Symantec Norton Personal Firewall 2004 Manuel utilisateur

Ajouter à Mes manuels
116 Des pages
Symantec Norton Personal Firewall 2004 Manuel utilisateur | Fixfr
Guide de l'utilisateur
Guide de l'utilisateur de Norton Personal
Firewall™ 2004
Le logiciel décrit dans ce manuel est fourni aux termes d'un contrat de licence et ne
peut être utilisé qu'en conformité avec ce contrat.
Documentation version 7.0
Copyright
Copyright © 2003 Symantec Corporation. Tous droits réservés.
Toute documentation technique fournie par Symantec Corporation est soumise à
copyright et reste la propriété de Symantec Corporation.
LIMITATION DE GARANTIE. Cette documentation technique vous est fournie TELLE
QUELLE et Symantec Corporation n'offre aucune garantie quant à son exactitude ou
son utilisation. Toute utilisation de la documentation technique et des informations
qu'elle contient se fait sous la responsabilité de l'utilisateur. La documentation peut
inclure des erreurs techniques ou typographiques, ou autres imprécisions.
Symantec se réserve le droit d'y apporter toutes les modifications nécessaires sans
préavis.
Toute reproduction, même partielle, de ce document est interdite sans l'autorisation
écrite expresse de Symantec Corporation, 20330 Stevens Creek Blvd, Cupertino,
CA 95014, Etats-Unis.
Bibliothèque de modèles standard
Ce produit utilise la Bibliothèque de modèles standard, bibliothèque C++ de classes
de conteneurs, algorithmes et itérations.
Copyright © 1996-1999. Silicon Graphics Computer Systems, Inc.
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée
gratuitement sous réserve que le copyright ci-dessus apparaisse sur tous les
exemplaires et que ce copyright et cette autorisation figurent dans la
documentation. Silicon Graphics ne donne aucune garantie quant à l'adéquation du
présent logiciel à quelque fin que ce soit. Le logiciel est fourni "en l'état" sans
garantie explicite ni implicite.
Copyright © 1994. Hewlett-Packard Company
L'autorisation d'utiliser, copier, modifier, distribuer et vendre ce logiciel et sa
documentation pour quelque fin que ce soit est par la présente accordée
gratuitement sous réserve que le copyright ci-dessus apparaisse sur tous les
exemplaires et que ce copyright et cette autorisation figurent dans la
documentation. Hewlett-Packard Company n'accorde aucune garantie quant à
l'adéquation du présent logiciel à quelque fin que ce soit. Le logiciel est fourni
"en l'état" sans garantie explicite ni implicite.
3
Marques commerciales
Symantec, le logo Symantec, Norton Personal Firewall et LiveUpdate sont des
marques déposées américaines de Symantec Corporation.
Microsoft, MS-DOS, MSN, Windows et le logo Windows sont des marques
déposées de Microsoft Corporation. AOL et CompuServe sont des marques
déposées d'America Online, Inc. Pentium est une marque déposée d'Intel
Corporation.
Tous les autres noms de produit cités peuvent être des marques commerciales ou
déposées de leurs détenteurs respectifs et sont reconnus comme tels.
Imprimé en Irlande.
10
9
8
7
6
5
4
3
2
1
Table des matières
Chapitre 1
Résumé des fonctionnalités
Fonctionnalités de protection de la sécurité .................................12
Chapitre 2
Installation de Norton Personal Firewall
Configuration requise ......................................................................13
Programmes de courrier électronique et de messagerie
instantanée pris en charge ...............................................14
Compatibilité avec les autres logiciels et matériels .............15
Avant l'installation ...........................................................................16
Préparation de l'ordinateur ......................................................16
Installation de Norton Personal Firewall ......................................17
Si l'écran d'accueil ne s'affiche pas .........................................20
Après l'installation ...........................................................................20
Utilisation de l'assistant Informations ...................................20
Si vous avez besoin de désinstaller
Norton Personal Firewall .........................................................22
Chapitre 3
Informations de base
Vérifier le numéro de version .........................................................25
Démarrage de Norton Personal Firewall ............................................. 26
Utilisation de l'icône de Norton Personal Firewall dans la
barre d'état système ..................................................................27
Utilisation de l'assistant Web depuis la barre d'outils de
l'Explorateur Windows .............................................................27
Réponse aux alertes de Norton Personal Firewall ............................. 28
Informations complémentaires avec
l'assistant Alerte .................................................................28
Utilisation de l'assistant Web .........................................................29
6
Table des matières
Vérification de la vulnérabilité de votre ordinateur
aux attaques ...............................................................................30
Identification de la source d'un trafic Internet .............................30
Blocage de toutes les communications Internet ...........................31
Gestion des filtres publicitaires ......................................................33
Activation/désactivation du Blocage des publicités .............33
Activation/désactivation du Blocage des fenêtres
déroulantes ..........................................................................34
Désactivation temporaire de Norton Personal Firewall ..............35
Pour plus d'informations ..................................................................36
Recherche des termes dans le glossaire .................................36
Utilisation de l'aide en ligne ....................................................36
Fichier LisezMoi .........................................................................37
Accès à la version PDF du Guide de l'utilisateur ..................37
Produits Symantec sur le Web .................................................38
Inscription au bulletin d'informations de
Symantec Security Response ............................................39
Chapitre 4
Options
Configuration des options de Norton Personal Firewall .............42
A propos des options générales ...............................................43
A propos des options LiveUpdate ............................................43
A propos des options de pare-feu ............................................43
A propos des options de courrier électronique .....................43
Options de protection par mot de passe de
Norton Personal Firewall ..........................................................43
Réinitialisation du mot de passe des options ........................44
Chapitre 5
Mises à jour avec LiveUpdate
A propos des mises à jour de programme .....................................45
A propos des mises à jour de la protection ...................................46
Obtenir des mises à jour à l'aide de LiveUpdate ..........................47
Effectuer des mises à jour avec LiveUpdate ..................................47
Si vous ne pouvez pas utiliser LiveUpdate ....................................47
Paramétrage de LiveUpdate en mode interactif ou en
mode express ..............................................................................48
Désactivation du mode express ...............................................49
Exécution automatique de LiveUpdate ..........................................50
Informations sur l'abonnement .......................................................52
Table des matières
Chapitre 6
Protection contre les tentatives d'intrusion
A propos du pare-feu personnel .....................................................53
Personnalisation de la protection par pare-feu ............................54
Modification du niveau de sécurité ........................................54
Modification de paramètres de sécurité individuels ............54
Autoriser ou bloquer l'accès à votre ordinateur ...........................55
Personnalisation des règles de filtrage .........................................57
Traitement des règles de filtrage ............................................57
Création de règles de filtrage ...................................................58
Ajout manuel d'une règle de filtrage ......................................60
Modification d'une règle de filtrage existante ......................61
Identification des ordinateurs dans
Norton Personal Firewall .........................................................63
Spécification d'un ordinateur individuel ...............................63
Spécification d'une série d'ordinateurs ..................................64
Spécification d'ordinateurs à l'aide
d'une adresse réseau .........................................................64
A propos de la Détection d'intrusion .................................................... 65
Personnalisation de la Détection d'intrusion ................................65
Activation et désactivation des alertes de la Détection
d'intrusion ...........................................................................66
Exclusion d'activités réseau spécifiques
de la surveillance ...............................................................67
Activation et désactivation d'AutoBlock ................................68
Déblocage d'ordinateurs bloqués par AutoBlock ..................69
Exclusion d'ordinateurs d'AutoBlock .....................................69
Ajout d'un ordinateur bloqué à la zone Restreints ...............70
Chapitre 7
Personnalisation de la protection pour différents
emplacements
A propos du Détecteur réseau .........................................................71
Création d'un nouvel emplacement ........................................72
Ajout de nouveaux réseaux aux emplacements ...................74
En savoir plus sur les réseaux .................................................75
Personnalisation des paramètres d'un emplacement ..........75
Suppression de réseaux d'un emplacement ..........................76
Suppression d'un emplacement ..............................................76
7
8
Table des matières
Chapitre 8
Protection de la confidentialité
Identification des informations confidentielles à protéger .........77
Ajout d'informations confidentielles ......................................78
Modification ou suppression d'informations
confidentielles .....................................................................79
Personnalisation des paramètres de confidentialité ....................79
Définition du niveau de confidentialité ..................................80
Réglage de paramètres de confidentialité individuels .........80
Chapitre 9
Contrôle de Norton Personal Firewall
Affichage de la fenêtre Statistiques ................................................83
Réinitialisation des informations de la
fenêtre Statistiques ............................................................84
Affichage des statistiques détaillées ..............................................84
Affichage des journaux de Norton Personal Firewall ..................85
Consultation des informations de journal ..............................85
Chapitre 10 Blocage des publicités sur Internet
Utilisation de la Corbeille à publicités ...........................................87
Utilisation des chaînes de texte pour identifier les
publicités à bloquer ou à autoriser ..........................................88
Identification des chaînes de Blocage des publicités ...........89
Ajout d'une chaîne de Blocage des publicités .......................89
Modification ou suppression d'une chaîne de
Blocage des publicités .......................................................90
Chapitre 11
Dépannage
Explorer le site Web de service et support de Symantec ............91
Dépannage de Norton Personal Firewall ............................................. 93
Quel est le problème lié à ce site Web ? .................................93
Pourquoi ne puis-je pas entrer des informations
en ligne ? ..............................................................................93
Pourquoi un courrier électronique que j'ai envoyé
n'est-il jamais arrivé ? ........................................................94
Pourquoi Norton Personal Firewall ne m'envoie-t-il
pas d'avertissement avant d'autoriser des
programmes à accéder à Internet ? .................................94
Pourquoi ne puis-je pas imprimer vers une
imprimante partagée ou me connecter à un
ordinateur du réseau local ? ..............................................94
Comment un site Web peut-il accéder aux informations
sur mon navigateur ? .........................................................94
Table des matières
Dépanner le Blocage des publicités ...............................................95
Le Blocage des publicités bloque-t-il toutes les publicités
de la page courante ? .........................................................95
Le Blocage des fenêtres déroulantes bloque-t-il toutes
les fenêtres déroulantes ou uniquement les
publicités ? ..........................................................................95
Y a-t-il des problèmes de sécurité associés à ces
publicités ? ..........................................................................95
Glossaire
Index
Solutions de service et de support EMEA
9
Résumé des
fonctionnalités
1
Utilisez les informations de cette section pour vous familiariser avec le
produit.
Cette section contient les éléments suivants :
1
La liste de toutes les fonctions du produit
1
Une brève description de chaque fonction
Le résumé des fonctions peut vous aider à déterminer la fonction à
utiliser pour résoudre un problème. Lisez les descriptions des fonctions
pour déterminer le composant à utiliser.
12
Résumé des fonctionnalités
Fonctionnalités de protection de la sécurité
Fonctionnalités de protection de la sécurité
Norton Personal Firewall intègre une série d'outils de sécurité
permettant de protéger votre ordinateur contre les menaces de
sécurité et des intrusions dans votre vie privée.
Les nouvelles fonctionnalités de sécurité incluent :
Pare-feu personnel
Le Pare-feu personnel protège votre ordinateur contre les attaques Internet,
les contenus Web dangereux, les analyses de ports et autres
comportements suspects.
Se reporter à "A propos du pare-feu personnel" à la page 53.
Détection d'intrusion
La Détection d'intrusion analyse chaque élément d'information qui sort de
votre ordinateur ou y rentre et bloque automatiquement toute attaque
Internet.
Se reporter à "A propos de la Détection d'intrusion" à la page 65.
Détecteur réseau
Le Détecteur réseau permet de personnaliser les paramètres de sécurité
pour différents réseaux. Cela facilite la protection des utilisateurs mobiles
qui se connectent à Internet sur la route.
Se reporter à "Personnalisation de la protection pour différents
emplacements" à la page 71.
Assistant Web
L'assistant Web permet de personnaliser les paramètres de sécurité pour
chaque site Web, sans quitter votre navigateur.
Se reporter à "Utilisation de l'assistant Web" à la page 29.
Confidentialité
La fonction Confidentialité propose différents niveaux de contrôle sur le
type d'informations que les utilisateurs peuvent envoyer par le Web, le
courrier électronique et les programmes de messagerie instantanée.
Se reporter à "Protection de la confidentialité" à la page 77.
Blocage des publicités
Le Blocage des publicités accélère la navigation sur le Web en éliminant les
bannières publicitaires, les présentations Flash, les fenêtres déroulantes et
autres contenus longs à charger ou indésirables.
Se reporter à "Blocage des publicités sur Internet" à la page 87.
Assistant Alerte
L'assistant Alerte vous aide à comprendre les problèmes de sécurité,
suggère des solutions aux problèmes et vous conseille sur la manière
d'éviter les problèmes de sécurité à venir.
Se reporter à "Informations complémentaires avec l'assistant Alerte" à la
page 28.
Installation de
Norton Personal
Firewall
2
2
Avant d'installer Norton Personal Firewall, prenez le temps de vérifier la
configuration requise.
Configuration requise
Pour utiliser Norton Personal Firewall, l'un des systèmes d'exploitation
Windows suivants doit être installé sur l'ordinateur :
1
Windows 98, 98SE
1
Windows Me
1
Windows 2000 Professionnel
1
Windows XP Professionnel/Edition familiale
Windows 95 et NT, les versions serveur de Windows 2000/XP et
Windows XP version 64 bits ne sont pas pris en charge.
L'ordinateur doit également répondre aux spécifications suivantes.
système d'exploitation
Configuration requise
Windows 98/98SE
1
Processeur à 133 MHz ou supérieur
1
32 Mo de RAM
1
35 Mo d'espace disque disponible
1
Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1
Lecteur de CD-ROM ou DVD-ROM
14
Installation de Norton Personal Firewall
Configuration requise
système d'exploitation
Configuration requise
Windows Me
1
Processeur à 150 MHz ou supérieur
1
48 Mo de RAM
1
35 Mo d'espace disque disponible
1
Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1
Lecteur de CD-ROM ou DVD-ROM
1
Processeur à 133 MHz ou supérieur
1
64 Mo de RAM
1
35 Mo d'espace disque disponible
1
Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1
Lecteur de CD-ROM ou DVD-ROM
1
Processeur à 300 MHz ou supérieur
1
128 Mo de RAM
1
35 Mo d'espace disque disponible
1
Internet Explorer 5.01 avec Service Pack 2 ou version ultérieure
(version 5.5 recommandée)
1
Lecteur de CD-ROM ou DVD-ROM
Windows 2000
Professional
Windows XP
Professional ou Home
Edition
Programmes de courrier électronique et de messagerie
instantanée pris en charge
Norton Personal Firewall ajoute des fonctionnalités de sécurité aux
programmes de courrier électronique et de messagerie instantanée
suivants.
Fonctionnalité
Programmes pris en charge
Analyse des messages de Tous les programmes compatiblesPOP3, incluant :
courrier électronique
1 Microsoft Outlook Express 4.0/5.X
Analyse de messagerie
instantanée par la
fonction Confidentialité
1
Microsoft Outlook 97/98/2000/XP
1
Netscape Messenger 4.X, Netscape Mail 6.0
1
Eudora Light 3.0, Eudora Pro 4.0, Eudora 5.0
1
AOL Instant Messenger, version 4.3 ou ultérieure
1
Yahoo! Messenger, version 5.0 ou ultérieure
1
MSN Messenger et Windows Messenger, version 4.6 ou ultérieure
Installation de Norton Personal Firewall
Configuration requise
Compatibilité avec les autres logiciels et matériels
Norton Personal Firewall fonctionne bien avec Symantec pcAnywhere et
avec la plupart des routeurs et des programmes de partage de connexion,
ainsi qu'avec les VPN courants.
Symantec pcAnywhere
Se reporter
à "Modification
d'une règle de
filtrage existante"
à la page 61.
Vous ne devriez pas rencontrer de problèmes avec Symantec
pcAnywhere utilisé comme Maître ou Elève avec Norton Personal
Firewall. Pour bénéficier d'une protection maximale si vous utilisez un
Elève pcAnywhere, modifiez la règle pour limiter son utilisation aux
seuls ordinateurs que vous utilisez avec l'Elève. Les mots de passe de
Symantec pcAnywhere contribuent également à un niveau de protection
optimal.
Routeurs
Norton Personal Firewall renforce la protection assurée par le routeur.
Dans certains cas, il peut être utile de réduire la protection fournie par le
routeur pour pouvoir utiliser des programmes telles que NetMeeting ou
Microsoft Messenger. Norton Personal Firewall propose également des
fonctions qui peuvent ne pas être disponibles avec les routeurs câble et
DSL, comme la fonction Confidentialité.
Programmes de partage de connexion Internet
Pour une protection de base, installez Norton Personal Firewall sur
l'ordinateur passerelle. Pour une protection optimale contre les chevaux
de Troie et les autres programmes qui initient des connexions sortantes,
installez Norton Personal Firewall sur tous les ordinateurs qui partagent
la connexion. Vous devez posséder une licence pour chaque copie de
Norton Personal Firewall que vous installez.
Réseaux Privés Virtuels (VPN)
Norton Personal Firewall fonctionne avec les réseaux privés virtuels
(VPN) suivants :
1
Symantec Enterprise VPN
1
Symantec VelociRaptor
1
Nortel
1
VPNRemote
1
PGP
1
SecureRemote
15
16
Installation de Norton Personal Firewall
Avant l'installation
Avec la plupart des VPN, vous ne pouvez pas voir Internet ou d'autres
ordinateurs du réseau local quand le client VPN est actif. Vous ne pouvez
voir que ce qui est disponible par l'intermédiaire du serveur VPN auquel
vous êtes connecté.
A propos des connexions de courrier électronique cryptées
La fonction Confidentialité ne prend pas en charge les connexions de
courrier électronique utilisant SSL (Secure Socket Layer). SSL est un
protocole conçu par Netscape pour fournir des connexions sécurisées
sur Internet. Si vous envoyez des messages de courrier électronique par
l'intermédiaire d'une connexion SSL, vous ne serez pas protégé par la
fonction Confidentialité.
Avant l'installation
Avant d'installer Norton Personal Firewall, préparez votre ordinateur.
Préparation de l'ordinateur
Avant d'installer Norton Personal Firewall, fermez tous les programmes
Windows ouverts. D'autres programmes en cours d'exécution
risqueraient d'entrer avec l'installation et de diminuer la protection.
Si vous disposez d'une version récente de Norton Internet Security
Professional, Norton Internet Security ou Norton Personal Firewall, le
programme d'installation peut importer et utiliser vos paramètres de
sécurité actuels. Si vous avez une ancienne version de ces produits, le
programme d'installation vous propose de la remplacer.
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
Si vous utilisez Windows XP
Windows XP intègre un pare-feu qui peut entrer en conflit avec les
fonctions de protection de Norton Personal Firewall. Il est donc
nécessaire de désactiver le pare-feu de Windows XP avant d'installer
Norton Personal Firewall.
Pour désactiver le pare-feu de Windows XP
1
Dans la barre des tâches de Windows XP, cliquez sur Démarrer >
Panneau de configuration.
2
Dans la fenêtre Panneau de configuration, effectuez l'une des
opérations suivantes :
2
2
Dans l'affichage de catégorie par défaut, cliquez sur
Connexions réseau et Internet, puis cliquez sur Connexions
réseau.
Dans l'affichage classique, cliquez deux fois sur Connexions
réseau.
3
Cliquez avec le bouton droit sur l'icône de la connexion active, puis
cliquez sur Propriétés.
4
Dans la fenêtre Propriétés, sur l'onglet Avancés, désélectionnez
l'option Protéger mon ordinateur et le réseau en limitant l'accès
à cet ordinateur depuis Internet.
5
Cliquez sur OK.
Installation de Norton Personal Firewall
Vous pouvez installer Norton Personal Firewall à partir d'un CD ou d'un
fichier téléchargé. Si vous ne l'avez pas encore fait, fermez tous les autres
programmes Windows.
Pour installer Norton Personal Firewall
1
Se reporter à "Si
l'écran d'accueil ne
s'affiche pas" à la
page 20.
Effectuez l'une des opérations suivantes :
2
2
Si vous effectuez une installation à partir d'un CD, insérez le CD
dans le lecteur de CD-ROM.
Si vous avez téléchargé votre copie de Norton Personal Firewall,
cliquez deux fois sur le fichier que vous avez téléchargé, puis
cliquez sur Installer.
17
18
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
2
Dans la fenêtre de Norton Personal Firewall, cliquez sur Installer
Norton Personal Firewall.
3
Lisez l'accord de licence et cliquez sur J'accepte l'accord de licence.
Si vous ne les acceptez pas, vous ne pourrez pas continuer
l'installation.
4
Cliquez sur Suivant.
Installation de Norton Personal Firewall
Installation de Norton Personal Firewall
5
Cliquez sur Parcourir pour sélectionner le dossier dans lequel vous
souhaitez installer Norton Personal Firewall, s'il s'agit d'un autre
emplacement que celui par défaut.
6
Cliquez sur Suivant.
7
Confirmez l'emplacement d'installation et cliquez sur Suivant pour
installer Norton Personal Firewall.
La fenêtre du programme d'installation de Norton Personal Firewall
affiche la progression de l'installation. Cette opération peut prendre
quelques minutes selon la rapidité de votre ordinateur.
8
Après l'installation de Norton Personal Firewall, parcourez le texte
Lisez-moi, puis cliquez sur Suivant.
9
Effectuez l'une des opérations suivantes :
2
2
Pour redémarrer votre ordinateur maintenant, cliquez sur
Redémarrer maintenant (recommandé).
Pour redémarrer l'ordinateur ultérieurement, cliquez sur
Redémarrer ultérieurement.
Votre ordinateur n'est pas protégé jusqu'à ce que vous
redémarriez.
10 Cliquez sur Terminer.
19
20
Installation de Norton Personal Firewall
Après l'installation
Si l'écran d'accueil ne s'affiche pas
Il peut arriver que le lecteur de CD-ROM d'un ordinateur ne lance pas
automatiquement le CD.
Pour démarrer l'installation depuis le CD de Norton Personal Firewall
1
Sur le bureau, cliquez deux fois sur Poste de travail.
2
Dans la boîte de dialogue Poste de travail, cliquez deux fois sur
l'icône représentant le lecteur de CD.
3
Dans la liste de fichiers, cliquez deux fois sur Cdstart.exe.
Après l'installation
Après avoir installé Norton Personal Firewall et redémarré l'ordinateur,
l'assistant Informations apparaît.
Utilisation de l'assistant Informations
L'assistant Informations vous permet d'enregistrer votre copie de Norton
Personal Firewall, d'obtenir des informations sur les mises à jour, de
sélectionner des tâches automatiques post-installation et de vérifier vos
paramètres de sécurité.
w
Si vous ne souhaitez pas enregistrer le logiciel à l'aide de l'assistant
Informations ou si l'enregistrement échoue pour une raison quelconque,
vous pouvez utiliser l'option Enregistrement du produit du menu Aide,
ou vous enregistrer sur le site Web de Symantec. Sélectionnez votre
produit sur http://www.symantec.com/region/fr/product/
puis cliquez sur Support puis Enregistrement en ligne
Pour utiliser l'assistant Informations
1
Dans la fenêtre de bienvenue, cliquez sur Suivant.
2
Si Norton Personal Firewall était déjà installé lorsque vous avez
acheté l'ordinateur, vous devez accepter l'accord de licence pour
pouvoir utiliser Norton Personal Firewall. Cliquez sur J'accepte les
termes de l'accord de licence, puis sur Suivant.
3
Dans la première fenêtre d'enregistrement, sélectionnez le pays
depuis lequel vous vous enregistrez.
Installation de Norton Personal Firewall
Après l'installation
4
Pour obtenir des informations sur Norton Personal Firewall auprès
de Symantec, sélectionnez le mode de réception de ces informations,
saisissez l'adresse et le numéro de téléphone correspondants, puis
cliquez sur Suivant.
5
Cochez l'option si vous voulez recevoir du courrier postal de
Symantec.
6
Saisissez votre nom et votre adresse et cliquez sur Suivant.
7
Assurez-vous que vous êtes connecté à Internet, puis cliquez sur
Suivant.
8
Cliquez sur Terminer.
9
Sélectionnez les tâches post-installation que Norton Personal
Firewall doit effectuer automatiquement. Les options sont les
suivantes :
Configurer la
Confidentialité
Permet d'identifier les informations que la fonction
Confidentialité doit protéger.
Se reporter à "Identification des informations confidentielles
à protéger" à la page 77.
Exécuter LiveUpdate
Permet de s'assurer que vous disposez des mises à jour
de sécurité les plus récentes.
Se reporter à "Mises à jour avec LiveUpdate" à la page 45.
10 Cliquez sur Suivant.
11
Vérifiez les tâches post-installation et les paramètres de
configuration de Norton Personal Firewall.
Pour modifier des paramètres, utilisez Options.
12
Cliquez sur Terminer.
Si vous avez sélectionné des tâches post-installation, elles démarrent
automatiquement.
21
22
Installation de Norton Personal Firewall
Si vous avez besoin de désinstaller Norton Personal Firewall
Si vous avez besoin de désinstaller Norton Personal
Firewall
Si vous avez besoin de supprimer Norton Personal Firewall de votre
ordinateur, utilisez l'option Ajout/Suppression de programmes du
Panneau de configuration Windows.
w
Au cours de la désinstallation, Windows peut indiquer qu'il effectue
l'installation d'un logiciel. Il s'agit d'un message général de l'installateur
Microsoft, que vous pouvez ignorer.
Pour désinstaller Norton Personal Firewall
1
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Panneau de configuration.
2
Dans le Panneau de configuration, cliquez deux fois sur Ajout/
Suppression de programmes.
3
Dans la liste des programmes installés, sélectionnez Norton Personal
Firewall.
4
Effectuez l'une des opérations suivantes :
2
Sous Windows 2000/Me, cliquez sur Modifier/Supprimer.
2
Sous Windows 98, cliquez sur Ajouter/Supprimer.
2
Sous Windows XP, cliquez sur Modifier.
5
Cliquez sur Tout supprimer.
6
Si vous prévoyez de réinstaller Norton Personal Firewall, cochez
Enregistrer mes paramètres.
Cette option sauvegarde une copie de vos paramètres de sécurité
actuels. Vous pouvez ensuite importer ces paramètres pour
restaurer votre protection.
7
Cliquez sur Suivant.
Installation de Norton Personal Firewall
Si vous avez besoin de désinstaller Norton Personal Firewall
8
Dans la fenêtre indiquant que Norton Personal Firewall a été
correctement supprimé, effectuez l'une des opérations suivantes :
2
2
9
Pour redémarrer votre ordinateur maintenant, cliquez sur
Redémarrer maintenant (recommandé).
Pour redémarrer l'ordinateur ultérieurement, cliquez sur
Redémarrer ultérieurement.
Norton Personal Firewall n'est pas complètement désinstallé
jusqu'à ce que vous redémarriez votre ordinateur.
Cliquez sur Terminer.
23
Informations
de base
3
Ces informations de base expliquent comment effectuer les tâches
suivantes :
1
Travailler avec votre produit Symantec.
1
Protéger votre ordinateur.
1
Personnaliser les options
1
Surveiller les activités de protection.
1
Accéder à des informations supplémentaires
Vérifier le numéro de version
Vous pouvez vérifier le numéro de version de votre produit sur votre
ordinateur. Le numéro de version est utile pour chercher des
informations supplémentaires concernant votre produit sur le site
Web de Symantec.
Pour vérifier le numéro de version
1
Lancez votre produit.
2
Cliquez sur Aide et support technique.
3
Dans le menu Aide, cliquez sur A propos de <le nom de votre
produit>.
4
Dans la boîte de dialogue A propos de, sélectionnez le nom de votre
produit.
26
Informations de base
Démarrage de Norton Personal Firewall
Démarrage de Norton Personal Firewall
Après son installation, Norton Personal Firewall protège
automatiquement l'ordinateur sur lequel il est installé. Vous n'avez
pas besoin de lancer le programme pour activer la protection.
Pour démarrer Norton Personal Firewall
4
Effectuez l'une des opérations suivantes :
2
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Programmes > Norton Personal Firewall > Norton Personal
Firewall.
Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Autres programmes > Norton Personal Firewall
> Norton Personal Firewall.
Sur le Bureau de Windows, cliquez deux fois sur Norton Personal
Firewall.
Informations de base
Utilisation de l'icône de Norton Personal Firewall dans la barre d'état système
Utilisation de l'icône de Norton Personal Firewall
dans la barre d'état système
Norton Personal Firewall ajoute une icône dans la barre d'état système
de Windows, qui se trouve à l'extrémité droite de la barre des tâches de
Windows. Utilisez cette icône pour ouvrir rapidement Norton Personal
Firewall, bloquer tout le trafic Internet, désactiver toutes les
fonctionnalités de protection de Norton Personal Firewall et en savoir
plus sur Norton Personal Firewall.
Se reporter à "A
propos des options
générales" à la
page 43.
Vous pouvez aussi utiliser les options de Norton Personal Firewall pour
ajouter d'autres outils au menu.
Pour utiliser l'icône Norton Personal Firewall de la barre d'état
système
1
Dans la barre d'état système de Windows, cliquez avec le bouton
droit sur l'icône de Norton Personal Firewall.
2
Dans le menu qui apparaît lorsque vous cliquez sur le menu de la
barre d'état système, sélectionnez l'option de votre choix. Les
options sont les suivantes :
Norton Personal Firewall
Ouvre la fenêtre principale de Norton Personal
Firewall.
Bloquer le trafic
Bloque immédiatement toutes les
communications Internet.
A propos de Norton
Personal Firewall
Affiche des informations supplémentaires
concernant Norton Personal Firewall.
LiveUpdate
Permet de mettre à jour votre protection.
Aide
Ouvre l'aide en ligne.
Désactiver
Arrête la protection de votre ordinateur assurée
par Norton Personal Firewall.
Utilisation de l'assistant Web depuis la barre
d'outils de l'Explorateur Windows
Se reporter
à "Utilisation de
l'assistant Web" à
la page 29.
Norton Personal Firewall intègre maintenant un assistant Web, qui
permet d'accéder rapidement aux paramètres de sécurité sans quitter
votre navigateur Web.
27
28
Informations de base
Réponse aux alertes de Norton Personal Firewall
Réponse aux alertes de Norton Personal Firewall
Lorsqu'une alerte Norton Personal Firewall apparaît, lisez le message
avant de prendre une décision. Identifiez le type d'alerte et le niveau de
risque. Quand vous avez évalué les risques, faites un choix.
w
Prenez le temps nécessaire avant de prendre votre décision. Tant que
l'alerte est active, votre ordinateur est à l'abri des attaques.
Norton Personal Firewall vous permet de choisir une action appropriée
en présélectionnant l'action recommandée s'il en existe une. Norton
Personal Firewall ne peut pas suggérer d'actions recommandées pour
toutes les alertes.
Se reporter à
"Personnalisation
de la protection
pour différents
emplacements" à
la page 71.
La première alerte que la plupart des utilisateurs reçoivent est l'alerte de
nouvel emplacement. Elle apparaît chaque fois que votre ordinateur se
connecte à un réseau que le Détecteur réseau ne reconnaît pas. Il est très
probable que vous recevrez une alerte de nouvel emplacement la
première fois que vous vous connecterez à Internet après l'installation de
Norton Personal Firewall.
Informations complémentaires avec l'assistant Alerte
Chaque alerte Norton Personal Firewall inclut un lien vers l'assistant
Alerte. L'assistant Alerte comprend des informations personnalisées sur
chaque alerte, notamment :
1
Le type d'alerte
1
Le niveau de menace
1
La communication qui a déclenché cette alerte
1
Ce que ces types d'alerte indiquent
1
Le moyen de réduire le nombre de ces alertes
Pour utiliser l'assistant Alerte
1
Dans une alerte quelconque, cliquez sur Assistant Alerte.
2
Dans la fenêtre Assistant Alerte, examinez les informations sur cette
alerte.
3
Pour répondre à l'alerte, fermez l'assistant Alerte.
Informations de base
Utilisation de l'assistant Web
Utilisation de l'assistant Web
L'assistant Web permet de personnaliser les paramètres de Blocage des
publicités et de Confidentialité pour chaque site Web, sans quitter votre
navigateur. L'assistant Web ajoute à la barre d'outils de Microsoft
Internet Explorer un bouton qui permet d'accéder rapidement au Blocage
des publicités, à la fonction Confidentialité et à la fenêtre principale de
Norton Personal Firewall.
Le menu de l'assistant Web inclut les tâches suivantes :
Bloquer les cookies sur
ce site
Empêche ce site de créer et de lire des cookies.
Bloquer les publicités
sur ce site
Supprime les images publicitaires sur ce site.
Bloquer les fenêtres
déroulantes sur ce site
Empêche ce site d'ouvrir des fenêtres de navigateur indésirables.
Ouvrir la Corbeille à
publicités
Ouvre la Corbeille à publicités, qui permet de choisir les publicités à
bloquer.
Configurer les
paramètres de sécurité
Ouvre la fenêtre principale de Norton Personal Firewall.
Après avoir installé Norton Personal Firewall, le bouton de l'assistant
Web apparaît dans la barre d'outils d'Internet Explorer. Si vous avez
verrouillé vos barres d'outils, le bouton de l'assistant Web peut être
masqué.
Pour afficher ou masquer l'assistant Web
4
Dans Microsoft Internet Explorer, cliquez avec le bouton droit sur la
barre d'outils, puis cliquez sur Assistant Web.
29
30
Informations de base
Vérification de la vulnérabilité de votre ordinateur aux attaques
Vérification de la vulnérabilité de votre ordinateur
aux attaques
Utilisez Security Check pour vérifier la vulnérabilité de votre ordinateur
face aux intrusions. Le lien Security Check dans Norton Personal
Firewall affiche la page du site Web de Symantec depuis laquelle il est
possible de lancer une analyse des failles de l'ordinateur et d'obtenir des
informations détaillées à propos des analyses de Security Check.
w
Vous devez être connecté à Internet pour vérifier la vulnérabilité de votre
ordinateur.
Pour vérifier la vulnérabilité de votre ordinateur aux attaques
1
Dans la fenêtre principale, cliquez sur Sécurité.
2
Cliquez sur Vérifier la sécurité.
3
Dans la page Web Security Check, cliquez sur Analyse des risques
en matière de sécurité.
4
Pour plus d'informations sur les tests de Security Check, cliquez sur
A propos de l'analyse des risques en matière de sécurité.
Lorsque l'analyse est terminée, la page de résultats répertorie toutes les
zones contrôlées, ainsi que votre niveau de vulnérabilité dans chacune.
Pour chaque zone à risque, vous pouvez obtenir davantage de détails sur
le problème et la manière de le résoudre.
Pour obtenir davantage d'informations sur une zone à risque
4
Dans la page des résultats, cliquez sur Afficher les détails à côté du
nom de l'analyse.
Identification de la source d'un trafic Internet
Visual Tracking vous aide à en savoir plus sur les ordinateurs qui tentent
de se connecter à votre ordinateur. Grâce à Visual Tracking, vous pouvez
identifier l'emplacement de l'adresse IP utilisée et des informations de
contact sur le propriétaire de l'adresse. Vous pouvez utiliser ces
informations pour déterminer l'origine d'une attaque et vous informer
sur les tentatives d'intrusion.
Informations de base
Blocage de toutes les communications Internet
Vous pouvez effectuer un suivi des tentatives de connexion depuis les
emplacements suivants :
1
Fenêtre Statistiques
1
AutoBlock
1
Alertes
Lorsque Visual Tracking a terminé, il affiche une représentation visuelle
de l'origine de cette communication et des informations de contact
concernant le propriétaire de l'adresse IP.
Pour suivre une tentative de connexion depuis la fenêtre Statistiques
1
Dans la fenêtre principale, cliquez sur Statistiques.
2
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web de Visual Tracking.
Pour suivre une tentative de connexion depuis AutoBlock
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre de Détection d'intrusion, sous AutoBlock,
sélectionnez une connexion que vous souhaitez suivre.
3
Cliquez sur Détails de l'attaquant.
Votre navigateur ouvre la page Web de Visual Tracking.
Pour suivre une tentative de connexion depuis l'assistant Alerte
1
Dans une alerte de sécurité, cliquez sur Assistant Alerte.
2
Cliquez sur l'adresse IP de l'ordinateur attaquant.
Votre navigateur s'ouvre sur la page Web de Visual Tracking.
Blocage de toutes les communications Internet
La fonction Bloquer le trafic permet d'interrompre immédiatement toute
communication entre votre ordinateur et un autre ordinateur. Cette
fonction peut être pratique pour limiter les dommages éventuels sur
votre ordinateur en cas d'attaque, si un cheval de Troie envoie des
informations confidentielles à votre insu ou si vous autorisez par
mégarde une personne peu fiable à accéder aux fichiers stockés sur votre
ordinateur.
31
32
Informations de base
Blocage de toutes les communications Internet
Lorsque cette option est active, Norton Personal Firewall bloque toutes
les communications entrantes et sortantes. De l'extérieur, votre
ordinateur semble totalement déconnecté d'Internet.
Si vous voulez bloquer tout le trafic entrant et sortant, la fonction Bloquer
le trafic est plus efficace que d'utiliser simplement votre logiciel Internet
pour vous déconnecter. La plupart des programmes Internet étant
capables de se connecter automatiquement sans aucune intervention de
l'utilisateur, un programme malveillant pourrait se reconnecter en votre
absence.
w
La fonction Bloquer le trafic est destinée à servir de mesure temporaire
pendant que vous résolvez un problème de sécurité. Si vous redémarrez
votre ordinateur, Norton Personal Firewall autorisera de nouveau
automatiquement toutes les communications entrantes et sortantes.
Pour interrompre immédiatement toutes les communications avec le
bouton Bloquer le trafic
1
Dans la fenêtre principale, cliquez sur Bloquer le trafic.
2
Utilisez les outils de Norton Personal Firewallpour résoudre le
problème de sécurité.
3
Une fois le problème résolu, cliquez sur Autoriser le trafic.
Informations de base
Gestion des filtres publicitaires
Gestion des filtres publicitaires
Le Blocage des publicités peut bloquer plusieurs types de publicités
apparaissant sur les sites Web pendant que vous naviguez sur Internet.
Activation/désactivation du Blocage des publicités
Le Blocage des publicités compare les adresses des publicités
téléchargées par votre navigateur avec sa propre liste de publicités à
bloquer. Si une correspondance est trouvée, la publicité est supprimée
afin qu'elle n'apparaisse pas dans votre navigateur, en laissant le reste de
la page intact.
Vous pouvez souhaiter parfois afficher des publicités qui ont été
bloquées. Dans ces cas, vous pouvez désactiver temporairement le
Blocage des publicités.
Pour activer ou désactiver le Blocage des publicités
1
Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
2
Dans la fenêtre Blocage des publicités, cochez ou décochez la case
Activer le Blocage des publicités.
3
Cliquez sur OK.
33
34
Informations de base
Gestion des filtres publicitaires
Activation/désactivation du Blocage des fenêtres déroulantes
Les publicités déroulantes sont des fenêtres secondaires que les sites
Web ouvrent lorsque vous visitez ou quittez le site. Ces fenêtres
apparaissent devant ("pop-up") ou derrière ("pop-under") la fenêtre
en cours.
Lorsque le Blocage des fenêtres déroulantes est actif, le Blocage des
publicités bloque automatiquement le code de programmation que les
sites Web utilisent pour ouvrir des fenêtres secondaires à votre insu.
Les sites qui ouvrent des fenêtres secondaires lorsque vous cliquez sur
un lien ou que vous effectuez d'autres actions ne sont pas affectés.
Vous pouvez souhaiter parfois afficher les fenêtres déroulantes sur un
site. Dans ces cas, vous pouvez désactiver temporairement le Blocage des
fenêtres déroulantes.
Pour activer ou désactiver le Blocage des fenêtres déroulantes
1
Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
2
Dans la fenêtre Blocage des publicités, cochez ou décochez la case
Activer le Blocage des fenêtres déroulantes.
3
Cliquez sur OK.
Informations de base
Désactivation temporaire de Norton Personal Firewall
Désactivation temporaire de Norton Personal
Firewall
Il peut y avoir des cas où vous souhaiterez désactiver temporairement
Norton Personal Firewall ou l'une de ses fonctionnalités. Par exemple,
vous pouvez vérifier si Norton Personal Firewall empêche l'affichage
d'une page Web.
La désactivation de Norton Personal Firewall désactive également
l'ensemble des fonctionnalités individuelles.
Pour désactiver temporairement Norton Personal Firewall
1
Dans la fenêtre principale, cliquez sur Sécurité.
2
Dans le coin inférieur droit de la fenêtre, cliquez sur Désactiver.
Norton Personal Firewall est automatiquement réactivé au démarrage
suivant de l'ordinateur.
Vous pouvez également désactiver des fonctions de sécurité
individuelles. Par exemple, vous pouvez vérifier si le Pare-feu personnel
entrave le bon fonctionnement d'un programme.
Pour désactiver une fonctionnalité de protection
1
Dans la fenêtre principale, sélectionnez la fonctionnalité à
désactiver.
2
Dans le coin inférieur droit de la fenêtre, cliquez sur Désactiver.
35
36
Informations de base
Pour plus d'informations
Pour plus d'informations
La documentation du produit contient un glossaire des termes, une aide
en ligne, un fichier LisezMoi, un Guide de l'utilisateur au format PDF et
des liens vers la Base de connaissances sur le site Web de Symantec.
Recherche des termes dans le glossaire
Les termes techniques en italique dans le Guide de l'utilisateur sont
définis dans le glossaire, qui est disponible à la fois dans la version PDF
du Guide de l'utilisateur et dans l'aide en ligne. Dans les deux cas, il vous
suffit de cliquer sur un terme du glossaire pour obtenir sa définition.
Utilisation de l'aide en ligne
L'aide est disponible dans tout le produit Symantec. Des boutons d'aide
ou des liens vers des informations complémentaires fournissent des
détails spécifiques à la tâche que vous effectuez. Le menu Aide fournit un
guide exhaustif de toutes les fonctionnalités de produit et des tâches que
vous pouvez réaliser.
Pour utiliser l'aide en ligne
1
En haut de la fenêtre principale, cliquez sur Aide et support
technique > Norton Personal Firewall.
2
Dans la fenêtre de l'aide, dans le volet de gauche, sélectionnez un
des onglets. Les options sont les suivantes :
Sommaire
Affiche l'aide classée par rubriques.
Index
Répertorie les rubriques d'aide par ordre alphabétique des
mots clés.
Rechercher
Ouvre un champ de recherche dans lequel vous pouvez saisir
un mot ou une phrase
Informations de base
Pour plus d'informations
Aide sur les fenêtres et les boîtes de dialogue
L'aide sur les fenêtres et les boîtes de dialogue fournit des informations
sur le programme. Ce type d'aide est contextuel, l'aide affichée concerne
la boîte de dialogue ou la fenêtre utilisée.
Pour accéder à l'aide sur les fenêtres et les boîtes de dialogue
4
Effectuez l'une des opérations suivantes :
2
Dans la fenêtre, cliquez sur un lien d'aide quelconque.
2
Dans la boîte de dialogue, cliquez sur Aide.
Fichier LisezMoi
Le fichier LisezMoi contient des informations sur des questions
d'installation et de compatibilité. Il contient aussi des conseils
techniques et des informations sur les modifications apportées au
produit après la publication de ce guide. Il est installé sur votre disque
dur au même endroit que les fichiers du produit.
Pour consulter le fichier LisezMoi
1
Dans l'Explorateur Windows, cliquez deux fois sur Poste de travail.
2
Cliquez deux fois sur le disque dur sur lequel vous avez installé
Norton Personal Firewall.
Dans la plupart des cas, il s'agit du disque C.
3
Cliquez surProgram Files > Norton Personal Firewall.
4
Cliquez deux fois sur Readme.txt.
Le fichier s'ouvre dans le Bloc-notes ou dans votre programme de
traitement de texte par défaut.
5
Fermez le programme de traitement de texte quand vous avez fini de
lire le fichier.
Accès à la version PDF du Guide de l'utilisateur
Le Guide de l'utilisateur de Norton Personal Firewall est fourni sur le CD au
format PDF. Pour pouvoir lire le PDF, vous devez installer Adobe Acrobat
Reader sur l'ordinateur.
w
Si vous avez acheté ce produit sous forme électronique (par
téléchargement), Adobe Acrobat Reader n'est pas inclus avec le produit.
Vous devez le télécharger depuis le site Web d'Adobe.
37
38
Informations de base
Pour plus d'informations
Pour installer Adobe Acrobat Reader
1
Insérez le CD dans le lecteur de CD-ROM.
2
Cliquez sur Parcourir le CD.
3
Dans la fenêtre du CD, cliquez deux fois sur le dossier Manual.
4
Cliquez deux fois sur le fichier du programme.
5
Suivez les instructions à l'écran pour sélectionner un dossier pour
Adobe Acrobat Reader et terminer l'installation.
Une fois Adobe Acrobat Reader installé, vous pouvez lire le fichier PDF
depuis le CD.
w
Si vous n'avez pas de CD, vous pouvez télécharger le fichier PDF depuis
le site Web de service et support technique de Symantec.
Pour lire la version PDF du Guide de l'utilisateur depuis le CD
1
Insérez le CD dans le lecteur de CD-ROM.
2
Cliquez sur Parcourir le CD.
3
Cliquez deux fois sur le dossier Manual.
4
Cliquez deux fois sur NPF.pdf.
Vous pouvez également copier le Guide de l'utilisateur sur le disque dur
et le lire depuis ce disque.
Pour lire le Guide de l'utilisateur depuis le disque dur
1
Accédez à l'emplacement où vous avez copié le fichier PDF.
2
Cliquez deux fois sur le fichier PDF.
Produits Symantec sur le Web
Le site Web de Symantec fournit des informations exhaustives sur tous
les produits Symantec. Il existe différents moyens d'accéder au site Web
de Symantec.
Informations de base
Pour plus d'informations
Pour accéder au site Web à partir du menu Aide
4
Sélectionnez la solution de votre choix. Les options sont les
suivantes :
Symantec Security
Response
Vous emmène à la page Security Response
du site Web de Symantec, depuis laquelle
vous pouvez mettre à jour votre protection
et consulter des informations concernant
les dernières technologies de protection
informatique.
Autres solutions
Symantec
Vous emmène au site Web Symantec Store,
sur laquelle vous pouvez obtenir des
informations sur tous les produits
Symantec.
Pour accéder au site Web de Symantec depuis votre navigateur
4
Sur Internet, allez à l'adresse www.symantec.com
Inscription au bulletin d'informations de Symantec Security
Response
Symantec publie chaque mois un bulletin d'informations électroniques
gratuit axé sur les besoins des clients de la sécurité Internet. Ce bulletin
traite des dernières technologies antivirus développées par Symantec
Security Response, des virus courants, des tendances des travaux sur les
virus, des avertissements d'épidémies de virus et des versions de
définitions de virus spécifiques.
Pour vous abonner au bulletin d'informations de Symantec Security
Response
1
Sur Internet, allez à l'adresse
securityresponse.symantec.com
2
Faites défiler jusqu'en bas la page Web, puis cliquez sur Bulletin
d'informations.
3
Sur la page Web du bulletin d'information de Security Response,
sélectionnez la langue dans laquelle vous souhaitez recevoir la
lettre.
4
Sur la page Web d'inscription, saisissez les informations demandées,
puis cliquez sur Abonnement.
39
Options
4
Les paramètres par défaut de ce produit assurent une protection
complète de votre ordinateur. Cependant, vous pouvez les ajuster pour
optimiser les performances du système ou désactiver les options inutiles.
Vous pouvez modifier les paramètres du produit pour l'adapter à votre
environnement de travail spécifique.
Si vous utilisez Windows 2000/XP, vous devez posséder des droits
d'accès administrateur pour pouvoir modifier les options. Si vous êtes
administrateur et que vous partagez votre ordinateur avec d'autres
utilisateurs, n'oubliez pas que les modifications que vous apportez
s'appliquent à toute personne utilisant l'ordinateur.
42
Options
Configuration des options de Norton Personal Firewall
Configuration des options de Norton Personal
Firewall
Les paramètres par défaut de Norton Personal Firewall apportent une
protection sûre, automatique et efficace à votre ordinateur. Si vous voulez
modifier ou personnaliser votre protection, vous pouvez accéder à tous
les outils de Norton Personal Firewall depuis la fenêtre Statut et
paramètres.
Pour modifier les paramètres de fonctions individuelles
1
Dans la fenêtre principale, effectuez l'une des opérations suivantes :
2
2
Cliquez deux fois sur une fonction que vous souhaitez
personnaliser.
Sélectionnez une fonction, puis dans l'angle inférieur droit de la
fenêtre, cliquez sur Personnaliser.
2
Configurez la fonction.
3
Lorsque que vous avez terminé les modifications, cliquez sur OK.
Les paramètres par défaut de Norton Personal Firewall offrent une
protection appropriée à la majorité des utilisateurs. Si vous devez
effectuer des modifications, utilisez le menu Options pour accéder aux
options de Norton Personal Firewall. Les options vous permettent de
contrôler des paramètres plus avancés.
w
Si vous utilisez Windows 2000/XP, et que vous ne disposez pas des droits
d'accès d'administrateur local, vous ne pouvez pas modifier les options
de Norton Personal Firewall.
Pour personnaliser Norton Personal Firewall
1
En haut de la fenêtre principale, cliquez sur Options.
2
Sélectionnez l'onglet pour lequel vous souhaitez modifier des
options. Les options sont les suivantes :
Général
Se reporter à "A propos des options générales" à la page 43.
LiveUpdate
Se reporter à "A propos des options LiveUpdate" à la page 43.
Pare-feu
Se reporter à "A propos des options de pare-feu" à la page 43.
Courrier
électronique
Se reporter à "A propos des options de courrier électronique" à la
page 43.
Options
Options de protection par mot de passe de Norton Personal Firewall
A propos des options générales
Se reporter
à "Options de
protection par mot
de passe de Norton
Personal Firewall"
à la page 43.
Les options générales vous permettent de contrôler le moment
d'exécution de Norton Personal Firewall, de protéger les paramètres de
programme par un mot de passe et de sélectionner les éléments visuels à
afficher.
A propos des options LiveUpdate
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 45.
Les options LiveUpdate permettent d'activer et de désactiver les sessions
LiveUpdate automatiques, qui vérifient l'existence de mises à jour
lorsque vous êtes connecté à Internet. Pour une sécurité optimale, laissez
cette option sélectionnée.
Vous pouvez sélectionner les composants que les sessions LiveUpdate
automatiques doivent surveiller. Vous pouvez également indiquer à
LiveUpdate de mettre à jour les composants en arrière-plan ou de vous
avertir lorsque des mises à jour sont disponibles.
A propos des options de pare-feu
Les options de pare-feu permettent d'activer des fonctions de protection
avancée et de personnaliser les ports que votre ordinateur utilise pour
consulter des pages Web. La plupart des utilisateurs n'ont pas besoin de
modifier ces paramètres.
A propos des options de courrier électronique
Les options de courrier électronique vous permettent de contrôler la
manière dont Norton Personal Firewall vous avertit quand il recherche
des informations confidentielles et du spam dans les courriers
électroniques.
Options de protection par mot de passe de Norton
Personal Firewall
Vous pouvez protéger les options de Norton Personal Firewall avec un
mot de passe. Cela opération permet de contrôler qui peut modifier votre
protection.
43
44
Options
Options de protection par mot de passe de Norton Personal Firewall
Pour protéger les options de sécurité avec un mot de passe
1
En haut de la fenêtre principale, cliquez sur Options.
2
Sur l'onglet Général, cochez Activer la protection par mot
de passe.
3
Dans les champs Mot de passe et Confirmation du mot de passe,
saisissez un mot de passe.
4
Cliquez sur OK.
Réinitialisation du mot de passe des options
Si vous oubliez le mot de passe de vos options, vous pouvez le
réinitialiser.
Pour réinitialiser le mot de passe des options de sécurité
1
Effectuez l'une des opérations suivantes :
2
2
Dans la barre des tâches de Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
Dans la barre des tâches de Windows XP, cliquez sur
Démarrer > Panneau de configuration.
2
Dans le Panneau de configuration, cliquez deux fois sur Ajout/
Suppression de programmes.
3
Dans la liste des programmes installés, sélectionnez Norton
Personal Firewall.
4
Effectuez l'une des opérations suivantes :
2
Sous Windows 2000/Me, cliquez sur Modifier/Supprimer.
2
Sous Windows 98, cliquez sur Ajouter/Supprimer.
2
Sous Windows XP, cliquez sur Modifier.
5
Dans la fenêtre Suppression de programme, cliquez sur
Réinitialiser le mot de passe.
6
Dans la boîte de dialogue de réinitialisation de mot de passe,
saisissez la clé de réinitialisation de mot de passe qui apparaît audessus de la zone de texte.
La clé de réinitialisation du mot de passe est sensible à la casse.
7
Saisissez un nouveau mot de passe dans les zones de texte Nouveau
mot de passe et Confirmer le nouveau mot de passe.
8
Cliquez sur OK.
9
Dans la fenêtre Suppression de programme, cliquez sur Annuler.
10 Dans l'alerte Quitter ?, cliquez sur Oui.
Mises à jour avec
LiveUpdate
5
Les produits Symantec ont besoin d'informations à jour pour protéger
efficacement l'ordinateur contre les derniers virus découverts. Symantec
met ces informations à votre disposition par l'intermédiaire de
LiveUpdate. LiveUpdate utilise votre connexion Internet pour obtenir des
mises à jour de programme et de définitions de virus pour l'ordinateur.
Lorsque vous utilisez LiveUpdate, vous ne payez que les frais d'accès à
Internet habituels.
w
Si votre ordinateur utilise Windows 2000/XP, vous devez posséder des
droits d'accès administrateur pour exécuter LiveUpdate.
A propos des mises à jour de programme
Les mises à jour de programme sont des améliorations mineures
apportées au produit installé. Elles diffèrent des mises à niveau de
programme, qui installent une nouvelle version d'un produit entier. Les
mises à jour de programme dotées d'un programme d'installation intégré
qui remplace le logiciel existant sont appelées "correctifs". Les correctifs
sont généralement destinés à étendre les possibilités du système
d'exploitation ou la compatibilité du matériel, résoudre un problème de
performances ou corriger une erreur.
La fonction LiveUpdate automatise l'obtention et l'installation des mises à
jour de programme. Il recherche et récupère les fichiers sur un site
Internet, les installe, puis supprime les fichiers superflus de l'ordinateur.
46
Mises à jour avec LiveUpdate
A propos des mises à jour de la protection
A propos des mises à jour de la protection
Les mises à jour de protection sont des fichiers disponibles par
abonnement auprès de Symantec et destinés à actualiser vos produits
Symantec avec les technologies antivirus les plus récentes. Les mises à
jour de protection reçues dépendent des produits que vous utilisez.
Norton AntiVirus, Norton
AntiVirus Professional, Norton
SystemWorks, Norton
SystemWorks Professional,
Symantec AntiVirus for
Handhelds - Annual Service
Edition
Les utilisateurs de Norton AntiVirus, Norton SystemWorks et
Symantec AntiVirus for Handhelds - Annual Service Edition
reçoivent des mises à jour de la protection antivirus, qui donnent
accès aux signatures de virus les plus récentes et à d'autres
technologies Symantec.
Norton Internet Security, Norton
Internet Security Professional
En plus des mises à jour de la protection antivirus, les
utilisateurs des produits Norton Internet Security reçoivent aussi
des mises à jour de la protection pour le filtrage Web, la Détection
d'intrusion et Norton AntiSpam.
Les mises à jour du Filtrage Web donnent accès aux listes
d'adresses et de catégories de sites les plus récentes pour
identifier les contenus Web contestables.
Les mises à jour de la Détection d'intrusion donnent accès aux
dernières versions des règles de filtrage prédéfinies et des listes
de programmes accédant à Internet. Ces listes permettent
d'identifier les tentatives d'accès non autorisés à votre
ordinateur.
Les mises à jour de Norton AntiSpam donnent accès aux
dernières définitions et listes de caractéristiques de courrier non
sollicité. Ces listes permettent d'identifier les courriers
électroniques non sollicités.
Norton Personal Firewall
Les utilisateurs de Norton Personal Firewall reçoivent des mises
à jour de la Détection d'intrusion pour les dernières règles de
filtrage prédéfinies et listes d'applications accédant à Internet.
Norton AntiSpam
Les utilisateurs de Norton AntiSpam reçoivent les dernières
définitions et listes de caractéristiques de courrier non sollicité.
Mises à jour avec LiveUpdate
Obtenir des mises à jour à l'aide de LiveUpdate
Obtenir des mises à jour à l'aide de LiveUpdate
LiveUpdate vérifie si des mises à jour sont disponibles pour tous les
produits Symantec installés sur votre ordinateur.
w
Si votre fournisseur d'accès à Internet ne vous connecte pas
automatiquement à Internet, commencez par vous connecter à Internet,
puis exécutez LiveUpdate.
Pour obtenir des mises à jour à l'aide de LiveUpdate
w
1
En haut de la fenêtre principale, cliquez sur LiveUpdate.
2
Dans la fenêtre LiveUpdate, cliquez sur Suivant pour détecter les
mises à jour.
3
Si des mises à jour sont disponibles, cliquez sur Suivant pour les
télécharger et les installer.
4
Quand l'installation est terminée, cliquez sur Terminer.
Certaines mises à jour ne prendront effet qu'après le redémarrage de
l'ordinateur.
Effectuer des mises à jour avec LiveUpdate
Exécutez LiveUpdate aussitôt après l'installation du produit. Une fois vos
fichiers actualisés, exécutez régulièrement LiveUpdate pour obtenir des
mises à jour. Par exemple, pour maintenir la protection antivirus à jour,
utilisez LiveUpdate une fois par semaine ou à chaque fois que de
nouveaux virus sont découverts. Les mises à jour des programmes sont
publiées suivant les besoins.
Si vous ne pouvez pas utiliser LiveUpdate
Lorsque de nouvelles mises à jour sont disponibles, Symantec les place
sur son site Web. Si vous ne pouvez pas exécuter LiveUpdate, vous
pouvez obtenir de nouvelles mises à jour à partir du site Web de
Symantec.
Pour obtenir des mises à jour à partir du site Web de Symantec
1
Sur Internet, allez à l'adresse securityresponse.symantec.com
2
Suivez les liens pour obtenir le type de mise à jour nécessaire.
47
48
Mises à jour avec LiveUpdate
Paramétrage de LiveUpdate en mode interactif ou en mode express
Paramétrage de LiveUpdate en mode interactif ou
en mode express
LiveUpdate s'exécute en mode interactif ou en mode express. En mode
interactif (option par défaut), LiveUpdate télécharge une liste des mises à
jour disponible pour vos produits Symantec pris en charge par la
technologie LiveUpdate. Vous pouvez alors choisir les mises à jour que
vous voulez installer. En mode express, LiveUpdate installe
automatiquement toutes les mises à jour disponibles pour vos produits
Symantec.
Pour paramétrer LiveUpdate en mode interactif ou en mode express
1
En haut de la fenêtre principale, cliquez sur LiveUpdate.
2
Dans l'écran de bienvenue de LiveUpdate, cliquez sur Configure.
3
Dans la boîte de dialogue Configuration de LiveUpdate, sur l'onglet
Général, sélectionnez le mode souhaité. Les options sont les
suivantes :
Mode interactif
Permet de choisir les mises à jour que vous
voulez installer.
Mode express
Installe automatiquement toutes les mises à
jour disponibles.
4
Si vous avez sélectionné Mode express, sélectionnez la manière dont
les mises à jour doivent être recherchées. Les options sont les
suivantes :
Je veux appuyer sur le bouton
Démarrer pour exécuter
LiveUpdate
Permet d'annuler la mise à jour.
Je veux que LiveUpdate démarre
automatiquement
Installe automatiquement les mises à jour à
chaque fois que vous démarrez LiveUpdate.
5
Pour accéder à un site Web d'auto-dépannage de Symantec dans le
cas où une erreur surviendrait pendant l'utilisation de LiveUpdate,
cochez l'option Activer la prise en charge d'erreur avancée.
6
Cliquez sur OK.
Mises à jour avec LiveUpdate
Paramétrage de LiveUpdate en mode interactif ou en mode express
Désactivation du mode express
Après avoir paramétré LiveUpdate pour s'exécuter en mode express,
vous ne pouvez plus accéder à la boîte de dialogue Configuration de
LiveUpdate directement à partir de LiveUpdate. Vous devez utiliser le
panneau de configuration de Symantec LiveUpdate.
Pour désactiver le mode express
1
Dans la barre des tâches Windows, cliquez sur Démarrer >
Paramètres > Panneau de configuration.
2
Dans la fenêtre Panneau de configuration, cliquez deux fois sur
Symantec LiveUpdate.
3
Sur l'onglet Général de la boîte de dialogue Configuration de
LiveUpdate, cliquez sur Mode interactif.
4
Cliquez sur OK.
49
50
Actualisation avec LiveUpdate
Exécution automatique de LiveUpdate
Exécution automatique de LiveUpdate
Vous pouvez demander à LiveUpdate de contrôler automatiquement les
mises à jour de programme de protection, selon une planification
déterminée, en activant les sessions LiveUpdate automatiques. Vous
devez poursuivre l'exécution de LiveUpdate manuellement pour recevoir
des mises à jour de produit.
w
Les sessions LiveUpdate automatiques vérifient toutes les cinq minutes
la présence d'une connexion Internet, puis toutes les quatre heures. Si
votre routeur RNIS est paramétré pour se connecter automatiquement à
votre fournisseur d'accès Internet, de nombreuses connexions seront
effectuées et chacune pourra occasionner des frais téléphoniques. Pour
éviter cela, configurez le routeur RNIS de manière à désactiver la
connexion automatique au fournisseur d'accès ou désactivez les sessions
LiveUpdate automatiques.
Pour activer les sessions LiveUpdate automatiques
1
En haut de la fenêtre principale, cliquez sur Options.
Si vous avez défini un mot de passe pour les options, vous devez
indiquer le mot de passe avant de continuer.
2
Dans la boîte de dialogue Options, sur l'onglet LiveUpdate, cochez
Activer LiveUpdate automatique.
3
Si vous voulez être prévenu lorsque des mises à jour sont
disponibles, cochez Me prévenir lorsque des mises à jour Norton
Personal Firewall sont disponibles.
4
Sélectionnez les mises à jour à vérifier par la session LiveUpdate
automatique.
Actualisation avec LiveUpdate
Exécution automatique de LiveUpdate
5
Pour chaque type de mise à jour que vous voulez que les sessions
LiveUpdate automatiques vérifient, sélectionnez comment ces mises
à jour doivent être appliquées. Les options sont les suivantes :
Mettre à jour ma
protection
automatiquement
LiveUpdate recherche et installe les mises à jour de la
protection antivirus sans vous consulter. LiveUpdate
affiche une alerte lorsqu'une mise à jour de protection
a été téléchargée. Vous devez quand même exécuter
LiveUpdate de temps en temps afin de rechercher les
mises à jour des programmes.
Me prévenir
LiveUpdate recherche les mises à jour de la protection
et vous demande si vous souhaitez les installer.
6
Cliquez sur OK.
Pour supprimer les sessions LiveUpdate automatiques programmées,
désactivez l'option de sessions LiveUpdate automatiques.
Pour désactiver les sessions LiveUpdate automatiques
1
En haut de la fenêtre principale, cliquez sur Options.
Si vous avez défini un mot de passe pour les options, vous devez
indiquer le mot de passe avant de continuer.
2
Dans la boîte de dialogue Options, sur l'onglet LiveUpdate, décochez
Activer LiveUpdate automatique.
3
Cliquez sur OK.
51
52
Actualisation avec LiveUpdate
Informations sur l'abonnement
Informations sur l'abonnement
Se reporter à "A
propos des mises à
jour de la
protection" à la
page 46.
Votre produit Symantec comprend un abonnement gratuit limité dans
le temps, qui vous permet de bénéficier de mises à jour de protection
utilisées par votre produit. Lorsque cet abonnement est sur le point
d'expirer, un message vous rappelle de le renouveler.
Si vous ne renouvelez pas votre abonnement, vous pouvez continuer à
utiliser LiveUpdate pour obtenir des mises à jour de programme. Par
contre, vous ne pouvez plus récupérer les mises à jour de la protection
via LiveUpdate ou depuis le site Web de Symantec et vous ne serez pas
protégé contre les nouvelles menaces. De plus, lorsque vous utiliserez
LiveUpdate, un message vous signalera que votre abonnement est arrivé
à expiration. Suivez les instructions affichées pour renouveler votre
abonnement.
Protection contre les
tentatives
d'intrusion
6
Les fonctionnalités de pare-feu personnel et Détection d'intrusion
protègent votre ordinateur contre les attaques en ligne, les tentatives de
connexion indésirables, les contenus Web malveillants, les analyses de
ports et autres comportements suspects.
A propos du pare-feu personnel
Lorsque le pare-feu personnel est actif, il surveille les communications
entre votre ordinateur et d'autres ordinateurs sur Internet. Il protège
également votre ordinateur contre les problèmes de sécurité courants :
Tentatives de connexion
anormales
Vous avertit de toute tentative de connexion provenant d'autres
ordinateurs et des tentatives de programmes de votre ordinateur de se
connecter à d'autres ordinateurs.
Infractions à la sécurité
et à la confidentialité
issues de contenus Web
malveillants
Surveille l'ensemble des applets Java et contrôles ActiveX, et permet de
choisir de les exécuter ou de les bloquer.
Analyses de port
Masque les ports inactifs de votre ordinateur et détecte les analyses
de port.
Intrusions
Détecte et bloque les transmissions malveillantes et les tentatives
d'attaque émanant d'utilisateurs externes.
Se reporter à
"Personnalisation
de la protection
par pare-feu" à la
page 54.
Vous pouvez contrôler le niveau de protection du pare-feu personnel à
l'aide du curseur de niveau de sécurité. Vous pouvez également
configurer comment le pare-feu personnel doit réagir à des tentatives de
connexions incorrectes, des chevaux de Troie et des contenus Web
malveillants.
54
Protection contre les tentatives d'intrusion
Personnalisation de la protection par pare-feu
Personnalisation de la protection par pare-feu
Les paramètres par défaut du pare-feu personnel offrent une protection
appropriée à la majorité des utilisateurs. Si la protection par défaut ne
convient pas, vous pouvez la personnaliser avec le curseur du niveau de
sécurité pour sélectionner des niveaux de sécurité prédéfinis ou modifier
des paramètres individuels.
Modification du niveau de sécurité
Le curseur du niveau de sécurité permet de sélectionner un niveau de
sécurité Bas, Moyen ou Elevé. Le niveau de protection varie en fonction
de la position du curseur. Le curseur de niveau de sécurité n'affecte pas
la protection assurée par la Détection d'intrusion.
Pour modifier le niveau de sécurité
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Placez le curseur sur le niveau de sécurité souhaité. Cliquez sur OK.
Modification de paramètres de sécurité individuels
Si les options de niveau de sécurité ne répondent pas à vos besoins, vous
pouvez modifier les paramètres de niveau de protection pour le pare-feu
personnel, pour Java et pour ActiveX. La modification d'un paramètre
individuel remplace le Niveau de sécurité, mais n'a aucun impact sur les
autres paramètres de sécurité.
Protection contre les tentatives d'intrusion
Autoriser ou bloquer l'accès à votre ordinateur
Pour modifier des paramètres de sécurité individuels
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Cliquez sur Niveau personnalisé.
3
Effectuez une ou plusieurs des opérations suivantes :
2
2
2
2
4
Dans la liste déroulante du Pare-feu personnel, sélectionnez un
niveau.
Dans la liste déroulante Protection contre les applets Java ou
Protection contre les contrôles ActiveX, sélectionnez le niveau
de sécurité souhaité.
Pour être averti chaque fois que des programmes inconnus
accèdent à Internet, cochez l'option Activer les alertes de
contrôle d'accès.
Pour être averti quand un ordinateur distant tente de se
connecter à un port inutilisé de votre ordinateur, cochez l'option
Alerter en cas d'accès à des ports inutilisés.
Cliquez sur OK.
Autoriser ou bloquer l'accès à votre ordinateur
Norton Personal Firewall vous permet d'organiser les ordinateurs de
votre réseau personnel et sur Internet en deux zones : Approuvés et
Restreints. Les zones permettent d'autoriser les ordinateurs fiables à
accéder à votre ordinateur, tout en bloquant les utilisateurs malveillants.
55
56
Protection contre les tentatives d'intrusion
Autoriser ou bloquer l'accès à votre ordinateur
Les ordinateurs placés de la zone Approuvés ne sont pas surveillés par le
pare-feu personnel. Ils bénéficient d'un accès total à votre ordinateur,
comme si vous n'aviez pas de pare-feu. Les ordinateurs de la zone
Restreints ne peuvent pas communiquer avec votre ordinateur.
L'assistant Réseau personnel permet d'organiser rapidement les
ordinateurs en zones. Vous pouvez aussi répartir les ordinateurs
manuellement.
Pour classer les ordinateurs en catégories à l'aide de l'assistant
Réseau personnel
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, cliquez sur
Assistant.
3
Dans la fenêtre de l'assistant Réseau personnel qui apparaît, cliquez
sur Suivant.
4
Dans la liste obtenue, cochez les adaptateurs réseau que vous
souhaitez configurer automatiquement et ajouter à la zone
Approuvés.
5
Cliquez sur Suivant.
6
Cliquez sur Terminer pour fermer l'assistant.
Pour ajouter manuellement des ordinateurs aux zones
Se reporter à
"Identification des
ordinateurs dans
Norton Personal
Firewall" à la
page 63.
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, sélectionnez
la zone à laquelle vous voulez ajouter un ordinateur.
3
Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
que vous voulez personnaliser.
4
Cliquez sur Ajouter.
5
Utilisez la fenêtre Indiquer les ordinateurs pour identifier
l'ordinateur.
6
Quand vous avez fini d'ajouter des ordinateurs, cliquez sur OK.
Pour supprimer des ordinateurs des zones
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, sélectionnez
la zone contenant l'ordinateur que vous voulez supprimer.
3
Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
que vous voulez personnaliser.
4
Sélectionnez l'ordinateur à supprimer.
5
Cliquez sur Supprimer.
6
Quand vous avez fini de supprimer des ordinateurs, cliquez
sur OK.
Personnalisation des règles de filtrage
Les règles de filtrage déterminent la façon dont le pare-feu personnel
protège votre ordinateur contre les transmissions entrantes, les
programmes et les chevaux de Troie malveillants. Le pare-feu utilise ces
règles pour vérifier automatiquement toutes les données entrantes ou
sortantes de votre ordinateur.
Traitement des règles de filtrage
Les règles de filtrage sont traitées dans un ordre défini en fonction de
leur type. Les règles système sont traitées d'abord, suivies des règles de
programme puis de celles applicables aux chevaux de Troie.
Lorsqu'une règle de blocage ou d'autorisation est appliquée, les autres
règles sont ignorées. Autrement dit, les autres règles pertinentes pour ce
type de communication sont ignorées si elles apparaissent après la
première règle applicable.
Si aucune règle ne correspond, la communication est bloquée.
57
58
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Création de règles de filtrage
Le Contrôle des programmes vous aide à créer automatiquement les
règles de filtrage au fur et à mesure que vous utilisez Internet.
Vous pouvez créer des règles de filtrage avec le Contrôle des
programmes de quatre manières différentes :
Activer le Contrôle
automatique des
programmes
Configure automatiquement l'accès à Internet des programmes connus à
leur premier lancement. Il s'agit de la méthode de configuration de règles
la plus rapide.
Utiliser l'Analyse des
programmes
Détecte et configure simultanément tous les programmes Internet d'un
ordinateur.
Ajouter manuellement
des programmes
Gère avec précision la liste des programmes pouvant accéder à Internet.
Répondre aux alertes
Norton Personal Firewall avertit les utilisateurs lorsqu'un programme
tente d'accéder à Internet pour la première fois. Les utilisateurs peuvent
alors décider d'autoriser le programme à accéder à Internet ou de le lui
interdire.
Activation du Contrôle automatique des programmes
Le Contrôle automatique des programmes configure automatiquement
les paramètres d'accès à Internet des programmes la première fois qu'ils
sont lancés. Le Contrôle automatique des programmes ne configure
l'accès à Internet que pour les versions des programme que Symantec a
identifiés comme étant sans danger.
Lorsque le Contrôle automatique des programmes configure l'accès pour
un nouveau programme, Norton Personal Firewall affiche un message audessus de la barre d'outils Windows.
Si un programme inconnu ou une version inconnue d'un programme
connu tente d'accéder à Internet, une alerte s'affiche. Vous pouvez alors
décider d'autoriser l'application à accéder à Internet ou de le lui interdire.
Pour activer le Contrôle automatique des programmes
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes,
sélectionnez l'emplacement que vous voulez personnaliser.
3
Cochez Activer le Contrôle automatique des programmes.
4
Cliquez sur OK.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Recherche des programmes utilisant Internet
La recherche des programmes utilisant Internet permet de personnaliser
l'accès à Internet de multiples programmes. L'analyse des programmes
recherche les programmes reconnus et suggère des paramètres
appropriés pour chaque programme.
Pour rechercher les programmes utilisant Internet
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes, cliquez
sur Analyse des programmes.
3
Sélectionnez le ou les disques de l'ordinateur à analyser.
4
Cliquez sur Suivant.
5
Dans la fenêtre de l'Analyse des programmes, passez en revue la
liste des programmes utilisant Internet identifiés par l'Analyse des
programmes.
6
Effectuez l'une des opérations suivantes :
2
2
2
Cochez les cases se trouvant à côté des programmes que vous
voulez configurer.
Pour personnaliser les paramètres d'accès à Internet suggérés
par l'Analyse des programmes pour un programme,
sélectionnez ce programme, puis cliquez sur Modifier.
Pour laisser un programme non configuré, décochez la case
située à côté du programme. Vous recevrez une alerte la
prochaine fois que ce programme tentera d'accéder à Internet.
7
Cliquez sur Suivant.
8
Si vous avez activé le Détecteur réseau, sélectionnez les
emplacements qui doivent utiliser ces paramètres.
9
Cliquez sur Terminer.
10 Cliquez sur OK.
Ajout manuel d'un programme au Contrôle des programmes
Se reporter à
"Personnalisation
de la protection
par pare-feu" à la
page 54.
Ajoutez des programmes au Contrôle des programmes pour contrôler
étroitement leur accès à Internet. Cette opération remplace tout
paramétrage effectué par le Contrôle automatique des programmes.
59
60
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Pour ajouter manuellement un programme au Contrôle des
programmes
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes,
sélectionnez l'emplacement que vous voulez personnaliser.
3
Cliquez sur Ajouter.
4
Sélectionnez le fichier exécutable de l'application.
Le nom des fichiers exécutables se termine généralement par .exe.
5
Cliquez sur Ouvrir.
6
Dans l'alerte du Contrôle des programmes, sélectionnez le niveau
d'accès que vous voulez accorder au programme.
7
Pour évaluer les risques auxquels ce programme expose votre
ordinateur, cliquez sur Afficher les détails.
8
Cliquez sur OK.
Personnalisation du Contrôle des programmes
Après vous être familiarisé avec Norton Personal Firewall, vous
souhaiterez peut-être modifier les paramètres d'accès des programmes.
Pour personnaliser le Contrôle des programmes
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes,
sélectionnez l'emplacement que vous voulez personnaliser.
3
Dans la liste des programmes, cliquez sur le programme que vous
souhaitez modifier.
4
Cliquez sur Modifier.
5
Dans l'alerte du Contrôle des programmes, sélectionnez le niveau
d'accès que vous voulez accorder au programme.
6
Cliquez sur OK.
Ajout manuel d'une règle de filtrage
Même si le Contrôle des programmes crée automatiquement la plupart
des règles de filtrage nécessaires, vous pouvez être amené à en ajouter en
fonction de vos besoins. Ne créez des règles de filtrage que si vous êtes
un utilisateur expérimenté d'Internet.
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Vous pouvez personnaliser trois ensembles de règles de filtrage :
1
Règles générales
1
Règles de cheval de Troie
1
Règles de programme
Pour ajouter une règle générale
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Avancé, cliquez sur
Général.
3
Suivez les instructions affichées.
Pour ajouter une règle de cheval de Troie
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Avancé, cliquez sur
Cheval de Troie.
3
Suivez les instructions affichées.
Pour ajouter une règle de programme
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Programmes, dans la
liste des programmes, cliquez sur Ajouter.
3
Dans la fenêtre Sélection de programme, sélectionnez le fichier
exécutable d'un programme.
Le nom des fichiers exécutables se termine généralement par .exe.
4
Dans l'alerte du Contrôle des programmes, dans le menu Que voulezvous faire, cliquez sur Configurer manuellement l'accès à
Internet.
5
Suivez les instructions affichées.
Modification d'une règle de filtrage existante
Vous pouvez modifier les règles de filtrage qui ne fonctionnent pas
comme vous le souhaitez.
61
62
Protection contre les tentatives d'intrusion
Personnalisation des règles de filtrage
Pour modifier une règle de filtrage existante
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles de programme, sélectionnez la règle que vous souhaitez
modifier.
Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
qui doit utiliser la règle modifiée.
2
Cliquez sur Modifier.
3
Suivez les instructions affichées à l'écran pour modifier la règle.
4
Quand vous avez fini de modifier des règles, cliquez sur OK.
Modification de l'ordre des règles de filtrage
Se reporter à
"Traitement des
règles de filtrage"
à la page 57.
Chaque liste de règles de filtrage est traitée du début à la fin. Vous
pouvez ajuster la manière dont les règles de filtrage sont traitées en
modifiant leur ordre.
Pour modifier l'ordre d'une règle de filtrage
1
Dans la fenêtre Règles générales, Règles de cheval de Troie ou
Règles de programme, sélectionnez la règle que vous souhaitez
déplacer.
Si vous avez activé le Détecteur réseau, sélectionnez l'emplacement
qui doit utiliser la règle modifiée.
2
Effectuez l'une des opérations suivantes :
2
2
3
Pour que cette règle soit traitée avant la règle située au-dessus
d'elle, cliquez sur Vers le haut.
Pour que cette règle soit traitée après la règle située au-dessous
d'elle, cliquez sur Vers le bas.
Quand vous avez fini de déplacer des règles, cliquez sur OK.
Protection contre les tentatives d'intrusion
Identification des ordinateurs dans Norton Personal Firewall
Identification des ordinateurs dans Norton Personal
Firewall
Vous devez identifier les ordinateurs dans Norton Personal Firewall pour
configurer manuellement les zones et les règles de filtrage. Une boîte de
dialogue s'affiche pour vous aider à identifier l'ordinateur.
Il y a trois manières d'identifier les ordinateurs : Chacune utilise les
adresses IP.
Spécification d'un ordinateur individuel
Le nom de l'ordinateur que vous saisissez peut être une adresse IP, une
URL comme service.symantec.com, ou un nom d'ordinateur sur un
réseau Microsoft, comme Mojave. Vous pouvez trouver le nom des
ordinateurs du réseau local dans le Voisinage réseau ou dans les Favoris
réseau Windows.
Pour spécifier un ordinateur individuel
1
Dans la boîte de dialogue, cliquez sur Individuellement.
2
Saisissez le nom ou l'adresse IP d'un ordinateur unique.
3
Cliquez sur OK.
63
64
Protection contre les tentatives d'intrusion
Identification des ordinateurs dans Norton Personal Firewall
Spécification d'une série d'ordinateurs
Vous pouvez identifier une série d'ordinateurs en indiquant l'adresse IP
de départ (plus petit nombre) et celle de fin (plus grand nombre). Tous les
ordinateurs compris dans la plage d'adresses IP sont inclus.
Dans la plupart des cas, les trois premiers nombres sur les quatre qui
composent une adresse IP sont identiques.
Pour spécifier une plage d'ordinateurs
1
Dans la boîte de dialogue, cliquez sur A l'aide d'une plage.
2
Dans le champ Adresse Internet de départ, saisissez l'adresse IP de
départ (plus petit nombre).
3
Dans le champ Adresse Internet de fin, saisissez l'adresse IP de fin
(plus grand nombre).
4
Cliquez sur OK.
Spécification d'ordinateurs à l'aide d'une adresse réseau
Vous pouvez identifier tous les ordinateurs d'un même sous-réseau en
spécifiant une adresse IP et un masque de sous-réseau. L'adresse IP que
vous spécifiez doit faire partie du sous-réseau identifié.
Pour spécifier des ordinateurs à l'aide d'une adresse réseau
1
Dans la boîte de dialogue, cliquez sur A l'aide d'une adresse
réseau.
2
Dans le champ Adresse réseau, saisissez l'adresse IP de l'un des
ordinateurs du sous-réseau.
3
Dans le champ Masque de sous-réseau, saisissez le masque de sousréseau.
Le masque de sous-réseau a presque toujours la valeur
255.255.255.0.
4
Cliquez sur OK.
Protection contre les tentatives d'intrusion
A propos de la Détection d'intrusion
A propos de la Détection d'intrusion
La Détection d'intrusion analyse tous le trafic réseau entrant ou sortant
de votre ordinateur et compare ces informations à un ensemble de
signatures d'attaque. Une signature d'attaque est un groupe de données
organisé identifiant une tentative de piratage visant à exploiter une faille
connue d'un système d'exploitation ou d'une application.
Si les informations correspondent à une attaque connue, la Détection
d'intrusion rejette automatiquement le paquet et interrompt la connexion
avec l'ordinateur à l'origine de l'envoi des données. L'ordinateur est ainsi
protégé contre tout dommage.
La Détection d'intrusion protège votre ordinateur contre les attaques les
plus fréquentes, notamment les suivantes :
Bonk
Attaque de la pile TCP/IP Microsoft capable de bloquer l'ordinateur cible.
RDS_Shell
Utilisation du composant RDS (Remote Data Services, services de données
distants) de Microsoft Data Access Components permettant à un pirate
d'exécuter des commandes à distance avec les privilèges système.
WinNuke
Utilisation de NetBIOS pour bloquer les ordinateurs exécutant un version
ancienne de Windows.
La Détection d'intrusion ne surveille pas les intrusions des ordinateurs
figurant dans la zone Approuvés. La Détection d'intrusion analyse
néanmoins les informations que vous leur envoyez pour vérifier
l'existence de zombies ou d'autres attaques de contrôle à distance.
Se reporter
à "Mises à jour
avec LiveUpdate" à
la page 45.
Pour détecter et bloquer les activités de réseau douteuses, la Détection
d'intrusion s'appuie sur une liste très complète de signatures d'attaque.
Veillez à ce que la liste des signatures d'attaque reste à jour en exécutant
régulièrement LiveUpdate.
Personnalisation de la Détection d'intrusion
Les paramètres par défaut de la Détection d'intrusion offrent une
protection appropriée à la majorité des utilisateurs. Pour personnaliser la
Détection d'intrusion, vous pouvez spécifier certaines activités de réseau
à ne pas surveiller, activer ou désactiver AutoBlock et limiter les
ordinateurs bloqués.
65
66
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Activation et désactivation des alertes de la Détection
d'intrusion
Se reporter
à "Identification
de la source d'un
trafic Internet" à la
page 30.
Vous pouvez choisir de recevoir ou non des alertes lorsque la Détection
d'intrusion bloque des attaques suspectées. Les alertes contiennent des
informations concernant l'ordinateur à l'origine de l'attaque et l'attaque
elle-même. Vous pouvez également effectuer un suivi de la tentative de
connexion à l'aide de Visual Tracking.
Pour activer ou désactiver les alertes de la Détection d'intrusion
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre Détection d'intrusion, cochez ou décochez Me
prévenir lorsque la Détection d'intrusion bloque des
connexions.
3
Cliquez sur OK.
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Exclusion d'activités réseau spécifiques de la surveillance
Certaines activités de réseau inoffensives peuvent ressembler à des
signatures d'attaque. Si vous recevez de nombreux avertissements
relatifs à des attaques potentielles et déclenchés par des comportements
que vous savez inoffensifs, vous pouvez créer une exclusion pour la
signature d'attaque correspondante.
w
Chaque exclusion rend l'ordinateur un peu plus vulnérable aux attaques.
Soyez très sélectif dans votre choix des attaques à exclure. N'excluez que
les activités qui sont toujours inoffensives.
Pour configurer des signatures d'attaque à ne pas surveiller
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre Détection d'intrusion, cliquez sur Avancé.
3
Dans la liste des signatures, sélectionnez la signature d'attaque à
exclure.
4
Cliquez sur Exclure.
5
Quand vous avez fini d'exclure des signatures, cliquez sur OK.
6
Dans la fenêtre Détection d'intrusion, cliquez sur OK.
Si vous avez exclu des signatures d'attaque que vous voulez surveiller de
nouveau, vous pouvez les inclure dans la liste de signatures actives.
Pour inclure des signatures d'attaque
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre Détection d'intrusion, cliquez sur Avancé.
67
68
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
3
Dans la liste Signatures exclues, sélectionnez la signature d'attaque
à surveiller.
4
Cliquez sur Inclure.
5
Quand vous avez fini d'inclure des signatures, cliquez sur OK.
6
Dans la fenêtre Détection d'intrusion, cliquez sur OK.
Activation et désactivation d'AutoBlock
Lorsque Norton Personal Firewall détecte une attaque, il bloque
automatiquement la connexion pour garantir la sécurité de l'ordinateur.
Le programme peut également activer la fonction AutoBlock, qui bloque
automatiquement toutes les communications entrantes issues de
l'ordinateur attaquant pendant une période de temps donnée, même
lorsqu'elles ne correspondent pas à une signature d'attaque.
Si un ordinateur auquel vous voulez accéder est bloqué par AutoBlock,
vous pouvez désactiver AutoBlock. Pensez à réactiver AutoBlock lorsque
vous avez terminé.
Pour activer et désactiver AutoBlock
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre Détection d'intrusion, cochez ou décochez Activer
AutoBlock.
3
Cliquez sur OK.
Par défaut, AutoBlock bloque chaque ordinateur pendant 30 minutes.
Utilisez le menu déroulant pour choisir pendant combien de temps vous
voulez bloquer les ordinateurs à l'origine d'une attaque.
Pour personnaliser la durée d'AutoBlock
Se reporter
à "Blocage de
toutes les
communications
Internet" à la
page 31.
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre Détection d'intrusion, sous AutoBlock, sélectionnez
une nouvelle durée dans le menu Bloquer l'ordinateur attaquant
pendant.
3
Cliquez sur OK.
AutoBlock interrompt toutes les communications entrantes avec un
ordinateur spécifique. Pour interrompre toutes les communications
entrantes et sortantes avec tous les ordinateurs, utilisez l'option Bloquer
le trafic.
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Déblocage d'ordinateurs bloqués par AutoBlock
Si un ordinateur auquel vous voulez accéder apparaît dans la liste des
ordinateurs actuellement bloqués par AutoBlock, débloquez-le. Si, à la
suite d'une modification des paramètres de protection, vous souhaitez
réinitialiser la liste AutoBlock, vous pouvez simultanément débloquer
tous les ordinateurs de la liste AutoBlock.
Pour débloquer les ordinateurs actuellement bloqués par AutoBlock
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre Détection d'intrusion, effectuez l'une des opérations
suivantes :
2
2
3
Pour débloquer un ordinateur, sélectionnez son adresse IP, puis
cliquez sur Débloquer.
Pour débloquer tous les ordinateurs figurant dans la liste
d'AutoBlock, cliquez sur Tout débloquer.
Cliquez sur OK.
Exclusion d'ordinateurs d'AutoBlock
Si un ordinateur auquel vous voulez accéder est systématiquement placé
dans la liste d'AutoBlock, vous pouvez l'exclure du blocage AutoBlock.
Pour exclure certains ordinateurs d'AutoBlock
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la fenêtre Détection d'intrusion, cliquez sur Exceptions.
3
Effectuez l'une des opérations suivantes :
2
2
Dans la liste Actuellement bloqués, sélectionnez une adresse IP
bloquée et cliquez sur Exclure.
Cliquez sur Ajouter, puis saisissez le nom de l'ordinateur, son
adresse IP, son identification réseau ou une plage d'adresses IP
incluant l'ordinateur à exclure.
4
Quand vous avez fini d'exclure des adresses IP, cliquez sur OK.
5
Dans la fenêtre Détection d'intrusion, cliquez sur OK.
69
70
Protection contre les tentatives d'intrusion
Personnalisation de la Détection d'intrusion
Ajout d'un ordinateur bloqué à la zone Restreints
Vous pouvez ajouter un ordinateur bloqué à la zone Restreints pour
l'empêcher en permanence d'accéder à votre ordinateur. Les ordinateurs
ajoutés à la zone Restreints ne figurent pas dans la liste des ordinateurs
bloqués car toutes les tentatives de connexion qu'ils effectuent sont
automatiquement rejetées.
Pour ajouter un ordinateur bloqué à la zone Restreints
1
Dans la fenêtre principale, cliquez deux fois sur Détection
d'intrusion.
2
Dans la liste des ordinateurs actuellement bloqués par AutoBlock,
sélectionnez celui à ajouter à la liste Restreints.
3
Cliquez sur Restreindre.
4
Quand vous avez fini de restreindre des ordinateurs, cliquez sur OK.
5
Dans la fenêtre Détection d'intrusion, cliquez sur OK.
Personnalisation de
la protection pour
différents
emplacements
7
Utilisez le Détecteur réseau pour créer et personnaliser des paramètres
de sécurité pour différents réseaux. Cela facilite la protection des
utilisateurs mobiles qui se connectent à Internet sur la route.
A propos du Détecteur réseau
Le Détecteur réseau permet de personnaliser les paramètres du Contrôle
des programmes et de la zone Approuvés pour différents emplacements.
Un emplacement est un groupe de paramètres de sécurité pouvant
contenir un ou plusieurs réseaux. A chaque fois que votre ordinateur se
connecte à un réseau dans un de ces emplacements, Norton Personal
Firewall bascule automatiquement sur les paramètres de sécurité
associés à cet emplacement.
Si, par exemple, vous utilisez votre ordinateur portable pour vous
connecter à Internet depuis votre domicile, depuis votre bureau et depuis
un cybercafé du voisinage, vous vous connectez en fait à trois réseaux
différents. Si vous voulez profiter du même niveau de sécurité chez vous
et au bureau, vous pouvez placer ces deux réseaux dans un même
emplacement. Si vous voulez un niveau de sécurité supérieur dans le
cybercafé, vous pouvez créer un emplacement haute sécurité pour ce
réseau.
72
Personnalisation de la protection pour différents emplacements
A propos du Détecteur réseau
Norton Personal Firewall inclut quatre emplacements préconfigurés.
Bureau
Niveau de sécurité bas. Emplacement dédié à l'utilisation sur les réseaux
contenant un pare-feu matériel.
Domicile
Niveau de sécurité moyen. Convient à un usage standard.
En déplacement
Niveau de sécurité élevé. Emplacement dédié à l'utilisation sur les
réseaux publics.
Par défaut
Le niveau de sécurité est basé sur vos paramètres courants.
Création d'un nouvel emplacement
Vous pouvez aussi créer des nouveaux emplacements avec des
paramètres et des noms personnalisés. Par exemple, vous pouvez créer
un emplacement basse sécurité nommé Hôtels que vous utiliserez
pendant vos voyages et un emplacement Cybercafé haute sécurité pour
les réseaux sans fil mis à votre disposition dans de nombreux cybercafés.
Si vous passez régulièrement d'un réseau à l'autre, la création de
nouveaux emplacements vous donnera un plus grand contrôle sur votre
protection.
Vous pouvez créer un nouvel emplacement depuis une alerte du
Détecteur réseau et depuis la fenêtre principale de Norton Personal
Firewall.
Pour créer un nouvel emplacement depuis une alerte du Détecteur
réseau
1
Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, sélectionnez Utiliser des paramètres
sélectionnés.
2
Dans la fenêtre Utiliser des paramètres personnalisés, cliquez sur
Créer un nouvel emplacement.
3
Cliquez sur Suivant.
4
Dans la fenêtre Configurer le Contrôle des programmes, effectuez
l'une des opérations suivantes :
2
Cliquez sur Oui (recommandé) pour activer le Contrôle
automatique des programmes.
Cela réduit le nombre d'alertes reçues.
2
Cliquez sur Non pour désactiver le Contrôle automatique des
programmes.
Vous serez alerté la première fois que les programmes tenteront
de se connecter à Internet.
Personnalisation de la protection pour différents emplacements
A propos du Détecteur réseau
5
Cliquez sur Suivant.
6
Dans la fenêtre Enregistrer l'emplacement, saisissez le nom du
nouvel emplacement.
Choisissez un nom unique afin que cet emplacement soit facile à
identifier.
7
Cliquez sur Suivant.
8
Dans la fenêtre Enregistrer l'emplacement, passez en revue les
paramètres de cet emplacement.
9
Cliquez sur Terminer.
Pour créer un nouvel emplacement depuis la fenêtre principale
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Réseau, cliquez sur
Assistant.
3
Dans la fenêtre Configurer le Contrôle des programmes, effectuez
l'une des opérations suivantes :
2
2
Cliquez sur Oui (recommandé) pour activer le Contrôle
automatique des programmes.
Cela réduit le nombre d'alertes reçues.
Cliquez sur Non pour désactiver le Contrôle automatique des
programmes.
Vous serez alerté la première fois que les programmes tenteront
de se connecter à Internet.
4
Cliquez sur Suivant.
5
Dans la fenêtre Enregistrer l'emplacement, saisissez le nom du
nouvel emplacement.
Choisissez un nom unique afin que cet emplacement soit facile à
identifier.
6
Cliquez sur Suivant.
7
Dans la fenêtre Enregistrer l'emplacement, passez en revue les
paramètres de cet emplacement.
8
Cliquez sur Terminer.
73
74
Personnalisation de la protection pour différents emplacements
A propos du Détecteur réseau
Ajout de nouveaux réseaux aux emplacements
Le Détecteur réseau vous alerte à chaque fois que votre ordinateur se
connecte à un réseau non reconnu. Vous pouvez choisir de placer ce
réseau dans un emplacement existant ou créer un nouvel emplacement.
Pour ajouter un nouveau réseau à un des emplacements
préconfigurés
4
Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, sélectionnez un emplacement.
Pour créer un nouvel emplacement pour ce réseau
Se reporter
à "Création d'un
nouvel
emplacement" à la
page 72.
1
Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, cliquez sur Utiliser des paramètres
personnalisés.
2
Utilisez l'assistant du Détecteur réseau pour créer un nouvel
emplacement.
Pour ajouter un nouveau réseau à un emplacement personnalisé que
vous avez créé
1
Dans l'alerte du Détecteur réseau, dans le menu Quel emplacement
souhaitez-vous utiliser, cliquez sur Utiliser des paramètres
personnalisés.
2
Dans la fenêtre Utiliser des paramètres personnalisés, dans le menu
déroulant Choisissez un emplacement, sélectionnez l'emplacement
que vous voulez utiliser.
3
Cliquez sur Terminer.
Personnalisation de la protection pour différents emplacements
A propos du Détecteur réseau
En savoir plus sur les réseaux
Les alertes du Détecteur réseau incluent des informations détaillées sur
les réseaux auxquels votre ordinateur se joint. La section détails d'une
alerte du Détecteur réseau inclut des informations sur les éléments
suivants :
ID MAC de passerelle
L'adresse MAC (Media Access Control) du routeur de ce réseau.
Adresse IP de passerelle
L'adresse IP du routeur de ce réseau.
Identificateur de sousréseau
Le masque de sous-réseau utilisé sur ce réseau.
Type d'interface
Comment comment votre ordinateur est connecté au réseau.
Description de connexion Informations sur l'adaptateur réseau qui a établi la connexion
d'interface
Domaine
Le nom de domaine de ce réseau (s'il est disponible).
Pour en savoir plus sur les réseaux
4
Dans l'alerte du Détecteur réseau, cliquez sur Afficher les détails.
Personnalisation des paramètres d'un emplacement
Vous pouvez personnaliser les paramètres du Contrôle des programmes
et de la zone Approuvés pour les emplacements prédéfinis et les
nouveaux emplacements que vous créez. Toutes les modifications que
vous apportez ici s'appliqueront à tous les réseaux qui utilisent
l'emplacement.
Pour personnaliser les paramètres d'un emplacement
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, effectuez l'une des opérations
suivantes :
2
2
Pour modifier les paramètres du Contrôle automatique des
programmes, cliquez sur l'onglet Programmes.
Pour modifier les paramètres de la zone Approuvés, cliquez sur
l'onglet Réseau.
3
Dans le menu Paramètres pour, sélectionnez l'emplacement à
personnaliser.
4
Lorsque que vous avez terminé les modifications, cliquez sur OK.
75
76
Personnalisation de la protection pour différents emplacements
A propos du Détecteur réseau
Suppression de réseaux d'un emplacement
Si vous avez ajouté un réseau à un emplacement, vous ne serez pas alerté
la prochaine fois que votre ordinateur rejoindra ce réseau. Si vous voulez
modifier les paramètres de sécurité d'un réseau, vous devez vider
l'emplacement qui le contient. A l'utilisation suivante d'un réseau qui se
trouvait dans cet emplacement, le Détecteur réseau vous demandera de
choisir un nouvel emplacement.
Pour effacer les réseaux d'un emplacement
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Emplacements,
sélectionnez l'emplacement que vous voulez effacer dans la liste des
emplacements.
3
Cliquez sur Effacer.
4
Lorsque que vous avez terminé l'effacement des réseaux, cliquez
sur OK.
Suppression d'un emplacement
Si vous n'avez plus besoin d'un emplacement ou si voulez réaffecter les
réseaux d'un emplacement, supprimez cet emplacement. A l'utilisation
suivante d'un réseau qui se trouvait dans cet emplacement, le Détecteur
réseau vous demandera de choisir un nouvel emplacement.
w
Vous ne pouvez pas supprimer les emplacements préconfigurés
Domicile, Bureau, En déplacement et Par défaut.
Pour supprimer un emplacement
1
Dans la fenêtre principale, cliquez deux fois sur Pare-feu
personnel.
2
Dans la fenêtre Pare-feu personnel, sur l'onglet Emplacements, dans
la liste des emplacements, sélectionnez l'emplacement que vous
voulez supprimer.
3
Cliquez sur Supprimer.
4
Lorsque que vous avez terminé de supprimer des emplacements,
cliquez sur OK.
Protection de la
confidentialité
8
Chaque fois que vous naviguez sur Internet, les ordinateurs et les sites
Web collectent des informations à votre sujet. Certaines de ces
informations proviennent de formulaires que vous remplissez et de choix
que vous effectuez sur des pages. D'autres renseignements sont issus de
votre navigateur qui fournit automatiquement des informations sur la
dernière page Web visitée et le type d'ordinateur utilisé.
Les ordinateurs comportent des fonctions de sécurité de base, mais
celles-ci risquent de ne pas être suffisantes pour protéger vos
informations confidentielles. La fonction Confidentialité vous aide à
protéger vos données personnelles en assurant différents niveaux de
contrôle sur les cookies et les informations que votre navigateur envoie
aux sites Web.
Identification des informations confidentielles à
protéger
Sur de nombreux sites Web, vous êtes invité à indiquer votre nom, votre
adresse électronique et d'autres informations personnelles. Bien que
vous puissiez généralement fournir ces informations en toute confiance
aux sites renommés, des sites malveillants peuvent utiliser ces
informations pour porter atteinte à votre vie privée. Des personnes
peuvent également intercepter des informations envoyées par
l'intermédiaire du Web, du courrier électronique ou des programmes de
messagerie instantanée.
78
Protection de la confidentialité
Identification des informations confidentielles à protéger
La fonction Confidentialité permet d'établir la liste des informations qui
doivent rester confidentielles. Si des utilisateurs tentent d'envoyer des
informations confidentielles sur Internet, la fonction Confidentialité les
avertit du risque encouru par rapport à la sécurité ou bloque la
connexion.
Ajout d'informations confidentielles
Vous devez ajouter les informations à protéger à la liste Informations
confidentielles.
Pour ajouter des informations confidentielles
1
Dans la fenêtre principale, cliquez deux fois sur Confidentialité,
puis cliquez sur Informations confidentielles.
2
Dans la boîte de dialogue Informations confidentielles, cliquez sur
Ajouter.
3
Dans la boîte de dialogue Ajout d'informations confidentielles,
sélectionnez une catégorie dans la liste Type d'informations à
protéger.
4
Dans le champ Nom descriptif, indiquez pour mémoire la raison
pour laquelle vous souhaitez protéger ces données.
5
Dans le champ Informations à protéger, saisissez les informations
dont vous souhaitez empêcher la transmission sur des connexions
Internet non sécurisées.
6
Dans le champ Protéger ces informations confidentielles pour,
sélectionnez les programmes Internet dans lesquels la fonction
Confidentialité doit bloquer ces informations : Les options sont les
suivantes :
7
2
Navigateurs Web
2
Messagerie instantanée
2
Courrier électronique
Cliquez sur OK.
Protection de la confidentialité
Personnalisation des paramètres de confidentialité
Modification ou suppression d'informations confidentielles
Vous pouvez modifier ou supprimer des informations confidentielles à
tout moment.
Pour modifier ou supprimer des informations confidentielles
1
Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2
Dans la fenêtre Confidentialité, cliquez sur Informations
confidentielles.
3
Sélectionnez les informations confidentielles à modifier ou à
supprimer.
4
Sélectionnez l'une des options suivantes :
5
2
Modifier
2
Supprimer
Cliquez sur OK.
Personnalisation des paramètres de confidentialité
La fonction Confidentialité protège quatre zones :
Informations
confidentielles
Bloque des chaînes de texte spécifiques à ne pas envoyer par
l'intermédiaire Internet.
Blocage des cookies
Empêche les sites Web de récupérer des informations personnelles
stockées dans des fichiers de cookies.
Confidentialité de
navigation
Protège les informations relatives à vos habitudes de navigation.
Connexions sécurisées
Empêche les utilisateurs d'établir des connexions sécurisées vers des sites
marchands et d'autres sites Web.
Il existe deux façons de définir les paramètres de confidentialité :
1
1
Définir le niveau de confidentialité.
Utilisez le curseur du volet principal Confidentialité pour
sélectionner des niveaux de sécurité prédéfinis.
Régler des paramètres de confidentialité individuels.
Personnaliser votre protection en réglant des paramètres
manuellement.
79
80
Protection de la confidentialité
Personnalisation des paramètres de confidentialité
Définition du niveau de confidentialité
La fonction Confidentialité propose des niveaux de sécurité prédéfinis
permettant de paramétrer plusieurs options de confidentialité à la fois. Le
curseur de niveau de confidentialité permet de sélectionner une
protection minimale, moyenne ou maximale.
Pour définir le niveau de confidentialité
1
Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2
Placez le curseur sur le niveau de confidentialité souhaité.
3
Cliquez sur OK.
Réglage de paramètres de confidentialité individuels
Vous pouvez modifier les paramètres pour les options Informations
confidentielles, Blocage des cookies, Confidentialité de navigation et
Connexions sécurisées si le niveau de confidentialité ne vous convient
pas. Par exemple, vous pouvez bloquer toute tentative d'envoi
d'informations confidentielles, tout en autorisant des sites Web à
personnaliser leurs pages en utilisant les informations de votre
navigateur.
Modification du paramètre Informations confidentielles
Modifiez le paramètre Informations confidentielles pour contrôler la
façon dont la fonction Confidentialité traite les tentatives d'envoi sur
Internet d'informations figurant dans la liste Informations
confidentielles.
Pour modifier le paramètre Informations confidentielles
1
Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2
Cliquez sur Niveau personnalisé.
3
Sélectionnez un paramètre pour Informations confidentielles.
4
Cliquez sur OK.
Protection de la confidentialité
Personnalisation des paramètres de confidentialité
Modification du paramètre Blocage des cookies
De nombreux sites Web stockent les informations collectées dans des
cookies placés sur votre disque dur. Lorsque vous retournez sur un site
qui a installé un cookie sur votre ordinateur, le serveur Web ouvre le
cookie et le lit.
La plupart des cookies sont inoffensifs. Les sites les utilisent pour
personnaliser les pages Web, mémoriser vos choix sur le site et proposer
des pages optimisées pour votre ordinateur. Cependant, les sites peuvent
également utiliser des cookies pour effectuer le suivi de l'usage que vous
faites d'Internet et de vos habitudes de navigation.
Modifiez le paramètre Blocage des cookies pour contrôler la façon dont la
fonction Confidentialité gère les sites qui tentent de placer des cookies
sur votre ordinateur.
Pour modifier le paramètre Blocage des cookies
Se reporter
à "Utilisation de
l'assistant Web" à
la page 29.
1
Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2
Cliquez sur Niveau personnalisé.
3
Sélectionnez un paramètre pour Blocage des cookies.
4
Cliquez sur OK.
Vous pouvez également personnaliser le blocage des cookies pour des
sites individuels en utilisant l'assistant Web.
Activation ou désactivation de la Confidentialité de navigation
L'option Confidentialité de navigation empêche les sites Web d'identifier
le type de navigateur utilisé, le dernier site Web visité et d'autres
informations concernant vos habitudes de navigation. Certains sites Web
basés sur JavaScript risquent de ne pas fonctionner correctement s'ils ne
peuvent pas identifier le type de navigateur utilisé.
Pour activer ou désactiver la Confidentialité de navigation
1
Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2
Cliquez sur Niveau personnalisé.
3
Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer la confidentialité de
navigation.
4
Cliquez sur OK.
81
82
Protection de la confidentialité
Personnalisation des paramètres de confidentialité
Activation ou désactivation des connexions Web sécurisées
Lorsque vous visitez un site Web sécurisé, le navigateur établit une
connexion cryptée avec ce site. Par défaut, Norton Personal Firewall vous
permet d'utiliser des connexions sécurisées.
w
Si vous désactivez les connexions Web sécurisées, votre navigateur ne
cryptera plus aucune information envoyée. Ne désactivez les connexions
Web sécurisées que si vous protégez vos informations confidentielles.
Pour activer ou désactiver les connexions Web sécurisées
1
Dans la fenêtre principale, cliquez deux fois sur Confidentialité.
2
Cliquez sur Niveau personnalisé.
3
Dans la boîte de dialogue Personnalisation de la confidentialité,
cochez ou décochez la case Activer les connexions
sécurisées (https).
4
Cliquez sur OK.
Contrôle de Norton
Personal Firewall
9
Norton Personal Firewall enregistre toutes les connexions Internet
entrantes et sortantes et toutes les actions exécutées par le programme
pour protéger votre ordinateur. Il est conseillé de consulter
périodiquement ces informations afin d'identifier les problèmes
éventuels.
Plusieurs sources d'informations sont disponibles :
Fenêtre Statut et
paramètres
Informations de base sur les fonctions de protection actives.
Fenêtre Statistiques
Informations récentes relatives au pare-feu et aux activités de blocage de
contenu.
Fenêtre Statistiques
détaillées
Statistiques détaillées sur l'activité du réseau et les actions exécutées par
Norton Personal Firewall.
Journal des événements
Activités Internet et actions effectuées par Norton Personal Firewall.
Affichage de la fenêtre Statistiques
La fenêtre Statistiques fournit des informations sur les éléments
suivants :
Pare-feu personnel
Toutes les attaques récentes sur cet ordinateur, avec l'heure de la dernière
attaque et l'adresse de l'ordinateur à l'origine de l'attaque.
Blocage de contenu en
ligne
Nombre de cookies, d'images et d'autres contenus en ligne ayant été
bloqués et nombre de fois où des informations confidentielles ont été
bloquées
84
Contrôle de Norton Personal Firewall
Affichage des statistiques détaillées
Pour afficher la fenêtre Statistiques
4
Dans la fenêtre principale, cliquez sur Statistiques.
Réinitialisation des informations de la fenêtre Statistiques
Les données de la fenêtre Statistiques sont automatiquement effacées
lorsque vous redémarrez Windows. Vous pouvez également effacer les
statistiques manuellement. Cette opération peut s'avérer utile pour
déterminer l'incidence sur les statistiques d'une modification de la
configuration.
Pour réinitialiser les informations de la fenêtre Statistiques
1
Dans la fenêtre principale, cliquez sur Statistiques.
2
Dans la fenêtre Statistiques, cliquez sur Effacer les statistiques.
Affichage des statistiques détaillées
Outre les statistiques globales de la fenêtre Statistiques, Norton Personal
Firewall tient à jour des compteurs réseau en temps réel qui suivent
l'usage d'Internet par les utilisateurs et toute action exécutée par le
programme.
Les statistiques détaillées fournissent les informations suivantes :
Réseau
Octets TCP et UDP envoyés et reçus, nombre de connexions réseau
ouvertes et nombre le plus élevé de connexions réseau ouvertes
simultanément depuis le démarrage du programme
Contenu en ligne
Nombre de d'images, de cookies et d'informations personnelles qui ont été
bloqués, et nombre de connexion HTTP ouvertes.
Filtrage des connexions
TCP
Nombre de connexions TCP bloquées et autorisées.
Filtrage des
datagrammes UDP
Nombre de connexions UDP bloquées et autorisées.
Règles de filtrage
Toutes les règles définies pour le pare-feu et informations sur le nombre de
tentatives de communication bloquées, autorisées ou ne correspondant à
aucune règle de filtrage.
Contrôle de Norton Personal Firewall
Affichage des journaux de Norton Personal Firewall
Connexions réseau
Informations relatives aux connexions courantes, notamment le
programme utilisant la connexion, le protocole utilisé et l'adresse ou le
nom des ordinateurs connectés.
Dernières 60 secondes
Nombre de connexions réseau et HTTP, et vitesse de chaque type de
connexion.
Pour afficher les statistiques détaillées
1
Dans la fenêtre principale, cliquez sur Statistiques.
2
Dans la fenêtre Statistiques, cliquez sur Statistiques détaillées.
Affichage des journaux de Norton Personal Firewall
Norton Personal Firewall consigne les informations sur les sites Web
visités par les utilisateurs, les actions du pare-feu et toute alerte
déclenchée. Les journaux incluent des détails sur une partie de l'activité
rapportée dans la fenêtre Statistiques.
Consultation des informations de journal
Affichez les journaux Norton Personal Firewall depuis la fenêtre
Statistiques.
Pour afficher les journaux
1
Dans la fenêtre principale, cliquez sur Statistiques > Afficher les
journaux.
2
Dans la fenêtre Afficheur de journal, sélectionnez le journal à
consulter. Les options sont les suivantes :
Blocage de contenu
Détails sur les publicités, les applets Java, les
contrôles ActiveX, les scripts, les anmiations Flash et
les animations GIF qui ont été bloqués.
Connexions
Historique de toutes les connexions réseau TCP/IP
établies avec cet ordinateur, indiquant la date et
l'heure de la connexion, l'adresse de l'ordinateur
auquel vous vous êtes connecté, le service ou le
numéro de port utilisé, la quantité d'informations
transférée et la durée totale de la connexion.
Pare-feu
Communications interceptées par le pare-feu,
incluant les règles appliquées, les alertes affichées,
les ports inutilisés bloqués et les événements
AutoBlock.
85
86
Contrôle de Norton Personal Firewall
Affichage des journaux de Norton Personal Firewall
Détection d'intrusion
Etat de la détection d'intrusion (active ou inactive),
signatures d'attaques contrôlées et nombre
d'intrusions bloquées.
Confidentialité
Cookies bloqués, avec le nom du cookie et celui du
site Web qui a demandé le cookie.
Informations
confidentielles
Historique de toutes les informations confidentielles
protégées envoyées sur Internet.
Système
Erreurs système graves, état courant du filtrage IP, si
le programme connecté a démarré en tant que service
Windows, informations sur les programmes utilisant
trop de ressources ou ne fonctionnant pas dans des
conditions optimales.
Historique de navigation URL visitées par l'ordinateur, fournissant un
historique de l'activité Web.
Alertes
Toutes les alertes de sécurité déclenchées par
d'éventuelles attaques sur votre ordinateur.
Lorsque vous cliquez sur un journal, le volet de droite est modifié et
affiche des informations spécifiques à ce journal. Les activités les
plus récentes apparaissent en haut du journal.
3
Lorsque vous avez fini de consulter les informations, cliquez sur
Fichier > Quitter.
Blocage des
publicités sur
Internet
10
Lorsque le Blocage des publicités est actif, il supprime de manière
transparente les éléments suivants :
1
Bannières publicitaires
1
Publicités déroulantes
1
Publicités "Flash" Macromedia
Utilisation de la Corbeille à publicités
En utilisant Internet, vous vous rendrez compte que certaines publicités
ne font pas partie de la liste de blocage des publicités par défaut. Vous
pouvez utiliser la Corbeille à publicités pour les ajouter à votre liste
personnelle de publicités bloquées.
Pour utiliser la Corbeille à publicités
1
Lancez votre navigateur Web et affichez la page qui contient la
publicité à bloquer.
2
Ouvrez Norton Personal Firewall.
3
Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
4
Dans la fenêtre Blocage des publicités, vérifiez que Activer le
blocage des publicités est coché.
5
Cliquez sur Corbeille à publicités.
La fenêtre Corbeille à publicités apparaît.
88
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
6
Disposez les fenêtres de manière à voir à la fois la publicité et la
fenêtre de la Corbeille à publicités, puis effectuez l'une des
opérations suivantes :
2
2
7
Si vous utilisez Microsoft Internet Explorer, faites glisser la
publicité indésirable du site Web vers la boîte de dialogue
Blocage des publicités.
Si vous utilisez Netscape, cliquez avec le bouton droit de la
souris sur la publicité puis cliquez sur Copier l'adresse de
l'image. Dans la Corbeille à publicités, cliquez sur Coller.
L'adresse de la publicité apparaît dans la zone Informations sur
la publicité de la boîte de dialogue Corbeille à publicités.
Sélectionnez l'une des options suivantes :
2
2
Ajouter : bloquer cette adresse.
Modifier : modifier l'entrée avant de l'ajouter à la liste de
blocage des publicités.
Par exemple, si l'adresse de la publicité est
http://www.publicites.org/irritantes/pubs/numeroun.gif, vous
pouvez la changer pour l'adresse http://www.publicites.org/
irritantes/pubs pour bloquer tout le contenu du répertoire
"pubs".
8
Cliquez sur Fermer.
9
Cliquez sur OK pour fermer la fenêtre Blocage des publicités.
Utilisation des chaînes de texte pour identifier les
publicités à bloquer ou à autoriser
Vous pouvez contrôler si le Blocage des publicités doit afficher des
publicités spécifiques en créant une liste de chaînes de texte identifiant
les différentes bannières publicitaires. Les chaînes de Blocage des
publicités sont des sections d'adresses HTML. Si une partie de l'adresse
d'un fichier correspond à la chaîne de texte, le Blocage des publicités
bloque automatiquement le fichier.
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Identification des chaînes de Blocage des publicités
La manière dont vous définissez les chaînes de Blocage des publicités
influe sur la rigueur avec laquelle le Blocage des publicités filtre les
données.
Si vous ajoutez par exemple la chaîne uninvitedads.com à la liste de
blocage (Par défaut), toutes les pages du domaine uninvitedads.com sont
bloquées. En vous montrant plus précis, par exemple en ajoutant la
chaîne "belles_images/image7.gif" à la liste de blocage spécifique au site
www.uninvitedads.com, seule cette image est bloquée.
Ajout d'une chaîne de Blocage des publicités
Vous pouvez ajouter des chaînes à la liste de Blocage des publicités pour
tous les sites ou pour des sites spécifiques.
Pour ajouter une chaîne de Blocage des publicités
1
Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
2
Dans la fenêtre Blocage des publicités, cliquez sur Avancé.
3
Du côté gauche de la fenêtre Avancé, effectuez l'une des opérations
suivantes :
2
2
2
Pour bloquer une chaîne sur tous les sites Web, cliquez sur (Par
défaut).
Pour bloquer une chaîne sur un site Web de la liste,
sélectionnez le nom du site.
Pour bloquer une chaîne sur un site Web absent de la liste,
cliquez sur Ajouter un site et saisissez l'adresse du site dans la
boîte de dialogue Nouveau site/domaine.
4
Sur l'onglet Blocage des publicités, cliquez sur Ajouter.
5
Dans la boîte de dialogue Ajouter une nouvelle chaîne HTML,
sélectionnez l'action à effectuer.
6
Saisissez une chaîne HTML à bloquer ou à autoriser.
7
Cliquez sur OK.
8
Lorsque vous avez terminé, cliquez sur OK pour fermer la fenêtre
Avancé.
9
Cliquez sur OK pour fermer la fenêtre Blocage des publicités.
89
90
Blocage des publicités sur Internet
Utilisation des chaînes de texte pour identifier les publicités à bloquer ou à autoriser
Modification ou suppression d'une chaîne de Blocage des
publicités
S'il apparaît qu'une chaîne de blocage est trop restrictive ou limitée ou ne
convient plus, vous pouvez la modifier ou la supprimer.
Pour modifier ou supprimer une chaîne de Blocage des publicités
1
Dans la fenêtre principale, cliquez deux fois sur Blocage des
publicités.
2
Dans la fenêtre Blocage des publicités, cliquez sur Avancé.
3
Du côté gauche de la fenêtre Avancé, effectuez l'une des opérations
suivantes :
2
2
Pour modifier ou supprimer une chaîne de la liste (Par défaut),
cliquez sur (Par défaut).
Pour modifier ou supprimer une chaîne d'un site spécifique,
sélectionnez le nom du site.
4
Dans la liste des chaînes HTML, sélectionnez celle à modifier.
5
Effectuez l'une des opérations suivantes :
2
2
Pour modifier une chaîne, cliquez sur Modifier et saisissez vos
modifications.
Pour supprimer une chaîne, cliquez sur Supprimer.
6
Lorsque vous avez terminé, cliquez sur OK pour fermer la fenêtre
Avancé.
7
Cliquez sur OK pour fermer la fenêtre Blocage des publicités.
Dépannage
11
Les informations de ce chapitre vous permettent de résoudre les
problèmes les plus courants. Si vous ne trouvez pas ici la solution à votre
problème, vous trouverez sur le site Web de Symantec une véritable mine
d'informations.
Explorer le site Web de service et support de
Symantec
Sur le site Web de service et support technique de Symantec, vous
pourrez trouver les dernières mises à jour de la protection et des
programmes, des correctifs, des didacticiels en ligne, des articles de Base
de connaissances et des outils de suppression de virus.
Pour explorer le site Web de service et support technique de Symantec
1
Sur Internet, allez à l'adresse www.symantec.com/frsupport/
2
Sur la page Web de service et support technique, à côté de l'en-tête
Particuliers et indépendants/pme-pmi, cliquez sur Continuer.
3
Sur la page Web Particuliers et indépendants/pme-pmi, cliquez sur
démarrez avec le support en ligne.
4
Suivez les liens jusqu'aux informations souhaitées.
Si vous ne trouvez pas ce que vous cherchez au moyen des liens de la
page de présentation, essayez d'entreprendre une recherche sur le Web.
92
Dépannage
Explorer le site Web de service et support de Symantec
Pour effectuer une recherche sur le site Web de service et support
technique de Symantec
1
Sur la gauche d'une page quelconque du site Web de Symantec,
cliquez sur recherche.
2
Sur la page de recherche, saisissez le mot ou la phrase représentant
le mieux les informations recherchées. Respectez les directives
suivantes lors d'une recherche sur le site Web de Symantec :
2
2
2
2
2
2
Saisissez un seul mot en minuscules pour trouver toutes les
occurrences du mot, y compris les correspondances partielles.
Par exemple, saisissez install pour trouver les articles
contenant le mot installer, installation, installé, etc…
Saisissez plusieurs mots pour trouver toutes les occurrences de
n'importe lequel. Par exemple, saisissez définitions virus pour
trouver les articles contenant le mot virus, le mot définitions ou
les deux.
Saisissez une phrase entourée de guillemets pour trouver les
articles contenant cette phrase exacte.
Utilisez le signe plus (+) devant tous les termes de recherche
pour trouver les articles contenant tous les termes. Par
exemple, +Internet +Sécurité recherche les articles contenant
ces deux mots
Pour rechercher une correspondance exacte, saisissez les mots
de la recherche en lettres majuscules.
Pour rechercher plusieurs phrases, entourez chacune d'elle de
guillemets et utilisez des virgules pour séparer les phrases. Par
exemple, "achat de produits", "MAC", "Norton SystemWorks"
recherche les trois phrases et trouve tous les articles contenant
l'une des trois.
3
Sélectionnez la zone du site Web dans laquelle vous voulez chercher.
4
Cliquez sur Rechercher.
Dépannage
Dépannage de Norton Personal Firewall
Dépannage de Norton Personal Firewall
Recherchez ici les solutions possibles aux problèmes susceptibles de se
poser avec Norton Personal Firewall.
Quel est le problème lié à ce site Web ?
Si vous ne parvenez pas à vous connecter à un site Web avec Norton
Personal Firewall désactivé, il se peut que le problème soit lié à Internet
ou à votre fournisseur d'accès. Si votre connexion fonctionne, il est
possible qu'une fonctionnalité de Norton Personal Firewall vous empêche
de consulter ce site.
Problème
Solution
Il peut s'agir du blocage
des cookies
De nombreux sites Web nécessitent l'activation des cookies sur
l'ordinateur pour s'afficher correctement.
Se reporter à "Modification du paramètre Blocage des cookies" à la page 81.
Il peut s'agir d'une règle
de filtrage.
Une règle de filtrage peut bloquer le site Web. Si c'est le cas, vous verrez
probablement un message indiquant que la connexion n'a pu être établie.
Se reporter à "Personnalisation de la protection par pare-feu" à la page 54.
Il peut s'agir du blocage
ActiveX ou Java.
Certains sites Web n'affichent que des contrôles ActiveX ou des applets
Java. Si vous les bloquez, aucun élément ne sera affiché sur ces sites.
Se reporter à "Modification de paramètres de sécurité individuels" à la page 54.
Il peut s'agir du blocage
des publicités.
Le blocage des publicités sur Internet empêche parfois un site Web entier
de s'afficher dans votre navigateur.
Se reporter à "Blocage des publicités sur Internet" à la page 87.
Pourquoi ne puis-je pas entrer des informations en ligne ?
Se reporter
à "Modification ou
suppression
d'informations
confidentielles" à
la page 79.
Si vous ne parvenez pas à entrer des informations sur un site Web,
vérifiez si la fonctionnalité Confidentialité bloque ces informations.
Vérifiez dans la liste Informations confidentielles de la fenêtre
Confidentialité si les données que vous souhaitez saisir sont bloquées.
93
94
Dépannage
Dépannage de Norton Personal Firewall
Pourquoi un courrier électronique que j'ai envoyé n'est-il
jamais arrivé ?
Si vous choisissez de bloquer un courrier électronique contenant des
informations confidentielles, Norton Personal Firewall supprime
immédiatement le message. Votre programme de messagerie indiquera
que le courrier a été envoyé mais le destinataire ne le recevra pas.
Si votre programme de courrier électronique conserve des copies des
messages sortants, vous pouvez ouvrir le dossier Eléments envoyés,
modifier le message pour supprimer les informations confidentielles qu'il
contient, puis l'envoyer.
Pourquoi Norton Personal Firewall ne m'envoie-t-il pas
d'avertissement avant d'autoriser des programmes à accéder
à Internet ?
Se reporter
à "Activation du
Contrôle
automatique des
programmes" à la
page 58.
Si le Contrôle automatique des programmes est activé, Norton Personal
Firewall crée des règles pour les programmes reconnus sans vous en
avertir.
Pourquoi ne puis-je pas imprimer vers une imprimante
partagée ou me connecter à un ordinateur du réseau local ?
Norton Personal Firewall bloque l'utilisation du réseau Microsoft afin
d'éviter une connexion à votre ordinateur depuis Internet.
Se reporter
à "Autoriser ou
bloquer l'accès à
votre ordinateur" à
la page 55.
Pour autoriser l'utilisation du réseau local, notamment le partage de
fichiers et d'imprimantes, placez les ordinateurs du réseau dans la zone
Approuvés.
Comment un site Web peut-il accéder aux informations sur
mon navigateur ?
Les paramètres de Confidentialité de navigation empêchent le navigateur
de transmettre des informations le concernant. Toutefois, certains sites
de diagnostic sur Internet peuvent accéder aux informations sur le
navigateur, même si les paramètres de Confidentialité de navigation sont
activés pour les bloquer.
Dépannage
Dépanner le Blocage des publicités
Dépanner le Blocage des publicités
Les informations suivantes vous permettront de résoudre les problèmes
les plus courants avec le Blocage des publicités.
Le Blocage des publicités bloque-t-il toutes les publicités de
la page courante ?
Les publicités intégrées à des contenus standard (par exemple du texte)
ne seront pas bloquées.
Le Blocage des fenêtres déroulantes bloque-t-il toutes les
fenêtres déroulantes ou uniquement les publicités ?
Le Blocage des publicités bloque toutes les fenêtres déroulantes qui sont
démarrées automatiquement pendant le chargement d'une page Web. Si
un site utilise des fenêtres déroulantes pour des alertes spéciales ou pour
afficher des informations supplémentaires, vous pouvez désactiver le
Blocage des fenêtres déroulantes lorsque vous consultez ce site.
Y a-t-il des problèmes de sécurité associés à ces publicités ?
Le fait de cliquer sur une publicité ne devrait faire apparaître que des
informations supplémentaires ou vous renvoyer sur un autre site, mais
certains publicitaires utilisent des publicités pour vous pousser à
installer de nouvelles fonctionnalités sur votre ordinateur. Ces
fonctionnalités peuvent aller de l'ajout de menus supplémentaires à
l'installation de logiciels espions. Vous devez tout particulièrement vous
méfier des publicités qui vous invitent à installer des curseurs créatifs et
tout autre logiciel qui ajoute des fonctionnalités innovantes. Il s'agit par
exemple de licences d'utilisation exigeant que vous autorisiez des
sociétés à surveiller vos habitudes de navigation ou que vous leur
fournissiez des informations personnelles, parmi d'autres choses. Ces
clauses sont généralement masquées profondément à l'intérieur du texte,
là où la plupart des utilisateurs ne prennent pas la peine de les lire.
95
Glossaire
ActiveSync
Il s'agit du logiciel de synchronisation pour les ordinateurs
de poche (Pocket PC) basés sur Microsoft Windows.
ActiveX
Il s'agit d'une méthode permettant d'intégrer des
programmes interactifs dans les pages Web. Ces
programmes, appelés contrôles, s'exécutent lorsque vous
affichez la page.
adresse IP (adresse Internet
Protocol)
Identificateur numérique sur 32 bits identifiant de manière
exclusive un ordinateur sur Internet. Les adresses IP sont
généralement représentées sous la forme de quatre groupes
de chiffres séparés par des points. Par exemple
206.204.52.71.
adresse réseau
Partie d'une adresse IP commune à tous les ordinateurs d'un
réseau ou d'un sous-réseau. Par exemple, 10.0.1.1 et
10.0.1.8 font partie de l'adresse réseau 10.0.1.0.
alerte
Message apparaissant pour signaler une erreur ou pour
signaler qu'une tâche requiert votre attention immédiate,
comme un plantage du système ou une alerte de virus.
alias
Icône de raccourci pointant sur un objet original comme un
fichier, un dossier ou un disque.
AppleTalk
Protocole utilisé par certains périphériques réseau (comme
des imprimantes et des serveurs) pour leurs
communications.
attaque de type refus de
service (DoS)
Utilisateur ou programme qui occupe toutes les ressources
du systèmes en lançant une multitude de requêtes, ce qui ne
laisse aucune ressource pour servir les autres utilisateurs.
98
Glossaire
attribut caché
Attribut de fichier rendant les fichiers plus difficiles d'accès
et plus difficiles à supprimer que les autres fichiers.
Il empêche également les fichiers d'apparaître dans les
listes de contenu des répertoires sous DOS ou Windows.
cache
Emplacement du disque dur dans lequel des données sont
stockées pour être réutilisées. Un cache de navigateur Web
stocke les pages Web et des fichiers (des graphiques, par
exemple) à mesure que vous les visualisez.
caractères génériques
Caractères spéciaux (comme *, $ et ?) jouant le rôle de
caractères de remplacement pour un ou plusieurs autres
caractères. Les caractères génériques permettent de
rechercher plusieurs éléments avec une seule instruction.
cheval de Troie
Programme contenant du code malveillant déguisé ou caché
dans un élément inoffensif, comme un jeu ou un utilitaire.
connexion à distance
Connexion lors de laquelle un ordinateur appelle un serveur
et se comporte comme un poste de travail local sur le réseau.
cookie
Fichier que certains serveurs Web placent sur votre disque
lorsque vous consultez les pages se trouvant sur ces
serveurs. Les cookies stockent les préférences, assurent le
fonctionnement des paniers d'achat sur les sites d'achat en
ligne et identifient les visiteurs qui reviennent souvent sur
un site.
cryptage
Codage des données de manière à ce que seule une
personne disposant du mot de passe ou de la clé
cryptographique nécessaire puisse lire ces données. Cela
empêche les utilisateurs non autorisé de consulter ou de
modifier les données.
définition de virus
Informations sur les virus utilisées par les programmes
antivirus pour identifier la présence d'un virus et vous en
avertir.
DHCP (Dynamic Host
Configuration Protocol)
Protocole TCP/IP attribuant automatiquement une adresse
IP temporaire à chaque périphérique d'un réseau. Les
routeurs DSL et câble utilisent DHCP pour permettre à de
multiples ordinateurs de partager une seule connexion
Internet.
disque amorçable
Disque pouvant servir à démarrer l'ordinateur.
Glossaire
DNS (Domain Naming
System)
Système d'affectation de noms utilisé sur Internet. Le
système DNS traduit les noms de domaine (comme
www.symantec.com) en adresses IP compréhensibles par
les ordinateurs (comme 206.204.212.71).
domaine
Adresse Internet utilisée communément pour désigner une
seule société ou organisation (comme symantec.com). Voir
aussi nom d'hôte.
droits d'accès
Types d'opérations qu'un utilisateur peut effectuer sur une
ressource système. Par exemple, un utilisateur peut avoir la
possibilité d'accéder à un répertoire particulier et d'ouvrir,
modifier ou supprimer son contenu.
Ethernet
L'une des manières les plus répandues de mettre des
ordinateurs en réseau est de constituer un réseau local ou
LAN (Local Area Network). Les câbles Ethernet, qui
ressemblent à de gros câbles téléphoniques, peuvent
transporter les données à des vitesses de 10 Mbits/s ou 100
Mbits/s.
extension
Il s'agit de la fin du nom d'un fichier (trois dernières lettres),
qui permet d'associer le fichier à une activité ou à un
programme. Exemples : .txt (texte) et .exe (programmes
exécutables).
FAI (fournisseur d'accès à
Internet)
Société fournissant un accès à Internet à des particuliers et
à des entreprises. La plupart des FAI offrent d'autres
services de connectivité Internet, comme l'hébergement de
sites Web.
fenêtre DOS
Méthode d'accès au système d'exploitation MS-DOS
permettant d'exécuter des programmes DOS depuis
l'environnement graphique Windows.
fichier compressé
Fichier dont le contenu a été traité afin de réduire sa taille,
pour que les données occupent moins d'espace physique sur
le disque.
fichier de cache
Fichier utilisé pour améliorer les performances de
Windows.
fichier exécutable
Fichier contenant un code de programme qui peut être
exécuté. Ces fichiers incluent généralement tous les
programmes, extensions ou fichiers système dont le nom se
termine par .bat, .exe ou .com.
99
100
Glossaire
Finder
Programme qui gère le disque dur d'un ordinateur
Macintosh, ainsi que les activités liées aux fichiers et à
l'affichage.
fragmenté
Lorsque les données composant un fichier sont stockées
dans des groupes non contigus sur un disque, on dit que ce
fichier est fragmenté. Un fichier fragmenté est plus long à
lire sur le disque qu'un fichier non fragmenté.
FTP (File Transfer Protocol)
Protocole d'application utilisé pour transférer des fichiers
sur les réseaux TCP/IP (comme Internet).
HotSync
Logiciel de synchronisation pour les ordinateurs de poche
Palm OS.
HTML (Hypertext Markup
Language)
Langage utilisé pour créer les pages Web.
ICMP (Internet Control
Message Protocol)
Extension du protocole IP fournissant des informations sur
les problèmes réseau.
IGMP (Internet Group
Management Protocol)
Extension du protocole IP utilisée pour diffuser des
éléments multimédia par Internet.
IMAP4 (Internet Message
Access Protocol version 4)
L'un des deux protocoles les plus utilisés pour recevoir du
courrier électronique. IMAP permet de lire les messages et
de les gérer sans avoir à les télécharger sur votre
ordinateur.
IP (Internet Protocol)
Protocole sous-jacent de la majeure partie du trafic Internet.
IP détermine comment les données circulent d'un
ordinateur à l'autre. Sur Internet, les ordinateurs ont des
adresses IP uniques qui les identifient.
Java
Langage de programmation utilisé pour créer de petits
programmes appelés applets. Les applets Java peuvent être
utilisées pour créer des contenus interactifs sur les pages
Web.
JavaScript
Langage de script utilisé pour améliorer les pages Web. La
plupart des sites utilisent JavaScript pour ajouter une
interactivité simple aux pages, mais certains l'utilisent pour
ouvrir des fenêtres déroulantes et modifier les pages
d'accueil de leurs visiteurs.
Glossaire
macro
Programme simple pouvant être lancé par la frappe d'une
touche spécifique ou d'une série de touches. Les macros
peuvent être utilisés pour automatiser les tâches
répétitives.
masque de sous-réseau
Code, sous la forme d'une adresse IP, utilisé par les
ordinateurs pour déterminer la partie d'une adresse IP qui
identifie le sous-réseau et la partie qui identifie un
ordinateur individuel sur ce sous-réseau.
menace
Programme ayant le potentiel de provoquer des dommages
sur un ordinateur : destruction, divulgation ou modification
de données, ou refus de service.
NAT (network address
translation)
Technologie permettant d'associer plusieurs adresses IP
privées à une seule adresse IP publique. NAT permet à
plusieurs ordinateurs de partager une seule adresse IP
publique. La plupart des routeurs DSL et câble prennent en
charge la technologie NAT.
nom d'hôte
Nom par lequel la plupart des utilisateurs désignent un site
Web. Par exemple, www.symantec.com est le nom d'hôte du
site Web de Symantec. Les noms d'hôte sont traduits en
adresses IP par le serveur DNS.
NTFS (NTFS file system)
Table utilisée par le système (principalement par Windows
2000/XP) pour organiser l'emplacement exact des fichiers
sur le disque dur.
numéro de port
Numéro utilisé pour identifier un service Internet
particulier. Les paquets Internet contiennent le numéro de
port afin que l'ordinateur destinataire puisse décider quel
programme doit gérer les données.
paquet
Unité de base des données sur Internet. Avec les données,
chaque paquet contient un en-tête décrivant la destination
du paquet et la manière dont les données doivent être
traitées.
paquet IP fragmenté
Paquet IP divisé en plusieurs parties. Les paquets sont
fragmentés s'ils dépassent la taille de paquet maximale d'un
réseau, mais certains utilisateurs malintentionnés
fragmentent leurs fichiers pour dissimuler leurs attaques
Internet.
partition
Partie d'un disque préparée et réservée par un utilitaire de
disque spécial qui fonctionne comme un disque séparé.
101
102
Glossaire
pilote
Instructions logicielles servant à interpréter les
commandes de transfert entre des périphériques et
l'ordinateur.
POP3 (Post Office Protocol
version 3)
L'un des deux protocoles les plus utilisés pour recevoir du
courrier électronique. Avec POP3, les messages doivent être
téléchargés avant de pouvoir être lus.
port
Connexion entre deux ordinateurs. TCP/IP et UDP utilisent
les ports pour indiquer le type de programme serveur qui
doit gérer une connexion. Chaque port est identifié par un
numéro.
port infrarouge (IR)
Port de communication sur un ordinateur de poche
permettant de communiquer avec un périphérique
infrarouge. Les ports infrarouges ne nécessitent pas de
câbles.
PPP (Point-to-Point
Protocol)
Protocole dédié à la communication entre deux ordinateurs
utilisant une connexion à distance. PPP intègre des
fonctionnalités de vérification des erreurs.
protocole
Ensemble de règles gouvernant les communications et les
transferts de données entre les ordinateurs. HTTP et FTP
sont des exemples de protocoles.
protocole avec connexion
Protocole nécessitant une connexion pour pouvoir
transmettre des paquets d'informations.
protocole sans connexion
Protocole envoyant une transmission à une adresse de
destination sur un réseau sans établir de connexion.
proxy
Ordinateur ou programme qui redirige le trafic entrant et
sortant entre les ordinateurs et les réseaux. Les proxy sont
souvent utilisés pour protéger les ordinateurs et les réseaux
des menaces extérieures.
registre
Catégorie de données stockées dans la base de registres de
Windows et décrivant les préférences de l'utilisateur, les
paramètres matériels et d'autres informations de
configuration. Les données de la base de registres sont
accessibles via les clés de la base de registres.
règle de filtrage
Paramètres définissant comment le pare-feu doit réagir à
des données ou des communications réseau spécifiques.
Une règle de filtrage contient généralement un modèle de
données et une action à effectuer si ce modèle est détecté.
Glossaire
routeur
Périphérique qui retransmet les informations entre des
ordinateurs et des réseaux. Les routeurs sont utilisés pour
gérer les itinéraires suivis par les données sur un réseau. De
nombreux modems câble et DSL contiennent des routeurs.
script
Programme, écrit dans un langage de script, comme
VBScript ou JavaScript, et composé d'un ensemble
d'instructions pouvant être exécutées sans interaction de
l'utilisateur.
serveur DNS (serveur Domain
Naming System)
Ordinateur établissant la correspondance entre les noms de
domaine et les adresses IP. Lorsque vous visitez le site
www.symantec.com, votre ordinateur contacte un serveur
DNS qui traduit le nom de domaine en adresse IP
(206.204.212.71).
service
Terme général désignant le fait de proposer à d'autres
ordinateurs l'accès à des informations. Les services les plus
répandus comprennent les services Web et FTP. Les
ordinateurs proposant des services sont nommés serveurs.
signature d'attaque
Modèle de données caractéristique d'une attaque Internet.
La Détection d'intrusion utilise les signatures d'attaque
pour distinguer les attaques du trafic légitime.
sous-réseau
Réseau local appartenant à un intranet plus important ou à
Internet.
SSL (Secure Sockets Layer)
Protocole dédié aux communications en ligne sécurisées.
Les messages envoyés en utilisant SSL sont cryptés pour
empêcher toute visualisation non autorisée. SSL est souvent
utilisé pour protéger les informations financières.
support amovible
Disques pouvant être retirés, par opposition aux disques
fixes. Il s'agit par exemple des disquettes, des CD, des DVD
et des disques Zip.
synchroniser
Processus de comparaison des fichiers d'un ordinateur de
poche et d'un ordinateur de bureau afin de vérifier s'ils
contiennent les mêmes données.
table d'allocation des
fichiers (FAT)
Table utilisée par le système (principalement par DOS et
Windows 9x/Me) pour organiser l'emplacement exact des
fichiers sur le disque dur.
103
104
Glossaire
TCP/IP (Transmission Control
Protocol/Internet Protocol)
Protocoles standards utilisés pour la plupart des
communications sur Internet. TCP établit les connexions
entre les ordinateurs et vérifie que les données sont reçues
correctement. IP détermine comment les données doivent
être routées.
télécharger
Transférer une copie d'un fichier ou d'un programme depuis
Internet, un serveur ou un autre système informatique vers
un autre serveur ou ordinateur.
transmission infrarouge
Utilisée pour transférer certains programmes et certaines
données entre deux ordinateurs de poche, en utilisant la
technologie infrarouge intégrée.
type de fichier
Code qui associe un fichier à un programme ou à une
activité et apparaît souvent dans l'extension du nom de
fichier, comme .txt ou .jpeg.
UDP (User Datagram
Protocol)
Protocole communément utilisé pour les supports de
transmission en continu. Contrairement à TCP, UDP
n'établit pas de connexion avant d'envoyer des données et
ne vérifie pas que les données ont été correctement reçues.
ver
Programme qui se reproduit sans infecter d'autres
programmes. Certains vers se répandent en se copiant de
disque en disque, tandis que d'autres se reproduisent
uniquement dans la mémoire afin de ralentir les
ordinateurs.
zone amorce
Secteur situé au début de chaque disque pour identifier
l'architecture de celui-ci (taille des secteurs, taille des
groupes, etc...). Sur les disques de démarrage, la zone
amorce contient également un programme qui charge le
système d'exploitation.
Index
A
abonnement aux mises à jour de produit 52
accès
bloquer le trafic 31
options 42
Security Check 30
Visual Tracking 30, 31
activation
Blocage des fenêtres déroulantes 34
Blocage des publicités 33
sessions LiveUpdate automatiques 48
Adobe Acrobat Reader
installation 37
utilisation pour afficher les PDF 37
Afficheur de journal
consultation 85
contenu
utilisation 85
Aide
en ligne 36
sur les fenêtres et les boîtes
de dialogue 37
alertes
assistant Alerte 28
Détecteur réseau 75
Détection d'intrusion 66
nouvel emplacement 28
présentation 28
analyse
contrôle automatique des programmes 58
des programmes Internet 58
ports 53
analyse des programmes
configuration 59
exécution 59
analyses de port 53
applets Java 93
assistant Alerte 12, 28
assistant Informations
fonctionnalités 20
utilisation 20
assistant Web
à propos 12
à propos de 29
affichage 29
utilisation 29
attaques 31, 70
à propos de 65
alertes 66
blocage 65
exclusion 67
réseau 53
suivi 30, 31
depuis AutoBlock 31
depuis la fenêtre Statistiques 31
AutoBlock 68, 70
106
Index
B
bannières publicitaires 88
blocage
adresses électroniques 81
cookies 81, 93
navigateur, informations 94
ordinateurs 68
publicités 33, 88
blocage des cookies
dépannage 93
options 81
Blocage des fenêtres déroulantes
activation/désactivation 34
dépannage 95
blocage des fenêtres déroulantes
et l’assistant Web 29
Blocage des publicités 88
à propos 12
activation/désactivation 33
identification des publicités à bloquer 89
modifications des chaînes de texte 90
bloquer le trafic
à propos 31
utilisation 31
bulletin d’informations électronique 39
bulletins d’informations 39
C
Confidentialité
à propos 12
à propos de 77
blocage des cookies 81
confidentialité de navigation 81
connexions Web sécurisées 82
et messagerie instantanée 78
informations confidentielles 80
ajout 78
modification 79
utilisation avec HTTPS 82
configuration requise 13
connexion automatique à Internet 50
connexions Web sécurisées, désactivation et
activation 82
contenus actifs
dépannage 93
protection 53
contrôle automatique des programmes 58
contrôle des programmes 58
ajout manuel de programmes 59
analyse des programmes 59
automatique 58
paramètres 60
contrôles ActiveX 93
cookies 81, 93
Corbeille à publicités 87, 88
Corbeille. Voir Corbeille à publicités
courrier électronique
clients pris en charge 14
création
règles de filtrage 57
cryptage 82
D
définitions de termes techniques 36
démarrage
Blocage des publicités 33
dépannage 91
ActiveX et Java 93
blocage des cookies 93
Blocage des publicités 95
impression 94
navigateur, informations 94
règles de filtrage 93
réseaux 94
sites Web 93
désactivation
Norton Personal Firewall 27
pare-feu de Windows XP 17
Pare-feu personnel 35
sessions LiveUpdate automatiques 51
description des fonctions du produit 11
désinstallation 22
copies antérieures de Norton Internet
Security 16
Norton Personal Firewall 22
Index
Détecteur réseau 71, 76
à propos 12
à propos de 71
ajout de réseaux aux emplacements 74
création de nouveaux emplacements 72
emplacements 72
ajout de réseaux 74
alerte du Détecteur réseau 75
création 72, 73
effacement 76
personnalisation 75
suppression 76
suppression de réseaux 76
personnalisation 75
Détection d'intrusion
à propos 12
configuration 65
E
effacement 76
emplacements 76
à propos 72
ajout de réseaux 74
alerte du Détecteur réseau 75
création 72, 73
descriptions 72
personnalisation 75
suppression 76
suppression de réseaux 76
en ligne
Aide 36
enregistrement du logiciel 20
F
fichier LisezMoi 37
fichiers PDF du Guide de l'utilisateur
sur le CD 37
filtrage
à l’aide de chaînes de texte 88, 89
fonctionnalités
à propos 12
Norton Personal Firewall 12
G
glossaire 36
I
icône de la barre d'état système 27
informations confidentielles
ajout 78
modification 79
options 80
informatique mobile et Détecteur réseau 71
installation 17
Internet
articles de la Base de connaissances 91
Site Web de service et support technique
de Symantec 91
sites Web de Symantec 38
statistiques d'accès
contenu 84
réinitialisation 84
interrompre
Blocage des publicités 33
les communications avec le bouton
Bloquer le trafic 32
J
journal des événements. Voir afficheur de
journal
journaux. Voir afficheur de journal
L
LiveUpdate
modes interactif et express 48
options 43
procédure 47
M
masques de sous-réseau 64
menaces
attaques 65
protection 53
107
108
Index
messagerie instantanée
et confidentialité 78
programme pris en charge 14
programmes pris en charge 14
protection des informations
confidentielles 78
mise à jour
à partir du site Web de Symantec 47
protection 47
mises à jour de la protection, définition 46
mode express pour LiveUpdate 48
mode interactif pour LiveUpdate 48
modification
niveau de sécurité 54
options 42
ordre des règles de filtrage 62
paramètres de sécurité individuels 54
paramètres des fonctions 42
règles de filtrage 61
mots de passe
réinitialisation 44
N
navigateur
confidentialité 81
informations 94
niveau de sécurité
modification 54
modification de paramètres
individuels 54
Norton Personal Firewall
Afficheur de journal 83
désinstallation 22
options de courrier électronique 43
options générales 43
options LiveUpdate 43
statistiques 83
surveillance 83
Visual Tracking 30, 31
numéro de version, vérification 25
numéros de carte de crédit 79
O
options 41
accès 42
LiveUpdate 43
Norton Personal Firewall
courrier électronique 43
Général 43
LiveUpdate 43
pare-feu 43
protection par mot de passe 44
réinitialisation du mot de passe 44
ordinateur
blocage 68
configuration requise 13
noms 63
spécification 63
à l’aide d'une adresse réseau 64
individuellement 63
plages 64
P
paramètres
contrôle des programmes 60
Pare-feu personnel 54
pare-feu
dépannage 93
Windows XP 17
Pare-feu personnel
à propos 12, 53
dépannage des règles 93
désactivation 35
options 43
paramètres de sécurité 54
personnalisation 57
PDF du Guide de l'utilisateur
ouverture 38
personnalisation
Détection d'intrusion 65
Pare-feu personnel 53
problèmes
dépannage de Norton Personal Firewall
93
Index
programme
correctifs 45
mises à jour 45
programmes
ajout manuel au contrôle des
programmes 59
configuration avec l'analyse des
programmes 59
configuration manuelle de l'accès à
Internet 60
création de règles de filtrage 60
programmes Internet 59
protection
mise à jour 50
téléchargement à partir du site Web de
Symantec 47
publicités
blocage 88
Corbeille à publicités 87
filtres 88
R
redémarrage
après l'installation 19
et fonction Bloquer le trafic 32
règles de filtrage
ordre de traitement 57
pour les serveurs Web 93
réseau personnel 55, 57
configuration 56
zones 55, 57
réseau privé virtuel (VPN) 15
réseaux
configuration avec l'assistant réseau
personnel 56
dépannage 94
résumé des fonctions du produit 11
risques
analyses de port 53
intrusions 53
risques de sécurité
analyses de port 53
attaques 53, 65
S
sécurité
attaques 65, 70
niveaux 54
Security Check 30
serveur proxy 93
sessions LiveUpdate automatiques 50
signatures d'attaque 65, 67
Site Web de service et support technique de
Symantec 91
sites Web de Symantec 38, 47
statistiques 84
détaillées 84
Norton Personal Firewall 83
réinitialisation 84
statistiques détaillées
à propos 84
affichage 84
catégories 84
support technique 38
suppression
chaînes de Blocage des publicités 90
copies antérieures de Norton Internet
Security 16
emplacements 76
Norton Personal Firewall 22
Symantec Security Response
bulletin d'informations 39
site Web 39
systèmes d'exploitation 13
T
termes en italique 36
U
Uniform Resource Locator (URL) 63
URL (Uniform Resource Locator)
à propos 63
109
110
Index
V
vérification
des mises à jour 43
numéro de version 25
vulnérabilité aux attaques 30
Visual Tracking 30, 31
attaque, suivi
depuis AutoBlock 31
depuis la fenêtre Statistiques 31
VPN (réseau privé virtuel) 15
W
Web
sites
dépannage 93
sites, Symantec 38, 47, 91
Windows
systèmes d'exploitation 13
Windows 98/98SE/Me, configuration
requise 13
Windows Me
configuration requise 14
Windows XP
configuration requise 14
Windows 2000
configuration requise 14
Z
zones 55, 57
Approuvés 56, 65
Restreints 56, 70
Solutions de service
et de support EMEA
Service Client le : pour les questions non techniques telles que
les commandes, les mises à jour, les abonnements et les échanges.
Support technique : pour les questions techniques telles que l'installation,
la configuration ou le dépannage des produits Smantec.
Les systèmes de support technique et de Service Clientèle varient en
fonction des pays. Pour tous renseignements sur les offres de service
dans votre pays, visitez le site Web suivant, puis choissisez le pays
approprié :
http://www.symantec.com/globalsites.html/
Si ce produit avec été livré avec votre ordinateur, le fabricant doit vous
fournir le support.
Service Clientèle
Le Service Clientèle de Symantec fournit des informations nontechniques multilingues et vous indique comment :
1
obtenir des informations, une documentation produit ou un
logiciel d'essai ;
1
localiser des revendeurs et des consultants dans votre région ;
1
remplacer les CD défectueux et les manuels ;
1
renouveler votre service d'abonnement ;
1
renvoyer votre produit ;
1
enregistrer votre produit ;
112
Solutions de service et de support EMEA
1
accéder à la Foire aux questions du Service Clientèle ;
1
adresser une question à un agent du Service Clientèle ;
1
acheter une mise à jour de votre produit.
Vous pouvez obtenir des informations supplémentaires sur le Service
Clientèle sur le site de service et de support Symantec ou en contactant
le Symantec Authorized Customer Service Centre.
Informations sur le Service Clientèle :
Site Web de service et de support Symantec :
Anglais (Europe) :
http://www.symantec.com/eusupport/
Allemagne, Autriche et Suisse :
http://www.symantec.de/desupport/
France et Belgique :
http://www.symantec.fr/frsupport/
Pays-Bas et Belgique :
http://www.symantec.nl/nlsupport/
Italie :
http://www.symantec.it/itsupport/
Espagne :
http://www.symantec.com/region/mx/techsupp/index.html/
Suède :
http://www.symantec.com/region/se/techsupp/index.html/
Norvège :
http://www.symantec.com/region/no/techsupp/index.html/
Danemark :
http://www.symantec.com/region/dk/techsupp/index.html/
Solutions de service et de support EMEA
Finlande :
http://www.symantec.com/region/fi/techsupp/index.html/
Pologne :
http://www.symantec.com/region/pl/techsupp/index.html/
République tchèque :
http://www.symantec.com/region/cz/techsupp/index.html/
République slovaque :
http://www.symantec.com/region/cz/techsupp/index.html/
Russie :
http://www.symantec.com/region/ru/techsupp/index.html/
Hongrie :
http://www.symantec.com/region/hu/techsupp/index.html/
Pour les solutions de service et de support dans d'autres pays, visitez le
site Web suivant, puis sélectionnez votre pays.
http://www.symantec.com/globalsites.html/
Formulaire de courrier électronique en ligne du Service Clientèle
Pour envoyer un courrier électronique au Service Clientèle, vous pouvez
utiliser le formulaire en ligne du Service Clientèle. Vous recevrez une
réponse par courrier électronique.
Pour utiliser ce formulaire, visitez le site :
http://www.symantec.com/csemea/
113
114
Solutions de service et de support EMEA
Numéros de téléphone du Service Clientèle
Autriche
(+43)01 501 375 020
Belgique
(+32)02 713 1700
Danemark
(+45) 35 44 57 00
Finlande
(+358)09 2293 0410
France
(+33)01 73 01 84 85
Allemagne
(+49)069 6641 0300
Irlande
(+351)01 601 1906
Italie
(+39)02 48 270 000
Luxembourg
(+352)029 84 79 50 20
Pays-Bas
(+31)020 5040 565
Norvège
(+47)23 05 33 00
Afrique du Sud
(+27)011 784 9855
Espagne
(+34)091 662 4413
Suède
(+46)08 703 9615
Suisse
(+41)01 212 6262
Royaume-Uni
(+44)020 7616 5600
Canada (Français)
800 561 0820
Adresse de correspondance du Service Clientèle
Symantec Authorized Service Centre
Postbus 1029
3600 BA MAARSSEN
Pays-Bas
Solutions de service et de support EMEA
Informations sur le service d'abonnement
Si votre produit Symantec inclut une solution antivirus, de pare-feu ou de
protection de contenu Web, vous bénéficierez de mises à jour via
LiveUpdate. La durée du service d'abonnement varie en fonction de votre
produit Symantec.
A l'expiration de votre abonnement, vous devez le renouveler avant de
pouvoir mettre à jour votre solution antivirus, de pare-feu ou de
protection de contenu Web. Ces mises à jour peuvent vous protéger
contre des attaques.
Lorsque vous exécutez LiveUpdate à la fin de votre période
d'abonnement, le système vous invite à vous abonner, pour une somme
minime. Suivez simplement les instructions à l'écran.
Pour obtenir de l'aide sur les questions du service d'abonnement, visitez
le site Web suivant dans la langue de votre choix.
Anglais (Europe) :
http://www.symantec.com/region/reg_eu/techsupp/subscribe/
Allemand :
http://www.symantec.com/region/de/techsupp/subscribe/
Français :
http://www.symantec.com/region/fr/techsupp/subscribe/
Italien :
http://www.symantec.com/region/it/techsupp/subscribe/
Néerlandais :
http://www.symantec.com/region/nl/techsupp/subscribe/
Espagnol :
http://www.symantec.com/region/mx/techsupp/subscribe/
Suédois :
http://www.symantec.com/region/se/techsupp/subscribe/
Danois :
http://www.symantec.com/region/dk/techsupp/subscribe/
Norvégien :
http://www.symantec.com/region/no/techsupp/subscribe/
Finnois :
http://www.symantec.com/region/fi/techsupp/subscribe/
115
116
Solutions de service et de support EMEA
Support technique
Symantec propose deux options de support technique pour vous aider à
installer, configurer ou dépanner les produits Symantec :
Service et support en ligne
1
Symantec offre un support technique GRATUIT via le site Web de
service et de support. Pour visiter le site Web de service et de
support Symantec de votre pays, consultez la rubrique
« Informations de contact du support technique ». Sélectionnez «
particuliers et indépendants/pme-pmi », puis choisissez votre
produit et votre version pour :
1
accéder aux rubriques d'actualité ;
1
consulter la base de connaissances ;
1
adresser une question à un agent du support technique en ligne.
Support téléphonique
Symantec offre des services de support PAYANTS par téléphone. Pour
plus d'informations sur les tarifs et les politiques ou visiter le site Web de
service et de support de votre pays, consultez la rubrique « Informations
de contact du support technique ».
Prise en charge des anciennes versions et des versions abandonnées
Lorsque Symantec annonce qu'un produit n'est plus commercialisé, le
support téléphonique est assuré pendant 60 jours suivant cette annonce.
Certaines informations techniques restent cependant disponibles sur le
site de support Symantec.
Informations de contact du support technique
Sites Web de service et de support Symantec :
Anglais (Europe) :
http://www.symantec.com/eusupport/
Allemagne, Autriche et Suisse :
http://www.symantec.de/desupport/

Manuels associés