 2. Double-cliquez sur l'icône du programme pour démarrer. Guide d'utilisateur 373 Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données Dès que les fichiers d'installation nécessaires ont été extraits, le premier écran d'installation de BackWeb s'affiche (voir Figure C-1). Figure C-1. Écran d'accueil du client BackWeb 3. Lisez les instructions et les avertissements affichés, puis cliquez sur Suivant> pour continuer. 4. L'accord de licence de BackWeb s'affiche (Figure C-2). Figure C-2. Écran Accord de licence du logiciel BackWeb 5. Cliquez sur Oui pour continuer. 6. L'écran Choisir l'emplacement de destination s'affiche (Figure C-3 à la page 375). 374 Logiciel antivirus McAfee VirusScan Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données Figure C-3. Écran Choisir l'emplacement de destination 7. Si vous le souhaitez, spécifiez un nouvel emplacement pour installer le logiciel client, ou cliquez sur Parcourir pour rechercher un dossier approprié. Cliquez sur Suivant> pour continuer. Le programme d'installation commencera alors à copier les fichiers programme BackWeb sur votre ordinateur. Pendant la copie des fichiers, il affiche leur progression. Une fois les fichiers copiés, le programme d'installation affiche l'écran Type de connexion (Figure C-4). Figure C-4. Écran Type de connexion Guide d'utilisateur 375 Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données 8. Spécifiez le type de connexion à Internet utilisé par votre ordinateur. Vous avez le choix entre les options suivantes : • Directe. Choisissez cette option si vous vous connectez à Internet via un réseau local, une connexion avec une bande passante élevée telle qu'un modem câble, ou une connexion à une ligne d'abonnement numérique (DSL). Passez à l'Étape 9. • Modem. Choisissez cette option si vous composez un numéro pour vous connecter à un fournisseur de services Internet, ou à votre réseau d'entreprise. Passez à l'Étape 13. L'écran Méthode de communication s'affiche (Figure C-5). Figure C-5. Écran Méthode de communication 9. Choisissez une méthode de communication. Vous avez le choix entre les options suivantes : • HTTP. Choisissez cette option si vous pouvez vous connecter directement à Internet sans passer par un serveur proxy. Passez à l'Étape 13. • HTTP via proxy. Choisissez cette option si vous vous connectez à Internet via un serveur proxy de votre réseau Passez à l'Étape 10. • BackWeb Polite Agent. Choisissez cette option pour vous connecter à Internet par le biais d'une connexion UDP (Universal Datagram Protocol). Le BackWeb Polite Agent vous permet de contrôler la façon dont le client BackWeb interagit avec d'autres applications susceptibles de s'exécuter lorsque des InfoPaks SecureCast arrivent sur votre bureau. Pour de plus amples informations, consultez l'aide en ligne de BackWeb à l'adresse suivante :http://www.backweb.com/. Passez à l'Étape 13. 376 Logiciel antivirus McAfee VirusScan Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données 10. Si vous avez sélectionné HTTP via proxy comme méthode de connexion, l'écran Installation du proxy HTTP s'affiche (Figure C-6). Figure C-6. Écran Installation du proxy HTTP 11. Tapez le nom de votre serveur proxy dans la zone de texte Proxy, puis tapez le numéro de port utilisé par le serveur dans la zone de texte Port. Une fois vos sélections spécifiées, cliquez sur Suivant> pour continuer. L'écran Authentification du proxy s'affiche (Figure C-7). Figure C-7. Écran Authentification du proxy 12. Si le serveur proxy nécessite l'authentification de l'utilisateur, tapez dans les zones de textes prévues à cet effet un nom d'utilisateur et un mot de passe avec des droits suffisants pour permettre la connexion, puis cliquez sur Suivant> pour continuer. Guide d'utilisateur 377 Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données L'écran Installation terminée s'affiche (Figure C-8). Figure C-8. Écran Installation terminée 13. Pour démarrer immédiatement, laissez les deux cases cochées dans cet écran, puis cliquez sur Terminer pour terminer votre installation. Phase 2 : S'inscrire auprès du service Enterprise SecureCast Une fois que vous avez installé et démarré le client BackWeb, le service SecureCast ouvre immédiatement l'application cliente et envoie son premier InfoPak : les formulaires d'enregistrement de SecureCast (Figure C-9). Les canaux SecureCast auxquels vous vous abonnez s'affichent ici. Les InfoPaks téléchargés sur votre système s'affichent ici. Choisissez les informations de service que vous souhaitez afficher dans cette zone. SecureCast Drapeau Flash Figure C-9. Fenêtre du client Enterprise SecureCast 378 Logiciel antivirus McAfee VirusScan Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données Le service SecureCast vous avertit qu'un InfoPak est arrivé avec le message clignotant qui apparaît à l'angle inférieur droit de la Figure C-9. IMPORTANT : Si vous êtes une entreprise et disposez d'une connexion à Internet grande vitesse, il est possible que la fenêtre affiche Enregistrer maintenant puisqu'un InfoPak a déjà été livré. Passez à l'Étape 1. Si vous disposez d'une connexion moyennement rapide ou si le trafic est particulièrement dense sur le site de SecureCast ou le vôtre, il est possible que la fenêtre n'affiche aucun InfoPak. Dans ce cas, réduisez ou fermez la fenêtre BackWeb. Après un laps de temps, vous recevrez un message clignotant. Cliquez sur ce dernier et passez à l'Étape 2. Suivez les étapes suivantes pour vous abonner au canal Enterprise SecureCast : 1. Lorsque la mention Enregistrer maintenant apparaît dans la fenêtre, double-cliquez dessus. Le drapeau SecureCast Flash apparaît (Figure C-10). Figure C-10. Drapeau Flash SecureCast 2. Cliquez sur le drapeau. L'écran d'accueil de Network Associates s'affiche (Figure C-11). Figure C-11. Écran d'accueil de Network Associates Guide d'utilisateur 379 Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données 3. Lisez les informations qui s'affichent, puis cliquez sur Enregistrer maintenant en bas de l'écran. 4. Double-cliquez sur l'icône BW Enregistrer dans la fenêtre qui s'ouvre ensuite. Un formulaire d'enregistrement s'affiche (Figure C-12). Figure C-12. Formulaire d'enregistrement pour les utilisateurs SecureCast 5. Tapez votre nom, votre fonction et le nom de votre entreprise dans les zones de texte prévues à cet effet. Vous devez également taper le numéro de licence que vous avez reçu lors de l'achat du logiciel, ou qui vous a été attribué par le service clients de Network Associates. REMARQUE : Si vous êtes une entreprise et que celle-ci n'est pas une filiale d'une autre entreprise, décochez la case Filiale d'une société mère avant de poursuivre. Une fois les informations saisies, cliquez sur Suivant> pour continuer. • 380 Si vous n'avez pas décoché la case Filiale d'une société mère, la boîte de dialogue Informations sur la société mère s'affiche (voir Figure C-13 à la page 381). Passez à l'Étape 7 à la page 381. Logiciel antivirus McAfee VirusScan Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données • Si vous avez décoché la case Filiale d'une société mère, passez à l'Étape 6. Figure C-13. Formulaire d'informations sur la société mère de SecureCast 6. Si votre société est une filiale d'une autre société, tapez les informations de contact pour votre société mère dans les zones de texte prévues à cet effet. Une fois les informations saisies, cliquez sur Suivant>. La boîte de dialogue Configuration de communication du proxy s'affiche (Figure C-14). Figure C-14. Configuration de communication du proxy SecureCast 7. Si vous vous connectez à Internet par le biais d'un serveur proxy, cochez la case Utiliser un proxy HTTP à l'adresse, puis tapez le nom du serveur ou son adresse IP dans la zone de texte prévue à cet effet. Vérifiez ensuite que le numéro de port qui s'affiche dans la zone de texte Port est correct ou entrez le numéro de port approprié. Si le serveur proxy nécessite l'authentification de l'utilisateur, cochez la case Le proxy requiert l'authentification de l'utilisateur, puis tapez un nom d'utilisateur et un mot de passe avec des droits suffisants. Guide d'utilisateur 381 Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données 8. Une fois les informations saisies, cliquez sur Suivant>. L'écranÉtat des activités en ligne s'affiche, montrant la progression du processus d'enregistrement (Figure C-15). Figure C-15. Écran État des activités en ligne de SecureCast 9. Cliquez sur Terminer une fois que toutes les cases sont cochées. Le processus d'installation est achevé. Votre navigateur Web s'ouvrira à la page du service clientèle électronique SecureCast de Network Associates. Si vous êtes une entreprise, la fenêtre ressemble à celle présentée dans la Figure C-16 : Figure C-16. Service électronique de clientèle d'entreprise de SecureCast 382 Logiciel antivirus McAfee VirusScan Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données Vous pouvez utiliser cette page pour télécharger des mises à jour et des mises à niveau du produit, pour contacter le support technique et obtenir d'autres informations directement auprès de Network Associates. Les informations qui s'affichent ici et les éléments que vous pouvez télécharger sont déterminés par les termes de votre contrat de licence. Dépannage du service Enterprise SecureCast Problèmes relatifs à l'abonnement Si vous essayez de vous abonner à une heure de grande affluence sur le Web, vous risquez d'attendre avant que le serveur ne réponde à votre demande. Si les messages d'erreur « Erreur 1105 » ou « Erreur de la base de données : Impossible de se connecter à la source de données » s'affichent, cela signifie que le serveur rencontre un problème de base de données. Essayez de renvoyer votre formulaire ou de renouveler l'opération ultérieurement. Si vous ne réussissez pas à vous abonner au canal Enterprise SecureCast, contactez le support de téléchargement de Network Associates (du lundi au vendredi de 8 HEURES à 20 HEURES (heure du centre des États-Unis) au (801) 492-2650. Suspension de l'abonnement au service SecureCast Vous pouvez à tout moment suspendre la livraison d'InfoPaks par le service SecureCast. Pour cela, cliquez avec le bouton droit sur l'icône BackWeb dans la barre d'état Windows, puis choisissez Démarrer SecureCast dans le menu contextuel qui s'affiche. Ensuite, procédez comme suit : 1. Dans la zone de liste figurant à gauche de la fenêtre du client BackWeb (voir Figure C-9 à la page 378), recherchez puis sélectionnez la liste qui correspond au canal SecureCast auquel vous êtes abonné. 2. Cliquez avec le bouton droit sur l'icône du canal, puis choisissez Suspendre l'abonnement dans le menu contextuel qui s'affiche. Tous les InfoPaks listés dans la fenêtre du service SecureCast disparaissent. Le service SecureCast ne livrera plus d'InfoPaks à partir de ce canal. Guide d'utilisateur 383 Utilisation du service SecureCast pour obtenir de nouveaux fichiers de données Ressources de support service SecureCast Si vous avez des questions supplémentaires sur le service SecureCast, consultez le Forum Aux Questions SecureCast sur le site Web de Network Associates, à l'adresse suivante : http://www.nai.com/asp_set/anti_virus/alerts/faq.asp client BackWeb • Pour obtenir un guide complet sur BackWeb (comprenant des conseils de dépannage supplémentaires), consultez le guide d'utilisateur BackWeb en ligne à l'adresse suivante : http://www.backweb.com/ 384 Logiciel antivirus McAfee VirusScan Description de la technologie iDAT D D Description des fichiers .DAT incrémentiels Pour que VirusScan fonctionne de manière efficace, vous devez lui fournir régulièrement des fichiers de données de définition des nouveaux virus (fichiers .DAT). Sans fichiers .DAT à jour, le logiciel risque de ne pas détecter les attaques des nouveaux virus ou de ne pas répondre efficacement à la menace qui pèse sur votre système. Dans les versions antérieures de l'utilitaire AutoUpdate, vous deviez télécharger et installer la totalité du kit de définition de virus chaque semaine. Avec l'ajout de nouvelles définitions de virus, ce kit est devenu très volumineux et compte à ce jour plus de 50 000 définitions de virus. Avec cette version de VirusScan, McAfee a introduit une nouvelle technologie de définition de virus incrémentielle (.DAT ou iDAT) basée sur de petits kits contenant uniquement les définitions de virus qui ont été modifiées entre les versions de fichier .DAT hebdomadaires et non la totalité du jeu de fichiers .DAT. Plutôt que de télécharger chaque semaine une mise à jour de fichier .DAT de 3Mo ou plus, vous pouvez maintenant télécharger des kits iDAT dont la taille varie entre 100Ko et 110Ko, en fonction du nombre de définitions de virus incluses. Grâce à cette innovation, vous pouvez télécharger des mises à jour de fichier .DAT à une vitesse beaucoup plus élevée et au moindre coût en matière de bande passante. Mieux encore, l'utilitaire AutoUpdate rend ce processus entièrement transparent—il téléchargera tous les fichiers .DAT dont il a besoin pour mettre à jour votre logiciel. Si vos fichiers .DAT sont plus anciens que la sélection de kits iDAT disponible, ou si un téléchargement iDAT échoue pour une raison quelconque, l'utilitaire téléchargera la totalité du kit de fichiers .DAT courant. Dans tous les cas, l'utilitaire AutoUpdate garantit la protection permanente de votre système par l'utilisation de fichiers .DAT actualisés, sans avoir à vous soucier du choix des fichiers à télécharger. Il suffit de spécifier la source de mise à jour dans l'utilitaire, de programmer l'heure d'exécution de AutoUpdate et l'utilitaire se charge du reste. IMPORTANT : Les mises à jour incrémentielles s'appliquent uniquement aux fichiers .DAT. McAfee ne fournit pas des mises à jour incrémentielles pour les fichiers du moteur d'analyse. Pour mettre à jour les fichiers du moteur d'analyse, utilisez l'utilitaire SuperDAT. L'utilitaire SuperDAT téléchargera et installera uniquement des mises à jour complètes de fichiers .DAT. Guide d'utilisateur 385 Description de la technologie iDAT Configuration requise pour l'installation du produit Pour télécharger et installer les kits iDAT, vous devez posséder le logiciel antivirus VirusScan v4.5 ou version ultérieure et l'utilitaire AutoUpdate correspondant, et vous devez avoir mis à niveau votre moteur d'analyse Olympus vers la version v4.0.50 ou version ultérieure. Les fichiers .DAT incrémentiels ne fonctionnent pas avec des versions antérieures du produit ou du moteur d'analyse. Principe de fonctionnement de la mise à jour des fichiers iDAT L'utilitaire AutoUpdate télécharge deux types de fichiers lorsqu'il se connecte au site de mise à jour que vous avez spécifié. • fichiers .UPD. Ces fichiers de mise à jour contiennent uniquement les modifications de définition de virus intervenues dans une version de fichier .DAT d'une semaine à l'autre. Les noms des fichiers .UPD se composent du numéro de version d'un fichier .DAT, par exemple 4053, et du numéro de version du fichier .DAT suivant, 4054 dans ce cas précis. Ainsi, le nom de fichier complet de ce fichier .UPD sera 40534054.UPD. Si vous avez mis à jour vos fichiers .DAT chaque semaine, l'utilitaire AutoUpdate téléchargera simplement le fichier hebdomadaire, puis l'installera pour mettre à jour vos fichiers .DAT. Si vous n'avez pas mis à jour votre logiciel pendant trois ou quatre semaines, l'utilitaire AutoUpdate devra alors télécharger un certain nombre de kits .UPD afin d'extraire et d'installer tous les fichiers de définition de virus dont il a besoin pour mettre à jour vos fichiers .DAT existants. Toutes les informations dont l'utilitaire a besoin pour choisir les kits à télécharger se trouvent dans le fichier DELTA.INI. • Fichiers DELTA.INI. Ce sont des fichiers texte qui décrivent les fichiers .UPD hebdomadaires que l'utilitaire AutoUpdate doit télécharger pour mettre à jour vos fichiers .DAT. Le fichier DELTA.INI contient des entrées qui répertorient un certain nombre de versions de fichier .DAT précédentes, ainsi que le nombre de fichiers .UPD hebdomadaires correspondants qu'il doit télécharger à partir d'un numéro de version de fichier .DAT donné pour posséder toutes les définitions de virus répertoriées par la version courante du fichier .DAT. Les entrées du fichier ont le format suivant : 386 Logiciel antivirus McAfee VirusScan Description de la technologie iDAT [Table des patchs multiples] 4053=10 4054=11 4055=12 [Résolveur incrémentiel] 10=40534054.UPD 11=40544055.UPD 12=40554056.UPD Dans cet exemple, imaginons que le fichier .DAT version 4053 est installé sur votre ordinateur et que la version actuelle du fichier .DAT est la 4056. Après une analyse du fichier DELTA.INI, l'utilitaire AutoUpdate sait qu'il doit télécharger les 10ème, 11ème et 12ème versions du fichier .UPD pour obtenir toutes les définitions de virus répertoriées par la version courante du fichier .DAT. Entre-temps, les entrées de la table du résolveur incrémentiel traduisent les numéros séquentiels de la table des patchs multiples en noms de fichier réels pouvant être téléchargés par l'utilitaire AutoUpdate. Le fichier DELTA.INI contient également le total de contrôle et d'autres informations pouvant être utilisées par l'utilitaire AutoUpdate pour vérifier que les fichiers téléchargés n'ont pas été modifiés ou corrompus. REMARQUE : Si le téléchargement d'un fichier iDAT échoue pour une raison quelconque, l'utilitaire AutoUpdate télécharge et installe une mise à jour complète de fichier .DAT. Après avoir téléchargé le fichier .UPD approprié, l'utilitaire AutoUpdate décode les fichiers .DAT existants, applique les fichiers iDAT téléchargés aux fichiers .DAT existants, valide les données, puis code les fichiers .DAT actualisés afin de les utiliser avec votre logiciel. REMARQUE : Dans la mesure où les fichiers iDAT corrigent les fichiers .DAT existants, il est préférable de ne pas télécharger les fichiers iDAT à l'aide de l'utilitaire AutoUpdate et d'utiliser l'utilitaire pour enregistrer ces fichiers pour des mises à jour ultérieures. Vous pouvez toutefois télécharger les kits .UPD à partir du site FTP de McAfee et enregistrer ces fichiers pour une distribution ultérieure. Pour plus de détails, reportezvous à la section “Conseils pratiques”. Guide d'utilisateur 387 Description de la technologie iDAT Éléments publiés par McAfee chaque semaine McAfee publie chaque semaine une mise à jour complète du fichier .DAT, une mise à jour hebdomadaire du fichier iDAT et un nouveau fichier DELTA.INI avec des entrées actualisées pour la table des patchs multiples et le résolveur incrémentiel. Vous pouvez télécharger ces fichiers sans passer par l'utilitaire de mise à jour automatique et les publier sur vos serveurs internes en vous connectant directement au site FTP de McAfee à l'adresse : ftp://ftp.nai.com/licensed/antivirus/datfiles/4.x/ IMPORTANT : Pour vous connecter à ce site, vous devez posséder un nom d'utilisateur et un mot de passe et être titulaire d'une licence d'utilisation. Le site FTP n'accepte pas les connexions anonymes. Voici une liste de fichiers type : 00_index.txt 40534054.UPD 40544055.UPD 40554056.UPD dat-4056.zip dat-4056.tar DELTA.INI README.TXT Conseils pratiques Les sections suivantes présentent quelques conseils d'utilisation des fichiers iDAT téléchargés dans le cadre de votre stratégie de mise à jour. Mise à jour en trois étapes Si vous devez mettre en œuvre de nouvelles définitions de virus sur plusieurs stations de travail de votre réseau, McAfee recommande une stratégie de mise à jour en trois étapes permettant d'économiser votre bande passante, de minimiser les risques liés à la sécurité et de renforcer le contrôle de votre stratégie de mise à jour interne : 388 Logiciel antivirus McAfee VirusScan Description de la technologie iDAT 1. Si les fichiers .DAT installés sur votre ordinateur sont très anciens, utilisez un navigateur Web ou un logiciel client FTP pour télécharger une mise à jour complète du fichier .DAT ou pour télécharger l'utilitaire SuperDAT sur un serveur central de votre réseau, puis configurez les copies de mise à jour automatique sur les ordinateurs du réseau afin de télécharger et d'installer la mise à jour complète du fichier .DAT et le moteur d'analyse courant. Cette procédure met votre réseau dans un état de protection optimal. Vous pouvez ensuite télécharger et installer les fichiers iDAT pour actualiser vos fichiers de définition de virus. 2. À partir de l'état de protection optimal, utilisez un navigateur Web ou un logiciel client FTP chaque semaine pour télécharger les nouveaux fichiers .UPD directement du site FTP de McAfee sur un serveur central de votre réseau. Si vous démarrez à partir de l'état de protection optimal décrit dans l'Étape 1, il suffit de télécharger le fichier .UPD le plus récent publié sur le site FTP de McAfee. Si vous n'avez pas mis à jour votre fichier de définition de virus depuis deux semaines, ouvrez le fichier DELTA.INI en ligne et observez les entrées qui figurent dans la table des patchs multiples et la table du résolveur incrémentiel afin d'identifier les fichiers .UPD que vous devez télécharger pour mettre à jour les fichiers .DAT installés sur votre réseau, puis téléchargez les fichiers requis, y compris le fichier DELTA.INI. 3. Installez tous les fichiers .UPD et le fichier DELTA.INI que vous avez téléchargés sur un serveur central de votre réseau, puis configurez les copies de AutoUpdate sur les ordinateurs de votre réseau afin de télécharger et d'installer l'ensemble iDAT. Ne marquez pas ces fichiers en lecture seule, car l'ordinateur cible pourrait renvoyer un message d'erreur lors de la prochaine tentative de suppression des anciens fichiers. L'utilitaire AutoUpdate téléchargera chaque fichier requis, l'un après l'autre, afin d'actualiser les fichiers .DAT installés sur l'ordinateur hôte. À partir de ce moment-là, les ordinateurs du réseau installeront les fichiers iDAT, réduisant ainsi le temps de mise à jour et les besoins en matière de bande passante. Planification des mises à jour internes du fichier .DAT L'utilitaire AutoUpdate inclut une fonction de planification intégrée qui vous permet d'automatiser tout le processus de mise à jour. Vous pouvez programmer les mises à jour afin qu'elles soient exécutées tard dans la nuit ou lorsque la demande de bande passante diminue ou à d'autres moments plus appropriés. La fonction de planification vous permet également de définir une Guide d'utilisateur 389 Description de la technologie iDAT « fenêtre de randomisation » centrée sur l'heure à laquelle vous avez programmé votre mise à jour. Vous pouvez utiliser cette fonction pour envoyer une configuration AutoUpdate standard, avec un planning de mise à jour standard, tout en évitant la saturation du trafic réseau qui survient lorsque tous les ordinateurs du réseau essaient de mettre à jour simultanément leurs fichiers .DAT. Si certains de vos ordinateurs clients sont inactifs ou si la console VirusScan n'est pas activée, l'utilitaire AutoUpdate reprendra la tâche planifiée lors du prochain démarrage de l'ordinateur ou de la console VirusScan. Pour plus d'informations sur l'utilisation de cette fonction, consultez la section « Activation des tâches » à la page 247. REMARQUE : Pensez à programmer les mises à jour de vos ordinateurs clients à une heure où vous aurez déjà téléchargé et installé les fichiers de mise à jour sur votre serveur central. Si vous configurez vos ordinateurs pour télécharger des fichiers iDAT directement du site Web de McAfee, veillez à programmer vos mises à jour à une heure où les fichiers .DAT hebdomadaires seront déjà publiés. Forum aux questions Problèmes relatifs à la connectivité Q: Que se passe-t-il si mon ordinateur est éteint au moment de l'exécution d'une mise à jour planifiée ? R: Si l'utilitaire AutoUpdate n'exécute pas une tâche planifiée parce que votre ordinateur ou la console VirusScan étaient inactifs à l'heure prévue pour son exécution, l'utilitaire exécutera la tâche lors du prochain démarrage de l'ordinateur ou de la console. Q: Que se passe-t-il si ma connexion Internet ou ma connexion réseau sont interrompues au cours d'une mise à jour ? R: Si l'utilitaire AutoUpdate a téléchargé un ou plusieurs fichiers iDAT avant l'interruption de la connexion, il installera ces fichiers sur vos fichiers .DAT existants et consignera l'absence de téléchargement des fichiers iDAT restants dans son journal d'activité. 390 Logiciel antivirus McAfee VirusScan Description de la technologie iDAT Données corrompues Q: Que se passe-t-il si l'un des fichiers iDAT est corrompu au cours du téléchargement ? R: Avant d'installer un fichier iDAT quelconque, l'utilitaire AutoUpdate compare le fichier avec un total de contrôle de vérification enregistré dans le fichier DELTA.INI. Si les totaux de contrôle ne sont pas identiques, l'utilitaire n'installe pas le fichier iDAT ni les autres fichiers téléchargés au cours de cette session. L'utilitaire affiche plutôt un message d'erreur, puis télécharge un jeu de fichiers .DAT complet pour mettre à jour votre logiciel. Mise à jour incrémentielle ou complète des fichiers .DAT Q: Que se passe-t-il si mes fichiers .DAT existants sont très anciens ? La mise à jour incrémentielle des fichiers .DAT fonctionnera quand même ? R: L'utilitaire AutoUpdate choisit le processus à utiliser. Il télécharge des fichiers iDAT uniquement si votre jeu de fichiers .DAT existant date de moins de 15 semaines. Au-delà de ce délai, il téléchargera un jeu de fichiers .DAT complet. Problèmes relatifs à la configuration du réseau Q: Tous les ordinateurs que je souhaite mettre à jour doivent-ils être en mesure de se connecter à Internet ? R: Non. Vous pouvez configurer un ordinateur de votre réseau pour télécharger les fichiers iDAT à partir d'Internet, puis les autres ordinateurs du réseau pourront télécharger leurs fichiers à partir de cet ordinateur. Pour plus d'informations, consultez la section « Mise à jour en trois étapes » à la page 388. Q: Comment puis-je éviter la saturation du réseau lors de la mise à jour de nombreuses stations de travail ? R: La boîte de dialogue Propriétés de la tâche AutoUpdate inclut une fonction de randomisation que vous pouvez utiliser pour répartir la charge du réseau. Pour plus d'informations sur l'utilisation de cette fonction, consultez la section « Activation des tâches » à la page 247. Guide d'utilisateur 391 Description de la technologie iDAT Problèmes relatifs à la planification Q: Quelle est la fréquence conseillée pour vérifier l'arrivée des fichiers de mises à jour ? R: En général, McAfee publie les fichiers .DAT actualisés chaque semaine. Vous pouvez toutefois vérifier l'arrivée des mises à jour plus ou moins souvent en fonction des besoins de sécurité de votre réseau. Gardez à l'esprit que le risque d'infection est multiplié lorsque les téléchargements des mises jour des fichiers de données sont moins réguliers. 392 Logiciel antivirus McAfee VirusScan Index A Active Virus Defense VirusScan comme composant de, 30 Activer dans le menu Tâche, 236 Afficher le journal d'activité dans le menu Fichier, 224, 267 dans le menu Tâche, 267, 283, 295 Aide accès à partir de VirusScan Classique et de VirusScan Avancé, 202 ouverture depuis la console, 236 Aide en ligne accès à partir de VirusScan Classique et de VirusScan Avancé, 202 ouverture depuis la console, 236 Alerte centralisée activation pour une utilisation avec le Gestionnaire d'alerte, 343 nécessité du fichier CENTALRT.TXT, 343 utilisation des messages .ALR pour, 339 Alerte centralisée par opposition à l'envoi de messages d'alerte au serveur du Gestionnaire d'alerte, 339 client e-mail, pris en charge par VShield, 104 support technique via, xxi America Online, support technique via, 365 analyse accélération du processus d'analyse, 226 to 229 exclusion d'éléments dans, 226 to 229 analyse heuristique définition de, 32, 122 to 124, 143, 159 to 160, 217 to 218, 256, 310, 328 Arrêter dans le menu Tâche, 236 Assistant de configuration à l'aide de, 105, 110 to 115 démarrage, 110 options du module Analyse au téléchargement, sélection avec, 114 options du module Analyse E-Mail, sélection avec, 112 options du module Analyse système, sélection à partir de, 111 options du module Filtre Internet, sélection avec, 115 Assistant, bouton dans la boîte de dialogue Propriétés de VShield, 110 alertes Desktop Management Interface (DMI), AutoUpdate utilisation avec le serveur du Gestionnaire Forcer la mise à jour, utilisation pour d'alerte, 344 remplacer les fichiers .DAT alertes DMI, utilisation avec le serveur du corrompus, 287 Gestionnaire d'alerte, 344 nombre de tentatives de connexion à des alertes, fausses, présentation, 76 to 77 sites de mise à jour effectuée, 284 fichiers .ALR, utilisation pour les messages du options avancées de, système d'alerte centralisée, 339 configuration, 286 to 288 America Online Guide d'utilisateur 393 Index options de, configuration, 277 to 300 utilisation de fichiers .DAT incrémentiels (iDAT) avec, 385 utilisation en association avec SecureCast, 277, 289 AutoUpgrade nombre de tentatives de connexion à des sites de mise à jour effectuée, 296 options avancées de, configuration, 298 to 300 options de, configuration, 289 to 300 utilisation avec l'utilitaire SuperDAT, 300 to 302 B Barre d'état dans la console VirusScan, affichage et masquage, 234 Barre d'état dans le menu Afficher, 234 Barre d'outils dans la console VirusScan, affichage et masquage, 234 Barre d'outils dans le menu Afficher, 234 Barre de titre dans la console VirusScan, affichage et masquage, 234 Barre de titre dans le menu Afficher, 234 Basic, comme langage de programmation des virus de macro, xv Bibliothèque d'informations sur les virus, connexion depuis VirusScan, 88 to 90 BIOS comme mode d'alerte dans le moteur d'analyse VShield pour les systèmes Windows 95 et Windows 98, 126 394 Logiciel antivirus McAfee VirusScan conflits possibles de VirusScan avec la fonction antivirus du, 77 blocages système, attribués à un virus, 71 BOOTSCAN.EXE utilisation d'une disquette de secours, 72 le virus « Brain », xii C canulars, comme charges utiles virales, xii cc:Mail comme client e-mail pris en charge par VShield, 104 connexion et analyse des boîtes aux lettres des versions 6.0, 7.0 et 8.0, 323 sélection des options correctes pour dans l'Assistant de configuration, 113 dans la boîte de dialogue Propriétés de l'Analyse E-Mail, 140 charge utile, définition de, xii cheval de Troie, définition de, xi cibles à analyser ajout, 207, 214 to 217, 253 to 310, 325 to 327 suppression, 216, 255, 326 classes Java comme logiciel nuisible, xvi to xvii distinction entre virus et, xvii clic droit utilisation pour afficher les menus contextuels dans la console VirusScan, 234 utilisation pour afficher les menus contextuels de VShield, 185 client pour le Gestionnaire d'alerte configuration, 340 to 344 description et utilisation dans le logiciel VirusScan, 338 to 340 Index clients e-mail MAPI (Messaging Application Programming Interface) dans le module Analyse système, 117 to 137 sélection dans l'Assistant de configuration, 113 dans le module Filtre Internet, 170 to 181 sélection dans la boîte de dialogue Propriétés de l'Analyse E-Mail, 140 dans le module Sécurité, 181 to 185 clients e-mail POP-3, sélection des options pour dans l'Assistant de configuration, 112 dans la boîte de dialogue de Analyse EMail, 140 clients e-mail SMTP sélection des options pour dans l'Assistant de configuration, 112 du composant de programme Analyse EMail, 306 to 323 sélection des options pour VirusScan dans la console, 252 to 272 configuration système requise pour VirusScan, 43 SecureCast, 373 conflits de logiciels, comme cause possible de problèmes informatiques, 75 to 76 dans la boîte de dialogue Propriétés de connexion FTP anonyme, utilisation pour se l'Analyse E-Mail, 140 connecter aux sites de mise à jour et de mise à niveau, 285, 298 Coller conseil, 368 dans le menu Edition, 235 Conseil professionnel composant de programme Analyse E-Mail, description de, 368 réponses par défaut suite à la détection d'un virus, 86 to 88 Console composants de programme, compris avec applications possibles de, 231 VirusScan, 34 to 39 arrêt de tâches depuis, 236 composants, compris avec barre d'état dans, affichage et VirusScan, 34 to 39 masquage, 234 CompuServe, support technique via, xxi, 365 barre d'outils dans, affichage et configuration masquage, 234 de ScreenScan, 323 to 331 barre de titre dans, affichage et de VirusScan Avancé, 213 to 230 masquage, 234 de VirusScan Classique, 206 to 212 commandes disponibles dans, 235 to 236 de VShield configuration des tâches dans, 235, 252 to 272 à l'aide de l'Assistant de configuration, 105, 110 to 115 copie et collage de tâches dans, 235 dans le module Analyse au téléchargement, 156 to 170 création de nouvelles tâches dans, 235, 243, 247 dans le module Analyse EMail, 137 to 156 définition d'une tâche d'analyse dans, 234 démarrage, 232 Guide d'utilisateur 395 Index démarrage de tâches depuis, 236 désactivation et activation de tâches depuis, 236 démarrage, 232 fenêtre, éléments de la, 234 démarrage de tâches depuis, 236 nécessité qu’elle soit en cours d'exécution pour démarrer les tâches d'analyse, 250 désactivation et activation de tâches depuis, 236 options d'action pour VirusScan, configuration depuis, 259 to 261 nécessité qu’elle soit en cours d'exécution pour démarrer les tâches d'analyse, 250 options d'alerte pour VirusScan, configuration depuis, 262 to 264 options d'exclusion pour VirusScan, configuration depuis, 267 to 270 options de détection pour VirusScan, configuration depuis, 253 to 259 options de rapport pour VirusScan, configuration depuis, 264 to 267 options de sécurité pour VirusScan, configuration depuis, 270 to 272 planification et activation de tâches dans, 235, 247 to 250 présentation de, 235 to 236 rôle, 231 suppression de tâches dans, 235 tâches d'analyse par défaut incluses dans, 238 Console VirusScan, 235 to 236 applications possibles de, 231 arrêt de tâches depuis, 236 barre d'état dans, affichage et masquage, 234 barre d'outils dans, affichage et masquage, 234 barre de titre dans, affichage et masquage, 234 configuration des tâches dans, 235, 252 to 272 copie et collage de tâches dans, 235 396 création de nouvelles tâches dans, 235, 243, 247 Logiciel antivirus McAfee VirusScan fenêtre, éléments de la, 234 options d'action pour VirusScan, configuration depuis, 259 to 261 options d'alerte pour VirusScan, configuration depuis, 262 to 264 options de détection pour VirusScan, configuration depuis, 253 to 259 planification et activation de tâches dans, 235, 247 to 250 présentation de, 235 to 236 rôle, 231 suppression de tâches dans, 235 tâches d'analyse par défaut incluses dans, 238 contenu du fichier journal, 132, 154, 169, 225, 265, 321 contrôles ActiveX comme logiciel nuisible, xvi to xvii détection à l'aide du module Filtre Internet de VShield, 170 to 172 distinction entre virus et, xvii convention de numérotation des fichiers .DAT, 276 Copier dans le menu Edition, 235 Corbeille, exclusion des opérations d'analyse planifiées, 227, 267 coûts des dommages causés par les virus, ix to x Index CTRL+ALT+SUPPR, commande inefficace pour éradiquer les virus, xiv configuration pour le module Analyse au téléchargement, 157 to 161 D configuration pour le module Analyse E-Mail, 138 to 144 Mise à jour des fichiers .DAT définition, 273 signalement de nouveaux virus pour, xxiii Mises à jour des fichiers .DAT définition et convention de numérotation pour, 276 date et heure, enregistrement dans le fichier journal, 132, 154, 169 définitions tâche, 234 virus, ix dégâts causés par les virus, ix charges utiles, xii configuration pour le module Analyse système, 117 to 124 configuration pour le module Filtre Internet, 171 to 175 sélection dans le composant de programme Analyse EMail, 308 to 312 sélection dans VirusScan Avancé, 213 to 219 sélection pour VirusScan dans la console, 253 suppression de cibles à analyser, 216, 255, 326 détections, erronées, présentation, 76 to 77 disques démarrage à chaud, commande inefficace pour éradiquer les virus, xiv sélection comme cibles à analyser, 207, 214 to 217, 253 to 310, 325 to 327 démarrage automatique, paramètre d'une tâche d'analyse, 258 souples Démarrer dans le menu Tâche, 236 dépannage SecureCast problèmes relatifs à l'abonnement, 383 problèmes relatifs au pare-feu, 383 Désactiver dans le menu Tâche, 236 descriptions, des composants de programme VirusScan, 34 to 39 détection options ajout de cibles à analyser, 207, 214 to 217, 253 to 327 ajout de cibles à analyser dans ScreenScan, 325 to 326 comme vecteur de transmission virale, xii to xiii disquette rôle dans la propagation des virus, xii to xiii Disquette de secours création sur un ordinateur sain, 72 utilisation de BOOTSCAN.EXE sur, 72 utilisation pour réamorcer le système, 72 distribution des fichiers actualisés, méthode conseillée pour la, 277 to 290 distribution de VirusScan de façon électronique ou sur CDROM, 43 Guide d'utilisateur 397 Index dossier de quarantaine, utilisation pour isoler les fichiers infectés, 127, 147, 163 dossiers comme client e-mail pris en charge par VShield, 104 extensions de nom de fichier sélection comme cibles à analyser, 207, 214 to 217, 253 to 310, 325 to 327 utilisation pour identifier les fichiers vulnérables, 346 double analyse heuristique, 32 extensions de programme, sélection comme cibles à analyser, 346 E extensions, utilisation pour l'identification des cibles à analyser, 346 éléments de la fenêtre, dans la console VirusScan, 234 e-mail F adresses pour le signalement de nouveaux Fausses alertes, présentation, 76 to 77 fichier CENTALRT.TXT virus à McAfee, xxiii comme agent de transmission des virus, xvi logiciel client fichier de rapport pris en charge par VShield, 104 MAILSCAN.TXT comme, 319 sélection dans l'Assistant de configuration, 112 SCREENSCAN ACTIVITY LOG.TXT comme, 330 sélection dans la boîte de dialogue Propriétés de l'Analyse EMail, 138 to 144 taille maximale du, 132, 154, 168, 181, 212, 225, 265, 282, 295, 321 Enterprise SecureCast, 371 configuration système requise pour, 373 UPDATE UPGRADE ACTIVITY.TXT comme, 282, 295 dépannage, 383 VSCLOG.TXT comme, 211 to 212, 223 to 225, 264 to 265 fonctions de, 372 VSCLOG.TXT en tant que, 264 to 321 installation, 383 VSHLOG.TXT comme, 130 to 132 ressources de support pour, 384 WEBEMAIL.TXT comme, 153 suspension de l'abonnement à, 383 WEBFLTR.TXT comme, 179 to 181 WEBINET.TXT comme, 167 état consultation dans les opérations d'analyse, 250 to 251 vérification concernant VShield, 193 Eudora et Eudora Pro comme clients e-mail pris en charge par VShield, 104 Exchange 398 nécessité dans le cadre de l'alerte centralisée, 343 Logiciel antivirus McAfee VirusScan fichier journal création avec un éditeur de texte, 130, 132, 153, 167, 179, 181, 211 to 212, 223 to 225, 264 to 265, 319 to 321, 330 informations enregistrées dans, 132, 154, 169, 225, 265, 321 MAILSCAN.TXT comme, 319 Index SCREENSCAN ACTIVITY LOG.TXT comme, 330 taille maximale du, 132, 154, 168, 181, 212, 225, 265, 282, 295, 321 UPDATE UPGRADE ACTIVITY.TXT comme, 282, 295 VSCLOG.TXT comme, 211 to 212, 223 to 225, 264 to 265 VSCLOG.TXT en tant que, 264 to 321 VSHLOG.TXT comme, 130 to 132 WEBEMAIL.TXT comme, 153 VSCLOG.TXT, comme journal de VirusScan, 211 to 212, 223 to 225, 264 to 265 VSHLOG.TXT, comme journal de VShield, 130, 132 WEBEMAIL.TXT, comme journal de VShield, 153 WEBFLTR.TXT, comme journal de VShield, 179, 181 WEBINET.TXT, comme journal de VirusScan, 167 WEBFLTR.TXT comme, 179 to 181 Fichiers .DAT de secours, emplacement et utilisation des, 276 WEBINET.TXT comme, 167 fichiers .DAT incrémentiels (iDAT) Fichier PKGDESC.INI, utilisation pour mises à niveau de l'utilitaire SuperDAT, 302 Fichier SETUP.ISS, utilisation pour mises à niveau de l'utilitaire SuperDAT, 302 fichiers infectés déplacement, 125 to 128, 146 to 148, 162, 164, 210 to 211, 219 to 221, 260 to 261, 313 to 315 nettoyage, 125 to 128, 146 to 148, 162, 164, 210 to 211, 219 to 221, 260 to 261, 313 to 315 nettoyage par vous-même quand VirusScan n'est pas en mesure de le faire, 74 suppression, 125 to 128, 146 to 148, 162, 164, 210 to 211, 219 to 221, 260 to 261, 313 to 315 MAILSCAN.TXT, comme journal du composant de programme Analyse EMail, 319 SCREENSCAN ACTIVITY LOG.TXT, comme journal ScreenScan, 330 sélection comme cibles à analyser, 207, 214 to 217, 253 to 256, 309 to 312, 325 to 327 définition, 273, 385 description et utilisation, 385 to 392 Fichiers .UPD comme téléchargements, 386 utilisation de l'utilitaire AutoUpdate pour télécharger et installer, 385 utilisation du fichier DELTA.INI pour, 386 fichiers batch, exécution après des mises à jour réussies, 288 fichiers COMMAND.COM, infections virales dans, xiii fichiers de documents, comme agents de transmission des virus, xv to xvi fichiers de données communs, livrés par SecureCast, 372 fichiers de tableurs, infections virales touchant les, xv to xvi Fichiers DELTA.INI description et utilisation de, 386 fichiers Excel, comme agents de transmission des virus, xv Fichiers EXTRA.DAT, emplacement, utilisation et description des, 276 fichiers infectés Guide d'utilisateur 399 Index déplacement, 127, 147, 163 enregistrement dans le fichier journal, 132, 154 to 155, 169 installation tester l'efficacité de, 67 Internet nettoyage par vous-même quand VirusScan n'est pas en mesure de le faire, 74 clients e-mail, sélection dans l'Assistant de configuration, 112 dans la boîte de dialogue Propriétés de l'Analyse E-Mail, 139 suppression enregistrement dans le fichier journal, 132, 154 to 155, 169 suppression des virus, 71 to 88 propagation des virus par le biais, xvi Internet Explorer comme navigateur pris en charge par VShield, 104 utilisation d'un dossier de quarantaine pour isoler, 127, 147, 163 fichiers Word, comme agents de transmission Internet Relay Chat comme agent de transmission des des virus, xv virus, xviii Forcer la mise à jour, utilisation pour remplacer les fichiers .DAT corrompus, 287 formation sur les produits Network Associates, xxiii, 368 programme, xxiii FTP (Protocole de transfert de fichiers) utilisation du pour obtenir des mises à niveau de VirusScan, 298 les fichiers système, comme agents de transmission des virus, xiii les virus des PC, origines des, xii Ligne de commande VirusScan utilisation lors de l'amorçage avec la disquette de secours, 72 liste des tâches G tâches par défaut dans, 234 Gestionnaire d'alerte utilisation du système d'alerte centralisée avec, 343 guide de configuration rapide de VShield, 105, 110 to 115 H heure militaire, utilisation pour saisir les heures de planification, 249 histoire des virus, ix to xviii liste des virus dans le menu Affichage, 236 logiciel antivirus conséquences de l'exécution de plusieurs, 76 to 77 signalement de nouveaux virus non détectés à McAfee, xxiii signatures codées, utilisation pour la détection des virus, xiv logiciel nuisible charge utile, xii I informations sur le fichier, affichage, 88 to 90 400 L Logiciel antivirus McAfee VirusScan classes Java comme, xvi to xvii contrôles ActiveX comme, xvi to xvii Index distinction entre objets hostiles et virus, xvii propagation par le biais du World Wide Web, xvi to xvii types chevaux de Troie, xi vers, xi virus de script comme, xviii Lotus cc:Mail comme client e-mail pris en charge par VShield, 104 Barre de titre, 234 menu Edition Coller, 235 Copier, 235 menu Fichier Afficher le journal d'activité, 224, 267 menu Tâche Afficher le journal d'activité, 283, 295 menu Tâche Activer, 236 Arrêter, 236 connexion et analyse des boîtes aux lettres des versions 6.0, 7.0 et 8.0, 323 Démarrer, 236 sélection des options correctes pour Désactiver, 236 dans l'Assistant de configuration, 113 Nouvelle tâche, 235, 243 dans la boîte de dialogue Propriétés de l'Analyse E-Mail, 140 Propriétés, 235 Supprimer, 235 menus contextuels M MAILSCAN.TXT, comme fichier de rapport du composant de programme Analyse EMail, 319 masquer les infections virales, xiv McAfee contacter en France, xxii via America Online, xxi via CompuServe, xxi mémoire utilisation avec VShield, 185 utilisation dans la fenêtre de la console VirusScan, 234 menus, contextuels utilisation à partir de la barre d'état système de VShield, 185 utilisation dans la fenêtre de la console VirusScan, 234 messages d'alerte sonores, émission de, 212 analyse dans le cadre d'une tâche d'analyse, 258 messages d'alerte sonore, émission, 130, 152, 166, 179, 212, 222, 263 infections virales dans, xii to xiii méthodes de mise à jour et de mise à niveau Menu Affichage liste des virus, 236 Menu Afficher Barre d'état, 234 Barre d'outils, 234 utilisation avec le logiciel VirusScan, 274 to 277 méthodes pour la mise à jour et la mise à niveau du logiciel VirusScan, 274 to 277 Microsoft Guide d'utilisateur 401 Index Exchange, Outlook et Outlook Express, à l'aide de l'Assistant de comme clients e-mail pris en charge par configuration, 114 VShield, 104 module Analyse E-Mail Fichiers Word et Excel, comme agents de configuration, 137 to 156 transmission des virus, xv paramétrage Internet Explorer à 'l'aide de l'Assistant de comme navigateur pris en charge par configuration, 112 VShield, 104 à l'aide de la boîte de dialogue Visual Basic, comme langage de Propriétés de VShield, 137 to 156 programmation des virus de Module Analyse système macro, xv options de réponse par défaut, 78 to 81 mises à jour automatiques, via AutoUpdate, 277 to 300 méthode recommandée pour le téléchargement et la distribution, 277 to 290 mises à jour et mises à niveau utilisation d'une connexion FTP anonyme pour se connecter aux sites de, 285, 298 utilisation de la notation UNC pour désigner, 284, 297 mises à jour et mises à niveau, adresse du site Web pour obtenir, 365 mises à niveau automatiques, via AutoUpgrade, 289 to 300 mode d'alerte BIOS, 126 Module Analyse au téléchargement options de réponse par défaut, 82 to 83 paramétrage à l'aide de la boîte de dialogue Propriétés de VShield, 156 to 170 module Analyse au téléchargement configuration, 156 to 170 paramétrage paramétrage à l'aide de la boîte de dialogue Propriétés de VShield, 117 to 137 module Analyse système configuration, 117 to 137 paramétrage à l'aide de l'Assistant de configuration, 111 module Filtre Internet configuration, 170 to 181 options de réponse par défaut, 83 paramétrage à l'aide de l'Assistant de configuration, 115 à l'aide de la boîte de dialogue Propriétés de VShield, 170 to 181 module Sécurité configuration, 181 to 185 mot de passe, sélection dans le module Sécurité de VShield, 183 dans VirusScan Avancé, 230 pour VirusScan dans la console, 272 moteur d'analyse définition, 273 mise à niveau à l'aide de AutoUpdate et de l'utilitaire SuperDAT, 300 to 302 402 Logiciel antivirus McAfee VirusScan Index moteur d'analyse Olympus définition, 273 N comme logiciel nuisible, xvi to xvii Office, Microsoft, fichiers comme agents de transmission des virus, xv options navigateurs pris en charge par VShield, 104 Netscape Navigator et Netscape Mail comme navigateur et client e-mail pris en charge par VShield, 104 Network Associates adresse du site Web pour les mises à jour et les mises à niveau du logiciel, 365 conseil de, 368 contacter en dehors des États-Unis d'Amérique, xxiv Service Clientèle, xx formation, xxiii, 368 services de formation, 370 Support technique, 357 nom d'utilisateur, enregistrement dans le fichier journal, 132, 154, 169 notation de la convention d'appellation universelle (UNC), utilisation pour désigner les sites de mise à jour et de mise à niveau, 284, 297 nouveaux virus, signalement à McAfee, xxiii Nouvelle tâche dans le menu Tâche, 235, 243 nouvelle tâche d'analyse, création, 235, 243 to 247 composant de programme Analyse E-Mail Action, 312 to 315 Alerte, 315 to 319 configuration, 306 to 323 Détection, 308 to 312 Rapport, 319 to 323 module Analyse au téléchargement, configuration, 156, 170 module Analyse E-Mail, configuration, 137 to 156 module Analyse système, configuration, 117 to 137 module Filtre Internet, configuration, 170 to 181 module Sécurité, configuration, 181 to 185 ScreenScan, configuration, 323 to 331 VirusScan Action, 259 to 261 Alerte, 262 to 264 configuration, 252 to 272 Détection, 253 Exclusion, 267 to 270 Rapport, 264 to 267 Sécurité, 270 to 272 VirusScan Avancé O Action, 219 to 221 objets hostiles Alerte, 221 to 226 Détection, 213 to 219 classes Java et contrôles ActiveX, xvi to xvii Exclusion, 226 to 229 distinction entre virus et, xvii Rapport, 223 to 226 objets, Java et ActiveX Sécurité, 229 to 230 Guide d'utilisateur 403 Index VirusScan Classique Action, 209 to 211 Où et Quoi, 206 to 209 Rapport, 211 to 212 options d'action, sélection dans le composant de programme Analyse E-Mail, 312 to 315 dans le module Analyse au téléchargement, 161 to 164 dans le module Analyse EMail, 145 to 148 dans le module Analyse système, 124 to 128 dans le module Filtre Internet, 175 to 177 dans VirusScan Avancé, 219 to 221 dans VirusScan Classique, 209 to 211 pour VirusScan dans la console, 259 to 261 options d'alerte, sélection dans le composant de programme Analyse E-Mail, 315 to 319 dans le composant de programme Analyse E-Mail, 319 to 323 dans le module Analyse au téléchargement, 167 to 170 dans le module Analyse EMail, 153 to 156 dans le module Analyse système, 130 to 133 dans le module Filtre Internet, 179 to 181 dans VirusScan Avancé, 223 to 226 dans VirusScan Classique, 211 to 212 pour VirusScan dans la console, 264 to 267 options de réponse choix suite à la détection d'objets nuisibles par le module Filtre Internet, 83 suite à la détection d'un virus par le composant de programme Analyse E-Mail, 86 to 88 dans le module Analyse au téléchargement, 164 to 166 suite à la détection d'un virus par le module Analyse au téléchargement, 82 to 83 dans le module Analyse EMail, 149 to 153 suite à la détection d'un virus par le module Analyse E-Mail, 81 to 82 dans le module Analyse système, 128 to 130 suite à une détection de virus par le module Analyse système, 78 to 81 dans le module Filtre Internet, 177 to 179 suite à une détection de virus par VirusScan, 84 to 86 dans VirusScan Avancé, 221 to 226 pour VirusScan dans la console, 262 to 264 options d'exclusion, sélection paramétrage pour le module Analyse au téléchargement, 161 to 164 pour le module Analyse système, 134 to 137 pour le module Analyse EMail, 145 to 148 pour VirusScan Avancé, 226 to 229 pour le module Analyse système, 124 to 128 pour VirusScan dans la console, 267 to 270 options de journal. Voir options de rapport 404 options de rapport, sélection Logiciel antivirus McAfee VirusScan pour le module Filtre Internet, 175 pour VirusScan Avancé, 219 to 221 Index pour VirusScan Classique, 209 to 211 pour VirusScan dans la console, 259 to 261 options de sécurité sélection pour VirusScan Avancé, 229 to 230 sélection pour VirusScan dans la console, 270 to 272 Options Où et Quoi sélection dans VirusScan Classique, 206 to 209 options par défaut cibles à analyser, 346 ordinateur sain, pour créer une disquette de secours, 72 panique, éviter en cas d'infection du système, 71 panneau de configuration, VirusScan ouverture, 334 présentation, 333 sélection des options pour, 335 to 337 pannes, quand non imputables aux virus, 75 to 76 paramétrage VShield, sélection à l'aide de l'Assistant de configuration, 105, 110, 115 paramètres de session enregistrement dans le fichier journal, 132, 154 to 155, 169 origine des virus, ix to xviii partition d'amorçage (MBR), sensibilité aux infections virales, xiii Outlook et Outlook Express pourquoi s'inquiéter des virus ?, ix to x comme clients e-mail pris en charge par VShield, 104 présentation, de la console VirusScan, 235 to 236 faire la distinction entre, 113 PrimeSupport pour les entreprises P commande, 362 page Détection dans le composant de programme Analyse E-Mail, 308 to 312 dans le module Analyse au téléchargement, 157 to 161 dans le module Analyse EMail, 138 to 144 en un coup d'œil, 363 KnowledgeCenter, 358 PrimeSupport Connect, 359 PrimeSupport Enterprise, 361 PrimeSupport Priority, 360 pour les utilisateurs à domicile commande, 367 dans le module Analyse système, 117 to 124 Plan de mises à niveau en ligne, 366 dans le module Filtre Internet, 171 to 175 Plan de paiement par minute, 366 dans VirusScan Avancé, 213 to 219 Plan trimestriel Disquettes/CD, 366 pour VirusScan dans la console, 253 to 259 pages de propriétés verrouillage et déverrouillage, 184, 230, 272 pour utilisateurs à domicile Plan annuel Small Office/Home Office, 366 problèmes d'ordinateur, attribués à un virus, 71 Guide d'utilisateur 405 Index programme de désinfection RAM disponible si VirusScan n'en possède pas, 74 analyse dans le cadre d'une tâche d'analyse, 258 infections virales dans, xii to xiii programmes exécution après des mises à jour réussies, 288 programmes exécutables réamorçage, avec la disquette de secours, 72 recherche de, quand faut-il lancer une, 74 redémarrage comme agent de transmission des virus, xiii avec CTRL+ALT+SUPPR, commande inefficace pour éradiquer les virus, xiv Propriétés avec la disquette de secours, 72 configuration pour VirusScan, 252 to 272 réponses, par défaut, lors d'infections module Analyse au téléchargement, virales, 71 to 88 configuration pour, 156, 170 résultats module Analyse E-Mail, configuration pour, 137 to 156 affichés dans la boîte de dialogue État de VShield, 193 module Analyse système, configuration pour, 117 to 137 état d'une tâche d'analyse, 250 to 251 module Filtre Internet, configuration pour le, 170 to 181 module Sécurité, configuration pour le, 181 to 185 résumé de session enregistrement dans le fichier journal, 132, 154 to 155, 169 Rubriques d'aide dans le menu Aide, 202, 236 VShield paramétrage à l'aide de l'Assistant de configuration, 105, 110 to 115 Propriétés dans le menu Tâche, 235 Protocole de transfert de fichiers (FTP) utilisation du pour obtenir des mises à niveau de VirusScan, 298 S SCREENSCAN ACTIVITY LOG.TXT, comme fichier de rapport ScreenScan, 330 secteurs d'amorçage analyse, 258 SecureCast Configuration système requise, 373 Q Enterprise SecureCast, 371 Qualcomm Eudora et Eudora Pro comme clients e-mail pris en charge par VShield, 104 dépannage, 383 installation, 383 suspension de l'abonnement à, 383 quitter VShield, 186 to 192 fichiers de données communs livrés par, 372 R fonctions de, 372 raisons d'utiliser VShield, 103 406 Logiciel antivirus McAfee VirusScan Index mode d'emploi pour mettre à jour votre logiciel, 371 KnowledgeCenter, 358 ressources de support pour, 384 PrimeSupport Enterprise, 361 utilisation en association avec AutoUpdate, 277, 289 PrimeSupport Priority, 360 sécurité mot de passe, sélection, 184, 230, 272 Sélectionnez, 235 serveurs proxy, travailler par le biais des pour obtenir des mises à jour et des mises à niveau, 285, 298 Service Clientèle contacter, xx services de formation, description de, 370 services électroniques, contact du support technique, 365 SETUP.EXE, changement de nom des kits SuperDAT pour utilisation avec AutoUpgrade, 302 signalement de virus non détectés à McAfee, xxiii signatures codées utilisation par les virus, xiv signatures, utilisation pour la détection des virus, xiv PrimeSupport Connect, 359 pour les utilisateurs à domicile, 364 Plan de mises à niveau en ligne, 366 Plan de paiement par minute, 366 Plan trimestriel Disquettes/CD, 366 PrimeSupport commande, 367 pour utilisateurs à domicile PrimeSupport Plan annuel Small Office/Home Office, 366 ressources pour SecureCast, 384 via les services électroniques, 365 support technique adresse e-mail du, xxi en ligne, xxi heures d'ouverture, 365 informations requises, xxii numéros de téléphone pour, xxii pour les entreprises commande, 362 Site Web, support technique de Network Associates via, 365 en un coup d'œil, 363 statistiques KnowledgeCenter, 358 affichées dans la boîte de dialogue État de VShield, 193 d'une tâche d'analyse, 250 to 251 Stratégies de mise à jour du logiciel VirusScan, 273 support heures d'ouverture, 365 pour les entreprises commande, 362 PrimeSupport Connect, 359 PrimeSupport Enterprise, 361 PrimeSupport Priority, 360 pour les utilisateurs à domicile PrimeSupport Plan de mises à niveau en ligne, 366 Plan de paiement par minute, 366 en un coup d'œil, 363 Guide d'utilisateur 407 Index Plan trimestriel Disquettes/CD, 366 pour utilisateurs à domicile PrimeSupport Plan annuel Small Office/Home Office, 366 PrimeSupport pour les utilisateurs à domicile commande, 367 via les services électroniques, 365 Supprimer dans le menu Tâche, 235 systèmes de messagerie commerciale, sélection dans l'Assistant de configuration, 112 dans la boîte de dialogue Propriétés de l'Analyse E-Mail, 139 options d'action, configuration, 209 to 211, 219 to 221, 259 to 261 options d'alerte, configuration, 221 to 226, 262 to 264 options d'exclusion, configuration pour VirusScan Avancé, 226 to 229 pour VirusScan dans la console, 267 to 270 options de configuration dans la console VirusScan, 252 to 272 options de détection configuration dans VirusScan Avancé, 213 to 219 sélection pour VirusScan dans la console, 253 to 259 options de journal, configuration dans VirusScan Avancé, 223 to 226 T dans VirusScan Classique, 211 to 212 tâche ajout de cibles à analyser, 207 attribution d'un nom, 244 cibles à analyser ajout, 253 to 310, 325 to 327 collage de paramètres d'une autre, 235 copie des paramètres d'une tâche vers une autre, 235 dates et fréquences disponibles pour la planification d'une, 248 définition de, 234 démarrage, 236 automatique, 258 désactivation et activation, 236 état, consultation, 250 to 251 mémoire, analyse dans le cadre d'une, 258 408 nouvelle, création, 235, 243 to 247 Logiciel antivirus McAfee VirusScan pour VirusScan dans la console, 264 to 267 options de rapport, configuration pour VirusScan Avancé, 223 to 226 pour VirusScan Classique, 211 to 212 pour VirusScan dans la console, 264 to 267 options de sécurité, configuration, 229 to 230, 270 to 272 options Où et Quoi, configuration, 206 to 209 par défaut, incluse dans la console VirusScan, 238 planification et activation, 235, 247 to 250 programme d'exécution, sélection, 244 saisie des heures de planification d'une, 249 suppression, 235 Index suppression de cibles à analyser, 216, 255, 326 tâche d'analyse accélération, 226 ajout, 236 ajout de cibles à analyser à, 214 to 217 attribution d'un nom, 244 cibles d'une ajout, 207, 214 to 217, 253 to 310, 325 to 327 suppression, 216, 255 collage de paramètres d'une autre, 235 configuration options dans la console VirusScan, 252 to 272 copie des paramètres d'une tâche vers une autre, 235 pour VirusScan dans la console, 267 to 270 options de détection configuration dans VirusScan Avancé, 213 to 219 sélection pour VirusScan dans la console, 253 options de journal, configuration dans VirusScan Avancé, 223 to 226 dans VirusScan Classique, 211 to 212 pour VirusScan dans la console, 264 to 267 options de rapport, configuration pour VirusScan Avancé, 223 to 226 pour VirusScan Classique, 211 to 212 pour VirusScan dans la console, 264 to 267 dates et fréquences disponibles pour la planification d'une, 248 options de sécurité, configuration, 229 to 230, 270 to 272 définition de, 234 options Où et Quoi, configuration, 206 to 209 démarrage, 236 automatique, 258 nécessité que la console soit en cours d'exécution, 250 désactivation, 236 état, consultation, 250 to 251 exclusion d'éléments dans, 267 mémoire, anal, 258 nouvelle, création, 235, 243 to 247 options par défaut incluses dans la console VirusScan, 238 planification et activation, 235, 247 to 250 programme d'exécution, sélection, 244 saisie des heures de planification d'une, 249 secteurs d'amorçage, examen dans le cadre d'une, 258 suppression, 235 options d'action, configuration, 209 to 211, 219 to 221, 259 to 261 tâches d'analyse options d'alerte, configuration, 221 to 226, 262 to 264 cibles d'une options d'exclusion, configuration pour VirusScan Avancé, 226 to 229 accélération, 267 suppression, 326 planification et activation applications possibles de, 231 Guide d'utilisateur 409 Index comme rôle de la console, 231 V tâches d'analyse en arrière-plan, configuration vers, définition des, xi dans l'Assistant de configuration, 111 format 24 heures, utilisation pour saisir les heures de planification, 249 dans la boîte de dialogue Propriétés de l'analyse du système, 116 to 137 virus dans ScreenScan, 323 to 331 affichage des informations sur, 88 to 90 test de votre installation, 67 charge utile, xii texte Concept, xv to xvi éditeur, utilisation pour créer un fichier journal, 130, 132, 153, 167, 179, 181, 211 to 212, 223 to 225, 264 to 265, 319 to 321, 330 messages, utilisation pour transmettre des virus, xviii coût des, ix to x crypté, définition de, xiv de macro, xv to xvi configuration des options de l'analyse heuristique des, 122 to 124, 143, 159 to 160, 217 to 218, 256, 310, 328 texte clair, utilisation pour transmettre des virus, xviii définition de, ix Total Education Services détection, enregistrement dans le fichier journal, 132, 154 to 155, 169 description de, 368 Total Service Solutions contacter, 368 détections erronées, présentation, 76 to 77 distinction entre objets hostiles et, xvii effets des, ix, 71 to 88 U Fichiers .UPD description et utilisation de, 386 UPDATE UPGRADE ACTIVITY.TXT comme fichier journal de AutoUpdate et AutoUpgrade, 282, 295 utilitaire de Configuration cliente du Gestionnaire d'alerte configuration, 340 to 344 description et utilisation, 338 to 340 Utilitaire SuperDAT furtif, définition de, xiv histoire des, ix to xviii infection de la zone système, xii to xiii langage de script, xviii le virus « Brain », xii masquer les infections de, xiv mutant, définition de, xiv nettoyage, enregistrement dans le fichier journal, 132, 154, 169 nombre actuel des, ix utilisation avec l'utilitaire AutoUpgrade, 300 to 302 origines des, ix to xviii utilisation dans la stratégie de mise à niveau, 275 pourquoi s'inquiéter ?, ix to x polymorphe, définition de, xiv programmes identiques aux chevaux de Troie, xi 410 Logiciel antivirus McAfee VirusScan Index vers, xi propagation par le biais de la messagerie électronique et d'Internet, xvi configuration des options de l'analyse heuristique des, 122, 124, 143, 159 to 160, 217 to 218, 256, 310, 328 quand faut-il lancer une recherche de, 74 définition et comportement des, xiii réponse par défaut virus mutants, définition des, xiv suite à une détection par le composant virus polymorphes, définition des, xiv VirusScan de programme Analyse EMail, 86 to 88 ce qu'il fait, 197 suite à une détection par comme composant de la gamme Active VirusScan, 84 to 86 Virus Defense, 30 suite à une détection par VShield, 77 to 83 rôle joué par les PC dans la prolifération des, xii savoir quand les problèmes informatiques ne sont pas liés aux, 75 to 76 signalement de nouvelles souches de virus à McAfee, xxiii signatures codées, utilisation par, xiv suppression des fichiers infectés, 71 to 88 virus d'un fichier, xiii virus Concept, présentation du, xv to xvi composants compris avec, 34 to 39 configuration pour les opérations d'analyse, 252 to 272 description des composants de programme, 34 to 39 fenêtre principale sélection des actions correctives dans, 84 fonction antivirus du BIOS, conflits possibles, 77 installation meilleure protection contre l'infection, 71 virus cryptés, xiv méthodes de distribution, 43 virus de la zone système, définition et comportement des, xii to xiii mise à jour via AutoUpdate, 277 to 300 virus de macro configuration des options de l'analyse heuristique des, 122, 124, 143, 159 to 160, 217 to 218, 256, 310, 328 définition et comportement des, xv to xvi virus Concept, xv to xvi mise à niveau via AutoUpgrade, 289 to 300 modes d'utilisation, 198 options d'action configuration dans VirusScan Avancé, 219 to 221 virus de script, xviii configuration dans VirusScan Classique, 209 to 211 virus de script mIRC, xviii sélection dans la console, 259 to 261 « virus » EICAR, utilisation pour tester l'installation, 67 options d'alerte virus furtifs, définitions des, xiv configuration en mode Avancé, 221 to 223 virus infectant les fichiers sélection dans la console, 262 to 264 Guide d'utilisateur 411 Index options d'exclusion configuration dans VirusScan Avancé, 226 to 229 sélection dans la console, 267 to 270 options de détection configuration dans VirusScan Avancé, 213 to 219 sélection dans la console, 253 options de journal, sélection dans la console, 264 to 267 options de rapport configuration dans VirusScan Avancé, 223 to 226 sélection dans la console, 264 to 267 options de sécurité, sélection dans la console, 270 to 272 pages de propriétés Action, 209 to 211, 219 to 221, 259 to 261 options d'exclusion, sélection, 226 to 229 options de détection, sélection, 213 to 219 options de rapport, sélection, 223 to 226 options de sécurité, sélection, 229 to 230 protection par mot de passe, configuration, 229 VirusScan Classique options d'action, sélection, 209 to 211 options Où et Quoi, sélection, 206 to 209 Rapport, sélection des options, 211 to 212 Visual Basic, comme langage de programmation des virus de macro, xv VSCLOG.TXT, comme fichier de rapport de VirusScan, 211 to 212, 223 to 225, 264 to 321 VShield, 130 to 132 Alerte, 221 to 226, 262 to 264 arrêt du programme et déchargement de la mémoire, 186 to 192 Détection, 213 to 219, 253 to 259 Assistant de configuration Exclusion, 226 to 229, 267 to 270 de, 105, 110 to 115 Où et Quoi, 206 to 209 démarrage, 110 Rapport, 223 to 226, 264 to 267 boîte de dialogue Propriétés Sécurité, 270 to 272 Assistant , bouton dans, 110 panneau de configuration ouverture, 334 module Analyse au téléchargement, 156 to 170 présentation, 333 module Analyse E-Mail, 137 to 156 sélection des options pour, 335 to 337 module Analyse système, 117 to 124 présentation, 29 module Filtre Internet, 170 to 181 présentation des caractéristiques, 29 module Sécurité, 181 to 185 protection par mot de passe, configuration, 229 réponses par défaut à la détection de virus, 84 to 86 VirusScan Avancé options d'action, sélection, 219 to 221 412 options d'alerte, sélection, 221 to 226 Logiciel antivirus McAfee VirusScan ce qu'il fait, 101 composants compris avec VirusScan, 34 to 39 déchargement de la mémoire, 186 to 192 désactivation et activation, 186 to 192 module Analyse au téléchargement Index options de réponse par défaut, 82 to 83 module Analyse E-Mail configuration, 137 to 156 options de réponse par défaut, 81 to 82 module Analyse système configuration, 117 to 137 options de réponse par défaut, 78 to 81 module Filtre Internet configuration, 170 to 181 options de réponse par défaut, 83 module Sécurité configuration, 181 to 185 navigateurs et clients e-mail pris en charge par, 104 raisons d'utiliser, 103 réponses par défaut à la détection de virus, 77 to 83 VSHLOG.TXT, comme fichier de rapport de VShield module Analyse au téléchargement configuration, 156 to 170 W WEBEMAIL.TXT, comme fichier journal de VShield, 153, 179 to 181 WEBINET.TXT, comme fichier journal de VShield, 167 World Wide Web, comme source de logiciels nuisibles, xvi to xvii Guide d'utilisateur 413