Mode d'emploi | ACRONIS Internet Security Suite 2010 Manuel utilisateur

Ajouter à Mes manuels
339 Des pages
Mode d'emploi | ACRONIS Internet Security Suite 2010 Manuel utilisateur | Fixfr
Manuel d’utilisation
Acronis Internet Security Suite 2010
Manuel d’utilisation
Publié le 2010.02.02
Copyright© 2010 Acronis
Notice Légale
Tous droits réservés. Aucune partie de ce manuel ne peut être reproduit ou transmis, sous aucune forme et d’aucune
façon, électronique ou physique, y compris photocopies, enregistrement, ou par quelque moyen de sauvegarde
ou de restauration que ce soit, sans une autorisation écrite d’un représentant officel de Acronis. Inclusion de courtes
citations dans des tests n’est possible qu’avec la mention de la source. Le contenu ne peut en aucun cas être
modifié.
Avertissement. Ce produit et sa documentation sont protégés par copyright. Les informations de ce document
sont données « à titre indicatif », sans garantie. Bien que toutes les précautions aient été prises lors de la préparation
de ce document, les auteurs ne pourront être tenus responsables envers quiconque de toute perte ou dommage
occasionné, ou supposé occasionné, directement ou indirectement par les informations contenues dans ce document.
Ce manuel contient des liens vers des sites Web de tiers qui ne sont pas sous le contrôle de Acronis, et Acronis
n’est pas responsable du contenu de ces sites. Si vous accédez à l’un des sites Web d’une tierce partie fourni dans
ce document, vous le ferez à vos propres risques. Acronis indique ces liens uniquement à titre informatif, et
l’inclusion de ce lien n’implique pas que Acronis assume ou accepte la responsabilité du contenu de ce site Web
d’un tiers.
Marques commerciales. Des noms de marques peuvent apparaître dans ce manuel. Toutes les marques,
enregistrées ou non, citées dans ce document, sont la propriété exclusive de leurs propriétaires respectifs.
Table des matières
Préface . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1. Conventions utilisées dans ce manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.1. Normes Typographiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
1.2. Avertissements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
2. Structure du manuel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
ix
ix
ix
x
Installation et désinstallation ......................................... 1
1. Configuration requise . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.1. Configuration système minimale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Configuration système recommandée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Logiciels pris en charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Préparation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
3. Installation de Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . 5
4. Activation du produit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
5. Réparer ou supprimer Acronis Internet Security Suite 2010 . . . . . . . 10
Pour démarrer ........................................................... 11
6. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.1. Ouverture de Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . . . .
6.2. Modes d'affichage de l'interface utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.1. Mode Débutant . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.2. Mode Intermédiaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.2.3. Mode Expert . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3. Configuration d'Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . . .
6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.2. Étape 2 - Description de l'ordinateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.4. Étape 4 - Configurer le Contrôle Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.3.5. Étape 5 - Configurer le Réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.4. Icône de la zone de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5. Barre de l'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5.1. Analyser Fichiers et Dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse . . . . . . . . . . . . . . . . . . . .
6.6. Analyse Manuelle Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.7. Mode Jeu et Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.7.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.7.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
6.8. Détection automatique de périphérique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12
12
13
15
17
20
21
22
23
24
25
26
27
27
28
28
30
30
32
32
7. Correction des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.1. Assistant de Correction des Problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
7.2. Configuration du système de contrôle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
iii
8. Configuration des Paramètres de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.1. Paramètres de l'Interface Utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.2. Paramètres de sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
8.3. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
9. Historique et Événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
10. Assistants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
10.1. Assistant d'analyse antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1.1. Étape 1 sur 3 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1.2. Étape 2 sur 3 - Sélectionner des actions . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.1.3. Étape 3 sur 3 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2. Assistant d'Analyse Personnalisée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.2. Étape 2/6 - Sélectionner la Cible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.3. Étape 3/6 - Sélectionner les Actions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.4. Étape 4/6 - Paramètres Supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.5. Étape 5/6 - Analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.2.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3. Assistant du Contrôle de Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier . . . . . . . . . . . . . . . . .
10.3.2. Etape 2/6 - Vérifier les vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3.3. Étape 3/6 - Mettre à jour Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3.4. Étape 4/6 - Mettre à jour les applications . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables . . . . . . . . . . . . . . . . . .
10.3.6. Étape 6/6 - Voir les résultats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.4. Assistants Coffre-Fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.4.1. Ajouter des fichiers au coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.4.2. Retrait coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.4.3. Afficher Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
10.4.4. Fermer coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
45
45
47
48
50
50
51
52
55
55
56
57
58
59
60
61
62
63
64
64
70
75
79
Mode Intermédiaire .................................................... 83
11. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
12. Sécurité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
12.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.1.1. Configuration des alertes d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
12.2.1. Mettre à jour Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . .
12.2.2. Analyser avec Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . .
12.2.3. Rechercher des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
86
87
89
89
90
91
13. Contrôle parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
13.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
13.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
14. Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
14.1. Zone d'état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
14.2. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
iv
15. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
15.1. Tâches rapides . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
15.1.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
15.1.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
15.1.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
15.1.4. Analyse de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
15.1.5. Mise à jour de tous les ordinateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Mode Expert ........................................................... 105
16. Général . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
16.1. État . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.1.1. État global . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.1.2. Statistiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.1.3. Présentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.2.1. Paramètres généraux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.2.2. Paramètres du rapport antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
16.3. Informations système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
106
107
109
110
111
111
113
113
17. Antivirus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
17.1. Protection en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.1.2. Personnaliser le niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.1.3. Configuration d'Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.1.4. Désactivation de la protection en temps réel . . . . . . . . . . . . . . . . . . . . . . .
17.1.5. Configurer la protection antiphishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2. Analyse à la demande . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2.1. Tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2.2. Utilisation du menu de raccourcis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2.3. Création de tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2.4. Configuration des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2.5. Analyse des fichiers et des dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.2.6. Afficher les journaux d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.3. Objets exclus de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.3.1. Exclusion des chemins de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.3.2. Exclusion des extensions de l'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.4. Zone de quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.4.1. Gérer les fichiers en quarantaine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
17.4.2. Configuration des paramètres de la quarantaine . . . . . . . . . . . . . . . . . . .
115
116
117
121
124
124
126
127
128
130
130
142
150
151
153
156
160
161
162
18. Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
18.1. Aperçu de l'antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.1.1. Les filtres antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.1.2. Fonctionnement de l'antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.1.3. Mises à jour de l'Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.2. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.2.1. Définition du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.2.2. Configuration de la liste des amis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.2.3. Configuration de la liste des spammeurs . . . . . . . . . . . . . . . . . . . . . . . . . .
164
164
166
167
167
168
169
171
v
18.3. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.3.1. Paramètres antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.3.2. Filtres antispam de base . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
18.3.3. Filtres antispam avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
173
174
175
175
19. Contrôle Parental . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
19.1. Configurer Le Contrôle Parental Pour Un Utilisateur . . . . . . . . . . . . . . . . . . . . . .
19.1.1. Protection des paramètres du Contrôle Parental . . . . . . . . . . . . . . . . . . . .
19.1.2. Configurer la Catégorie d'Âge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.2. Surveiller les activités des enfants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.2.1. Vérification des Sites Internet Visités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.2.2. Configurer les Notifications par E-mail . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.3. Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.3.1. Création de règles de Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.3.2. Gestion des règles de Contrôle Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.4. Plages horaires Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.5. Contrôle des Programmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.5.1. Création de Règles du Contrôle des Applications . . . . . . . . . . . . . . . . . . .
19.5.2. Gestions des Règles du Contrôle des Applications . . . . . . . . . . . . . . . . . .
19.6. Contrôle par mots-clés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.6.1. Création de Règles de Contrôle par Mots-clés . . . . . . . . . . . . . . . . . . . . . .
19.6.2. Gestion des Règles de Contrôle par Mots-clés . . . . . . . . . . . . . . . . . . . . . .
19.7. Contrôle de la messagerie instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
19.7.1. Création des Règles de Contrôle des Messageries Instantanées . . . . . .
19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées . . . . . . .
177
179
180
183
184
184
185
186
187
188
189
189
191
191
192
193
194
194
195
20. Contrôle vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
20.1. État du Contrôle Vie privée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.1.1. Configuration du niveau de protection . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.2. Contrôle d'identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.2.1. Création de règles d'Identité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.2.2. Définition des Exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.2.3. Gestion des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.2.4. Règles Définies par d'Autres Administrateurs . . . . . . . . . . . . . . . . . . . . . .
20.3. Contrôle du registre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.4. Contrôle des cookies . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.4.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.5. Contrôle des scripts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
20.5.1. Fenêtre de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
196
197
197
200
203
204
205
205
207
209
211
212
21. Pare-feu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
21.1. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.1.1. Définition de l'action par défaut . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.1.2. Configuration des paramètres avancés du pare-feu . . . . . . . . . . . . . . . . .
21.2. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.2.1. Modifier le niveau de confiance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.2.2. Configurer le mode furtif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.2.3. Configurer les paramètres génériques . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.2.4. Zones réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.3. Règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.3.1. Ajouter des règles automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
214
215
216
218
220
220
221
221
222
224
vi
21.3.2. Suppression et Réinitialisation des Règles . . . . . . . . . . . . . . . . . . . . . . . . .
21.3.3. Création et modification de règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.3.4. Gestion avancée des règles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
21.4. Contrôle des connexions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
225
225
229
231
22. Vulnérabilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
22.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
22.1.1. Réparation des vulnérabilités . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
22.2. Configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 234
23. Cryptage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
23.1. Cryptage de messagerie instantanée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques . . . . . . . . . . . . .
23.2. Coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.2.1. Créer un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.2.2. Ouvrir un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.2.3. Verrouiller un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.2.4. Modifier le mot de passe du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.2.5. Ajouter des fichiers au coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
23.2.6. Supprimer des fichiers du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
236
237
238
239
241
242
242
243
244
24. Mode Jeu / Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
24.1. Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24.1.1. Configuration du Mode Jeu automatique . . . . . . . . . . . . . . . . . . . . . . . . . . .
24.1.2. Gestion de la liste de jeux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24.1.3. Configuration des paramètres du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . .
24.1.4. Changer le raccoruci clavier du Mode Jeu . . . . . . . . . . . . . . . . . . . . . . . . . .
24.2. Mode Portable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
24.2.1. Configuration des paramètres du Mode Portable . . . . . . . . . . . . . . . . . . .
245
246
247
248
249
249
250
25. Réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.1. Rejoindre le réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
25.2. Ajout d'ordinateurs au réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
25.3. Gestion du réseau Acronis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
26. Mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.1. Mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26.1.1. Demandes de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26.1.2. Désactiver la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26.2. Paramètres de mise à jour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26.2.1. Paramétrage des emplacements de mise à jour . . . . . . . . . . . . . . . . . . . .
26.2.2. Configuration de la mise à jour automatique . . . . . . . . . . . . . . . . . . . . . . .
26.2.3. Configuration de la mise à jour manuelle . . . . . . . . . . . . . . . . . . . . . . . . . .
26.2.4. Configuration des paramètres avancés . . . . . . . . . . . . . . . . . . . . . . . . . . . .
26.2.5. Gestion des serveurs proxy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
258
259
260
260
261
262
262
262
263
Intégration dans Windows et dans les logiciels tiers ....... 266
27. Intégration dans le menu contextuel de Windows . . . . . . . . . . . . . . . 267
27.1. Analyser avec Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
27.2. Coffre-fort Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
vii
27.2.1. Créer coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27.2.2. Ouvrir un coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27.2.3. Verrouiller le coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27.2.4. Ajouter au Coffre-Fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27.2.5. Supprimer du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
27.2.6. Changer le mot de passe du coffre-fort . . . . . . . . . . . . . . . . . . . . . . . . . . . .
269
270
271
272
272
273
28. Intégration dans les navigateurs Internet . . . . . . . . . . . . . . . . . . . . . . . . 275
29. Intégration dans les Programmes de Messagerie Instantanée . . . 278
30. Intégration dans les clients de messagerie . . . . . . . . . . . . . . . . . . . . . . 280
30.1. Assistant de configuration de l'Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis. . . . . . . . . . . . . . . . . . . . . . . . . . 282
30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne . . . . . . . . . . . . . . 283
30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages
légitimes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 284
30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages SPAM . . 285
30.1.6. Etape 6/6 - Résumé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
30.2. Barre d'outils Antispam . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 286
Comment faire pour ................................................. 295
31. Comment analyser fichiers et dossiers . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
31.1.
31.2.
31.3.
31.4.
Utilisation du menu contextuel de Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation des tâches d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation de Acronis Manual Scan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Utilisation de la barre d'activité d'analyse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
296
296
299
300
32. Comment planifier l'analyse de l'ordinateur . . . . . . . . . . . . . . . . . . . . . 301
Aide et résolution des problèmes ................................ 303
33. Résolution des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
33.1. Problèmes d'installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
33.1.1. Erreurs de Validation de l'Installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
33.1.2. L'installation a échoué . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
33.2. Le Services Acronis Internet Security Suite 2010 ne répondent pas . . . . . . . . 306
33.3. Le partage des fichiers et de l'imprimante en réseau Wi-Fi ne fonctionne
pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
33.3.1. Solution "Ordinateurs de confiance" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
33.3.2. Solution "Réseau Sûr" . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 310
33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement . . . . . . . . . . . . . . . . . . . . . 312
33.4.1. Des Messages Légitimes Sont Signalés comme étant du [spam] . . . . . 312
33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés . . . . . . . . . . . . 315
33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam . . . . . . . . . . . . 318
33.5. La désinstallation de Acronis Internet Security Suite 2010 a échoué . . . . . . . 319
34. Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Glossaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
viii
Préface
Ce manuel d’utilisation est destiné à tous les utilisateurs qui ont choisi Acronis
Internet Security Suite 2010 comme solution de sécurité pour leur ordinateur
personnel. Les informations présentées dans ce livret sont destinées aussi bien aux
utilisateurs expérimentés en informatique qu’a n’importe quelle personne sachant
utiliser Windows.
Vous trouverez dans ce manuel une description de Acronis Internet Security Suite
2010, le guide de son installation, et toutes les indications nécessaires à sa
configuration. Vous découvrirez comment utiliser Acronis Internet Security Suite
2010, l’actualiser, le tester et le personnaliser. Vous apprendrez comment exploiter
au mieux toutes les ressources de Acronis Internet Security Suite 2010.
Nous vous souhaitons un apprentissage agréable et utile.
1. Conventions utilisées dans ce manuel
1.1. Normes Typographiques
Plusieurs styles de texte sont utilisés dans ce livret pour une lisibilité améliorée.
Leur aspect et signification sont présentés dans le tableau ci dessous.
Apparence
Description
sample syntax
Les exemples de syntaxe sont imprimés avec
des caractères séparés d'un espace.
http://www.acronis.fr/support/
Les liens URL pointent vers un emplacement
externe comme un serveur http ou ftp.
« Préface » (p. ix)
Ceci représente un lien interne vers un
emplacement à l’intérieur de ce document.
filename
Les fichiers et répertoires sont imprimés en
utilisant des caractères séparés d’un
espace.
option
Toutes les informations sur le produit sont
imprimées en utilisant des caractères Gras.
sample code listing
La liste de code est imprimée avec des
caractères séparés d'un espace.
1.2. Avertissements
Les avertissements sont des notes textes graphiquement marquées, offrant à votre
attention des informations additionnelles relatives au paragraphe actuel.
Préface
ix
Note
La note est une courte observation. Bien que vous puissiez l’omettre, les notes
apportent des informations non négligeables, comme des fonctions spécifiques ou
un lien à un thème proche.
Important
Cette icône requiert votre attention et nous vous recommandons de ne pas l'ignorer.
Elle fournit habituellement des informations non critiques mais significatives.
Avertissement
Marque une information critique que vous devrez lire attentivement. Rien de négatif
ne se passera si vous suivez les indications. Vous devriez le lire et le comprendre car
cette marqué décrit une opération risquée.
2. Structure du manuel
Le manuel est composé de plusieurs parties reprenant les thèmes principaux. S'y
ajoute un glossaire pour l'éclaircissement de certains termes techniques.
Installation et désinstallation. Instructions pour installer Acronis Internet Security
Suite 2010 sur un ordinateur personnel. Elles débutent par les conditions préalables
à une installation réussie, et vous guident tout au long du processus d'installation.
Enfin, la procédure de désinstallation est décrite au cas où vous auriez besoin de
désinstaller Acronis Internet Security Suite 2010.
Pour démarrer. Contient toutes les informations dont vous avez besoin pour
commencer à utiliser Acronis Internet Security Suite 2010. Vous découvrirez
l'interface Acronis Internet Security Suite 2010 et comment corriger des problèmes,
configurer des paramètres de base et enregistrer votre produit.
Mode Intermédiaire. Présente l'interface en Mode Intermédiaire de Acronis
Internet Security Suite 2010.
Mode Expert. Présentation détaillée de l'interface Expert de Acronis Internet
Security Suite 2010. Vous apprendrez à configurer et à utiliser tous les modules
Acronis Internet Security Suite 2010 afin de protéger efficacement votre ordinateur
contre tous les types de menaces (codes malveillants, spams, hackers, contenu
inapproprié, etc.).
Intégration dans Windows et dans les logiciels tiers. Vous montre comment
utiliser les options de Acronis Internet Security Suite 2010 dans le menu contextuel
de Windows et les barres d'outils Acronis intégrées dans les programmes tiers pris
en charge.
Comment faire pour. Donne la marche à suivre pour exécuter rapidement les
tâches les plus courantes dans Acronis Internet Security Suite 2010.
Aide et résolution des problèmes. Où regarder et à qui demander de l'aide si
quelque chose d'inattendu apparaît.
Préface
x
Glossaire. Le glossaire tente de vulgariser des termes techniques et peu communs
que vous trouverez dans ce document.
Préface
xi
Installation et désinstallation
1
1. Configuration requise
Vous pouvez installer Acronis Internet Security Suite 2010 sur les ordinateurs
fonctionnant avec des systèmes d'exploitation suivants :
● Windows XP (32/64 bits)avec Service Pack 2 ou supérieur
● Windows Vista (32/64 Bit) ou Windows Vista avec Service Pack 1 ou supérieur
● Windows 7 (32/64 bits)
Avant d'installer le produit, vérifiez que le système remplit les conditions minimales
suivantes :
Note
Pour vérifier quel système d'exploitation fonctionne actuellement sur votre ordinateur
ainsi que des informations sur votre matériel, faites un clic-droit sur Poste de travail
et sélectionnez Propriétés dans le menu.
1.1. Configuration système minimale
● 450 Mo d’espace disque disponible
● Processeur 800MHz
● Mémoire RAM :
▶ 512 Mo pour Windows XP
▶ 1 Go pour Windows Vista et Windows 7
● Internet Explorer 6.0
● .NET Framework 1.1 (également disponible dans le kit d'installation)
1.2. Configuration système recommandée
● 600 Mo d’espace disque disponible
● Intel CORE Duo (1,66 GHz) ou processeur équivalent
● Mémoire RAM :
▶ 1 Go pour Windows XP et Windows 7
▶ 1,5 Go pour Windows Vista
● Internet Explorer 7 (ou version supérieure)
● .NET Framework 1.1 (également disponible dans le kit d'installation)
1.3. Logiciels pris en charge
La protection antiphishing est seulement disponible pour :
● Internet Explorer 6.0 (ou version supérieure)
● Mozilla Firefox 2.5 ou supérieur
● Yahoo Messenger 8.5 ou version supérieure
● Windows Live Messenger 8 ou supérieur
Le cryptage des messageries instantanées est disponible seulement pour :
Configuration requise
2
● Yahoo Messenger 8.5 ou version supérieure
● Windows Live Messenger 8 ou supérieur
La protection antispam fonctionne avec tous les clients de messagerie POP3/SMTP.
La barre Antispam Acronis Internet Security Suite 2010 ne s'affiche cependant que
dans :
● Microsoft Outlook 2000 / 2003 / 2007
● Microsoft Outlook Express
● Microsoft Windows Mail
● Thunderbird 2.0.0.17
Configuration requise
3
2. Préparation de l'Installation
Avant d'installer Acronis Internet Security Suite 2010, procédez comme suit pour
faciliter l'installation :
● Vérifiez que l'ordinateur où vous prévoyez d'installer Acronis Internet Security
Suite 2010 dispose de la configuration minimale requise. Si l'ordinateur ne dispose
pas de la configuration minimale requise, Acronis Internet Security Suite 2010 ne
pourra pas être installé, ou, une fois installé, il ne fonctionnera pas correctement,
ralentira le système et le rendra instable. Pour des informations détaillées sur la
configuration nécessaire, veuillez consulter « Configuration requise » (p. 2).
● Connectez-vous à l'ordinateur en utilisant un compte Administrateur.
● Désinstallez tous les logiciels de sécurité de l'ordinateur. L'exécution de deux
programmes de sécurité à la fois peut affecter leur fonctionnement et provoquer
d'importants problèmes avec le système. Windows Defender sera désactivé par
défaut avant le début de l'installation.
● Désactivez ou supprimez tout programme pare-feu s'exécutant sur l'ordinateur.
L'exécution de deux pare-feux à la fois peut affecter leur fonctionnement et
provoquer d'importants problèmes avec le système. La Pare-Feu Windows sera
désactivé par défaut avant le début de l'installation.
Préparation de l'Installation
4
3. Installation de Acronis Internet Security Suite 2010
Vous pouvez acheter et télécharger le fichier d'installation à partir du site web
d'Acronis : http://www.acronis.fr/homecomputing/
Pour installer Acronis Internet Security Suite 2010, faites un double-clic sur le fichier
d'installation. Vous lancerez ainsi l'assistant d'installation, qui vous guidera pas à
pas tout au long du processus.
Le programme d'installation vérifiera d'abord votre système pour valider l'installation.
Si l'installation est validée, l'assistant de configuration apparaîtra. L'image suivante
présente les étapes de l'assistant de configuration.
Étapes d’installation
Voici les étapes à suivre pour installer Acronis Internet Security Suite 2010 :
1. Cliquez sur Suivant. Vous pouvez annuler l'installation à tout moment en cliquant
sur Annuler.
Acronis Internet Security Suite 2010 vous prévient si un autre antivirus est déjà
installé sur votre ordinateur. Cliquez sur Supprimer pour désinstaller le produit
Installation de Acronis Internet Security Suite 2010
5
correspondant. Si vous souhaitez poursuivre sans supprimer le produit détecté,
cliquez sur Suivant.
Avertissement
Il est fortement recommandé de désinstaller les autres antivirus avant d'installer
Acronis Internet Security Suite 2010. Faire fonctionner plusieurs antivirus sur le
même ordinateur le rend généralement inutilisable.
2. Veuillez lire les accords de licence et cliquez sur J'accepte.
Important
Si vous être en désaccord avec les termes du contrat, cliquez sur Annuler. Le
processus sera interrompu et vous quitterez l'installation.
3. Sélectionnez le type d'installation à réaliser.
● Standard - pour installer le programme immédiatement, en utilisant les options
d'installation par défaut. Si vous choisissez cette option, passez directement
à l'étape 6.
● Personnalisé - pour configurer les options d'installation avant d'installer le
programme. Cette option vous permet de modifier le répertoire d'installation.
4. Par défaut, Acronis Internet Security Suite 2010 sera installé dans C:\Program
Files\Acronis Internet Security Suite\Acronis Internet
Security Suite 2010. Si vous voulez choisir un autre répertoire, cliquez sur
Parcourir et sélectionnez le répertoire où vous souhaitez installer Acronis Internet
Security Suite 2010.
Cliquez sur Suivant.
5. Sélectionnez les options du processus d’installation. Les options recommandées
sont sélectionnées par défaut :
● Ouvrir le fichier lisezmoi - pour ouvrir le fichier lisezmoi à la fin de
l’installation.
● Créer un raccourci sur le bureau - pour mettre un raccourci vers Acronis
Internet Security Suite 2010 sur le bureau à la fin de l’installation.
● Désactiver la mise en cache DNS - pour désactiver la mise en cache DNS
(système de noms de domaine) Le service Client DNS peut être utilisé par des
applications malveillantes pour envoyer des informations à travers le réseau
sans votre consentement.
● Envoyer des Rapports d'infection - permet d'envoyer des rapports
d'infection aux Laboratoires Acronis pour analyse. Veuillez noter que ces
rapports ne comprendront aucune donnée confidentielle, telle que votre nom
ou votre adresse IP, et ne seront pas utilisés à des fins commerciales.
Installation de Acronis Internet Security Suite 2010
6
● Désactiver le pare-Feu Windows - pour désactiver le pare-feu Windows.
Important
Nous vous recommandons de désactiver le pare-feu Windows, car Acronis
Internet Security Suite 2010 comprend déjà un pare-feu avancé. L’exécution
simultanée de deux pare-feux sur le même ordinateur peut provoquer des
problèmes.
● Désactiver Windows Defender - pour désactiver Windows Defender ; cette
option n’est disponible que sous Windows Vista.
Cliquez sur Installer pour lancer l'installation du programme. Si il n'est pas déjà
installé, Acronis Internet Security Suite 2010 commencera par installer .NET
Framework 1.1.
6. Patientez jusqu'à ce que l'installation soit complète puis cliquez sur Terminer.
Il vous sera peut être demandé de redémarrer votre système pour terminer le
processus d’installation. Il est recommandé de le faire dès que possible
Installation de Acronis Internet Security Suite 2010
7
4. Activation du produit
Lorsque vous redémarrez votre ordinateur après l'installation, le programme
fonctionnera en mode d'évaluation pendant 30 jours. Le produit doit être activé
pendant cette période. Si vous n'activez pas le produit pendant cette période, il
cessera de fonctionner.
Lorsque vous achetez le produit, vous recevrez un numéro de série de 16 caractères
soit dans la boîte, soit par courrier électronique. Le numéro de série de 64 caractères
nécessaire pour l'activation du produit sera envoyé à votre adresse électronique
après que vous ayez entré votre numéro de série de 16 caractères sur la page web
d'enregistrement.
Veuillez noter que l'abonnement d'un an de votre produit débute dès que le numéro
de série de 64 caractères vous est envoyé. Après la période d'abonnement, votre
licence sera périmée et vous ne pourrez plus utiliser le produit. Vous devez acheter
une nouvelle licence pour déverrouiller le produit. Un nouveau numéro de série de
16 caractères vous sera envoyé par courrier électronique et vous devrez répéter la
procédure d'activation.
Activation pas-à-pas
Lorsque vous lancez le programme pour la première fois, il vous demandera si vous
possédez le numéro de série de 64 caractères.
Premier cas - Vous possédez le numéro de série de 64 caractères :
1. Cliquez sur le bouton Oui, je l'ai.
2. Sur la page suivante, collez le numéro de série dans le champ approprié (en
appuyant simultanément sur les touches CTRL + V).
3. Cliquez sur le bouton Activer.
Deuxième cas - Vous ne possédez pas le numéro de série de 64 caractères
mais vous possédez le numéro de série de 16 caractères :
1. Cliquez sur le bouton Obtenir le numéro de série.
2. Sur le site web, entrez les informations de votre compte Acronis, votre numéro
de série de 16 caractères et votre adresse de courrier électronique. Un message
contenant le numéro de série de 64 caractères sera acheminé à l'adresse de
courrier électronique que vous avez spécifiée.
Si vous ne possédez pas encore un compte Acronis, il sera créé en utilisant les
informations que vous avez fournies lorsque vous avez enregistré le produit.
3. Ouvrez le courrier électronique reçu et copiez le numéro de série.
4. Retournez au programme et cliquez sur le bouton Oui, je l'ai.
Activation du produit
8
5. Sur la page suivante, collez le numéro de série dans le champ approprié (en
appuyant simultanément sur les touches CTRL + V).
6. Cliquez sur le bouton Activer.
Troisième cas - Vous ne possédez ni le numéro de série de 16 caractères,
ni celui de 64 caractères :
1. Cliquez sur le lien Acheter en ligne.
2. Achetez le produit Le numéro de série de 16 caractères vous sera envoyé par
courrier électronique.
3. Exécutez toutes les étapes du deuxième cas.
Quatrième cas - Vous ne possédez aucun numéro de série et vous souhaitez
essayer le produit d'abord :
1. Cliquez sur le bouton Plus tard. Vous profiterez du produit fonctionnel complet
pendant la durée de la période d'évaluation.
2. Si vous décidez d'acheter le produit, exécutez toutes les étapes du troisième cas.
Activation du produit
9
5. Réparer ou supprimer Acronis Internet Security Suite
2010
Si vous voulez réparer ou supprimer Acronis Internet Security Suite 2010, suivez
ce chemin à partir du menu Démarrer de Windows : Démarrer → Programmes →
Acronis Internet Security Suite 2010 → Réparer ou Supprimer.
Il vous sera demandé confirmation de votre choix en cliquant sur Suivant. Une
nouvelle fenêtre apparaîtra dans laquelle vous pourrez choisir:
● Réparer - pour réinstaller tous les composants choisis lors de l’installation
précédente.
Si vous décidez de réparer Acronis Internet Security Suite 2010, une nouvelle
fenêtre s'affiche. Cliquez sur Réparer pour lancer le processus.
Redémarrez l'ordinateur comme demandé puis cliquez sur Installer pour
réinstaller Acronis Internet Security Suite 2010.
Une fois l'installation achevée, une nouvelle fenêtre s'affiche. Cliquez sur
Terminer.
● Supprimer - pour supprimer tous les composants installés.
Note
Nous vous recommandons de sélectionner Supprimer pour que la réinstallation
soit saine.
Si vous décidez de supprimer Acronis Internet Security Suite 2010, une nouvelle
fenêtre s'affiche.
Important
Si vous supprimez Acronis Internet Security Suite 2010, votre ordinateur ne sera
plus protégé contre les virus, les spywares et les pirates. Si vous souhaiter activer
le Pare-feu et Windows Defender (uniquement sur Windows Vista) après la
désinstallation de Acronis Internet Security Suite 2010, cochez les cases
correspondantes.
Cliquez sur Supprimer pour désinstaller Acronis Internet Security Suite 2010 de
votre ordinateur.
Une fois la désinstallation achevée, une nouvelle fenêtre s'affiche. Cliquez sur
Terminer.
Note
A l'issue de la désinstallation, nous vous recommandons de supprimer le
sous-dossier Acronis Internet Security Suite du dossier Program
Files.
Réparer ou supprimer Acronis Internet Security Suite 2010
10
Pour démarrer
11
6. Présentation
Une fois Acronis Internet Security Suite 2010 installé, votre ordinateur est protégé.
6.1. Ouverture de Acronis Internet Security Suite 2010
Pour accéder à l'interface principale de Acronis Internet Security Suite 2010, cliquez
dans le menu Démarrer de Windows sur Démarrer → Programmes → Acronis
Internet Security Suite 2010 → Acronis Internet Security Suite 2010 ou
double-cliquez directement sur l'icône Acronis de la zone de notification.
6.2. Modes d'affichage de l'interface utilisateur
Acronis Internet Security Suite 2010 répond aux besoins de tous les utilisateurs,
qu'ils soient débutants ou armés de solides connaissances techniques. Son interface
utilisateur graphique est conçue pour s'adapter à chaque catégorie d'utilisateurs.
Vous pouvez choisir d'afficher l'interface utilisateur avec l'un des trois modes, en
fonction de vos compétences en informatique et de votre connaissance de Acronis.
Mode
Description
Mode Débutant
Convient aux débutants en informatique et aux
personnes qui souhaitent que Acronis Internet Security
Suite 2010 protège leur ordinateur et leurs données
sans être interrompues. Ce mode est facile à utiliser
et ne requiert de votre part que très peu
d'interventions.
Vous devez simplement corriger les problèmes
rencontrés comme indiqué par Acronis Internet
Security Suite 2010. Un assistant intuitif vous guidera
pas à pas dans la résolution de ces problèmes. Vous
pouvez également réaliser des tâches courantes
comme la mise à jour des signatures de virus Acronis
Internet Security Suite 2010 et des fichiers du
programme ou l'analyse de l'ordinateur.
Mode Intermédiaire
Conçu pour des utilisateurs ayant des compétences
moyennes en informatique, ce mode étend les
possibilités du Mode Débutant.
Vous pouvez corriger les problèmes séparément et
choisir les éléments à surveiller. De plus, vous pouvez
gérer à distance les produits Acronis installés sur les
ordinateurs de votre foyer.
Présentation
12
Mode
Description
Mode Expert
Ce mode, qui convient à des utilisateurs ayant plus de
connaissances techniques, vous permet de configurer
en détail chaque fonctionnalité de Acronis Internet
Security Suite 2010. Vous pouvez également utiliser
toutes les tâches fournies pour protéger votre
ordinateur et vos données.
Par défaut, l'interface s'affiche en mode Intermediate (Intermédiaire). Pour modifier
le mode de l'interface utilisateur, suivez les étapes suivantes :
1. Lancer Acronis Internet Security Suite 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3. Dans la catégorie Configuration de l'Interface Utilisateur, cliquez sur la flèche
du bouton et sélectionnez le mode souhaité à partir du menu.
4. Cliquez sur OK pour enregistrer et appliquer les modifications.
6.2.1. Mode Débutant
Si vous êtes débutant en informatique, afficher l'interface utilisateur en Mode
Débutant peut être le choix vous convenant le mieux. Ce mode est simple à utiliser
et ne requiert que très peu d'interventions de votre part.
Mode Débutant
La fenêtre est constituée de quatre sections principales :
Présentation
13
● L'État de Sécurité vous avertit si des problèmes affectent la sécurité de votre
ordinateur et vous aide à les corriger. Si vous cliquez sur Corriger tous les
problèmes, un assistant vous aidera à supprimer facilement toutes les menaces
affectant votre ordinateur et la sécurité de vos données. Pour plus d'informations,
reportez-vous à « Correction des problèmes » (p. 34).
● Protéger Votre PC est l'endroit où vous pouvez trouver les tâches nécessaires
à la protection de votre ordinateur et de vos données. Les tâches disponibles que
vous pouvez réaliser sont différentes selon le profil d'utilisation sélectionné.
▶ Le bouton Analyser lance une analyse standard de votre système et recherche
la présence de virus, spywares et autres malwares. L'Assistant d'Analyse
Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour
plus d'informations sur cet assistant, veuillez consulter « Assistant d'analyse
antivirus » (p. 45).
▶ Le bouton Mettre à jour vous aide à mettre à jour les signatures de virus et
les fichiers du produit Acronis Internet Security Suite 2010. Une nouvelle fenêtre
apparaît affichant l'état de la mise à jour. Si des mises à jour sont détectées,
elles sont automatiquement téléchargées et installées sur votre ordinateur.
▶ Lorsque le profil Standard est sélectionné, le bouton Contrôle de
Vulnérabilités lance un assistant qui vous aide à détecter et à corriger les
vulnérabilités du système, comme des logiciels non à jour ou des mises à jour
Windows manquantes. Pour plus d'informations, reportez-vous à la section
« Assistant du Contrôle de Vulnérabilité » (p. 57).
▶ Lorsque le profil Parent est sélectionné, le bouton Contrôle Parental vous
aide à configurer les paramètres du Contrôle Parental. Le Contrôle Parental
limite les activités de vos enfants sur l'ordinateur et en ligne en fonction des
règles que vous avez définies. Les restrictions peuvent consister à bloquer les
sites Web inappropriés ainsi qu'à limiter l'accès aux jeux et à Internet en fonction
d'un planning déterminé. Pour plus d'informations sur la manière de configurer
le Contrôle Parental, reportez-vous à « Contrôle Parental » (p. 176).
▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le
Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie
temporairement les paramètres de protection afin de minimiser leur impact
sur les performances du système.
● Entretenez Votre PC est l'endroit où vous pouvez trouver des tâches
supplémentaires pour protéger votre ordinateur et vos données.
▶ Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de
stocker de façon confidentielle vos fichiers/documents importants en les cryptant
sur des disques spéciaux sécurisés.
▶ Analyse approfondie du système lance une analyse complète de votre
système pour rechercher tous les types de malwares.
Présentation
14
▶ Analyse de Mes Documents recherche la présence de virus et autres
malwares dans les répertoires les plus souvent utilisés : Mes Documents et
Bureau. Cela garantit la sécurité de vos documents, un espace de travail sûr
et des applications s'exécutant au démarrage saines.
● Profil Utilisateur indique le profil utilisateur en cours d'utilisation. Le profil
d'utilisation reflète les principales activités réalisées avec l'ordinateur. L'interface
du produit s'adapte à votre profil d'utilisation pour vous permettre d'accéder
facilement à vos tâches favorites.
Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce
moment, cliquez sur le profil et suivez l'assistant de configuration.
Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il
ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et
activer ou désactiver les principaux paramètres de Acronis Internet Security Suite
2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de
base » (p. 37).
Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.
Lien
Description
Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de
licence pour le produit Acronis Internet Security Suite 2010.
Enregistrement
Vous permet de saisir votre numéro de série et de consulter
l'état de votre enregistrement.
Support
Vous permet de contacter l'équipe du Support Technique
Acronis.
Aide
Vous donne accès à un fichier d'aide qui vous montrera
comment utiliser Acronis Internet Security Suite 2010.
Journaux
Vous permet d'afficher un historique détaillé de toutes les
tâches exécutées par Acronis Internet Security Suite 2010
sur votre système.
6.2.2. Mode Intermédiaire
Conçu pour des utilisateurs ayant des compétences informatiques moyennes, le
Mode Intermédiaire est une interface simple qui vous donne accès à tous les modules
à un niveau basique. Vous devrez prêter attention aux avertissements et aux alertes
critiques et corriger les problèmes indésirables.
Présentation
15
Mode Intermédiaire
La fenêtre du Mode Intermédiaire se compose de cinq onglets. Le tableau suivant
décrit brièvement chaque onglet. Pour plus d’informations, veuillez vous référer à
la partie « Mode Intermédiaire » (p. 83) de ce guide d’utilisation.
Onglet
Description
Tableau de bord
Affiche l'état de sécurité de votre système et vous permet de
réinitialiser le profil d'utilisation.
Sécurité
Affiche l'état des modules de sécurité (Antivirus, Antiphishing,
Pare-feu, Antispam, Cryptage de messagerie instantanée, Vie
privée, Contrôle de vulnérabilité et Mise à jour) ainsi que les
liens vers les tâches antivirus, de mise à jour et de contrôle
de vulnérabilité.
Contrôle Parental
Affiche l'état du module de Contrôle Parental. Le Contrôle
Parental vous permet de limiter l'accès de vos enfants à
Internet et à certaines applications.
Coffre-Fort
Affiche l'état du coffre-fort ainsi que des liens vers le
coffre-fort.
Réseau
Affiche la structure du réseau domestique Acronis. Vous
pouvez effectuer ici plusieurs actions pour configurer et gérer
les produits Acronis installés sur votre réseau domestique.
Présentation
16
Onglet
Description
De cette façon, vous pouvez gérer la sécurité de votre réseau
domestique à partir d'un seul ordinateur.
Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il
ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et
activer ou désactiver les principaux paramètres de Acronis Internet Security Suite
2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de
base » (p. 37).
Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.
Lien
Description
Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de
licence pour le produit Acronis Internet Security Suite 2010.
Enregistrement
Vous permet de saisir votre numéro de série et de consulter
l'état de votre enregistrement.
Support
Vous permet de contacter l'équipe du Support Technique
Acronis.
Aide
Vous donne accès à un fichier d'aide qui vous montrera
comment utiliser Acronis Internet Security Suite 2010.
Journaux
Vous permet d'afficher un historique détaillé de toutes les
tâches exécutées par Acronis Internet Security Suite 2010
sur votre système.
6.2.3. Mode Expert
Le Mode Expert vous donne accès à chaque composant de Acronis Internet Security
Suite 2010. Vous pouvez y configurer Acronis Internet Security Suite 2010 en détail.
Note
Le Mode Expert convient aux utilisateurs ayant des compétences en informatique
supérieures à la moyenne, qui connaissent les types d'e-menaces auxquels un
ordinateur est exposé et qui savent comment fonctionnent les programmes de
sécurité.
Présentation
17
Mode Expert
À gauche de la fenêtre figure un menu contenant l'intégralité des modules de
sécurité. Chaque module comprend un ou plusieurs onglet(s) où vous pouvez
configurer les paramètres de sécurité correspondants, et effectuer des actions de
sécurité ou des tâches administratives. Le tableau suivant décrit brièvement chaque
module. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert »
(p. 105) de ce guide d’utilisation.
Module
Description
Général
Vous permet d'accéder aux paramètres généraux ou de
consulter le tableau de bord et des informations détaillées
sur le système.
Antivirus
Vous permet de configurer en détail votre antivirus et les
opérations d'analyse, de définir les exceptions et de configurer
le module Quarantaine.
Antispam
Vous permet de conserver votre boîte de réception sans SPAM
et de configurer les paramètres antispam en détail.
Présentation
18
Module
Description
Contrôle parental
Vous permet de protéger vos enfants contre les contenus
inappropriés en appliquant vos droits d'accès personnalisés
à l'ordinateur.
Contrôle Vie privée Vous permet d'éviter le vol de données sur votre ordinateur
et de protéger votre vie privée lorsque vous êtes en ligne.
Pare-feu
Vous permet de protéger votre ordinateur des tentatives de
connexions entrantes et sortantes non autorisées. On peut le
comparer à un gardien – il gardera un œil sur votre connexion
Internet et saura quels programmes sont autorisés à y accéder
et quels sont ceux qui doivent être bloqués.
Vulnerabilité
Vous permet de maintenir à jour les logiciels majeurs de votre
ordinateur.
Cryptage
Vous permet de crypter les communications Yahoo et Windows
Live (MSN) Messenger, et également de crypter en local vos
fichiers, dossiers ou partitions critiques.
Mode Jeu/Portable
Vous permet de reporter les tâches Acronis programmées si
votre ordinateur portable fonctionne sur batterie, ainsi que
de désactiver toutes les alertes et pop-up lorsqu'un jeu vidéo
est lancé.
Réseau
Vous permet de configurer et de gérer les différents
ordinateurs présents dans votre foyer.
Mise à jour
Vous permet d'obtenir des informations sur les dernières
mises à jour, de mettre à jour votre produit et de configurer
en détail le processus de mise à jour.
Dans l'angle supérieur droit de la fenêtre se trouve le bouton Configuration. Il
ouvre une fenêtre où vous pouvez modifier le mode de l'interface utilisateur et
activer ou désactiver les principaux paramètres de Acronis Internet Security Suite
2010. Pour plus d'informations, reportez-vous à « Configuration des Paramètres de
base » (p. 37).
Dans l'angle inférieur droit de la fenêtre, vous trouverez plusieurs liens utiles.
Lien
Description
Acheter/Renouveler Ouvre une page Web où vous pouvez acheter une clé de
licence pour le produit Acronis Internet Security Suite 2010.
Enregistrement
Présentation
Vous permet de saisir votre numéro de série et de consulter
l'état de votre enregistrement.
19
Lien
Description
Support
Vous permet de contacter l'équipe du Support Technique
Acronis.
Aide
Vous donne accès à un fichier d'aide qui vous montrera
comment utiliser Acronis Internet Security Suite 2010.
Journaux
Vous permet d'afficher un historique détaillé de toutes les
tâches exécutées par Acronis Internet Security Suite 2010
sur votre système.
6.3. Configuration d'Acronis Internet Security Suite 2010
Acronis Internet Security Suite 2010 vous permet de configurer très simplement les
paramètres principaux de Acronis Internet Security Suite 2010 et son interface en
créant un profil d'utilisateur. Le profil d'utilisation reflète les principales activités
réalisées avec l'ordinateur. L'interface du produit s'adapte à votre profil d'utilisation
pour vous permettre d'accéder facilement à vos tâches favorites.
Par défaut, le profil Typical (Standard) est appliqué après l'installation de Acronis
Internet Security Suite 2010. Ce profil correspond aux ordinateurs servant
principalement à naviguer sur Internet et aux activités multimédia.
Pour reconfigurer le profil d'utilisation, suivez ces étapes :
1. Lancer Acronis Internet Security Suite 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3. Dans la catégorie Paramètres de l'interface utilisateur cliquez sur Reconfigurer
le profil.
4. Suivez l'assistant de configuration.
Présentation
20
6.3.1. Étape 1 - Sélectionner le Profil d'Utilisation
Profils d'Utilisation
Cliquez sur le bouton qui décrit le mieux les activités réalisées avec cet ordinateur
(le profil d'utilisation).
Option
Description
Standard
Cliquez ici si vous utilisez ce PC principalement pour naviguer
sur Internet et réaliser des activités multimédia.
Parent
Cliquez ici si votre PC est utilisé par des enfants et que vous
souhaitez contrôler leur accès à Internet via le module de
Contrôle Parental.
Gamer
Cliquez ici si ce PC est surtout utilisé pour jouer.
Personnalisé
Cliquez ici si vous voulez configurer tous les principaux
paramètres de Acronis Internet Security Suite 2010.
Vous pourrez ensuite réinitialiser le profil d'utilisation à partir de l'interface du
produit.
Présentation
21
6.3.2. Étape 2 - Description de l'ordinateur
Description de l'ordinateur
Sélectionnez les options qui s'appliquent à votre ordinateur :
● Cet ordinateur fait partie d'un réseau personnel. Sélectionnez cette option
si vous souhaitez gérer le produit Acronis que vous avez installé sur cet ordinateur
à distance (à partir d'un autre ordinateur) Une étape supplémentaire de l'assistant
vous permettra de configurer le module de Gestion du Réseau Personnel.
● Cet ordinateur est un ordinateur portable. Sélectionnez cette option si vous
souhaitez que le Mode Portable soit activé par défaut. En Mode Portable, les tâches
d'analyse planifiées ne sont pas effectuées car elles nécessitent plus de ressources
système et donc, réduisent l'autonomie de la batterie.
Cliquez sur Suivant pour continuer.
Présentation
22
6.3.3. Étape 3 - Sélectionner l'Interface Utilisateur
Modes d'affichage de l'interface utilisateur
Cliquez sur le bouton qui décrit le mieux vos compétences en informatique pour
sélectionner le mode de l'interface utilisateur approprié. Vous pouvez choisir
d'afficher l'interface utilisateur avec l'un des trois modes, en fonction de vos
compétences en informatique et de votre connaissance de Acronis Internet Security
Suite 2010.
Mode
Description
Mode Débutant
Convient aux débutants en informatique et aux personnes
qui souhaitent que Acronis Internet Security Suite 2010
protège leur ordinateur et leurs données sans être
interrompues. Ce mode est facile à utiliser et ne requiert de
votre part que très peu d'interventions.
Vous devez simplement corriger les problèmes rencontrés
comme indiqué par Acronis Internet Security Suite 2010. Un
assistant intuitif vous guidera pas à pas dans la résolution de
ces problèmes. Vous pouvez également réaliser des tâches
courantes comme la mise à jour des signatures de virus
Acronis Internet Security Suite 2010 et des fichiers du
programme ou l'analyse de l'ordinateur.
Présentation
23
Mode
Description
Mode Intermédiaire Conçu pour des utilisateurs ayant des compétences moyennes
en informatique, ce mode étend les possibilités du Mode
Débutant.
Vous pouvez corriger les problèmes séparément et choisir les
éléments à surveiller. De plus, vous pouvez gérer à distance
les produits Acronis installés sur les ordinateurs de votre foyer.
Mode Expert
Ce mode, qui convient à des utilisateurs ayant plus de
connaissances techniques, vous permet de configurer en
détail chaque fonctionnalité de Acronis Internet Security Suite
2010. Vous pouvez également utiliser toutes les tâches
fournies pour protéger votre ordinateur et vos données.
6.3.4. Étape 4 - Configurer le Contrôle Parental
Note
Cette étape apparaît uniquement si vous avez sélectionné l'option Personnalisé à
l'Étape 1.
Configuration du contrôle parental
Présentation
24
Le module de contrôle parental de vous permet de contrôler l'accès à Internet et à
des applications spécifiques pour chaque utilisateur disposant d'un compte utilisateur
sur le système.
Pour utiliser le Contrôle Parental, suivez ces étapes :
1. Sélectionnez Activer le Contrôle Parental.
2. Si vous partagez un compte utilisateur Windows avec vos enfants, cochez la case
correspondante et tapez un mot de passe dans les champs correspondants pour
protéger les paramètres du Contrôle Parental. Tout personne souhaitant modifier
les paramètres du Contrôle Parental devra d'abord indiquer le mot de passe que
vous avez configuré.
Cliquez sur Suivant pour continuer.
6.3.5. Étape 5 - Configurer le Réseau Acronis
Note
Cette étape apparaît uniquement si vous avez indiqué à l'Étape 2 que l'ordinateur
est connecté à un réseau domestique.
Configuration du réseau Acronis
Acronis Internet Security Suite 2010 intègre un nouveau module qui vous permet
de créer un réseau virtuel rassemblant tous les ordinateurs de votre foyer, et de
gérer les produits compatibles Acronis installés sur ce réseau.
Présentation
25
Si vous voulez que cet ordinateur fasse partie du réseau personnel Acronis, suivez
ces étapes :
1. Sélectionnez Activer le Réseau Personnel.
2. Entrez le même mot de passe d'administration dans chacun des champs de saisie.
Ce mot de passe permet à l'administrateur de gérer le produit Acronis à partir
d'un autre ordinateur.
Cliquez sur Terminer.
6.4. Icône de la zone de notification
Pour gérer l'ensemble du produit plus rapidement, vous pouvez utiliser l'icône
de la zone de notification. Double-cliquez sur cette icône pour ouvrir
Acronis
Acronis Internet Security Suite 2010 . Si vous effectuez un clic droit sur cette icône,
le menu contextuel qui apparaît vous permettra de gérer le produit Acronis Internet
Security Suite 2010 plus rapidement.
● Afficher - ouvre l'interface principale Acronis
Internet Security Suite 2010.
● Aide - ouvre le fichier d'aide, qui explique en détail
comment configurer et utiliser Acronis Internet
Security Suite 2010.
● A propos de - Affichage d'une fenêtre contenant
des informations relatives à Acronis Internet Security
Suite 2010, ainsi que des éléments d'aide si vous
rencontrez une situation anormale.
Icône
● Corriger tous les problèmes - vous aide à résoudre les problèmes de
vulnérabilité de votre ordinateur en matière de sécurité. Si l'option n'est pas
disponible, c'est qu'il n'y a pas de problème à corriger. Pour plus d'informations,
reportez-vous à « Correction des problèmes » (p. 34).
● Activer / désactiver le Mode Jeu - active / désactive le Mode Jeu.
● Mettre à jour - effectue une mise à jour immédiate. Une nouvelle fenêtre apparaît
affichant l'état de la mise à jour.
● Paramètres de base - ouvre une fenêtre où vous pouvez modifier le mode de
l'interface utilisateur et activer ou désactiver les principaux paramètres du produit.
Pour plus d'informations, reportez-vous à « Configuration des Paramètres de
base » (p. 37).
L'icône de la zone de notification de Acronis vous informe de la présence de
problèmes affectant la sécurité de votre ordinateur et du fonctionnement du
programme en affichant un symbole spécial :
Présentation
26
Triangle rouge avec un point d'exclamation : D'importants problèmes
affectent la sécurité de votre système. Ils requièrent votre attention immédiate et
doivent être réglés dès que possible.
Lettre G: Le produit fonctionne en Mode jeu.
Si Acronis Internet Security Suite 2010 ne fonctionne pas, l'icône de la zone de
notification est grisée . Cela se produit généralement lorsque la clé de licence
expire. Cela peut également avoir lieu lorsque les services Acronis Internet Security
Suite 2010 ne répondent pas ou lorsque d'autres erreurs affectent le fonctionnement
normal de Acronis Internet Security Suite 2010.
6.5. Barre de l'activité d'analyse
La Barre d’analyse d’activité est une visualisation graphique de l’analyse d’activité
de votre système. Cette petite fenêtre est disponible par défaut uniquement dans
le Mode Expert.
Les barres grises (la Fichiers) montrent le nombre
de fichiers analysés par seconde, sur une échelle
de 0 à 50. Les barres oranges affichées dans le
Réseau montrent le nombre de Ko transférés
(envoyés et reçus depuis Internet) chaque seconde,
sur une échelle de 0 à 100.
Barre de l'activité d'analyse
Note
La barre d'analyse d'activité vous informe si la protection en temps réel ou le Pare-feu
est désactivé en affichant une croix rouge sur la zone correspondante (Fichiers ou
Réseau).
6.5.1. Analyser Fichiers et Dossiers
Vous pouvez utiliser la barre d'activité d'analyse pour analyser rapidement des
fichiers et des dossiers. Glissez le fichier ou répertoire que vous voulez analyser et
déposez-le sur la Barre d’analyse de l'activité, comme sur l’image ci-dessous.
Présentation
27
Glisser le fichier
Déposer le fichier
L'Assistant d'Analyse Antivirus apparaîtra et vous guidera tout au long du processus
d'analyse. Pour plus d'informations sur cet assistant, veuillez consulter « Assistant
d'analyse antivirus » (p. 45).
Options d'analyse. Les options d'analyse sont déjà configurées pour que la
détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis
Internet Security Suite 2010 essaiera de les désinfecter (suppression du code du
malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera
d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse
sont standard et vous ne pouvez pas les modifier.
6.5.2. Désactiver/Restaurer la Barre d'Activité d'Analyse
Si vous ne souhaitez plus voir cette barre, il vous suffit de faire un clic-droit dessus
et de choisir Cacher. Pour restaurer la barre d'activité d'analyse, suivez ces étapes
:
1. Lancer Acronis Internet Security Suite 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à Barre
d'activité d'analyse .
4. Cliquez sur OK pour enregistrer et appliquer les modifications.
6.6. Analyse Manuelle Acronis
Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition
d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est
conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si
votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer
Présentation
28
en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque
partition du disque par Acronis Manual Scan.
Pour accéder à l'Analyse manuelle Acronis, cliquez dans le menu Démarrer de
Windows sur Démarrer → Programmes → Acronis Internet Security Suite
2010 → Analyse Manuelle Acronis La fenêtre suivante apparaît:
Analyse Manuelle Acronis
Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser
et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action
pour chaque emplacement supplémentaire.
Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible
de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez
simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez
sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements
qui avaient été ajoutés à la liste.
Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d'Analyse
Antivirus apparaîtra et vous guidera tout au long du processus d'analyse. Pour plus
d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus »
(p. 45).
Options d'analyse. Les options d'analyse sont déjà configurées pour que la
détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis
Internet Security Suite 2010 essaiera de les désinfecter (suppression du code du
malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera
Présentation
29
d'indiquer d'autres moyens d'intervenir sur les fichiers infectés. Les options d'analyse
sont standard et vous ne pouvez pas les modifier.
Que signifie Mode sans échec ?
Le Mode sans échec est une façon particulière de démarrer Windows, principalement
utilisée pour localiser les problèmes liés au fonctionnement normal de Windows.
De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant
Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un
minimum de composants du système d'exploitation et les pilotes de base. Il n'existe
que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette
raison que la plupart des virus sont inactifs et peuvent être facilement supprimés
quand Windows est utilisé dans ce mode.
Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et
appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows
s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows
en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau
si vous souhaitez pouvoir accéder à Internet.
Note
Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de
support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous
pouvez également rechercher des informations sur Internet.
6.7. Mode Jeu et Mode Portable
Certaines utilisations de l'ordinateur, comme les jeux ou les présentations,
nécessitent plus de performance et de réactivité du système, et aucune interruption.
Lorsque votre ordinateur portable est alimenté par sa batterie, il vaut mieux que
les opérations non indispensables, qui consomment de l'énergie supplémentaire,
soient reportées jusqu'au moment où l'ordinateur portable sera branché sur secteur.
Pour s'adapter à ces situations particulières, Acronis Internet Security Suite 2010
comprend deux modes de fonctionnement spéciaux :
● Mode Jeu
● Mode Portable
6.7.1. Mode Jeu
Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser
leur impact sur les performances du système. Les paramètres suivants sont appliqués
lorsque vous êtes en Mode Jeu :
● Réduire les sollicitations processeur et la consommation de mémoire
● Reporter les mises à jour automatiques et les analyses
● Éliminer toutes les alertes et pop-up
Présentation
30
● Analyser uniquement les fichiers les plus importants
Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur
Acronis.
l'icône
Utilisation du Mode Jeu
Par défaut, Acronis Internet Security Suite 2010 passe automatiquement en Mode
Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou
lorsqu'une application s'exécute en mode plein écran. Acronis Internet Security
Suite 2010 reprendra automatiquement le mode de fonctionnement normal lorsque
vous fermerez le jeu ou lorsque l'application détectée quittera le mode plein écran.
Si vous souhaitez activer manuellement le Mode Jeu, utilisez l'une des méthodes
suivantes :
● Faites un Clic-droit sur l’icône Acronis dans la barre d'état et sélectionnez Activer
le Mode Jeu.
● Appuyez sur les touches Ctrl+Shift+Alt+G (le raccourci clavier par défaut).
Important
N'oubliez pas de désactiver le Mode Jeu lorsque vous aurez fini. Pour cela, utilisez les
mêmes méthodes que celles utilisées pour l'activer.
Changer le raccoruci clavier du Mode Jeu
Pour changer le raccourci clavier, suivez ces étapes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Mode Jeu / Portable dans le menu de gauche.
3. Cliquez sur l'onglet Mode Jeu.
4. Cliquez sur Paramètres avancés.
5. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré :
● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes
: touche Contrôle (Ctrl), Touche Shift(Shift) ou touche Alt (Alt).
● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser.
Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D, vous devez
cocher seulement Ctrl et Alt et tapez D.
Note
En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier.
6. Cliquez OK pour sauvegarder les changements.
Présentation
31
6.7.2. Mode Portable
Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables
et de netbooks. Son objectif est de minimiser l'impact de Acronis Internet Security
Suite 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés
par leur batterie. En Mode Portable, les tâches d'analyse planifiées ne sont pas
effectuées car elles nécessitent plus de ressources système et donc, réduisent
l'autonomie de la batterie.
Acronis Internet Security Suite 2010 détecte le passage d'une alimentation secteur
à une alimentation sur batterie et passe automatiquement en Mode Portable. De la
même manière, Acronis Internet Security Suite 2010 quitte automatiquement le
Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur
batterie.
Pour activer le mode Laptop (Ordinateur portable) de Acronis Internet Security Suite
2010, suivez ces instructions :
1. Lancer Acronis Internet Security Suite 2010.
2. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
3. Dans la catégorie Paramètres Généraux, cochez la case correspondant à
Détection du Mode Portable.
4. Cliquez sur OK pour enregistrer et appliquer les modifications.
6.8. Détection automatique de périphérique
Acronis Internet Security Suite 2010 détecte automatiquement la connexion d'un
périphérique de stockage amovible à votre ordinateur et vous propose de l'analyser
avant que vous accédiez à ses fichiers. Ceci est recommandé afin d'empêcher que
des virus ou autres malwares n'infectent votre ordinateur.
Les périphériques détectés appartiennent à l'une des catégories suivantes :
● CD/DVD
● Des mémoires USB, tels que des clés flash et des disques durs externes
● disques réseau (distants) connectés
Lorsqu'un tel périphérique est détecté, une fenêtre d'alerte s'affiche.
Présentation
32
Pour analyser le périphérique de stockage, cliquez
simplement sur Oui. L'Assistant d'Analyse Antivirus
apparaîtra et vous guidera tout au long du processus
d'analyse. Pour plus d'informations sur cet assistant,
veuillez consulter « Assistant d'analyse antivirus »
(p. 45).
Si vous ne souhaitez pas analyser le périphérique,
cliquez sur Non. Dans ce cas, il se peut que l'une
des options suivantes vous semble utile :
● Ne plus me demander pour ce type de
périphérique - Acronis Internet Security Suite
2010 ne proposera plus d'analyser ce type de
périphériques de stockage lorsqu'ils seront
connectés à votre ordinateur.
Détection de périphérique
● Désactiver la détection automatique de périphérique - On ne vous proposera
plus d'analyser les nouveaux périphériques de stockage lorsqu'ils seront connectés
à l'ordinateur.
Si vous avez désactivé par erreur la détection automatique de périphérique et que
vous voulez l'activer, ou si vous souhaitez configurer ses paramètres, procédez
comme suit :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Allez dans Antivirus>Analyse Antivirus.
3. Dans la liste des tâches d'analyse, localisez la tâche Analyse des périphériques
détectés.
4. Faites un clic droit sur la tâche et sélectionnez Ouvrir. Une nouvelle fenêtre
s'affiche.
5. Dans l'onglet Présentation, configurez les options d'analyse selon vos besoins.
Pour plus d'informations veuillez vous reporter à « Configuration des paramètres
d'analyse » (p. 130).
6. Dans l'onglet Détection, sélectionnez les types de périphériques de stockage à
détecter.
7. Cliquez sur OK pour enregistrer et appliquer les modifications.
Présentation
33
7. Correction des problèmes
Acronis Internet Security Suite 2010 utilise un système de surveillance pour détecter
la présence de problèmes pouvant affecter la sécurité de votre ordinateur et de vos
données et vous en informer. Par défaut, il surveille seulement un ensemble de
problèmes considérés comme très importants. Cependant, vous pouvez le configurer
selon vos besoins en sélectionnant les problèmes spécifiques au sujet desquels
vous souhaitez être averti(e).
Voici comment les problèmes en attente sont signalés :
● Un symbole spécial apparaît sur l'icône de Acronis dans la zone de notification
pour signaler la présence de problèmes en attente.
Triangle rouge avec un point d'exclamation : D'importants problèmes
affectent la sécurité de votre système. Ils requièrent votre attention immédiate
et doivent être réglés dès que possible.
Si vous passez le curseur de la souris sur l'icône, une fenêtre de notification
confirmera la présence de problèmes en attente.
● Lorsque vous ouvrez Acronis Internet Security Suite 2010, la zone d'État de
Sécurité indique le nombre de problèmes affectant votre système.
▶ En Mode Intermédiaire, l'état de sécurité apparaît dans l'onglet Tableau de
bord
▶ En Mode Expert, allez dans Général > Tableau de bord pour vérifier l'état
de sécurité.
7.1. Assistant de Correction des Problèmes
La manière la plus simple de corriger les problèmes existants est de suivre pas à
pas l'assistant de Correction des Problèmes. L'assistant vous aide à supprimer
facilement les menaces affectant votre ordinateur et la sécurité de vos données.
Pour ouvrir l'assistant, procédez comme indiqué :
● Faites un clic droit sur l'icône de Acronis
sélectionnez Corriger tous les problèmes.
dans la zone de notification et
● Lancer Acronis Internet Security Suite 2010. En fonction du mode de l'interface
utilisateur, procédez comme suit :
▶ En Mode Débutant, cliquez sur Corriger tous les problèmes.
▶ En Mode Intermédiaire, allez dans l'onglet Tableau de bord et cliquez sur
Corriger tous les problèmes.
▶ En Mode Expert, allez dans Général>Tableau de bord et cliquez sur Corriger
tous les problèmes.
Correction des problèmes
34
Assistant de Correction des Problèmes
L'assistant affiche la liste des failles de sécurité présentes sur votre ordinateur.
Tous les problèmes présents sont sélectionnés pour être corrigés. Si vous ne voulez
pas corriger un problème, cochez simplement la case correspondante. Son état
passera alors à Ignorer.
Note
Si vous ne voulez pas être informé(e) de la présence de certains problèmes, vous
devez configurer le système de contrôle en conséquence, comme décrit dans la
section suivante.
Pour corriger les problèmes sélectionnés, cliquez sur Démarrer. Certains problèmes
sont corrigés immédiatement. Pour d'autres, un assistant vous aide à les corriger.
Les problèmes que cet assistant vous aide à corriger peuvent être regroupés dans
les catégories suivantes :
● Paramètres de sécurité désactivés.
Ces problèmes sont corrigés
immédiatement en activant les paramètres de sécurité correspondants.
● Tâches de sécurité préventives que vous avez besoin de réaliser. Un
exemple de ce type de tâches est l'analyse de votre ordinateur. Nous vous
recommandons d'analyser votre ordinateur au moins une fois par semaine. En
général, Acronis Internet Security Suite 2010 réalisera cette analyse pour vous
de façon automatique. Mais si vous avez modifié la planification de l'analyse ou
si la planification n'a pas été réalisée, ce problème vous sera signalé.
Correction des problèmes
35
Un assistant vous aide à corriger ces problèmes.
● Vulnérabilités du Système. Acronis Internet Security Suite 2010 recherche
automatiquement les vulnérabilités de votre système et vous les signale. Les
vulnérabilités du Système peuvent être :
▶ des mots de passe non sécurisés de comptes utilisateurs Windows
▶ la présence sur votre ordinateur de logiciels non à jour
▶ des mises à jour Windows manquantes
▶ les mises à jour automatiques de Windows sont désactivées
Lorsque de tels problèmes doivent être corrigés, l'assistant de l'analyse de
vulnérabilité est lancé. Cet assistant vous aide à corriger les vulnérabilités du
système qui ont été détectées. Pour plus d'informations, reportez-vous à la section
« Assistant du Contrôle de Vulnérabilité » (p. 57).
7.2. Configuration du système de contrôle
Le système de contrôle est pré-configuré pour surveiller les problèmes pouvant
affecter la sécurité de votre ordinateur et de vos données et vous signaler les
principaux. D'autres problèmes peuvent être surveillés en fonction des choix que
vous faites dans l'assistant de configuration (lorsque vous configurez votre profil
d'utilisation). Outre les problèmes surveillés par défaut, plusieurs autres problèmes
peuvent vous être signalés.
Vous pouvez configurer le système de contrôle afin qu'il réponde mieux à vos besoins
en sécurité en choisissant les problèmes que vous souhaitez que l'on vous signale.
Vous pouvez faire cela en Mode Intermédiaire ou en Mode Expert.
● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de
différents endroits. Suivez ces étapes :
1. Allez dans l'onglet Sécurité, Contrôle Parental ou Coffre-Fort.
2. Cliquez sur Configurer les alertes d'état.
3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller.
Pour plus d’informations, veuillez vous référer à la partie « Mode Intermédiaire »
(p. 83) de ce guide d’utilisation.
● En Mode Expert, le système de contrôle peut être configuré à partir d'un
emplacement central. Suivez ces étapes :
1. Allez dans Général>Tableau de bord.
2. Cliquez sur Configurer les alertes d'état.
3. Cochez les cases correspondant aux éléments que vous souhaitez surveiller.
Pour plus d'informations, reportez-vous au chapitre « État » (p. 106).
Correction des problèmes
36
8. Configuration des Paramètres de base
Vous pouvez configurer les principaux paramètres du produit (y compris changer
le mode d'affichage de l'interface utilisateur) à partir de la fenêtre paramètres de
base. Pour l'ouvrir, utilisez l'une des méthodes suivantes :
● Ouvrez Acronis Internet Security Suite 2010 et cliquez sur le bouton Paramètres
dans l'angle supérieur droit de la fenêtre.
● Faites un clic droit sur l'icône Acronis
Paramètres de base.
dans la zone de notification et sélectionnez
Note
Pour configurer les paramètres du produit en détail, utilisez le Mode Expert de
l'interface. Pour plus d’informations, veuillez vous référer à la partie « Mode Expert »
(p. 105) de ce guide d’utilisation.
Paramètres de base
Les paramètres sont regroupés en trois catégories :
● Paramètres de l'Interface Utilisateur
● Paramètres de Sécurité
● Paramètres Généraux
Configuration des Paramètres de base
37
Pour appliquer et enregistrer les modifications de configuration que vous faites,
cliquez sur OK. Pour fermer la fenêtre sans enregistrer les modifications, cliquez
sur Annuler.
8.1. Paramètres de l'Interface Utilisateur
Dans cette zone, vous pouvez changer le mode d'affichage de l'interface utilisateur
et réinitialiser le profil d'utilisation.
Changer le mode d'affichage de l'interface utilisateur. Comme décrit dans
la section « Modes d'affichage de l'interface utilisateur » (p. 12), il existe trois modes
d'affichage de l'interface utilisateur. Chaque mode de l'interface utilisateur est conçu
pour une catégorie spécifique d'utilisateurs, en fonction de leurs compétences en
informatique. De cette façon, l'interface utilisateur s'adapte à tous les types
d'utilisateurs, des débutants en informatique aux personnes ayant de très bonnes
connaissances techniques.
Le premier bouton indique le mode d'affichage actuel de l'interface utilisateur. Pour
du bouton et
changer le mode de l'interface utilisateur, cliquez sur la flèche
sélectionnez le mode souhaité à partir du menu.
Mode
Description
Mode Débutant
Convient aux débutants en informatique et aux
personnes qui souhaitent que Acronis Internet Security
Suite 2010 protège leur ordinateur et leurs données
sans être interrompues. Ce mode est facile à utiliser
et ne requiert de votre part que très peu
d'interventions.
Vous devez simplement corriger les problèmes
rencontrés comme indiqué par Acronis Internet
Security Suite 2010. Un assistant intuitif vous guidera
pas à pas dans la résolution de ces problèmes. Vous
pouvez également réaliser des tâches courantes
comme la mise à jour des signatures de virus Acronis
Internet Security Suite 2010 et des fichiers du
programme ou l'analyse de l'ordinateur.
Mode Intermédiaire
Conçu pour des utilisateurs ayant des compétences
moyennes en informatique, ce mode étend les
possibilités du Mode Débutant.
Vous pouvez corriger les problèmes séparément et
choisir les éléments à surveiller. De plus, vous pouvez
gérer à distance les produits Acronis installés sur les
ordinateurs de votre foyer.
Configuration des Paramètres de base
38
Mode
Description
Mode Expert
Ce mode, qui convient à des utilisateurs ayant plus de
connaissances techniques, vous permet de configurer
en détail chaque fonctionnalité de Acronis Internet
Security Suite 2010. Vous pouvez également utiliser
toutes les tâches fournies pour protéger votre
ordinateur et vos données.
Reconfiguration du profil d'utilisation. Le profil d'utilisation reflète les
principales activités réalisées avec l'ordinateur. L'interface du produit s'adapte à
votre profil d'utilisation pour vous permettre d'accéder facilement à vos tâches
favorites.
Pour reconfigurer le profil d'utilisation, cliquez sur Réinitialiser le Profil
d'Utilisation et suivez l'assistant de configuration.
8.2. Paramètres de sécurité
Vous pouvez activer ou désactiver des paramètres du produit couvrant plusieurs
aspects de la sécurité informatique et des données dans cette zone. L'état actuel
d'un paramètre est indiqué avec l'une des icônes suivantes :
Cercle vert coché : Le paramètre est activé.
Cercle rouge avec un point d'exclamation : Le paramètre est désactivé.
Pour activer/désactiver un paramètre, cochez/décochez la case Activer
correspondante.
Avertissement
Soyez prudent(e) lorsque vous désactivez la protection antivirus en temps réel, le
pare-feu ou la mise à jour automatique. Désactiver ces fonctionnalités peut
compromettre la sécurité de votre ordinateur. Si vous avez réellement besoin de les
désactiver, pensez à les réactiver dès que possible.
Vous pouvez consulter la liste complète des paramètres et leur description dans le
tableau suivant :
Paramètre
Description
Antivirus
La protection de fichiers en temps réel garantit que
tous les fichiers sont analysés lorsque vous (ou une
application exécutée sur ce système) y accédez.
Mise à jour automatique La mise à jour automatique permet de télécharger et
d'installer automatiquement et régulièrement les
Configuration des Paramètres de base
39
Paramètre
Description
dernières versions du produit Acronis Internet Security
Suite 2010 et des fichiers de signatures.
Contrôle de vulnérabilité La vérification automatique des vulnérabilités s'assure
que les logiciels majeurs de votre ordinateur sont à
jour.
Antispam
L'Antispam filtre les e-mails que vous recevez,
marquant les messages non sollicités comme SPAM.
Antiphishing
L'Antiphishing vous alerte en temps réel s'il détecte
qu'une page Web est conçue pour voler des
informations personnelles.
Contrôle d'Identité
Le Contrôle d'Identité vous aide à empêcher que vos
données personnelles ne soient transmises sur Internet
sans votre accord. Il bloque tous les messages
instantanés, e-mails ou formulaires Web transmettant
vers des destinataires non autorisés des données que
vous avez définies comme étant confidentielles.
Cryptage de messagerie Le cryptage de Messagerie Instantanée protège vos
instantanée
conversations via Yahoo! Messenger et Windows Live
Messenger à condition que vos contacts de messagerie
instantanée utilisent un produit Acronis et un logiciel
de messagerie instantanée compatibles.
Contrôle parental
Le Contrôle Parental limite les activités de vos enfants
sur l'ordinateur et en ligne en fonction des règles que
vous avez définies. Les restrictions peuvent consister
à bloquer les sites Web inappropriés ainsi qu'à limiter
l'accès aux jeux et à Internet en fonction d'un planning
déterminé.
Pare-feu
Le pare-feu protège votre ordinateur des pirates et
attaques extérieures malveillantes.
Cryptage de Fichiers
La fonction Cryptage de fichiers assure la
confidentialité de vos documents en les cryptant et en
les stockant sur des disques spéciaux sécurisés. Si
vous désactivez la fonction Cryptage de fichiers, tous
les coffres-forts seront verrouillés et vous ne pourrez
plus accéder aux fichiers qu'ils contiennent.
L'état de certains de ces paramètres peut être surveillé par le système de contrôle
de Acronis Internet Security Suite 2010. Si vous désactivez un paramètre surveillé,
Acronis Internet Security Suite 2010 le signalera comme un problème à corriger.
Configuration des Paramètres de base
40
Si vous ne souhaitez pas qu'un paramètre surveillé que vous avez désactivé soit
signalé comme un problème, vous devez configurer le système de contrôle de façon
adaptée. Vous pouvez le faire en Mode Intermédiaire ou en Mode Expert.
● En Mode Intermédiaire, le système de contrôle peut être configuré à partir de
différents endroits, en fonction des catégories de paramètres. Pour plus
d’informations, veuillez vous référer à la partie « Mode Intermédiaire » (p. 83) de
ce guide d’utilisation.
● En Mode Expert, le système de contrôle peut être configuré à partir d'un
emplacement central. Suivez ces étapes :
1. Allez dans Général>Tableau de bord.
2. Cliquez sur Configurer les alertes d'état.
3. Décochez la case correspondant à l'élément que vous ne souhaitez pas
surveiller.
Pour plus d'informations, reportez-vous au chapitre « État » (p. 106).
8.3. Paramètres généraux
Dans cette zone, vous pouvez activer ou désactiver les paramètres qui affectent le
fonctionnement du produit et son utilisation. Pour activer/désactiver un paramètre,
cochez/décochez la case Activer correspondante.
Vous pouvez consulter la liste complète des paramètres et leur description dans le
tableau suivant :
Paramètre
Description
Mode jeu
Le mode Jeu modifie de manière temporaire les
paramètres de protection afin de préserver les
ressources de votre système pendant les jeux.
Détection du Mode
Portable
Le Mode Portable modifie de manière temporaire les
paramètres de protection afin de préserver l'autonomie
de la batterie de votre ordinateur portable.
Mot de passe pour les
paramètres
Cette option garantit que les paramètres Acronis
Internet Security Suite 2010 ne puissent être modifiés
que par une personne connaissant ce mot de passe.
Si vous activez cette option, on vous demandera de
configurer le mot de passe des paramètres. Tapez le
mot de passe souhaité dans les deux champs et cliquez
sur OK pour définir le mot de passe.
Acronis Internet Security En activant cette option, vous serez informé par
Suite News.
Acronis de l'actualité de la société, des mises à jour
de produits ou des nouvelles menaces de sécurité.
Configuration des Paramètres de base
41
Paramètre
Description
Alertes de notification
du produit
En activant cette option, vous recevrez des alertes
d'information.
Barre d'activité
d'analyse
La Barre d'Activité d'Analyse est une petite fenêtre
transparente indiquant la progression de l'activité
d'analyse de Acronis Internet Security Suite 2010. Pour
plus d'informations, reportez-vous à « Barre de
l'activité d'analyse » (p. 27).
Envoyer rapports
d'infection
En activant cette option, les rapports d'analyse virale
sont envoyés aux laboratoires Acronis pour être
examinés. Notez que ces rapports ne comprendront
aucune donnée confidentielle, telle que votre nom ou
votre adresse IP, et qu'ils ne seront pas utilisés à des
fins commerciales.
Détection des alertes
En activant cette option, les rapports concernant les
potentielles alertes virales sont envoyés aux
laboratoires Acronis pour être examinés. Notez que
ces rapports ne comprendront aucune donnée
confidentielle, telle que votre nom ou votre adresse
IP, et qu'ils ne seront pas utilisés à des fins
commerciales.
Configuration des Paramètres de base
42
9. Historique et Événements
Le lien Journaux situé en bas de la fenêtre principale de Acronis Internet Security
Suite 2010 ouvre une autre fenêtre contenant l’historique et les événements de
Acronis Internet Security Suite 2010. Cette fenêtre vous présente les événements
liés à la sécurité. Par exemple, vous pouvez facilement vérifier qu'une mise à jour
s'est effectuée correctement, s'il y a eu des malwares détectés sur votre ordinateur,
etc.
Événements
Les catégories suivantes, présentées à gauche, permettent de filtrer l'historique et
les événements Acronis Internet Security Suite 2010:
● Antivirus
● Antispam
● Contrôle parental
● Contrôle Vie privée
● Pare-feu
● Vulnérabilité
● Cryptage de messagerie instantanée
● Cryptage de Fichiers
Historique et Événements
43
● Mode Jeu/Portable
● Réseau Domestique
● Mise-à-jour
● Journal Internet
Une liste d'événements est proposée pour chaque catégorie. Chaque événement
comporte les informations suivantes : une courte description de l'événement, l'action
menée par Acronis Internet Security Suite 2010, la date et l'heure de l'événement.
Pour obtenir plus d'informations sur un événement de la liste en particulier,
double-cliquez sur cet événement.
Cliquez sur Effacer tous les journaux si vous voulez supprimer les anciens journaux
ou sur Actualiser pour vous assurer que les journaux les plus récents sont affichés.
Historique et Événements
44
10. Assistants
Afin que Acronis Internet Security Suite 2010 soit très simple à utiliser, plusieurs
assistants vous aident à réaliser des tâches de sécurité spécifiques et à configurer
des paramètres du produit plus complexes. Ce chapitre décrit les assistants pouvant
apparaître lorsque vous corrigez des problèmes ou effectuez des tâches spécifiques
avec Acronis Internet Security Suite 2010. D'autres assistants de configuration son
décrits séparément dans la partie « Mode Expert » (p. 105).
10.1. Assistant d'analyse antivirus
À chaque fois que vous initierez une analyse à la demande (par exemple en faisant
un clic droit sur un dossier et en sélectionnant Analyser avec Acronis Internet
Security Suite), l'assistant de l’analyse antivirus s’affichera. Suivez cette procédure
en trois étapes pour effectuer le processus d'analyse:
Note
Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée
pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement
de l'analyse
dans la barre des tâches. Vous pouvez cliquer sur cette icône pour
ouvrir la fenêtre d'analyse et suivre son avancement.
10.1.1. Étape 1 sur 3 - Analyse
Acronis Internet Security Suite 2010 commence à analyser les objets sélectionnés.
Assistants
45
Analyse en cours
Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé,
nombre d'objets analysés / infectés / suspects / cachés, etc.).
Patientez jusqu'à ce que Acronis Internet Security Suite 2010 ait terminé l'analyse.
Note
L'analyse peut durer un certain temps, suivant sa complexité.
Archives protégées par mot de passe. Si Acronis Internet Security Suite 2010
détecte pendant l'analyse une archive protégée par mot de passe, et que l'action
par défaut est Demander le mot de passe, vous serez invité à fournir le mot de
passe. Les archives protégées par mot de passe ne peuvent pas être analysées à
moins que vous ne communiquiez le mot de passe. Voici les options proposées :
● Je souhaite saisir le mot de passe de cet objet. Si vous souhaitez que Acronis
Internet Security Suite 2010 analyse l'archive, sélectionnez cette option et entrez
le mot de passe. Si vous ne connaissez pas le mot de passe, choisissez l'une des
autres options.
● Je ne souhaite pas saisir le mot de passe de cet objet (ignorer cet objet).
Sélectionnez cette option pour ne pas analyser cette archive.
● Je ne souhaite saisir le mot de passe d'aucun objet (ignorer tous les
objets protégés par un mot de passe). Sélectionnez cette option si vous ne
voulez pas être dérangé au sujet des archives protégées par mot de passe. Acronis
Assistants
46
Internet Security Suite 2010 ne pourra pas les analyser, mais un rapport sera
conservé dans le journal des analyses.
Cliquez sur OK pour continuer l'analyse.
Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en
cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de
l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur
Pause. Pour reprendre l'analyse, cliquez sur Reprendre.
10.1.2. Étape 2 sur 3 - Sélectionner des actions
Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de
l'analyse.
Actions
Le nombre de problèmes de sécurité affectant votre système est indiqué.
Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant
infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus
d'informations sur les éléments infectés.
Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes
de sécurité ou sélectionner des actions spécifiques pour chaque groupe de
problèmes.
Une ou plusieurs des options qui suivent peuvent apparaître dans le menu :
Assistants
47
Action
Description
Ne pas mener d'action
Aucune action ne sera menée sur les fichiers détectés.
Une fois l'analyse terminée, vous pouvez ouvrir le
journal d'analyse pour visualiser les informations sur
ces fichiers.
Désinfecter
Supprime le code malveillant des fichiers infectés.
Supprimer
Supprime les fichiers détectés.
Quarantaine
Déplace les fichiers detectés dans la zone de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui supprime
le risque d'une infection.
Renommer
Modifie le nom des fichiers cachés en y ajoutant le
suffixe .bd.ren. Vous pourrez ainsi rechercher ce
type de fichiers sur votre ordinateur, et les trouver s'il
en existe.
Veuillez noter que ces fichiers cachés ne sont pas ceux
que vous avez choisi de ne pas afficher dans Windows.
Ce sont des fichiers qui ont été cachés par des
programmes particuliers, connus sous le nom de
rootkits. Les rootkits ne sont pas malveillants en
eux-mêmes. Ils sont cependant couramment utilisés
pour rendre les virus et les spywares indétectables par
les programmes antivirus habituels.
Cliquez sur Continuer pour appliquer les actions spécifiées.
10.1.3. Étape 3 sur 3 - Voir les résultats
Une fois que les problèmes de sécurité auront été corrigés par Acronis Internet
Security Suite 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre.
Assistants
48
Récapitulatif
Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les
informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher
le journal des analyses.
Important
Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour
terminer le processus d’installation.
Cliquez sur Fermer pour fermer la fenêtre.
Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
Dans la plupart des cas, Acronis Internet Security Suite 2010 désinfecte ou isole
l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui
ne peuvent pas être résolus.
Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site
http://www.acronis.fr/support/?ow=1. Nos équipes du support technique vous
aideront à résoudre les problèmes que vous rencontrez.
Acronis Internet Security Suite 2010 a détecté des fichiers suspects
Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant
être infectés par des malwares et pour lesquels une signature n'a pas encore été
publiée.
Assistants
49
Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à
les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux
laboratoires Acronis pour une analyse plus approfondie.
10.2. Assistant d'Analyse Personnalisée
L'Assistant d'Analyse Personnalisée vous permet de créer et de lancer une tâche
d'analyse personnalisée et éventuellement de l'enregistrer comme Tâche Rapide
si vous utilisez Acronis Internet Security Suite 2010 en Mode Intermédiaire.
Pour lancer une tâche d'analyse personnalisée à l'aide de l'Assistant d'Analyse
Personnalisée, suivez ces étapes :
1. En Mode Intermédiaire, cliquez sur l'onglet Sécurité.
2. Dans la zone Tâches rapides, cliquez sur Analyse personnalisée.
3. Suivez cette procédure en six étapes pour effectuer le processus d'analyse.
10.2.1. Etape 1 sur 6 – Fenêtre de Bienvenue
Il s'agit d'une fenêtre d'accueil.
Page d'accueil
Si vous voulez ignorer cette fenêtre la prochaine fois que vous lancerez cet assistant,
cochez la case Ne pas afficher cette étape lors de la prochaine exécution
de l'assistant.
Assistants
50
Cliquez sur Suivant.
10.2.2. Étape 2/6 - Sélectionner la Cible
Vous pouvez spécifier dans cette rubrique les fichiers et les dossiers à analyser ainsi
que les options d'analyse.
Sélectionner la Cible
Cliquez sur Ajouter une cible, sélectionnez les fichiers ou les dossiers que vous
souhaitez analyser et cliquez sur OK. Les chemins vers les emplacements
sélectionnés apparaîtront dans la colonne Cible de l'Analyse. Si vous changez
d'avis pour un emplacement donné, cliquez simplement sur le bouton Supprimer
situé en regard de l'emplacement. Cliquez sur le bouton Tout Supprimer pour
supprimer tous les emplacements ajoutés à la liste.
Une fois les emplacements sélectionnés, définissez les Options d'Analyse. Les
options suivantes sont disponibles :
Option
Description
Analyse de tous les
fichiers
Sélectionnez cette option pour analyser tous les fichiers
des dossiers sélectionnés.
Analyser uniquement les Seuls les fichiers avec les extensions suivantes seront
fichiers ayant des
analysés : .exe; .bat; .com; .dll; .ocx; .scr;
.bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class;
Assistants
51
Option
Description
extensions
d'applications
.ovl; .ole; .exe; .hlp; .doc; .dot; .xls; .ppt;
.wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs; .vbe;
.mdb; .rtf; .htm; .hta; .html; .xml; .xtp; .php;
.asp; .js; .shs; .chm; .lnk; .pif; .prc; .url;
.smm; .pdf; .msi; .ini; .csc; .cmd; .bas; .eml
et .nws.
Analyser uniquement les Seuls les fichiers avec les extensions définies par
extensions définies par l’utilisateur seront analysés. Ces extensions doivent
l’utilisateur
être séparées par ";".
Cliquez sur Suivant.
10.2.3. Étape 3/6 - Sélectionner les Actions
Vous pouvez définir dans cette rubrique les paramètres et le niveau d'analyse.
Sélectionner les Actions
● Sélectionnez les actions à appliquer contre les fichiers infectés et suspects
détectés. Voici les options proposées :
Assistants
52
Action
Description
Ne pas mener d'action
Aucune action ne sera prise sur les fichiers infectés.
Ceux-ci vont apparaître dans le fichier des rapports.
Désinfecter
Supprimer le code malveillant des fichiers infectés.
Supprimer les fichiers
Supprime immédiatement les fichiers infectés, sans
avertissement.
Déplacer vers la
quarantaine
Déplace les fichiers infectés dans la zone de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui supprime
le risque d'une infection.
● Sélectionnez l'action à appliquer aux fichiers cachés (rootkits). Voici les options
proposées :
Action
Description
Ne pas mener d'action
Aucune mesure ne sera prise à l'encontre des fichiers
cachés. Ces fichiers apparaîtront dans le fichier
rapport.
Renommer
Modifie le nom des fichiers cachés en y ajoutant le
suffixe .bd.ren. Vous pourrez ainsi rechercher ce
type de fichiers sur votre ordinateur, et les trouver
s'il en existe.
● Configurer le degré d'analyse. Vous pouvez choisir parmi 3 niveaux de protection.
Sélectionnez le niveau approprié avec le curseur :
Niveau d'analyse
Description
Tolérant
Seuls les fichiers d'applications font l'objet d'une
analyse antivirus. La consommation de ressources
est faible.
Par défaut
La consommation de ressources est modérée. Tous
les fichiers font l'objet d'une analyse antivirus et
antispyware.
Agressif
Tous les fichiers (y compris les archives) font l'objet
d'une analyse antivirus et antispyware. Les
processus et les fichiers cachés sont inclus dans
l'analyse. La consommation de ressources est plus
élevée.
Assistants
53
Les utilisateurs avancés peuvent vouloir profiter des paramètres d'analyse de
Acronis Internet Security Suite 2010. L'analyse peut être configurée pour
rechercher uniquement un certain type de malwares. Cela peut réduire
considérablement la durée de l'analyse et améliorer la réactivité de votre
ordinateur pendant les analyses.
Déplacez le curseur pour sélectionner Personnalisé puis cliquez sur le bouton
Niveau personnalisé. Une fenêtre s’affichera. Spécifiez le type de malwares
que vous souhaitez que Acronis Internet Security Suite 2010 recherche en
sélectionnant les options appropriées :
Option
Description
Analyse antivirus
Analyse les virus connus.
Acronis Internet Security Suite 2010 détecte
également les corps de virus incomplets, permettant
ainsi d'écarter toute menace potentielle pouvant
affecter la sécurité de votre système.
Détecter les adwares
Analyse les menaces d'adwares. Les fichiers détectés
sont traités en tant que fichiers infectés. Un logiciel
incluant des composants de type adware peut ne
plus fonctionner si cette option est activée.
Rechercher les spywares Analyse les menaces de spywares connus. Les
fichiers détectés sont traités en tant que fichiers
infectés.
Analyser les applications Analyser les applications légitimes qui pourraient
être utilisées pour cacher des outils d'espionnage
ou d'autres applications malicieuses.
Détecter les
numéroteurs
Analyse les applications qui appellent des numéros
surtaxés. Les fichiers détectés sont traités en tant
que fichiers infectés. Un logiciel incluant des
composants de type numéroteur peut ne plus
fonctionner si cette option est activée.
Analyse des rootkits
Analyse les objets cachés (fichiers et processus),
plus connus sous le nom de rootkits.
Rechercher les
keyloggers
Recherche la présence d'applications malveillantes
enregistrant les frappes au clavier.
Cliquez sur OK pour fermer la fenêtre.
Cliquez sur Suivant.
Assistants
54
10.2.4. Étape 4/6 - Paramètres Supplémentaires
Avant que l'analyse ne commence, des options supplémentaires sont disponibles :
Paramètres Supplémentaires
● Pour enregistrer la tâche personnalisée que vous créez afin de la réutiliser, cochez
la case Afficher cette tâche dans l'interface utilisateur Intermédiaire et
entrez le nom de cette tâche dans le champ de saisie.
La tâche sera ajoutée à la liste des Tâches Rapides déjà disponibles dans l'onglet
Sécurité et apparaîtra aussi dans Mode Expert > Antivirus > Analyse
Antivirus.
● Dans le menu correspondant, sélectionnez l'action à entreprendre si aucune
menace n'a été trouvée.
Cliquez sur Démarrer l'analyse.
10.2.5. Étape 5/6 - Analyse
Acronis Internet Security Suite 2010 commencera à analyser les objets sélectionnés
:
Assistants
55
Analyse en cours
Note
L'analyse peut durer un certain temps, suivant sa complexité. Vous pouvez cliquer
sur l' icône d'avancement de l'analyse dans la zone de notification pour ouvrir la
fenêtre de l'analyse et voir l'avancement de l'analyse.
10.2.6. Étape 6/6 - Voir les résultats
Lorsque Acronis Internet Security Suite 2010 aura terminé le processus d'analyse,
les résultats de l'analyse apparaîtront dans une nouvelle fenêtre :
Assistants
56
Récapitulatif
Vous pouvez voir le résumé des résultats. Si vous souhaitez connaître toutes les
informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher
le journal de l'analyse.
Important
Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour
terminer le processus d’installation.
Cliquez sur Fermer pour fermer la fenêtre.
10.3. Assistant du Contrôle de Vulnérabilité
L'assistant recherche la présence de vulnérabilités sur votre système et vous aide
à les corriger.
Assistants
57
10.3.1. Etape 1/6 - Sélectionnez les vulnérabilités à vérifier
Vulnérabilités
Cliquez sur Suivant pour lancer l'analyse des vulnérabilités sélectionnées.
Assistants
58
10.3.2. Etape 2/6 - Vérifier les vulnérabilités
Analyse de vulnérabilité
Patientez jusqu'à ce que Acronis Internet Security Suite 2010 ait terminé l'analyse
des vulnérabilités.
Assistants
59
10.3.3. Étape 3/6 - Mettre à jour Windows
Mises à jour Windows
Vous pouvez voir la liste des mises à jour Windows (critiques et non-critiques) qui
ne sont pas installées actuellement sur votre ordinateur. Cliquez sur Installer
toutes les mises à jour système pour installer toutes les mises à jour disponibles.
Cliquez sur Suivant.
Assistants
60
10.3.4. Étape 4/6 - Mettre à jour les applications
Applications
Vous pouvez voir la liste des applications vérifiées par Acronis Internet Security
Suite 2010 et savoir si ces dernières sont à jour. Si une application n'est pas à jour,
cliquez sur le lien fourni pour télécharger la dernière version.
Cliquez sur Suivant.
Assistants
61
10.3.5. Étape 5/6 - Modifier les mots de passe vulnérables
Mots de passe utilisateur
Vous pouvez voir une liste des comptes utilisateur Windows configurés sur votre
ordinateur ainsi que le niveau de protection que leur mot de passe respectif
apportent. Un mot de passe peut être sécurisé (difficile à deviner) ou vulnérable
(facile à deviner pour les personnes disposant de logiciels spécialisés).
Cliquez sur Réparer pour modifier les mots de passe vulnérables. Une nouvelle
fenêtre s'affiche.
Modifier le mot de passe
Choisir la méthode à utiliser pour régler ce problème :
Assistants
62
● Forcer l'utilisateur à modifier son mot de passe à la prochaine connexion.
Acronis Internet Security Suite 2010 demandera à l'utilisateur de modifier son
mot de passe lors de sa prochaine connexion à Windows
● Modifier le mot de passe utilisateur. Vous devez saisir le nouveau mot de
passe dans les champs de modification. N'oubliez pas d'informer l'utilisateur du
changement de mot de passe.
Note
Pour avoir un mot de passe Fort, utilisez un mélange de lettres majuscules,
minuscules, de nombres et de caractères spéciaux (comme par exemple #, $ ou
@). Vous pouvez rechercher sur Internet plus d'informations et de conseils sur la
création de mots de passe sécurisés.
Cliquez sur OK pour changer le mot de passe.
Cliquez sur Suivant.
10.3.6. Étape 6/6 - Voir les résultats
Résultats
Cliquez sur Fermer.
Assistants
63
10.4. Assistants Coffre-Fort
Les assistants Coffre-Fort vous aident à créer et à gérer les coffres-forts de Acronis
Internet Security Suite 2010. Un coffre-fort est un espace de stockage crypté sur
votre ordinateur dans lequel vous pouvez stocker en toute sécurité des fichiers
importants, des documents, et même des dossiers entiers.
Ces assistants n'apparaissent pas lorsque vous réglez des problèmes, car les
coffres-forts sont une façon optionnelle de protéger vos données. Ils peuvent
seulement être lancés à partir de l'interface Intermédiaire de Acronis Internet
Security Suite 2010, dans l'onglet Gestion des Fichiers, en procédant comme suit
:
● Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de
stocker de façon confidentielle vos fichiers/documents en les cryptant sur des
disques spéciaux sécurisés.
● Supprimer des fichiers coffre-fort - lance l'assistant vous permettant d'effacer
des données dans le coffre-fort.
● Afficher Coffre-Fort - lance l'assistant vous permettant d'afficher le contenu
de vos coffres-forts.
● Verrouiller Coffre-fort - lance l'assistant vous permettant de verrouiller un
coffre-fort ouvert afin de protéger son contenu.
10.4.1. Ajouter des fichiers au coffre-fort
Cet assistant vous aide à créer un coffre-fort et à y ajouter des fichiers afin de les
stocker en toute sécurité sur votre ordinateur.
Étape 1/6 - Sélectionner la cible
Cette étape vous permet de spécifier les fichiers ou dossiers à ajouter au coffre-fort.
Assistants
64
Cible
Cliquez sur Ajouter une cible, sélectionnez le fichier ou le dossier que vous voulez
ajouter et cliquez sur OK. Le chemin vers l'emplacement sélectionné apparaît dans
la colonne Chemin. Si vous changez d'avis pour un emplacement donné, cliquez
simplement sur le bouton Supprimer situé en regard de l'emplacement.
Note
Vous pouvez choisir un ou plusieurs emplacements.
Cliquez sur Suivant.
Étape 2/6 - Sélectionner la cible
Cette étape vous permet de créer un nouveau coffre-fort ou de choisir un coffre-fort
existant.
Assistants
65
Sélectionner un coffre-fort
Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir
et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 5 si le coffre-fort
sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 4 s'il est verrouillé
(c'est-à-dire non monté).
Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur
le nom du coffre-fort désiré. Vous passerez alors à l'étape 5 si le coffre-fort
sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 4 s'il est verrouillé
(c'est-à-dire non monté).
Sélectionnez Créer un nouveau coffre-fort si aucun des coffres-forts existants
ne correspond à vos besoins. Vous passerez alors à l'étape 3.
Cliquez sur Suivant.
Étape 3/6 - Créer un coffre-fort
Cette étape vous permet de spécifier des informations relatives au nouveau
coffre-fort.
Assistants
66
Créer coffre-fort
Procédez comme suit pour fournir les informations associées au coffre-fort :
1. Cliquez sur Parcourir et sélectionnez un emplacement pour le fichier bvd.
Note
Rappelez-vous que le coffre-fort est un fichier crypté sur votre ordinateur portant
l'extension bvd.
2. Sélectionnez dans le menu déroulant correspondant une lettre de lecteur pour
le nouveau coffre-fort.
Note
Rappelez-vous qu'une nouvelle partition logique (c'est-à-dire un nouveau disque)
apparaît lorsque vous montez le fichier bvd.
3. Saisissez un mot de passe pour le coffre-fort dans le champ correspondant.
Note
Le mot de passe doit comporter au moins 8 caractères.
4. Ressaisissez le mot de passe.
5. Définissez la taille du coffre-fort (exprimée en Mo) en saisissant une valeur dans
le champ correspondant.
Cliquez sur Suivant.
Assistants
67
Vous passerez alors à l'étape 5.
Étape 4/6 - Mot de passe
Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort
sélectionné.
Entrer le mot de passe
Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant.
Étape 5/6 - Récapitulatif
Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.
Assistants
68
Récapitulatif
Cliquez sur Suivant.
Étape 6/6 - Résultats
Cette étape vous permet d'afficher le contenu du coffre-fort.
Assistants
69
Résultats
Cliquez sur Terminer.
10.4.2. Retrait coffre-fort
Cet assistant vous aide à supprimer des fichiers d'un coffre-fort spécifique.
Étape 1/5 - Sélectionner la cible
Cette étape vous permet de spécifier le coffre-fort duquel vous voulez supprimer
des fichiers.
Assistants
70
Sélectionner un coffre-fort
Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir
et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 3 si le coffre-fort
sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé
(c'est-à-dire non monté).
Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur
le nom du coffre-fort désiré. Vous passerez alors à l'étape 3 si le coffre-fort
sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé
(c'est-à-dire non monté).
Cliquez sur Suivant.
Étape 2/5 - Mot de passe
Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort
sélectionné.
Assistants
71
Entrer le mot de passe
Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant.
Étape 3/5 - Sélectionner les fichiers
Cette étape vous présente la liste des fichiers figurant dans le coffre-fort que vous
avez sélectionné.
Assistants
72
Sélectionner les fichiers
Sélectionnez les fichiers à supprimer et cliquez sur Suivant.
Étape 4/5 - Récapitulatif
Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.
Assistants
73
Récapitulatif
Cliquez sur Suivant.
Étape 5/5 - Résultats
Cette étape vous permet d'afficher le résultat de l'opération.
Assistants
74
Résultats
Cliquez sur Terminer.
10.4.3. Afficher Coffre-fort
Cet assistant vous aide à ouvrir un coffre-fort et à afficher les fichiers qu'il contient.
Étape 1/4 - Sélectionner la cible
Cette étape vous permet de spécifier le coffre-fort dont vous souhaitez afficher les
fichiers.
Assistants
75
Sélectionner un coffre-fort
Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir
et sélectionner le coffre-fort voulu. Vous passerez alors à l'étape 3 si le coffre-fort
sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé
(c'est-à-dire non monté).
Si vous cliquez sur Sélectionner un coffre-fort existant, vous devez cliquer sur
le nom du coffre-fort désiré. Vous passerez alors à l'étape 3 si le coffre-fort
sélectionné est ouvert (c'est-à-dire monté), ou bien à l'étape 2 s'il est verrouillé
(c'est-à-dire non monté).
Cliquez sur Suivant.
Étape 2/4 - Mot de passe
Vous devrez dans cette étape saisir le mot de passe correspondant au coffre-fort
sélectionné.
Assistants
76
Entrer le mot de passe
Saisissez le mot de passe dans le champ correspondant et cliquez sur Suivant.
Étape 3/4 - Récapitulatif
Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.
Assistants
77
Récapitulatif
Cliquez sur Suivant.
Étape 4/4 - Résultats
Cette étape vous permet d'afficher les fichiers présents dans le coffre-fort.
Assistants
78
Résultats
Cliquez sur Terminer.
10.4.4. Fermer coffre-fort
Cet assistant vous aide à verrouiller un coffre-fort spécifique afin de protéger son
contenu.
Étape 1/3 - Sélectionner la cible
Cette étape vous permet de spécifier le coffre-fort à verrouiller.
Assistants
79
Sélectionner un coffre-fort
Si vous sélectionnez Rechercher un coffre-fort, vous devez cliquer sur Parcourir
et sélectionner le coffre-fort désiré.
Si vous cliquez sur Sélectionner un coffre-fort existant, alors vous devez cliquer
sur le nom du coffre-fort désiré.
Cliquez sur Suivant.
Étape 2/3 - Récapitulatif
Cette étape vous permet de vérifier les choix faits au cours des étapes précédentes.
Assistants
80
Récapitulatif
Cliquez sur Suivant.
Étape 3/3 - Résultats
Cette étape vous permet d'afficher le résultat de l'opération.
Assistants
81
Résultats
Cliquez sur Terminer.
Assistants
82
Mode Intermédiaire
83
11. État
L'onglet Tableau de Bord fournit des informations au sujet de l'état de sécurité de
votre ordinateur et vous permet de corriger les problèmes en attente.
État
Le tableau de bord se compose des sections suivantes :
● État Global -Indique le nombre de problèmes affectant votre ordinateur et vous
aide à les corriger. S'il y a des problèmes en attente, vous verrez un cercle rouge
avec un point d'exclamation et le bouton Tout Corriger. Cliquez sur ce bouton
pour lancer l'Assistant de Correction des problèmes.
● Détail de l'état - Indique l'état de chaque module principal à l'aide de phrases
claires et avec l'une des icônes suivantes :
Cercle vert coché : Aucun problème n'affecte l'état de sécurité. Votre
ordinateur et vos données sont protégés.
Cercle gris avec un point d'exclamation : L'activité des composants de
ce module n'est pas surveillée. Il n'y a donc pas d'informations disponibles au
sujet de leur état de sécurité. Il peut y avoir des problèmes spécifiques liés à
ce module.
Cercle rouge avec un point d'exclamation : Des problèmes affectent
la sécurité de votre système. D'importants problèmes requièrent votre attention
État
84
immédiate. Des problèmes non critiques devraient également être réglés dès
que possible.
Cliquez sur le nom d'un module pour afficher plus de détails sur son état et
configurer des alertes pour ses composants.
● Profil d'Utilisation - Indique le profil d'utilisation sélectionné et propose un lien
vers une tâche adaptée à ce profil :
▶ Lorsque le profil Standard est sélectionné, le bouton Analyser permet de
réaliser une Analyse du Système en utilisant l'Assistant d'Analyse Antivirus.
Tout le système sera analysé, sauf les archives. Avec la configuration par défaut,
l'analyse recherche tous les types de malwares à l'exception des rootkits.
▶ Lorsque le profil Parent est sélectionné, le bouton Contrôle Parental vous
aide à configurer les paramètres du Contrôle Parental. Pour plus d'informations
sur la manière de configurer le Contrôle Parental, reportez-vous à « Contrôle
Parental » (p. 176).
▶ Lorsque le profil Gamer est sélectionné, le bouton Activer/Désactiver le
Mode Jeu vous permet d'activer/de désactiver le Mode Jeu. Le Mode Jeu modifie
temporairement les paramètres de protection afin de minimiser leur impact
sur les performances du système.
▶ Lorsque le profil Personnalisé est sélectionné, le bouton Mettre à jour lance
immédiatement une mise à jour. Une nouvelle fenêtre apparaît affichant l'état
de la mise à jour.
Si vous souhaitez changer de profil ou modifier celui que vous utilisez en ce
moment, cliquez sur le profil et suivez l'assistant de configuration.
État
85
12. Sécurité
Acronis Internet Security Suite 2010 comporte un module Antivirus qui vous permet
de maintenir votre Acronis AntiVirus 2010 à jour et votre système protégé contre
les virus. Pour accéder au module Sécurité, cliquez sur l'onglet Sécurité.
Sécurité
Le module Sécurité se compose de deux sections :
● Zone d'état - Affiche l'état de tous les composants de sécurité surveillés et vous
permet de choisir les composants à surveiller.
● Tâches Rapides - Propose des liens vers les tâches de sécurité les plus
importantes : mise à jour, analyse du système, analyse de mes documents, analyse
approfondie du système, analyse personnalisée et analyse de vulnérabilité.
12.1. Zone d'état
La zone d'état affiche la liste complète des composants de sécurité surveillés et
leur état actuel. En surveillant chaque module de sécurité, Acronis Internet Security
Suite 2010 vous avertira lorsque vous configurerez des paramètres pouvant affecter
la sécurité de votre ordinateur, mais aussi si vous oubliez d'effectuer des tâches
importantes.
L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une
des icônes suivantes :
Sécurité
86
Cercle vert coché : Aucun problème n'affecte le composant.
Cercle rouge avec un point d'exclamation : Problèmes affectent le
composant.
Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le
bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si
un problème de sécurité n'a pas pu être directement résolu, suivez les instructions
de l'assistant.
12.1.1. Configuration des alertes d'état
Pour sélectionner les composants qu'Acronis Internet Security Suite 2010 devrait
surveiller, cliquez sur Configurer les alertes d'état et cochez la case Activer
les alertes correspondante à la fonctionnalité que vous souhaitez surveiller.
Important
Vous devez activer les alertes d'état pour un composant si vous souhaitez être averti
quand des problèmes affectent la sécurité de ce composant: Pour assurer une
protection complète à votre système, activez le contrôle pour tous les composants
et corrigez tous les problèmes signalés.
L'état des composants de sécurité suivants peut être contrôlé par Acronis Internet
Security Suite 2010 :
● Antivirus - Acronis Internet Security Suite 2010 surveille d'état des deux
composants de la fonctionnalité Antivirus : la protection en temps réel et l'analyse
à la demande. Les problèmes les plus fréquents pour ce composant sont
répertoriés dans le tableau suivant.
Problème
Description
La protection en temps Les fichiers ne sont pas analysés lorsqu'un accès se
produit (par vous ou par une application s'exécutant
réel est désactivée
sur ce système).
Aucune analyse à la demande n'a été réalisée pour
Vous n'avez jamais
analysé votre ordinateur vérifier que les fichiers de votre ordinateur ne
contiennent pas de malwares.
pour rechercher des
malwares
La dernière analyse du Une analyse complète du système a été lancée mais
système que vous avez n'a pas été terminée.
lancée a été arrêtée
avant la fin
Antivirus dans un état
critique
Sécurité
La protection en temps réel est désactivée et une
analyse du système doit être réalisée.
87
● Mise à jour - Acronis Internet Security Suite 2010 vérifie que les signatures de
codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant
sont répertoriés dans le tableau suivant.
Problème
Description
La Mise à jour
Automatique est
désactivée
Les signatures de codes malveillants de votre produit
Acronis Internet Security Suite 2010 ne sont pas
mises à jour automatiquement et régulièrement.
La mise à jour n'a pas
Les signatures de codes malveillants de votre produit
été faite depuis x jours Acronis Internet Security Suite 2010 ne sont pas à
jour.
● Pare-Feu - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité
Pare-Feu. Si elle n'est pas activée, le problème Pare-feu désactivé sera signalé.
● Antispam - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité
Antispam. Si elle n'est pas activée, le problème Antispam désactivé sera signalé.
● Antiphishing - Acronis Internet Security Suite 2010 surveille l'état de la
fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises
en charge, le problème Antiphishing désactivé sera signalé.
● Contrôle de Vulnérabilité - Acronis Internet Security Suite 2010 surveille cette
fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez
besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou
si vous devez sécuriser des mots de passe.
Les problèmes les plus fréquents pour ce composant sont répertoriés dans le
tableau suivant.
Status
Description
Contrôle de
Acronis Internet Security Suite 2010 ne vérifie pas
Vulnérabilité désactivé d'éventuelles vulnérabilités concernant des mises à
jour Windows ou d'applications manquantes ou des
mots de passe non sécurisés.
De multiples
vulnérabilités ont été
détectées
Acronis Internet Security Suite 2010 a trouvé des
mises à jour Windows/d'applications manquantes
et/ou des mots de passes non sécurisés.
Mises à jour critiques de Des mises à jour critiques de Microsoft sont
Microsoft
disponibles mais n'ont pas été installées.
Autres mises à jour de
Microsoft
Sécurité
Des mises à jour non critiques de Microsoft sont
disponibles mais n'ont pas été installées.
88
Status
Description
Mises à jour
automatiques de
Windows désactivées
Les mises à jour de sécurité Windows ne sont pas
installées automatiquement lorsqu'elles deviennent
disponibles.
Application (non à
jour)
Une nouvelle version de l'Application est
disponible mais n'a pas été installée.
Utilisateur (Mot de
passe non sécurisé)
Un mot de passe utilisateur peut être facilement
découvert par des personnes mal intentionnées
disposant de logiciels spécialisés.
12.2. Tâches rapides
Vous trouverez ici des liens vers les tâches de sécurité les plus importantes :
● Mettre à jour - effectue une mise à jour immédiate.
● Analyse du Système - lance une analyse standard de votre ordinateur (hors
archives). Pour des tâches d'analyse à la demande supplémentaires, cliquez sur
la flèche de ce bouton et sélectionnez une tâche d'analyse différente : Analyse
de Mes Documents ou Analyse approfondie du Système.
● Analyse Personnalisée - lance un assistant qui vous permet de créer et
d'exécuter une tâche d'analyse personnalisée.
● Analyse de Vulnérabilité -lance un assistant qui recherche les vulnérabilités
de votre système et vous aide à les corriger.
12.2.1. Mettre à jour Acronis Internet Security Suite 2010
Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est
pourquoi il est très important que Acronis Internet Security Suite 2010 soit à jour
dans les signatures de codes malveillants.
Par défaut, Acronis Internet Security Suite 2010 recherche des mises à jour au
démarrage de votre PC puis chaque heure après cela. Cependant, si vous voulez
mettre à jour Acronis Internet Security Suite 2010, cliquez juste sur Mettre à jour.
Le processus de mise à jour débutera et la fenêtre suivante apparaîtra
immédiatement :
Sécurité
89
Mettre à jour Acronis Internet Security Suite 2010
Dans cette fenêtre, vous pouvez voir le statut du processus de mise à jour.
Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers
nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus
de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout
problème de vulnérabilité en matière de sécurité.
Si vous voulez fermer cette fenêtre, cliquez simplement sur Annuler. Cependant,
cela n'arrêtera pas le processus de mise à jour.
Note
Si vous êtes connecté à Internet via une connexion classique, il est recommandé de
mettre régulièrement à jour Acronis Internet Security Suite 2010.
Redémarrez votre ordinateur si nécessaire. En cas de mise à jour majeure, il
vous sera demandé de redémarrer votre ordinateur. Cliquez sur Redémarrer pour
redémarrer immédiatement votre système.
Si vous souhaitez redémarrer votre système plus tard, cliquez juste sur OK. Nous
vous recommandons de redémarrer votre système dès que possible.
12.2.2. Analyser avec Acronis Internet Security Suite 2010
Pour rechercher la présence de malwares sur votre ordinateur, exécutez une tâche
d'analyse particulière en cliquant sur le bouton correspondant ou sélectionnez-la
Sécurité
90
dans le menu déroulant. Le tableau ci-dessous affiche la liste des tâches disponibles,
ainsi que leur description :
Tâche
Description
Analyse du Système
Analyse l'ensemble du système, mis à part les archives.
Dans la configuration par défaut, l'analyse recherche
tous les types de malwares à l'exception des rootkits.
Analyse de Mes
documents
Utilisez cette tâche pour analyser les dossiers
importants de l'utilisateur actuel: Mes documents,
Bureau et Démarrage. Celle assurera la sécurité de
vos documents et de votre bureau, ainsi que le contrôle
des applications se lançant au démarrage.
Analyse approfondie du Analyse l'ensemble du système. La configuration par
système
défaut permet d'analyser tous les types de codes
malveillants menaçant la sécurité de votre système,
tels que les virus, spywares, adwares, rootkits et
autres.
Analyse personnalisée
Utilisez cette tâche pour définir des fichiers et dossiers
spécifiques à analyser.
Note
Sachant que les tâches d'Analyse approfondie du système et d'Analyse complète
du système analysent l'intégralité du système, l'analyse peut prendre un certain
temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches en priorité
faible ou, si cela est possible, lorsque votre système est inactif.
Lorsque vous lancez une analyse du système, une analyse approfondie du système
ou une analyse de Mes Documents, l'assistant d'Analyse Antivirus apparaît. Suivez
cette procédure en trois étapes pour effectuer le processus d'analyse: Pour plus
d'informations sur cet assistant, veuillez consulter « Assistant d'analyse antivirus »
(p. 45).
L'Assistant d'Analyse Personnalisée vous guidera au long du processus d'analyse
lorsque vous réaliserez une Analyse Personnalisée. Suivez cette procédure en six
étapes pour analyser des fichiers ou des dossiers spécifiques. Pour plus
d'informations sur cet assistant, reportez-vous à « Assistant d'Analyse
Personnalisée » (p. 50).
12.2.3. Rechercher des vulnérabilités
L'analyse de vulnérabilité vérifie les mises à jour Microsoft Windows et Microsoft
Windows Office et les mots de passe d'accès à vos comptes Microsoft Windows afin
de veiller à ce que votre système d'exploitation soit à jour et non vulnérable au
contournement de mot de passe.
Sécurité
91
Pour rechercher des vulnérabilités sur votre ordinateur, cliquez sur Analyse de
Vulnérabilité et suivez cette procédure guidée en six étapes. Pour plus
d'informations, reportez-vous à « Réparation des vulnérabilités » (p. 234).
Sécurité
92
13. Contrôle parental
Acronis Internet Security Suite 2010 comprend un module de Contrôle Parental. Le
Contrôle Parental vous permet de limiter l'accès de vos enfants à Internet et à
certaines applications. Pour vérifier l'état du Contrôle Parental, cliquez sur l'onglet
Contrôle Parental
Contrôle parental
Le module Contrôle parental comporte deux sections :
● Zone d'état - Permet de savoir si le Contrôle Parental est configuré et d'activer/de
désactiver la surveillance de l'activité de ce module.
● Tâches Rapide - Propose des liens vers les tâches de sécurité les plus importantes
: analyse du système, analyse approfondie, mise à jour.
13.1. Zone d'état
L'état actuel du module de Contrôle Parental est indiqué à l'aide de phrases claires
et de l'une des icônes suivantes :
Cercle vert coché : Aucun problème n'affecte le composant.
Cercle rouge avec un point d'exclamation : Problèmes affectent le
composant.
Contrôle parental
93
Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le
bouton Corriger correspondant à une phrase pour corriger le problème signalé. Le
problème le plus souvent signalé pour ce module est Contrôle Parental non
configuré.
Si vous souhaitez que Acronis Internet Security Suite 2010 surveille le module de
Contrôle Parental, cliquez sur Configurer le système de Contrôle d'état et
cochez la case Activer les alertes pour ce module.
13.2. Tâches rapides
Pour configurer le contrôle parental, cliquez sur Contrôle parental dans la zone
des tâches rapides. Une nouvelle fenêtre s'affiche.
Contrôle Parental
Vous pouvez voir ici l'état du Contrôle Parental pour chaque compte utilisateur
Windows et configurer les règles du Contrôle Parental. Cette fenêtre de configuration
ressemble à l'onglet Contrôle Parental en Mode Expert. Pour plus d'informations,
reportez-vous à « Contrôle Parental » (p. 176).
Contrôle parental
94
14. Coffre-fort
Acronis Internet Security Suite 2010 intègre un module Coffre-Fort qui vous aide à
garder vos données en sécurité mais aussi à préserver leur confidentialité. Pour ce
faire, utilisez le cryptage de fichiers.
Pour accéder au module Coffre-Fort, cliquez sur l'onglet Coffre-Fort.
Coffre-fort
Le module Coffre-Fort se compose de deux sections :
● Zone d'état - Vous permet d’afficher la liste complète des composants surveillés.
Vous pouvez choisir quel composant surveiller. Il est recommandé d'activer l'option
de surveillance pour la totalité d'entre eux.
● Tâches Rapides - Propose des liens vers les principales tâches de sécurité :
ajout, affichage, verrouillage et suppression de coffres-forts.
14.1. Zone d'état
L'état actuel d'un composant est indiqué en utilisant des phrases explicites et l'une
des icônes suivantes :
Cercle vert coché : Aucun problème n'affecte le composant.
Cercle rouge avec un point d'exclamation : Problèmes affectent le
composant.
Coffre-fort
95
Les phrases décrivant des problèmes sont en rouge. Cliquez simplement sur le
bouton Corriger correspondant à une phrase pour corriger le problème signalé. Si
un problème de sécurité n'a pas pu être directement résolu, suivez les instructions
de l'assistant.
La zone d'état de l'onglet Coffre-Fort contient des informations sur l'état du module
Cryptage de Fichiers.
Si vous souhaitez qu'Acronis Internet Security Suite 2010 surveille le chiffrement
des fichiers, cliquez sur Configurer les alertes d'état et cochez la case Activer
les alertes.
14.2. Tâches rapides
Voici les différents boutons proposés:
● Ajouter des fichiers au coffre-fort - lance l'assistant vous permettant de
stocker de façon confidentielle vos fichiers/documents en les cryptant sur des
disques spéciaux sécurisés. Pour plus d'informations, reportez-vous à « Ajouter
des fichiers au coffre-fort » (p. 64).
● Supprimer des fichiers coffre-fort - lance l'assistant vous permettant d'effacer
des données dans le coffre-fort. Pour plus d'informations, reportez-vous à « Retrait
coffre-fort » (p. 70).
● Afficher Coffre-Fort - lance l'assistant vous permettant d'afficher le contenu
de vos coffres-forts. Pour plus d'informations, reportez-vous à « Afficher
Coffre-fort » (p. 75).
● Verrouiller Coffre-Fort - lance l'assistant vous permettant de verrouiller votre
coffre-fort afin d'activer la protection de son contenu. Pour plus d'informations,
reportez-vous à « Fermer coffre-fort » (p. 79).
Coffre-fort
96
15. Réseau
Le module Réseau vous permet de gérer les produits Acronis installés sur tous les
ordinateurs de votre foyer à partir d'un seul et même ordinateur. Pour accéder au
module Réseau, cliquez sur l'onglet Réseau.
Important
Vous ne pouvez gérer que les produits de sécurité Acronis suivants :
● Acronis AntiVirus 2010
● Acronis Internet Security Suite 2010
● Acronis Backup and Security 2010
Réseau
Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur
tous les ordinateurs de votre foyer :
1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau
consiste à configurer un mot de passe d'administration pour la gestion du réseau
domestique.
2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir
de ceux-ci (en saisissant le mot de passe).
3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer.
Réseau
97
15.1. Tâches rapides
Au début, seul un bouton est disponible.
● Activer le Réseau - vous permet de définir le mot de passe réseau, et donc de
créer et de rejoindre un réseau.
Après avoir rejoint le réseau, plusieurs autres boutons sont accessibles.
● Désactiver le réseau - vous permet de quitter le réseau.
● Ajouter un PC - vous permet d'ajouter des ordinateurs à votre réseau.
● Analyser tout - vous permet d'analyser en une seule opération l'ensemble des
ordinateurs gérés.
● Tout mettre à jour vous permet de mettre à jour en une seule opération
l'ensemble des ordinateurs gérés.
15.1.1. Rejoindre le réseau Acronis
Procédez comme suit pour rejoindre le réseau domestique Acronis :
1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de
gestion de réseau domestique.
Définir le mot de passe
2. Entrez le même mot de passe dans chacun des champs de saisie.
3. Cliquez sur OK.
Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau.
15.1.2. Ajout d'ordinateurs au réseau Acronis
Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez
définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à
ajouter.
Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis :
Réseau
98
1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de
gestion de réseau domestique.
Saisir le mot de passe
2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une
nouvelle fenêtre s'affiche.
Ajouter un PC
Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La
signification des icônes est la suivante :
Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.
Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.
Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé.
3. Choisissez une des possibilités suivantes :
● Sélectionnez dans la liste le nom de l'ordinateur à ajouter.
Réseau
99
● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ
correspondant.
4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de
réseau domestique de l'ordinateur concerné.
Authentification
5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur
concerné.
6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur
sélectionné apparaît sur la carte réseau.
Note
Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau.
15.1.3. Gestion du réseau Acronis
Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des
produits Acronis à partir d'un seul et même ordinateur.
Réseau
100
Carte réseau
Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez
consulter quelques informations le concernant (nom, adresse IP, nombre de
problèmes affectant la sécurité du systèm).
Si vous faites un clic-droit sur un ordinateur présent sur la carte du réseau, vous
pourrez voir les tâches administratives que vous pouvez lancer sur cet ordinateur
distant.
● Retirer le PC du réseau personnel
Vous permet de retirer un PC du réseau.
● Définir un mot de passe des paramètres sur un PC distant
Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de
Acronis sur ce PC.
● Lancer une tâche d'analyse à la demande
Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous
pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents,
Analyse du Système ou Analyse Approfondie du Système.
● Corriger tous les problèmes de ce PC
Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur
à l'aide de l'assistant Tout corriger.
● Afficher Historique/Événements
Réseau
101
Vous permet d'accéder au module Historique&Événements du produit Acronis
installé sur cet ordinateur.
● Mettre à jour
Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur.
● Définir le Profil du Contrôle Parental
Vous permet de définir la catégorie d'âge que le filtre Web du Contrôle Parental
utilisera sur cet ordinateur : enfant, adolescent ou adulte.
● Définir comme Serveur de Mise à Jour pour ce réseau
Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous
les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option
réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet
pour télécharger des mises à jour.
Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir
le mot de passe local de gestion de réseau domestique.
Saisir le mot de passe
Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK.
Note
Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner
l'option Ne plus afficher ce message durant cette session. En sélectionnant
cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours.
15.1.4. Analyse de tous les ordinateurs
Procédez comme suit pour analyser tous les ordinateurs gérés :
1. Cliquez sur Analyser tout. Vous serez invité à saisir le mot de passe local de
gestion de réseau domestique.
Réseau
102
Saisir le mot de passe
2. Sélectionnez un type d'analyse.
● Analyse du Système -lance une analyse complète de votre ordinateur (hors
archives).
● Analyse approfondie du système -lance une analyse approfondie de votre
ordinateur (y compris des archives).
● Analyse de Mes documents" – lance une analyse rapide de vos documents
et paramètres.
Sélectionner le type d'analyse
3. Cliquez sur OK.
15.1.5. Mise à jour de tous les ordinateurs
Procédez comme suit pour mettre à jour tous les ordinateurs gérés :
1. Cliquez sur Tout mettre à jour. Vous serez invité à saisir le mot de passe local
de gestion de réseau domestique.
Réseau
103
Saisir le mot de passe
2. Cliquez sur OK.
Réseau
104
Mode Expert
105
16. Général
Le module Général donne des informations sur l'activité de Acronis Internet Security
Suite 2010 et sur le système. Vous pouvez également modifier le comportement
global de Acronis Internet Security Suite 2010.
16.1. État
Pour savoir si des problèmes affectent votre ordinateur, et pour consulter les
statistiques d'activité du produit et l'état de votre enregistrement, rendez-vous dans
Général>Tableau de bord en Mode Expert.
État
Le tableau de bord se compose de plusieurs sections :
● État Global - vous informe des problèmes affectant la sécurité de votre ordinateur.
● Statistiques - Affiche des informations importantes sur l'activité de Acronis
Internet Security Suite 2010.
● Présentation" – Affiche l'état des mises à jour et de votre compte ainsi que des
informations sur votre enregistrement et votre licence.
Général
106
● Activité des Fichiers - Indique l'évolution du nombre d'objets analysés par
l'Antimalware Acronis Internet Security Suite 2010. La hauteur de la barre indique
l'intensité du trafic lors de l'intervalle de temps correspondant.
● Activité du Réseau - Indique l'évolution du trafic réseau filtré par le Pare-feu
Acronis Internet Security Suite 2010. La hauteur de la barre indique l'intensité du
trafic lors de l'intervalle de temps correspondant.
16.1.1. État global
Vous pouvez connaître ici le nombre de problèmes affectant la sécurité de votre
ordinateur. Pour supprimer toutes les menaces, cliquez sur Corriger tous les
problèmes. Cela lancera l'assistant Corriger tous les Problèmes.
Pour configurer quels modules seront surveillés par Acronis Internet Security Suite
2010, cliquez sur Configurer les alertes d'état. Une nouvelle fenêtre s'affichera
:
Configurer les alertes d'état
Si vous voulez que Acronis Internet Security Suite 2010 surveille un composant,
cochez la case Activer les alertes pour ce composant. L'état des composants de
sécurité suivants peut être contrôlé par Acronis Internet Security Suite 2010 :
● Antivirus - Acronis Internet Security Suite 2010 surveille l'état des deux
composants du module Antivirus : la protection en temps réel et l'analyse à la
demande. Les problèmes les plus fréquents pour ce composant sont répertoriés
dans le tableau suivant.
Général
107
Problème
Description
La protection en temps Les fichiers ne sont pas analysés lorsqu'un accès se
réel est désactivée
produit (par vous ou par une application s'exécutant
sur ce système).
Vous n'avez jamais
Aucune analyse à la demande n'a été réalisée pour
analysé votre ordinateur vérifier que les fichiers de votre ordinateur ne
pour rechercher des
contiennent pas de malwares.
malwares
La dernière analyse du Une analyse complète du système a été lancée mais
système que vous avez n'a pas été terminée.
lancée a été arrêtée
avant la fin
Antivirus dans un état
critique
La protection en temps réel est désactivée et une
analyse du système doit être réalisée.
● Mise à jour - Acronis Internet Security Suite 2010 vérifie que les signatures de
codes malveillants sont à jour. Les problèmes les plus fréquents pour ce composant
sont répertoriés dans le tableau suivant.
Problème
Description
La Mise à jour
Automatique est
désactivée
Les signatures de codes malveillants de votre produit
Acronis Internet Security Suite 2010 ne sont pas
mises à jour automatiquement et régulièrement.
Les signatures de codes malveillants de votre produit
La mise à jour n'a pas
été faite depuis x jours Acronis Internet Security Suite 2010 ne sont pas à
jour.
● Pare-Feu - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité
Pare-Feu. Si elle n'est pas activée, le problème Pare-feu désactivé sera signalé.
● Antispam - Acronis Internet Security Suite 2010 surveille l'état de la fonctionnalité
Antispam. Si elle n'est pas activée, le problème Antispam désactivé sera signalé.
● Antiphishing - Acronis Internet Security Suite 2010 surveille l'état de la
fonctionnalité Antiphishing. S'il n'est pas activé pour toutes les applications prises
en charge, le problème Antiphishing désactivé sera signalé.
● Contrôle Parental - Acronis Internet Security Suite 2010 surveille l'état de la
fonctionnalité Contrôle Parental. Si elle n'est pas activée, le problème Contrôle
Parental non configuré sera signalé.
● Contrôle de Vulnérabilité - Acronis Internet Security Suite 2010 surveille cette
fonctionnalité. Le Contrôle de Vulnérabilité vous permet de savoir si vous avez
Général
108
besoin d'installer des mises à jour Windows, des mises à jour d'applications, ou
si vous devez sécuriser des mots de passe.
Les problèmes les plus fréquents pour ce composant sont répertoriés dans le
tableau suivant.
Status
Description
Contrôle de
Acronis Internet Security Suite 2010 ne vérifie pas
Vulnérabilité désactivé d'éventuelles vulnérabilités concernant des mises à
jour Windows ou d'applications manquantes ou des
mots de passe non sécurisés.
De multiples
vulnérabilités ont été
détectées
Acronis Internet Security Suite 2010 a trouvé des
mises à jour Windows/d'applications manquantes
et/ou des mots de passes non sécurisés.
Mises à jour critiques de Des mises à jour critiques de Microsoft sont
Microsoft
disponibles mais n'ont pas été installées.
Autres mises à jour de
Microsoft
Des mises à jour non critiques de Microsoft sont
disponibles mais n'ont pas été installées.
Mises à jour
automatiques de
Windows désactivées
Les mises à jour de sécurité Windows ne sont pas
installées automatiquement lorsqu'elles deviennent
disponibles.
Application (non à
jour)
Une nouvelle version de l'Application est
disponible mais n'a pas été installée.
Utilisateur (Mot de
passe non sécurisé)
Un mot de passe utilisateur peut être facilement
découvert par des personnes mal intentionnées
disposant de logiciels spécialisés.
● Cryptage de Fichiers surveille l'état du Coffre-Fort. S'il n'est pas activé, le
problème Cryptage de Fichiers désactivé sera signalé.
Important
Pour assurer une protection complète à votre système activez le contrôle pour tous
les composants et corrigez tous les problèmes signalés.
16.1.2. Statistiques
Si vous voulez garder un œil sur l'activité de Acronis Internet Security Suite 2010,
vous pouvez commencer par consulter la section Statistiques. Vous pouvez consulter
les éléments suivants :
Général
109
Elément
Description
Fichiers analysés
Indique le nombre de fichiers ayant fait l'objet d'une
analyse antimalware lors de votre dernière analyse.
Fichiers désinfectés Indique le nombre de fichiers désinfectés lors de votre
dernière analyse.
Fichiers infectés
détectés
Indique le nombre de fichiers infectés trouvés sur votre
système lors de la dernière analyse.
Dernière analyse du Indique à quel moment votre ordinateur a été analysé la
système
dernière fois. Si la dernière analyse a eu lieu plus d'une
semaine auparavant, veuillez analyser votre ordinateur
le plus rapidement possible. Pour analyser l'ordinateur
dans son entier, choisissez l'onglet Antivirus, Analyse
antivirus, et lancez l’Analyse complète du système ou bien
l’Analyse approfondie du système.
Prochaine analyse
Indique à quel moment votre ordinateur sera analysé de
nouveau.
16.1.3. Présentation
Vous pouvez voir ici l'état de la mise à jour, les informations d'enregistrement et
de licence.
Elément
Description
Dernière mise à jour Indique la date de la dernière mise à jour de votre produit
Acronis Internet Security Suite 2010. Effectuez des mises
à jour régulières pour avoir un système complètement
protégé.
Enregistrement
Indique le type et l'état de votre clé de licence. Pour
conserver votre système à l'abri des menaces, vous devez
renouveler la clé ou mettre à niveau Acronis Internet
Security Suite 2010 si votre clé a expiré.
Expire dans
Indique le nombre de jours avant l'expiration de la clé de
licence. Si votre clé de licence expire dans les jours qui
suivent, veuillez enregistrer le produit avec une nouvelle
clé de licence. Pour acheter une clé de licence ou pour
renouveler votre licence, cliquez sur le lien
Acheter/Renouveler, situé en bas de la fenêtre.
Général
110
16.2. Configuration
Pour configurer les paramètres généraux de Acronis Internet Security Suite 2010
et gérer sa configuration, rendez-vous dans Général>Paramètres en Mode Expert.
Paramètres généraux
Vous pouvez dans cette rubrique paramétrer le fonctionnement de Acronis Internet
Security Suite 2010. Par défaut, Acronis Internet Security Suite 2010 est chargé au
démarrage de Windows et se minimise automatiquement.
16.2.1. Paramètres généraux
● Activer la protection par mot de passe pour les paramètres du produit
- permet de choisir un mot de passe afin de protéger la configuration de Acronis
Internet Security Suite 2010.
Note
Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise
cet ordinateur, il vous est recommandé de protéger vos paramètres Acronis Internet
Security Suite 2010 par un mot de passe.h
Si vous sélectionnez cette option, la fenêtre suivante apparaîtra :
Général
111
Entrez le mot de passe dans le champ Mot
de passe, re-saisissez le dans le champ
Resaisir le mot de passe et cliquez sur
OK.
Entrer le mot de passe
Une fois le mot de passe paramétré, il vous
sera demandé dès que vous voudrez
changer les paramètres de Acronis Internet
Security Suite 2010. Les autres
administrateurs du système, s'il y en a,
auront également à fournir le mot de passe
pour changer les paramètres de Acronis
Internet Security Suite 2010.
Si vous voulez obtenir la fenêtre de saisie du mot de passe uniquement lors de
la configuration du contrôle parental, vous devez également sélectionner
Demander/appliquer un mot de passe uniquement pour le contrôle
parental. D'autre part, si un mot de passe n'a été défini que pour le Contrôle
Parental et que vous désactivez cette option, le mot de passe correspondant sera
demandé pour la configuration de n'importe quelle option de Acronis Internet
Security Suite 2010.
Important
Si vous avez oublié votre mot de passe vous devrez réinstaller partiellement le
produit pour modifier la configuration de Acronis Internet Security Suite 2010.
● Me demander si je souhaite choisir un mot de passe quand j'active le
Contrôle parental - vous invite à définir un mot de passe si vous voulez activer
le contrôle parental et qu'aucun mot de passe n'a été défini. En définissant un
mot de passe, vous éviterez le changement des paramètres du Contrôle Parental
que vous avez défini pour un utilisateur spécifique.
● Afficher Acronis Internet Security Suite News (notifications liées à la
sécurité) - communique de temps en temps les notifications de sécurité relatives
aux irruptions de virus envoyées par le serveur Acronis.
● Afficher des notes sur l’écran - affiche des fenêtres de notifications sur l'état
de votre produit. Vous pouvez configurer Acronis Internet Security Suite 2010
pour qu'il affiche des pop-up lorsque l'interface est en Mode Débutant /
Intermédiaire ou en Mode Expert.
Général
112
● Activer la barre d'analyse de l'activité
(graphique de l'activité du produit) - affiche
la barre d'analyse de l'activité à chaque fois que
vous démarrez Windows.. Décochez cette case si
vous ne voulez plus que la barre d'analyse de
l'activité s'affiche.
Note
Barre de l'activité d'analyse
Seul le compte utilisateur Windows actuel peut configurer cette option. La barre
d'activité d'analyse est disponible uniquement lorsque l'interface est en Mode
Expert.
16.2.2. Paramètres du rapport antivirus
● Envoyer des rapports d’infection - envoie au laboratoire Acronis des rapports
concernant les virus identifiés sur vote PC. Les informations envoyées contiendront
seulement le nom des virus et seront utilisées pour créer des rapports statistiques.
Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre
adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations
envoyées contiendront seulement le nom des virus et seront utilisées pour créer
des rapports statistiques.
● Activer l'Outbreak Detection de Acronis Internet Security Suite - envoie
des rapports aux Acronis Labs à propos d'apparitions éventuelles de virus.
Le rapport ne contiendra aucune donnée confidentielle, comme votre nom, votre
adresse IP ou autre et ne sera pas utilisé à des fins commerciales. Les informations
envoyées contiendront uniquement les virus potentiels et seront utilisées dans
le seul but de créer des rapports statistiques.
16.3. Informations système
Acronis Internet Security Suite 2010 vous permet d'afficher, à partir d'un
emplacement unique, tous les paramètres du système ainsi que les applications
enregistrées pour être exécutées au démarrage. Vous pouvez ainsi contrôler l'activité
du système et des applications installées et identifier d'éventuelles infections.
Pour obtenir des informations sur le système, allez dans Général>Infos Système
en Mode Expert.
Général
113
Informations système
La liste contient tous les objets chargés au démarrage du système ainsi que les
objets chargés par différentes applications.
Trois boutons sont disponibles:
● Restaurer - modifie une association de fichiers actuelle vers le niveau par défaut.
Disponible pour les paramètres d' associations de fichiers uniquement !
● Aller à - ouvre une fenêtre où l’objet a été placé (la Base de Registres par
exemple).
Note
Suivant l'objet sélectionné, le bouton Aller vers peut ne pas apparaître.
● Actualiser - re-ouvre la section Informations système.
Général
114
17. Antivirus
Acronis Internet Security Suite 2010 protège votre ordinateur contre tous les types
de malware (virus, chevaux de Troie, spywares, rootkits, etc.). La protection offerte
par Acronis Internet Security Suite 2010 est divisée en deux catégories:
● Protection en temps réel - empêche les nouvelles menaces d'infecter votre
système. Acronis Internet Security Suite 2010 analysera par exemple un document
Word quand vous l'ouvrez, et les e-mails lors de leur réception.
Note
À propos de la protection en temps réel, on parle aussi d'analyse à l'accès – les
fichiers sont analysés quand l'utilisateur veut les ouvrir.
● Analyse à la demande - permet de détecter et de supprimer les codes malveillants
déjà présents dans le système. C'est l'analyse classique antivirus déclenchée par
l'utilisateur – vous choisissez le lecteur, dossier ou fichier que Acronis Internet
Security Suite 2010 doit analyser et Acronis Internet Security Suite 2010 le fait à la demande. Les tâches d'analyse permettent de créer des programmes
d'analyse personnalisés qui peuvent être planifiés pour être exécutés
régulièrement.
17.1. Protection en temps réel
Acronis Internet Security Suite 2010 protège votre ordinateur de manière continue
et en temps réel contre toutes les menaces de codes malveillants en analysant tous
les fichiers à l'accès, les e-mails et les communications via les applications de
messagerie instantanée (ICQ, NetMeeting, Yahoo Messenger, MSN Messenger).
L'antiphishing Acronis Internet Security Suite 2010 empêche la divulgation de vos
informations personnelles sur Internet en vous alertant sur les pages Internet
potentiellement de type phishing.
Pour configurer la protection en temps réel et l'Antiphishing, allez dans
Antivirus>Résident en Mode Expert.
Antivirus
115
Protection en temps réel
Vous pouvez vérifier si la protection en temps réel est activée ou désactivée. Si
vous voulez modifier l'état de la protection en temps réel, cochez ou décochez la
case correspondante.
Important
Pour prévenir l’infection de votre ordinateur par des virus, laissez la protection en
temps réel activée.
Pour lancer une analyse du système, cliquez sur Analyser.
17.1.1. Configuration du niveau de protection
Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de
sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié.
Il existe trois niveaux de protection:
Niveau de protection Description
Tolérant
Antivirus
Couvre les besoins de sécurité de base. La consommation
de ressources système est très faible.
116
Niveau de protection Description
Seuls les programmes et les e-mails entrants font l'objet
d'une analyse antivirus. Outre l'analyse classique par
signatures, l'analyse heuristique est également utilisée.
Les actions entreprises contre les fichiers infectés sont les
suivantes : désinfecter le fichier / placer le fichier en
quarantaine.
Par défaut
Offre un niveau de sécurité standard. La consommation
de ressources système est faible.
Tous les fichiers et les e-mails entrants et sortants font
l'objet d'une analyse antivirus et antispyware. Outre
l'analyse classique par signatures, l'analyse heuristique
est également utilisée. Les actions entreprises contre les
fichiers infectés sont les suivantes : désinfecter le fichier
/ placer le fichier en quarantaine.
Agressif
Offre un niveau de sécurité élevé. La consommation de
ressources système est modérée.
Tous les fichiers, les e-mails entrants et sortants ainsi que
le trafic Web font l'objet d'une analyse antivirus et
antispyware. Outre l'analyse classique par signatures,
l'analyse heuristique est également utilisée. Les actions
entreprises contre les fichiers infectés sont les suivantes
: désinfecter le fichier / placer le fichier en quarantaine.
Pour appliquer les paramètres de protection en temps réel, cliquez sur Par Défaut.
17.1.2. Personnaliser le niveau de protection
Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par
Acronis Internet Security Suite 2010. Le moteur d'analyse peut être configuré pour
analyser uniquement des extensions de fichiers spécifiques, pour rechercher des
menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut
permettre de réduire considérablement la durée d'une analyse et d'améliorer la
réactivité de votre ordinateur lors de l'analyse.
Vous pouvez personnaliser la protection en temps réel en cliquant sur Niveau
personnalisé. La fenêtre suivante apparaîtra:
Antivirus
117
Configuration du résident
Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés
dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la
case avec "-" pour fermer une option.
Note
Vous pouvez observer que certaines options d’analyse, bien que le signe "+"
apparaisse, ne peuvent s’ouvrir. La raison est que ces options n’ont pas encore été
sélectionnées. Vous observerez que si vous les cochez, elles pourront être ouvertes.
● Sélectionner Analyser à l’accès les fichiers et les transferts P2P - pour
analyser les fichiers à l’accès ainsi que les communications et échanges Peer To
Peer (messageries instantanées comme ICQ, NetMeeting, Yahoo! Messenger, MSN
Messenger – logiciels de téléchargement comme Kazaa, Emule, Shareaza). Après
cela, sélectionnez le type de fichiers que vous voulez analyser.
Option
Description
Analyser
Analyse de tous
les fichiers les fichiers
accédés
A n a l y s e r
uniquement les
extensions
d'applications
Tous les fichiers seront analysés à l’accès,
quel que soit leur type.
Antivirus
Seuls les fichiers avec les extensions
suivantes seront analysés : .exe; .bat;
.com; .dll; .ocx; .scr; .bin; .dat; .386;
.vxd; .sys; .wdm; .cla; .class; .ovl;
118
Option
Description
.ole; .exe; .hlp; .doc; .dot; .xls; .ppt;
.wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs;
.vbe; .mdb; .rtf; .htm; .hta; .html;
.xml; .xtp; .php; .asp; .js; .shs; .chm;
.lnk; .pif; .prc; .url; .smm; .pdf; .msi;
.ini; .csc; .cmd; .bas; .eml et .nws.
Analyse
les Seuls les fichiers avec les extensions définies
e x t e n s i o n s par l’utilisateur seront analysés. Ces
définies
par extensions doivent être séparées par ";".
l’utilisateur
Rechercher
riskware
des Analyses contre les risques non-viraux Les
fichiers détectés sont traités en tant que
fichiers infectés. Un logiciel incluant des
composants de type adware peut ne plus
fonctionner si cette option est activée.
Sélectionnez Ne pas analyser les dialers
et les applications et/ou Ne pas analyser
les keyloggers si vous souhaitez exclure ce
type de fichiers de l'analyse.
Analyser uniquement les
Analyse uniquement les fichiers qui n'ont pas
fichiers nouveaux et modifiés été analysés auparavant ou qui ont été
modifiés depuis la dernière analyse. En
sélectionnant cette option, vous pouvez
améliorer considérablement la réactivité
globale du système avec un minimum de
compromis en matière de sécurité.
Analyser les secteurs de boot Pour analyser les secteurs de boot du
système.
Analyser dans les archives
Les archives serons également analysées.
Avec cette option activée, l’ordinateur sera
ralentit.
Vous pouvez définir la taille maximale des
archives à analyser (en kilo-octets, tapez 0
si vous souhaitez que toutes les archives
soient analysées) et la profondeur maximale
des archives à analyser.
Première
action
Antivirus
Sélectionnez à partir du menu déroulant la
première action à entreprendre sur les
fichiers suspicieux et infectés.
119
Option
Description
Interdire l’accès Dans le cas où un fichier infecté est détecté,
et continuer
l’accès à celui-ci est interdit.
Désinfecter
fichier
le Supprime le code malveillant des fichiers
infectés.
Effacer le fichier
Déplacer
quarantaine
Supprime immédiatement les
infectés, sans avertissement.
fichiers
en Déplace les fichiers infectés dans la zone de
quarantaine. Les fichiers mis en quarantaine
ne peuvent ni être exécutés ni ouverts ; ce
qui supprime le risque d'une infection.
Deuxième
action
Sélectionnez à partir du menu déroulant la
deuxième action à appliquer sur les fichiers
infectés, au cas où la première action échoue.
Interdire l’accès Dans le cas où un fichier infecté est détecté,
et continuer
l’accès à celui-ci est interdit.
Effacer le fichier
Déplacer
quarantaine
Supprime immédiatement les
infectés, sans avertissement.
fichiers
en Déplace les fichiers infectés dans la zone de
quarantaine. Les fichiers mis en quarantaine
ne peuvent ni être exécutés ni ouverts ; ce
qui supprime le risque d'une infection.
Ne pas analyser les fichiers
Tapez la taille maximum des fichiers à
dont la taille est supérieure à analyser. Si vous mettez la taille à 0, tous les
[x] Ko
fichiers seront analysés.
Analyser
Analyse de tous
les volumes les fichiers
partagés
A n a l y s e r
uniquement les
extensions
d'applications
Antivirus
Tous les fichiers accédés à partir du réseau
seront analysés, quel que soit leur type.
Seuls les fichiers avec les extensions
suivantes seront analysés : .exe; .bat;
.com; .dll; .ocx; .scr; .bin; .dat; .386;
.vxd; .sys; .wdm; .cla; .class; .ovl;
.ole; .exe; .hlp; .doc; .dot; .xls; .ppt;
.wbk; .wiz; .pot; .ppa; .xla; .xlt; .vbs;
.vbe; .mdb; .rtf; .htm; .hta; .html;
.xml; .xtp; .php; .asp; .js; .shs; .chm;
.lnk; .pif; .prc; .url; .smm; .pdf; .msi;
.ini; .csc; .cmd; .bas; .eml et .nws.
120
Option
Description
Analyse
les Seuls les fichiers avec les extensions définies
e x t e n s i o n s par l’utilisateur seront analysés. Ces
définies
par extensions doivent être séparées par ";".
l’utilisateur
● Analyser le trafic de messagerie - analyse le trafic de la messagerie.
Voici les options proposées :
Option
Description
Analyser les e-mails entrants Analyser tous les emails entrants.
Analyser les emails sortants
Analyser tous les emails sortants.
● Analyser le trafic Web (HTTP) - analyse le trafic http.
● Afficher une alerte si un virus est trouvé - une fenêtre d’alerte sera affichée
lors de la rencontre d’un virus dans un fichier ou message e-mail.
Lors de la détection d'un fichier infecté, la fenêtre d'alerte affichera le nom du
virus ainsi que le chemin d'accès et l'action entreprise sur le fichier infecté. Lors
de la détection d'un courrier électronique infecté, la fenêtre d'alerte affichera
également les informations à propos de l'expéditeur et du destinataire.
Au cas où un fichier suspect est détecté vous pouvez lancer un assistant à partir
de la fenêtre d’alerte qui vous aidera envoyer ce fichier au Laboratoire Acronis
pour une analyse ultérieure. Vous pouvez saisir votre adresse email pour recevoir
des informations sur ce rapport.
● Analyser les fichiers reçus/envoyés par la messagerie instantanée. Pour
analyser les fichiers que vous recevez ou envoyez via Yahoo ou Windows Live
Messenger, cochez la case correspondante.
Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.
17.1.3. Configuration d'Active Virus Control
La technologie Active Virus Control (AVC) de Acronis Internet Security Suite 2010
est un niveau de protection supplémentaire contre les nouvelles menaces pour
lesquelles aucune signature n'est encore disponible. Elle surveille et analyse en
permanence le comportement des applications qui s'exécutent sur votre ordinateur
et vous prévient en cas de comportement suspicieux.
Active Virus Control peut être configuré pour vous prévenir et vous demander
d'entreprendre une action lorsqu'une application essaie de réaliser une action
potentiellement malveillante.
Antivirus
121
Si vous connaissez l'application et la savez de
confiance, cliquez sur Autoriser.
Si vous voulez fermer immédiatement cette
application, cliquez sur OK.
Cochez la case Retenir cette action pour cette
application avant de faire votre choix et Acronis
Internet Security Suite 2010 réalisera la même
action pour l'application détectée par la suite. La
règle ainsi créée apparaîtra dans la fenêtre de
configuration d'Active Virus Control.
Alerte Active Virus Control
Pour configurer Active Virus Control, cliquez sur Paramètres Avancés.
Configuration d'Active Virus Control
Cochez la case correspondante pour activer Active Virus Control.
Important
Conservez Active Virus Control activé pour être protégé(e) contre les virus inconnus.
Antivirus
122
Si vous souhaitez qu'Active Virus Control vous prévienne et vous demande quelle
action entreprendre lorsqu'une application essaie de réaliser une action
potentiellement malveillante, cochez la case Me consulter avant d'entreprendre
une action.
Configuration du niveau de protection
Le niveau de protection d'Active Virus Control change automatiquement lorsque
vous modifiez le niveau de protection en temps réel. Si vous n'êtes pas satisfait des
paramètres par défaut, vous pouvez configurer manuellement le niveau de
protection.
Note
Gardez à l'esprit que si vous modifiez le niveau de protection en temps réel, le niveau
de protection d'Active Virus Control sera également modifié. Si vous réglez la
protection en temps réel sur Tolérant, Active Virus Control est automatiquement
désactivé. Dans ce cas, vous pouvez activer manuellement Active Virus Control si
vous voulez l'utiliser.
Déplacez le curseur vers le niveau qui correspond le mieux à vos besoins en termes
de niveau de protection.
Niveau de protection Description
Critique
Surveillance stricte de toutes les applications à la
recherche d'actions malveillantes.
Par défaut
Les taux de détection sont élevés et les faux positifs sont
possibles.
Moyen
La surveillance des applications est modérée, des faux
positifs sont possibles.
Tolérant
Les taux de détection sont faibles et il n'y a pas de faux
positifs.
Gestion de la liste des Applications de confiance / non fiables
Vous pouvez ajouter à la Liste des applications de confiance des applications que
vous connaissez et en lesquelles vous avez confiance. Ces applications ne seront
plus contrôlées par Active Virus Control et seront automatiquement autorisées.
Les applications pour lesquelles des règles ont été créées apparaissent dans le
tableau Exclusions. Le chemin vers l'application et l'action que vous avez définie
pour celle-ci (Autorisée ou Bloquée) sont indiqués pour chaque règle.
Pour modifier l'action pour une application, cliquez sur l'action actuelle et
sélectionnez l'autre action à partir du menu.
Antivirus
123
Pour gérer la liste, utilisez les boutons placés au-dessus du tableau :
Ajouter - ajoute une nouvelle application à la liste.
Supprimer - supprime une application de la liste.
Éditer - permet de modifier une règle d'application.
17.1.4. Désactivation de la protection en temps réel
Si vous tentez de désactiver la protection en temps réel, une fenêtre d'avertissement
apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée
pendant laquelle vous souhaitez désactiver la protection en temps réel. Vous pouvez
désactiver la protection en temps réel pendant 5, 15 ou 30 minutes, 1 heure, en
permanence ou jusqu'au redémarrage du système.
Avertissement
Cela peut poser un problème de sécurité important. Nous vous recommandons de
désactiver la protection en temps réel pendant le moins de temps possible. Si la
protection en temps réel est désactivée, vous ne serez pas protégé contre les menaces
de codes malveillants.
17.1.5. Configurer la protection antiphishing
Acronis Internet Security Suite 2010 fournit une protection antiphishing en temps
réel pour :
● Internet Explorer
● Mozilla Firefox
● Yahoo! Messenger
● Windows Live (MSN) Messenger
Vous pouvez désactiver la protection antiphishing entièrement ou pour des
applications spécifiques uniquement.
Cliquez sur Liste blanche pour configurer et gérer une liste de sites Internet à ne
pas être analysée par les moteurs antiphishing Acronis Internet Security Suite 2010.
Antivirus
124
Liste blanche antiphishing
Vous pouvez visualiser la liste de tous les sites Internet qui ne seront pas analysés
par les moteurs antiphishing Acronis Internet Security Suite 2010.
Pour ajouter un site Internet à la liste blanche, entrez son adresse url dans le champ
Nouvelle adresse et cliquez sur Ajouter. La Liste Blanche ne doit contenir que
des sites web de confiance. Par exemple, ajoutez les sites Web sur lesquels vous
avez l'habitude de faire vos achats en ligne.
Note
Vous pouvez ajouter de nouveaux sites Internet à la liste blanche très simplement à
partir de la barre d'outils antiphishing de Acronis intégrée à votre navigateur Internet.
Pour plus d'informations, reportez-vous à « Intégration dans les navigateurs Internet »
(p. 275).
Si vous voulez effacer un site Internet de la liste blanche, cliquez sur le bouton
Effacer.
Cliquez sur Enregistrer pour sauvegarder les modifications et fermer la fenêtre.
Antivirus
125
17.2. Analyse à la demande
L’objectif principal de Acronis Internet Security Suite 2010 est de conserver votre
PC sans virus. Cela est assuré avant tout par l’analyse antivirus des emails que vous
recevez et des fichiers que vous téléchargez ou copiez sur votre système.
Il y a cependant un risque qu’un virus soit déjà logé dans votre système, avant
même l’installation de Acronis Internet Security Suite 2010. C’est pourquoi il est
prudent d’analyser votre ordinateur après l’installation de Acronis Internet Security
Suite 2010. Et c’est encore plus prudent d’analyser régulièrement votre ordinateur
contre les virus.
Pour configurer et lancer une analyse à la demande, cliquez sur Antivirus> Analyse
en Mode Expert.
Tâches d'analyse
L'analyse sur demande est basée sur les tâches d'analyse. Les tâches d'analyse
permettent de spécifier les options d'analyse et les objets à analyser. Vous pouvez
analyser votre ordinateur à tout moment en exécutant les tâches par défaut ou vos
propres tâches d'analyse (tâches définies par l'utilisateur). Vous pouvez aussi les
planifier pour être exécutées régulièrement ou lorsque votre système est inactif
afin de ne pas interférer dans votre travail.
Antivirus
126
17.2.1. Tâches d'analyse
Acronis Internet Security Suite 2010 comporte plusieurs tâches créées par défaut
qui permettent de traiter les problèmes de sécurité les plus courants. Vous pouvez
aussi créer vos propres tâches d'analyse personnalisées.
Il y a trois catégories de tâches d'analyse:
● Tâches système - contiennent une liste des tâches système par défaut. Les
tâches suivantes sont disponibles:
Tâche d'analyse par défaut
Description
Analyse approfondie du
système
Analyse l'ensemble du système. La
configuration par défaut permet d'analyser
tous les types de codes malveillants
menaçant la sécurité de votre système, tels
que les virus, spywares, adwares, rootkits et
autres.
Analyse du Système
Analyse l'ensemble du système, mis à part
les archives. Dans la configuration par défaut,
l'analyse recherche tous les types de
malwares à l'exception des rootkits.
Analyse rapide du système
Analyse les dossiers Windows et Program
Files La configuration par défaut permet
d'analyser tous les types de codes
malveillants, à l'exception des rootkits, mais
ne permet pas d'analyser la mémoire, les
registres et les cookies.
Analyse automatique à
l'ouverture de session
Analyse les éléments qui sont exécutés quand
un utilisateur se connecte à Windows. Par
défaut, l'analyse à l'ouverture de session est
désactivée.
Si vous voulez utiliser cette tâche, faites un
clic-droit dessus, sélectionnez Planifier et
définissez la tâche à exécuter au démarrage
du système. Spécifiez combien de temps
après le démarrage la tâche doit s'exécuter
(en minutes).
Note
Sachant que les tâches d'Analyse approfondie du système et d'Analyse
complète du système analysent l'intégralité du système, l'analyse peut prendre
un certain temps. C'est pourquoi nous vous recommandons d'exécuter ces tâches
en priorité faible ou, si cela est possible, lorsque votre système est inactif.
Antivirus
127
● Tâches prédéfinies - contiennent les tâches prédéfinies par l'utilisateur.
Une tâche Mes documents vous est proposée. Utilisez-la pour analyser les
dossiers importants de l'utilisateur actuel: Mes documents, Bureau et
Démarrage. Cela vous permet d'assurer la sécurité de vos documents, un espace
de travail sécurisé et d'exécuter des applications saines au démarrage.
● Tâches diverses - contiennent une liste de tâches diverses. Ces tâches font
réference à des modes d'analyse différents qui ne peuvent pas être lancés depuis
cette fenêtre. Vous pouvez uniquement modifier leurs paramètres et voir le rapport
d'analyse.
Chaque tâche a une fenêtre Propriétés qui vous permet de la configurer et d'afficher
les journaux d'analyse. Pour ouvrir cette fenêtre, double-cliquez sur la tâche ou
cliquez sur le bouton Propriétés qui se trouve devant le nom de la tâche. Pour plus
d'informations, reportez-vous à « Configuration des tâches d'analyse » (p. 130).
Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez
sur le bouton correspondant Exécuter Tâche. L'Assistant d’analyse antivirus
s’affichera et vous guidera au cours du processus d'analyse.
Lorsqu'une tâche est planifiée pour s'exécuter automatiquement, plus tard ou
régulièrement, le bouton Planification apparaît à droite de la tâche. Cliquez sur
ce bouton pour ouvrir la fenêtre Propriétés, sur l'onglet Planificateur, où vous
pouvez voir la planification de tâche et la modifier.
Si vous n'avez plus besoin d'une tâche d'analyse que vous avez créée (une tâche
définie par l'utilisateur), vous pouvez la supprimer en cliquant sur le bouton
Supprimer, situé à droite de la tâche. Vous ne pouvez pas supprimer les tâches
système ou diverses.
17.2.2. Utilisation du menu de raccourcis
Un menu de raccourcis est également disponible pour chaque tâche. Utilisez le
"clic-droit" sur la tâche seléctionnée pour y accéder.
Antivirus
128
Menu de raccourcis
Pour les tâches système et définies par l'utilisateur, les commandes suivantes sont
disponibles dans le menu de raccourcis :
● Analyser - démarre immédiatement la tâche d'analyse choisie.
● Chemins - ouvre la fenêtre Propriétés et l'onglet Chemins permettant de modifier
la cible à analyser de la tâche sélectionnée.
Note
Dans le cas de tâches système, cette option est remplacée par Montrer les
chemins de l'analyse, car vous ne pouvez voir que leur cible d'analyse.
● Planifier - ouvre la fenêtre Propriétés et l'onglet Planificateur permettant de
planifier la tâche sélectionnée.
● Afficher les journaux - ouvre la fenêtre Propriétés , et l'onglet Journaux, où
vous pouvez voir les rapports générés après l'exécution de la tâche sélectionnée.
● Cloner la tâche - reproduit la tâche sélectionnée. Très utile lors de la création
de nouvelles tâches car cette fonction vous permet aussi d'en modifier les
propriétés si besoin.
● Effacer - efface la tâche sélectionnée.
Note
Option non disponible pour les tâches d'analyse du système. Vous ne pouvez pas
supprimer une tâche d'analyse du système.
● Propriétés - ouvre la fenêtre Propriétés et l'onglet Résumé permettant de
modifier les paramètres de la tâche sélectionnée.
Antivirus
129
Seules les options des onglets Propriétés et Afficher les journaux sont disponibles
dans la catégorie Tâches diverses.
17.2.3. Création de tâches d'analyse
Pour créer une tâche d'analyse, utilisez l'une des méthodes suivantes :
● Clonez une tâche existante, renommez-la et effectuez les modifications nécessaires
dans la fenêtre Propriétés.
● Nouvelle tâche: permet de créer une nouvelle tâche et de la configurer.
17.2.4. Configuration des tâches d'analyse
Chaque tâche d'analyse dispose de sa propre fenêtre de Propriétés, dans laquelle
vous pouvez configurer les options d'analyse, définir les éléments à analyser,
programmer une tâche ou voir le rapport. Pour ouvrir cette fenêtre cliquez sur le
bouton Propriétés à gauche de la tâche (ou faites un clic droit sur la tâche puis
cliquez sur Propriétés). Vous pouvez aussi double-cliquer sur la tâche.
Note
Pour plus d'informations sur l'affichage des journaux et sur l'onglet Afficher les
journaux, reportez-vous à « Afficher les journaux d'analyse » (p. 150).
Configuration des paramètres d'analyse
Pour configurer les options d'analyse d'une tâche d'analyse spécifique, faites un
clic droit dessus et sélectionnez Propriétés. La fenêtre suivante apparaît:
Présentation
Antivirus
130
Vous trouverez dans cette rubrique les informations concernant les tâches (nom,
dernière analyse, planification) et aurez la possibilité de définir les paramètres
d'analyse.
Sélection du niveau d'analyse
Vous pouvez facilement configurer les paramètres d'analyse en sélectionnant le
niveau d'analyse. Déplacez le curseur sur l'échelle pour définir le niveau d'analyse
approprié.
Il y a 3 niveaux d'analyse:
Niveau de protection Description
Tolérant
Offre un niveau de détection correct. La consommation
de ressources est faible.
Seuls les programmes font l'objet d'une analyse antivirus.
En plus de la recherche classique par signature, l'analyse
heuristique est également utilisée.
Moyen
Offre un niveau de détection efficace. La consommation
de ressources système est modérée.
Tous les fichiers sont scannés pour détecter les virus et
les spywares. En plusde la recherche classique par
signature, l'analyse heuristique est également utilisée.
Agressif
Offre un niveau de détection élevé. La consommation de
ressources système est élevée.
Tous les fichiers et les fichiers archives sont scannés pour
détecter les virus et les spywares. En plus de la recherche
classique par signature, l'analyse heuristique est
également utilisée.
Une série d'options générales de paramétrage de l'analyse sont également
disponibles:
● Exécuter la tâche d’analyse avec une priorité basse. Décroît la priorité du
processus d’analyse. Vous allez permettre aux autres logiciels d’être exécutés à
une vitesse supérieure et d’augmenter le temps nécessaire pour le final du
processus d’analyse.
● Réduire l'assistant d'analyse dans la zone de notification. Réduit la fenêtre
d’analyse dans la barre d'état système. Double-cliquez sur l’icöne de Acronis pour
l’ouvrir.
● Arrêter l'ordinateur lorsque l’analyse est terminée si aucune menace n'a
été détecté
Antivirus
131
Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer
la tâche, cliquez sur Analyser.
Personnalisation du niveau d'analyse
Les utilisateurs avancés peuvent utiliser les paramètres d'analyse proposés par
Acronis Internet Security Suite 2010. Le moteur d'analyse peut être configuré pour
analyser uniquement des extensions de fichiers spécifiques, pour rechercher des
menaces de codes malveillants spécifiques ou pour passer les archives. Cela peut
permettre de réduire considérablement la durée d'une analyse et d'améliorer la
réactivité de votre ordinateur lors de l'analyse.
Cliquez sur Personnalisé pour définir vos propres options d’analyse. Une nouvelle
fenêtre est alors affichée.
Options d'analyse
Les options d’analyse sont organisées en menus extensibles similaires à ceux utilisés
dans l’explorateur Windows. Cliquez la case avec "+" pour ouvrir une option ou la
case avec "-" pour fermer une option.
Les options d’analyse sont regroupées en trois catégories:
● Niveau d'analyse. Spécifiez le type de codes malveillants que vous souhaitez
que Acronis Internet Security Suite 2010 analyse en sélectionnant les options
correspondantes dans la catégorie Niveau d'analyse.
Antivirus
132
Option
Description
Analyse antivirus
Analyse les virus connus.
Acronis Internet Security Suite 2010 détecte
également les corps de virus incomplets, permettant
ainsi d'écarter toute menace potentielle pouvant
affecter la sécurité de votre système.
Détecter les adwares
Analyse les menaces d'adwares. Les fichiers détectés
sont traités en tant que fichiers infectés. Un logiciel
incluant des composants de type adware peut ne
plus fonctionner si cette option est activée.
Rechercher les spywares Analyse les menaces de spywares connus. Les
fichiers détectés sont traités en tant que fichiers
infectés.
Analyse des applications Analyser les applications légitimes qui pourraient
être utilisées pour cacher des outils d'espionnage
ou d'autres applications malicieuses.
Détecter les
numéroteurs
Analyse les applications qui appellent des numéros
surtaxés. Les fichiers détectés sont traités en tant
que fichiers infectés. Un logiciel incluant des
composants de type numéroteur peut ne plus
fonctionner si cette option est activée.
Analyse des rootkits
Analyse les objets cachés (fichiers et processus),
plus connus sous le nom de rootkits.
● Options d'analyse antivirus. Spécifiez le type d’objets à analyser (types de
fichiers, archives, etc.) en sélectionnant les options appropriées dans la catégorie
Options d'analyse antivirus.
Option
Description
Analyser
Analyse de tous Tous les fichiers seront analysés, quel que
les fichiers les fichiers
soit leur type.
Analyse
des Seuls les fichiers avec les extensions
extensions
à suivantes seront analysés: exe; bat; com;
risques seulement dll; ocx; scr; bin; dat; 386; vxd; sys;
wdm; cla; class; ovl; ole; exe; hlp; doc;
dot; xls; ppt; wbk; wiz; pot; ppa; xla;
xlt; vbs; vbe; mdb; rtf; htm; hta; html;
xml; xtp; php; asp; js; shs; chm; lnk; pif;
Antivirus
133
Option
Description
prc; url; smm; pdf; msi; ini; csc; cmd;
bas; eml et nws.
Analyse
les Seuls les fichiers avec les extensions définies
e x t e n s i o n s par l’utilisateur seront analysés. Ces
définies
par extensions doivent être séparées par ";".
l’utilisateur
Analyser dans les fichiers en
paquets
Analyser les fichiers en paquets.
Analyser dans les archives
Analyse les archives standards, comme .zip,
.rar, .ace, .iso et les autres. Cochez la
case
Analyser
les
programmes
d'installation et les archives chm si vous
souhaitez que ces types de fichiers soient
analysés.
L'analyse des fichiers archive augmente le
temps d'analyse et demande plus de
ressource système. Vous pouvez définir la
taille maximale des archives à analyser en
kilo-octets (Ko) en tapant la taille dans le
champ Limiter la taille des archives
analysées à.
Analyser dans les archives de Analyser dans les archives de messagerie.
messagerie
Analyser les secteurs de boot Pour analyser les secteurs de boot du
système.
Analyse de la mémoire
Analyser la mémoire pour détecter les virus
et les autres malwares.
Analyse la base de registre
Analyse les entrées du Régistre.
Analyse les cookies
Analyse les cookies.
● Options d’action. Spécifiez les actions à appliquer pour chaque catégorie de
fichiers détectés en utilisant les options de cette catégorie.
Note
Pour définir une nouvelle action, cliquez sur Première action et sélectionnez
l'option souhaitée dans le menu. Indiquez une Seconde action qui sera appliquée
si la première échoue.
Antivirus
134
▶ Sélectionnez l'action à mener sur les fichiers infectés détectés. Voici les options
proposées :
Action
Description
Ne pas mener d'action
Aucune action ne sera prise sur les fichiers
infectés. Ceux-ci vont apparaître dans le fichier
des rapports.
Désinfecter
Supprimer le code malveillant des fichiers infectés.
Supprimer les fichiers
Supprime immédiatement les fichiers infectés,
sans avertissement.
Déplacer vers la
quarantaine
Déplace les fichiers infectés dans la zone de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui
supprime le risque d'une infection.
▶ Sélectionnez l'action à mener sur les fichiers suspects détectés. Voici les options
proposées :
Action
Description
Ne pas mener d'action
Aucune mesure ne sera prise à l'encontre des
fichiers suspects. Ces fichiers apparaîtront dans
le fichier rapport.
Supprimer les fichiers
Supprime immédiatement les fichiers suspects,
sans avertissement.
Déplacer vers la
quarantaine
Déplace les fichiers suspects dans la zone de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui
supprime le risque d'une infection.
Note
Les fichiers sont détectés en tant que fichiers suspects par l'analyse heuristique.
Nous vous recommandons de les envoyer au laboratoire Acronis.
▶ Sélectionnez l'action à mener sur les objets cachés (rootkits) détectés. Voici
les options proposées :
Antivirus
135
Action
Description
Ne pas mener d'action
Aucune mesure ne sera prise à l'encontre des
fichiers cachés. Ces fichiers apparaîtront dans le
fichier rapport.
Renommer
Modifie le nom des fichiers cachés en y ajoutant
le suffixe .bd.ren. Vous pourrez ainsi rechercher
ce type de fichiers sur votre ordinateur, et les
trouver s'il en existe.
Déplacer vers la
quarantaine
Déplace les fichiers cachés dans la zone de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui
supprime le risque d'une infection.
Note
Veuillez noter que ces fichiers cachés ne sont pas ceux que vous avez choisi de
ne pas afficher dans Windows. Ce sont des fichiers qui ont été cachés par des
programmes particuliers, connus sous le nom de rootkits. Les rootkits ne sont
pas malveillants en eux-mêmes. Ils sont cependant couramment utilisés pour
rendre les virus et les spywares indétectables par les programmes antivirus
habituels.
▶ Options d’actions pour les fichiers protégés par un mot de passe et
les fichiers cryptés. Les fichiers cryptés avec Windows peuvent avoir de
l'importance pour vous. Cette pour cette raison que vous pouvez configurer
différentes mesures à prendre contre les fichiers infectés ou suspects cryptés
par Windows. Une autre catégorie de fichiers qui réclament des mesures
particulières est celle des archives protégées par mot de passe. Les archives
protégées par mot de passe ne peuvent pas être analysées à moins que vous
ne communiquiez le mot de passe. Utilisez ces options pour configurer les
mesures à prendre vis-à-vis des fichiers d'archives protégées par mot de passe
et des fichiers cryptés par Windows.
– Action à entreprendre lorsqu'un fichier crypté infecté est détecté.
Sélectionnez la mesure à prendre contre les fichiers infectés cryptés par
Windows. Voici les options proposées :
Antivirus
Action
Description
Ne pas entreprendre
d'action
N'enregistrer dans le journal que les fichiers
infectés cryptés par Windows. Une fois l'analyse
terminée, vous pouvez ouvrir le journal
d'analyse pour visualiser les informations sur
ces fichiers.
136
Action
Description
Désinfecter
Supprimer le code malveillant des fichiers
infectés. La désinfection peut échouer dans
certains cas, par exemple quand le fichier
infecté se trouve dans une archive courrier
spécifique.
Supprimer les fichiers
Supprime immédiatement les fichiers infectés,
sans avertissement.
Déplacer vers la
quarantaine
Déplacer les fichiers infectés de leur
emplacement d'origine vers le dossier de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui
supprime le risque d'une infection.
– Action à entreprendre lorsqu'un fichier crypté suspect est détecté.
Sélectionnez la mesure à prendre contre les fichiers suspects cryptés par
Windows. Voici les options proposées :
Action
Description
Ne pas entreprendre
d'action
N'enregistrer dans le journal que les fichiers
suspects cryptés par Windows. Une fois l'analyse
terminée, vous pouvez ouvrir le journal
d'analyse pour visualiser les informations sur
ces fichiers.
Supprimer les fichiers
Supprime immédiatement les fichiers suspects,
sans avertissement.
Déplacer vers la
quarantaine
Déplace les fichiers suspects dans la zone de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui
supprime le risque d'une infection.
– Action à entreprendre pour les fichiers protégés par mot de passe.
Sélectionnez l'action à entreprendre sur les fichiers protégés par mot de
passe détectés. Voici les options proposées :
Antivirus
Action
Description
Seulement journaliser
Ne conserver que les enregistrements des
fichiers protégés par mot de passe dans le
journal d'analyse. Une fois l'analyse terminée,
137
Action
Description
vous pouvez ouvrir le journal d'analyse pour
visualiser les informations sur ces fichiers.
Demander pour le mot
de passe
Quand un fichier protégé par mot de passe est
détecté, demander à l'utilisateur le mot de
passe afin de pouvoir analyser le fichier.
Si vous cliquez sur Défaut vous chargerez les paramètres par défaut. Cliquez sur
OK pour sauvegarder les modifications et fermez la fenêtre.
Définition de la cible à analyser
Pour définir la cible d'une tâche d'analyse d'un utilisateur spécifique, faites un clic
droit sur la tâche et sélectionnez Chemins. Si vous vous trouvez déjà dans la fenêtre
Propriétés d'une tâche, vous pouvez aussi sélectionner l'onglet Chemins. La fenêtre
suivante apparaît:
Analyser la cible
Vous pouvez afficher la liste des lecteurs locaux, réseau ou amovibles, ainsi que
les fichiers ou dossiers ajoutés précédemment, le cas échéant. Tous les éléments
cochés seront analysés lors de l'exécution de la tâche.
Voici les différents boutons proposés:
Antivirus
138
● Ajouter - ouvre une fenêtre de navigation vous permettant de sélectionner le(s)
fichier(s)/dossier(s) que vous souhaitez analyser.
Note
Vous pouvez rajouter des fichiers et des dossiers à la liste d'analyse en les
glissant-déposant.
● Supprimer - supprime les fichiers/dossiers précédemment sélectionnés de la
liste des objets à analyser.
Note
Seulement les fichiers/dossiers rajoutés après peuvent être effacés, mais pas ceux
qui sont automatiquement "proposés" par Acronis Internet Security Suite 2010.
En plus de ces boutons, certaines options permettent une sélection rapide des cibles
d’analyse.
● Disques locaux - pour analyser les disques locaux.
● Disques réseaux - pour analyser tous les lecteurs réseaux.
● Disques amovibles - pour analyser les disques amovibles (CD-ROM, lecteur de
disquettes).
● Toutes les entrées - pour analyser l’ensemble des lecteurs, peu importe qu’ils
soient locaux, réseaux ou amovibles.
Note
Si vous voulez analyser l’ensemble de votre ordinateur, cochez la case Toutes les
entrées.
Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer
la tâche, cliquez sur Analyser.
Voir les cibles d'analyse des tâches système.
Vous ne pouvez pas modifier la cible des tâches d'analyse à partir de la catégorie
Tâches Système. Vous pouvez seulement visualiser leur cible d'analyse.
Pour voir la cible d'analyse d'une tâche d'analyse système spécifique, faites un
clic-droit sur la tâche et sélectionnez Montrer les chemins de l'analyse. Pour
Analyse du système, par exemple, la fenêtre suivante apparaîtra :
Antivirus
139
Cible de l'Analyse Système
Analyse du Système et Analyse approfondie du système analyseront tous les
disques locaux, alors que Analyse rapide du système analysera uniquement les
répertoires Windows et Program Files.
Cliquez sur OK pour fermer la fenêtre. Pour exécuter la tâche, cliquez juste sur
Analyser.
Planification des tâches d'analyse
Etant donné que l’analyse prendra du temps, et qu’elle fonctionnera mieux si vous
avez fermé les autres programmes, il est préférable pour vous de programmer une
analyse à une heure où vous n’utilisez pas votre ordinateur. L’utilisateur doit pour
cela créer une tâche à l'avance.
Pour voir la planification d'une tâche spécifique ou la modifier, faites un clic droit
sur la tâche et sélectionnez Planifier. Si vous êtes déjà dans la fenêtre Propriétés
d'une tâche, sélectionnez l'onglet Planificateur. La fenêtre suivante apparaît:
Antivirus
140
Planificateur
La tâche planifiée s'affiche, le cas échéant.
Quand vous programmez une tâche, vous devez choisir une des options suivantes
:
● Non - lance la tâche uniquement à la demande de l'utilisateur.
● Une fois - lance l'analyse une fois seulement, à un certain moment. Spécifiez la
date et l'heure de démarrage dans le champ Démarrer Date/Heure.
● Périodiquement - lance une analyse périodiquement, à des intervalles réguliers
(minutes, heures, jours, semaines, mois) à compter d'une date et d'une heure
spécifiées.
Si vous voulez que l'analyse se répète à intervalle régulier, cochez la case
Périodiquement et précisez dans les champs Toutes/Tous les le nombre de
minutes/heures/jours/semaines/mois. Vous devez également déterminer la date
et l'heure de début dans les champs Date/Heure de début.
● Au démarrage système - démarre l'analyse au moment défini après que
l'utilisateur se soit connecté à Windows.
Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer
la tâche, cliquez sur Analyser.
Antivirus
141
17.2.5. Analyse des fichiers et des dossiers
Avant de lancer un processus d'analyse, vous devez vous assurer que Acronis
Internet Security Suite 2010 est à jour de ses signatures de codes malveillants.
Analyser votre ordinateur en utilisant une base de données de signatures non à jour
peut empêcher Acronis Internet Security Suite 2010 de détecter le nouveau malware
identifié depuis la mise à jour précédente. Pour vérifier de quand date la dernière
mise à jour, choisissez Mise à jour>Mise à jour en Mode Expert.
Note
Afin de permettre à Acronis Internet Security Suite 2010 de réaliser une analyse
complète, il est nécessaire de fermer tous les programmes ouverts, tout spécialement
les clients de messagerie (ex : Outlook, Outlook Express ou Eudora).
Astuces d'analyse
Voici quelques astuces supplémentaires qui pourraient vous être utiles :
● Selon la taille de votre disque dur, l'analyse complète de votre ordinateur (Analyse
approfondie ou Analyse du système) peut prendre un certain temps (jusqu'à une
heure ou même plus). Il est donc préférable de lancer ce type d'analyses à un
moment où vous cessez d'avoir besoin de votre ordinateur (au cours de la nuit
par exemple).
Vous pouvez planifier l’analyse pour la faire débuter au moment opportun. Pensez
à laisser votre ordinateur allumé. Avec Windows Vista, vérifiez que votre ordinateur
ne sera pas en mode veille au moment planifié pour l'exécution de la tâche.
● Si vous téléchargez fréquemment des fichiers sur Internet vers un dossier
particulier, créez une nouvelle tâche n'analyse et spécifiez que ce dossier est la
cible de l'analyse. Planifiez la tâche pour qu'elle s'exécute quotidiennement ou
plus souvent.
● Il existe un type de malware paramétré pour s'exécuter au démarrage du système
en modifiant les paramètres de Windows. Pour protéger votre ordinateur contre
les malwares de ce type, vous pouvez planifier la tâche Analyse à l’ouverture
de session pour qu'elle s'exécute au démarrage du système. Veuillez noter que
l'analyse à l’ouverture de session peut avoir une influence sur les performances
du système pendant un court moment après le démarrage.
Méthodes d'analyse
Acronis Internet Security Suite 2010 permet quatre types d’analyse à la demande
:
● Analyse immediate - lance une tâche d'analyse depuis les tâches disponibles.
● Analyse contextuelle - faites un clic droit sur le fichier ou le dossier et sélectionnez
Analyser avec Acronis Internet Security Suite.
Antivirus
142
● Analyse par glisser-déposer - glissez & déposez un fichier ou un répertoire sur la
barre d’analyse d’activité.
● Analyse manuelle - utilisez l'analyse manuelle Acronis pour sélectionner
directement les fichiers ou répertoires que vous souhaitez analyser.
Analyse immédiate
Vous pouvez analyser tout ou partie de votre ordinateur en exécutant les tâches
d'analyse par défaut ou vos propres tâches d'analyse. Cela s'appelle l'analyse
immédiate.
Pour exécuter une tâche d'analyse système ou définie par un utilisateur, cliquez
sur le bouton correspondant Exécuter Tâche. L'Assistant d’analyse antivirus
s’affichera et vous guidera au cours du processus d'analyse.
Analyse contextuelle
Pour analyser un fichier ou un dossier sans configurer de nouvelle tâche d'analyse,
vous pouvez utiliser le menu contextuel. Cela s'appelle l'analyse contextuelle.
Faîtes un clic-droit sur le fichier ou répertoire
que vous souhaitez analyser et sélectionnez
l’option Scan with Acronis Internet
Security Suite. L'Assistant d’analyse
antivirus s’affichera et vous guidera au cours
du processus d'analyse.
Vous pouvez modifier les options d'analyse
et voir les fichiers de rapport à partir de la
fenêtre Propriétés de la tâche Analyse via
le menu contextuel.
Analyse contextuelle
Analyse par glisser&déposer
Glissez le fichier ou répertoire que vous voulez analyser et déposez-le sur la Barre
d’analyse de l'activité, comme sur l’image ci-dessous.
Antivirus
143
Glisser le fichier
Déposer le fichier
L'Assistant d’analyse antivirus s’affichera et vous guidera au cours du processus
d'analyse.
Analyse manuelle
L'analyse manuelle consiste à sélectionner directement les fichiers ou répertoires
que vous souhaitez analyser avec l'option d'analyse manuelle Acronis disponible
depuis le menu Démarrer de Windows dans le groupe de programme Acronis Internet
Security Suite 2010.
Note
L'analyse manuelle est très pratique car elle peut également être effectuée lorsque
Windows est en mode sans échec.
Pour sélectionner l'objet que Acronis Internet Security Suite 2010 doit analyser,
suivez ce chemin à partir du menu Démarrer de Windows : Démarrer →
Programmes → Acronis Internet Security Suite 2010 → Analyse manuelle
Acronis. La fenêtre suivante apparaît:
Antivirus
144
Analyse manuelle
Cliquez sur Ajouter Dossier, sélectionnez l'emplacement que vous voulez analyser
et cliquez sur OK. Si vous voulez analyser plusieurs dossiers, répétez cette action
pour chaque emplacement supplémentaire.
Les chemins vers les emplacements sélectionnés apparaîtront dans la colonne Cible
de l'Analyse. Si vous changez d'avis pour un emplacement donné, cliquez
simplement sur le bouton Supprimer situé en regard de l'emplacement. Cliquez
sur le bouton Supprimer tous les chemins pour supprimer tous les emplacements
qui avaient été ajoutés à la liste.
Une fois les emplacements sélectionnés, cliquez sur Continuer. L'Assistant d’analyse
antivirus s’affichera et vous guidera au cours du processus d'analyse.
Assistant d'analyse antivirus
Quand vous lancez une analyse à la demande, l'assistant antivirus s’affiche. Suivez
cette procédure en trois étapes pour effectuer le processus d'analyse:
Note
Si l'assistant d'analyse ne s’affiche pas, il est possible que l'analyse soit paramétrée
pour s'exécuter invisiblement, en tâche de fond. Recherchez l'icône de l'avancement
de l'analyse
dans la barre des tâches. Vous pouvez cliquer sur cette icône pour
ouvrir la fenêtre d'analyse et suivre son avancement.
Antivirus
145
Étape 1 sur 3 - Analyse
Acronis Internet Security Suite 2010 commence à analyser les objets sélectionnés.
Analyse en cours
Le statut et les statistiques de l'analyse s'affichent (vitesse d'analyse, temps écoulé,
nombre d'objets analysés / infectés / suspects / cachés, etc.).
Patientez jusqu'à ce que Acronis Internet Security Suite 2010 ait terminé l'analyse.
Note
L'analyse peut durer un certain temps, suivant sa complexité.
Archives protégées par mot de passe. Si Acronis Internet Security Suite 2010
détecte pendant l'analyse une archive protégée par mot de passe, et que l'action
par défaut est Demander le mot de passe, vous serez invité à fournir le mot de
passe. Les archives protégées par mot de passe ne peuvent pas être analysées à
moins que vous ne communiquiez le mot de passe. Voici les options proposées :
● Mot de passe. Si vous souhaitez que Acronis Internet Security Suite 2010 analyse
l'archive, sélectionnez cette option et entrez le mot de passe. Si vous ne connaissez
pas le mot de passe, choisissez l'une des autres options.
● Ne pas demander le mot de passe et ne pas analyser cet objet.
Sélectionnez cette option pour ne pas analyser cette archive.
Antivirus
146
● Ne pas analyser les éléments protégés par mot de passe. Sélectionnez
cette option si vous ne voulez pas être dérangé au sujet des archives protégées
par mot de passe. Acronis Internet Security Suite 2010 ne pourra pas les analyser,
mais un rapport sera conservé dans le journal des analyses.
Cliquez sur OK pour continuer l'analyse.
Arrêt ou pause de l'analyse. Vous pouvez arrêter l'analyse à tout moment en
cliquant sur Arrêter et Oui. Vous vous retrouverez alors à la dernière étape de
l'assistant. Pour suspendre temporairement le processus d'analyse, cliquez sur
Pause. Pour reprendre l'analyse, cliquez sur Reprendre.
Étape 2 sur 3 - Sélectionner des actions
Une fois l'analyse terminée, une nouvelle fenêtre apparaît affichant les résultats de
l'analyse.
Actions
Le nombre de problèmes de sécurité affectant votre système est indiqué.
Les objets infectés sont affichés dans des groupes, basés sur les malwares les ayant
infectés. Cliquez sur le lien correspondant à une menace pour obtenir plus
d'informations sur les éléments infectés.
Vous pouvez sélectionner une action globale à mener pour l'ensemble des problèmes
de sécurité ou sélectionner des actions spécifiques pour chaque groupe de
problèmes.
Antivirus
147
Une ou plusieurs des options qui suivent peuvent apparaître dans le menu :
Action
Description
Ne pas mener d'action
Aucune action ne sera menée sur les fichiers détectés.
Une fois l'analyse terminée, vous pouvez ouvrir le
journal d'analyse pour visualiser les informations sur
ces fichiers.
Désinfecter
Supprime le code malveillant des fichiers infectés.
Supprimer
Supprime les fichiers détectés.
Quarantaine
Déplace les fichiers detectés dans la zone de
quarantaine. Les fichiers mis en quarantaine ne
peuvent ni être exécutés ni ouverts ; ce qui supprime
le risque d'une infection.
Renommer
Modifie le nom des fichiers cachés en y ajoutant le
suffixe .bd.ren. Vous pourrez ainsi rechercher ce
type de fichiers sur votre ordinateur, et les trouver s'il
en existe.
Veuillez noter que ces fichiers cachés ne sont pas ceux
que vous avez choisi de ne pas afficher dans Windows.
Ce sont des fichiers qui ont été cachés par des
programmes particuliers, connus sous le nom de
rootkits. Les rootkits ne sont pas malveillants en
eux-mêmes. Ils sont cependant couramment utilisés
pour rendre les virus et les spywares indétectables par
les programmes antivirus habituels.
Cliquez sur Continuer pour appliquer les actions spécifiées.
Étape 3 sur 3 - Voir les résultats
Une fois que les problèmes de sécurité auront été corrigés par Acronis Internet
Security Suite 2010, les résultats de l'analyse apparaîtront dans une nouvelle fenêtre.
Antivirus
148
Récapitulatif
Le récapitulatif des résultats s'affiche. Si vous souhaitez connaître toutes les
informations sur le processus d'analyse, cliquez sur Afficher le journal pour afficher
le journal des analyses.
Important
Si cela est nécessaire, il vous sera demandé de redémarrer votre système pour
terminer le processus d’installation.
Cliquez sur Fermer pour fermer la fenêtre.
Acronis Security Suite 2010 n'a pas pu corriger certains problèmes
Dans la plupart des cas, Acronis Internet Security Suite 2010 désinfecte ou isole
l'infection des fichiers infectés qu'il détecte. Cependant, il y a des problèmes qui
ne peuvent pas être résolus.
Dans ces cas, nous vous recommandons de contacter le support Acronis sur le site
http://www.acronis.fr/support/?ow=1. Nos équipes du support technique vous
aideront à résoudre les problèmes que vous rencontrez.
Acronis Internet Security Suite 2010 a détecté des fichiers suspects
Les fichiers suspects sont des fichiers détectés par l'analyse heuristique pouvant
être infectés par des malwares et pour lesquels une signature n'a pas encore été
publiée.
Antivirus
149
Lorsque des fichiers suspects seront détectés durant l’analyse, vous serez invité à
les envoyer au laboratoire Acronis. Cliquez sur OK pour envoyer ces fichiers aux
laboratoires Acronis pour une analyse plus approfondie.
17.2.6. Afficher les journaux d'analyse
Pour afficher les résultats de l'analyse une fois la tâche exécutée, faites un clic droit
sur la tâche et sélectionnez Afficher les journaux. La fenêtre suivante apparaît:
Journaux
Vous pouvez consulter ici les fichiers de rapport générés à chaque fois que la tâche
était exécutée. Pour chaque fichier, vous obtenez des informations sur l'état du
processus d'analyse, la date et l'heure de l'analyse et un résumé des résultats de
l'analyse.
Deux boutons sont disponibles :
● Supprimer - pour supprimer le journal d'analyse sélectionné.
● Afficher - pour voir le journal d'analyse sélectionné. Le journal d'analyse
s'affichera dans votre navigateur Internet par défaut.
Note
Pour effacer ou visualiser un fichier, vous pouvez également faire un "clic-droit" sur
le fichier et choisir l'option correspondante.
Cliquez sur OK pour sauvegarder les modifications et fermer la fenêtre. Pour lancer
la tâche, cliquez sur Analyser.
Antivirus
150
Exemple de rapport d'analyse
La capture suivante représente un exemple d'un rapport d'analyse :
Exemple de rapport d'analyse
Le rapport d'analyse contient des informations détaillées sur le processus d'analyse,
telles que les options d'analyse, la cible de l'analyse, les menaces trouvées et les
actions prises sur ces menaces.
17.3. Objets exclus de l'analyse
Il peut arriver de devoir exclure certains fichiers de l'analyse. Par exemple, il peut
être utile d'exclure un fichier test EICAR d'une analyse à l'accès ou des fichiers .avi
d'une analyse sur demande.
Acronis Internet Security Suite 2010 vous permet d'exclure des objets d'une analyse
à l'accès ou d'une analyse sur demande ou des deux. Cette fonction permet de
réduire la durée d'une analyse et d'éviter d'interférer dans votre travail.
Deux types d'objet peuvent être exclus d'une analyse:
● Chemins - un fichier ou un dossier (avec tous les objets qu'il contient) indiqué
par un chemin spécifique ;
● Extensions - tous les fichiers ayant une extension spécifique.
Note
Les objets exclus d'une analyse à l'accès ne sont pas analysés, que ce soit vous-même
ou une application qui y accédiez.
Antivirus
151
Pour afficher et gérer les objets exclus de l'analyse, cliquez sur Antivirus >
Exceptions en Mode Expert.
Exceptions
Les objets (fichiers, dossiers, extensions) exclus de l'analyse s'affichent. Il est indiqué
pour chaque objet si celui-ci est exclus d'une analyse à l'accès, d'une analyse sur
demande ou des deux.
Note
Les exceptions spécifiées ici ne s'appliquent PAS à l'analyse contextuelle. L'analyse
contextuelle est un type d'analyse à la demande : vous faites un clic droit sur le fichier
ou le dossier que vous souhaitez analyser et vous sélectionnez Analyser avec
Acronis Internet Security Suite.
Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton
Supprimer.
Pour modifier une entrée du tableau, sélectionnez-la et cliquez sur le bouton
Modifier. Une nouvelle fenêtre apparaît vous permettant de modifier l'extension
ou le chemin à exclure et le type d'analyse dont vous souhaitez les exclure, le cas
échéant. Effectuez les modifications nécessaires, puis cliquez sur OK.
Antivirus
152
Note
Vous pouvez aussi faire un clic droit sur un objet et utiliser les options du menu de
raccourcis pour le modifier ou le supprimer.
Vous pouvez cliquer sur Annuler pour revenir aux modifications effectuées dans
le tableau des règles, à condition que vous ne les ayez pas enregistrées en cliquant
sur Appliquer.
17.3.1. Exclusion des chemins de l'analyse
Pour exclure des chemins de l'analyse, cliquez sur le bouton Ajouter. Vous serez
guidé tout au long du processus d'exclusion par l'assistant de configuration qui
apparaîtra.
Étape 1/4 - Sélectionner le type d'objet
Type d'objet
Sélectionnez l'option d'exclusion d'un chemin de l'analyse.
Cliquez sur Suivant.
Antivirus
153
Étape 2/4 - Spécifier les chemins à exclure
Chemins à exclure
Pour spécifier les chemins à exclure de l'analyse, utilisez l'une des méthodes
suivantes :
● Cliquez sur Parcourir, sélectionnez le fichier ou le dossier à exclure de l'analyse,
puis cliquez sur Ajouter.
● Saisissez le chemin à exclure de l'analyse dans la zone de texte, puis cliquez sur
Ajouter.
Note
Si le chemin indiqué n'existe pas, un message d'erreur apparaît. Cliquez sur OK
et vérifiez la validité du chemin.
Les chemins apparaissent dans le tableau au fur et à mesure que vous les ajoutez.
Vous pouvez en ajouter autant que vous le souhaitez.
Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton
Supprimer.
Cliquez sur Suivant.
Antivirus
154
Étape 3/4 - Sélectionner le type d'analyse
Type d'analyse
Un tableau contenant les chemins à exclure de l'analyse et le type d'analyse dont
ils sont exclus est affiché.
Par défaut, les chemins sélectionnés sont exclus à la fois de l'analyse à l'accès et
de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur
la colonne de droite et sélectionnez l'option souhaitée dans la liste.
Cliquez sur Suivant.
Antivirus
155
Étape 4/4 - Analyser les fichiers exclus
Analyser les fichiers exclus
Il vous est fortement conseillé d'analyser les fichiers dans les chemins spécifiés
pour vous assurer qu'ils ne soient pas infectés. Cochez la case pour analyser ces
fichiers avant de les exclure de l'analyse.
Cliquez sur Terminer.
17.3.2. Exclusion des extensions de l'analyse
Pour exclure des extensions de l'analyse, cliquez sur le bouton
Ajouter. Vous
serez guidé tout au long du processus d'exclusion par l'assistant de configuration
qui apparaîtra.
Antivirus
156
Étape 1/4 - Sélectionner le type d'objet
Type d'objet
Sélectionnez l'option d'exclusion d'extensions de l'analyse.
Cliquez sur Suivant.
Antivirus
157
Étape 2/4 - Spécifier les extensions exclues
Extensions à exclure
Pour spécifier les extensions à exclure de l'analyse, utilisez l'une des méthodes
suivantes :
● Sélectionnez dans le menu l'extension que vous souhaitez exclure de l'analyse,
puis cliquez sur Ajouter.
Note
Le menu contient la liste de toutes les extensions enregistrées dans votre système.
Lorsque vous sélectionnez une extension, sa description s'affiche si elle est
disponible.
● Saisissez l'extension à exclure de l'analyse dans la zone de texte, puis cliquez
sur Ajouter.
Les extensions apparaissent dans le tableau au fur et à mesure que vous les ajoutez.
Vous pouvez en ajouter autant que vous le souhaitez.
Pour supprimer une entrée du tableau, sélectionnez-la et cliquez sur le bouton
Supprimer.
Cliquez sur Suivant.
Antivirus
158
Étape 3/4 - Sélectionner le type d'analyse
Type d'analyse
Un tableau s'affiche contenant les extensions devant être exclues de l'analyse et
le type d'analyse dont elles sont exclues.
Par défaut, les extensions sélectionnées sont exclues à la fois de l'analyse à l'accès
et de l'analyse sur demande. Pour modifier quand appliquer l'exception, cliquez sur
la colonne de droite et sélectionnez l'option souhaitée dans la liste.
Cliquez sur Suivant.
Antivirus
159
Étape 4/4 - Sélectionner le type d'analyse
Type d'analyse
Il est fortement conseillé d'analyser les fichiers comportant les extensions spécifiées
pour vous assurer qu'ils ne soient pas infectés.
Cliquez sur Terminer.
17.4. Zone de quarantaine
Acronis Internet Security Suite 2010 permet d’isoler les fichiers infectés ou suspects
dans une zone sécurisée, nommée quarantaine. En isolant ces fichiers dans la
quarantaine, le risque d’être infecté disparaît et, en même temps, vous avez la
possibilité d’envoyer ces fichiers pour une analyse par le laboratoire Acronis.
Acronis Internet Security Suite 2010 analyse également les fichiers en quarantaine
après chaque mise à jour de signatures de malware. Les fichiers nettoyés sont
automatiquement remis à leur emplacement d'origine.
Pour afficher et gérer les fichiers en quarantaine et pour configurer les paramètres
de la quarantaine, cliquez sur Antivirus > Quarantaine en Mode Expert.
Antivirus
160
Quarantaine
La partie Quarantaine affiche tous les fichiers actuellement isolés dans le dossier
Quarantaine. Pour chaque fichier en quarantaine, vous pouvez voir son nom, le nom
du virus détecté, le chemin de son emplacement d'origine et sa date de soumission.
Note
Quand un virus est en quarantaine, il ne peut faire aucun dégât car il ne peut ni être
exécuté ni lu.
17.4.1. Gérer les fichiers en quarantaine
Vous pouvez envoyer un fichier depuis la quarantaine aux Acronis Labs en cliquant
sur Envoyer. Par défaut, Acronis Internet Security Suite 2010 soumettra
automatiquement toutes les heures les fichiers mis en quarantaine.
Pour supprimer un fichier sélectioné dans la zone de quarantaine, cliquez sur le
bouton
Supprimer. Si vous voulez restaurer un fichier sélectionné dans son
emplacement d'origine, cliquez sur Restaurer.
Menu contextuel. Le menu contextuel qui vous est proposé vous permet de gérer
facilement les fichiers en quarantaine. Les options disponibles sont les mêmes que
Antivirus
161
celles mentionnées précédemment. Vous pouvez aussi sélectionner Actualiser
pour rafraîchir la zone de quarantaine.
17.4.2. Configuration des paramètres de la quarantaine
Pour configurer les paramètres de la quarantaine, cliquez sur Paramètres. Une
nouvelle fenêtre s'affiche.
Paramètres de la quarantaine
En utilisant les paramètres de la quarantaine, vous pouvez configurer Acronis Internet
Security Suite 2010 pour exécuter automatiquement les actions suivantes :
Supprimer les anciens fichiers. Pour supprimer automatiquement les anciens
fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier après
combien de jours les fichiers en quarantaine doivent être supprimés et la fréquence
à laquelle Acronis Internet Security Suite 2010 doit rechercher les anciens fichiers.
Note
Par défaut, Acronis Internet Security Suite 2010 recherche les anciens fichiers chaque
jour et supprime les fichiers de plus de 30 jours.
Supprimer les fichiers en double. Pour supprimer automatiquement les doublons
de fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier le
nombre de jours entre deux recherches consécutives de doublons.
Antivirus
162
Note
Par défaut, Acronis Internet Security Suite 2010 recherche les doublons de fichiers
en quarantaine chaque jour.
Soumettre automatiquement les fichiers. Pour soumettre automatiquement
les fichiers en quarantaine, cochez l'option correspondante. Vous devez spécifier
la fréquence à laquelle soumettre les fichiers.
Note
Par défaut, Acronis Internet Security Suite 2010 soumettra automatiquement toutes
les heures les fichiers mis en quarantaine.
Analyser les fichiers en quarantaine après une mise à jour. Pour analyser
automatiquement les fichiers en quarantaine après chaque mise à jour effectuée,
cochez l'option correspondante. Vous pouvez choisir de remettre automatiquement
vos fichiers sains dans leur emplacement d'origine en sélectionnant Restaurer les
fichiers sains.
Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.
Antivirus
163
18. Antispam
Acronis Antispam utilise des innovations technologiques de pointe et des filtres
antispam répondant aux normes industrielles qui permettent d'éliminer les spams
avant qu'ils n'atteignent la boîte aux lettres de l'utilisateur.
18.1. Aperçu de l'antispam
Le Spam est un problème grandissant, à la fois pour les particuliers et les entreprises.
Vous ne voudriez pas que vos enfants tombent sur certains emails, vous pourriez
perdre votre travail (pour une perte de temps trop grande ou parce que vous recevez
trop de messages à caractère pornographique sur votre e-mail professionnel) et
vous ne pouvez pas empêchez les gens d’en envoyer. L'idéal serait de pouvoir
arrêter de les recevoir. Malheureusement, le SPAM arrive dans un large éventail de
formes et de tailles, et il en existe beaucoup.
18.1.1. Les filtres antispam
Le moteur antispam de Acronis Internet Security Suite 2010 intègre plusieurs filtres
qui préservent votre messagerie du spam : Liste des amis, Liste des spammeurs,
Filtre de caractères, Filtre d'images, Filtre URL, Filtre NeuNet (heuristique) et Filtre
bayésien.
Note
Vous pouvez activer/désactiver chacun de ces filtres dans le module Antispam,
rubrique Paramètres.
Liste des amis/Liste des spammeurs
La majorité des utilisateurs communiquent régulièrement avec un groupe de
personnes ou reçoivent des messages de la part des entreprises et compagnies du
même domaine. En utilisant les listes amis/spammeurs, vous pouvez déterminer
aisément de quelles personnes vous voulez recevoir des messages et de quelles
personnes vous ne voulez plus en recevoir.
Les listes des amis/des spammeurs peuvent être gérées en Mode Expert ou à partir
de la barre d'outils Antispam, intégrée aux clients de messagerie les plus répandus.
Note
Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la
Liste des Amis. Acronis Internet Security Suite 2010 ne bloque pas les messages
provenant de cette liste; ajouter des amis vous aide à laisser passer les messages
légitimes.
Antispam
164
Filtre de caractères
De nombreux spams sont écrits en caractères cyrilliques et/ou asiatiques. Le filtre
de caractères détecte ce type de messages et les enregistre en tant que SPAM.
Filtre d'Image
Éviter le filtre heuristique est devenu un tel challenge que la boîte de réception se
remplit de plus en plus de messages ne contenant qu’une image avec du contenu
non sollicité. Pour faire face à ce problème, Acronis Internet Security Suite 2010
intègre le Filtre Image qui compare la signature image de l’e-mail avec celles de
la base de données de Acronis Internet Security Suite 2010. Si la signature
correspond, l’email sera marqué comme SPAM.
Filtre URL
La plupart des spams comportent des liens vers des destinations Web. Ces
destinations sont souvent des pages à caractères publicitaires offrant la possibilité
de faire des achats et sont parfois utilisées pour le phishing.
Acronis maintient une base de données de ce type de liens. Le filtre des URL compare
toutes les URL d'un message à sa base de données. En cas de concordance, le
message est marqué comme SPAM.
Filtre NeuNet (heuristique)
Le Filtre Heuristique effectue des tests sur tous les composants du message (pas
seulement l’en-tête mais aussi le corps du message en html ou format texte),
cherchant des mots spécifiques, phrases, liens ou autres caractéristiques du spam.
En fonction des résultats de l'analyse, un score de SPAM est ajouté au message.
Le filtre détecte aussi les messages marqués comme SEXUELLEMENT EXPLICITES
dans leur objet et les enregistre en tant que SPAM.
Note
Depuis le 19 mai 2004, le spam avec un contenu sexuel doit inclure l’avertissement
SEXUELLEMENT EXPLICITE dans l’objet, contre risque d’amendes pour violation
de la loi.
Filtre Bayesien
Le module Filtre Bayesien classifie les messages suivant des informations
statistiques sur les occurrences de certains mots dans les messages classifiés comme
SPAM comparés avec ceux qui sont déclarés NON-SPAM (par l’utilisateur ou le filtre
heuristique).
Ceci signifie que, par exemple, si un certain mot de 4 lettres - (par exemple un qui
commence par c) apparaît plus fréquemment dans le spam, il est normal de supposer
qu’il y a une forte probabilité que le prochain message le contenant soit aussi un
Antispam
165
SPAM. Tous les mots d’un message sont pris en considération. En synthétisant les
infos statistiques, la probabilité générale qu’un message soit SPAM est calculée.
Ce module présente une autre caractéristique intéressante: il peut être entraîné. Il
s’adapte rapidement au type de messages reçus par l’utilisateur, et enregistre des
informations concernant ces messages. Pour fonctionner d’une manière efficace,
le filtre doit être entraîné en lui présentant des échantillons de SPAM et de messages
corrects. Parfois le filtre doit être corrigé – aidé à changer d’avis quand il a pris la
mauvaise décision.
Important
Vous pouvez corriger le filtre bayésien en utilisant les boutons
Spam situés dans labarre d'outils Antispam.
Spam et
Non
18.1.2. Fonctionnement de l'antispam
Le Moteur de Acronis Internet Security Suite 2010 Antispam utilise tous les filtres
antispam combinés pour déterminer si un e-mail doit ou non accéder à votre Boîte
de réception.
Important
Les messages de spam détectés par Acronis Internet Security Suite 2010 sont signalés
par le préfixe [SPAM] dans l'objet de l'e-mail. Acronis Internet Security Suite 2010
place automatiquement les messages de spam dans un dossier spécifique, comme
indiqué :
● Dans Microsoft Outlook, les messages de spam sont placés dans le dossier Spam,
situé dans le dossier Éléments supprimés. Le dossier Spam est créé lors de
l'installation de Acronis Internet Security Suite 2010.
● Dans Outlook Express et Windows Mail, les messages de spam sont placés
directement dans Éléments Supprimés.
● Dans Mozilla Thunderbird, les messages de spam sont placés dans le dossier Spam,
situé dans le dossier Corbeille. Le dossier Spam est créé lors de l'installation de
Acronis Internet Security Suite 2010.
Si vous utilisez d'autres clients de messagerie, vous devez créer une règle pour
déplacer les e-mails signalés comme étant du [SPAM] par Acronis Internet Security
Suite 2010 vers un dossier de quarantaine personnalisé.
Chaque e-mail provenant du réseau Internet est d'abord vérifié à l'aide du filtre
Liste des amis/Liste des spammeurs. Si l'adresse de l'expéditeur est identifiée dans
la Liste des amis, alors l'e-mail est directement déplacé vers votre boîte de
réception.
Dans le cas contraire, le filtre Liste des spammeurs analysera à son tour l'e-mail
pour vérifier si l'adresse de l'expéditeur figure dans sa liste. En cas de
correspondance, l'e-mail sera étiqueté comme du spam et déplacé dans le dossier
Spam (situé dans Microsoft Outlook).
Antispam
166
Autrement, le filtre Jeu de caractères vérifiera si l’email est écrit en carctères
cyrilliques ou en asiatiques. Si tel est le cas, le message sera marqué comme Spam
et déplacé vers le dossier Spam.
Si l’email n’est pas écrit en caractères asiatiques ou Cyrilliques, il sera passé au
Filtre Image. Le Filtre Image détectera tous les messages contenant des images
attachées contenant du contenu prohibé.
Le Filtre URL recherchera des liens et les comparera à la base de données de Acronis
Internet Security Suite 2010. Si le lien correspond, il sera marqué comme SPAM.
Le Filtre Heuristique effectuera toutes sortes de tests sur les composants du
message, cherchant des mots, des phrases, des liens ou d’autres caractéristiques
propres au SPAM. L'email se verra ainsi attribué une note Spam.
Note
Si l’e-mail est marqué comme SEXUALLY EXPLICIT dans sa ligne de sujet, Acronis
Internet Security Suite 2010 le considérera comme du SPAM.
Le module Filtre Bayesien analysera le message plus profondément en s’accordant
à des informations statistiques s’appuyant sur des taux d’apparition de mots
spécifiques dans des messages considéré comme SPAM comparé à ceux considérés
comme NON-SPAM (par vous ou par le filtre Heuristique). Il va ajouter aussi un score
de spam au courriel.
Le message sera marqué comme Spam si la somme des scores (score URL + score
heuristique + score Bayesien) dépasse le seuil de spam d’un message (défini par
l’utilisateur dans la rubrique Antispam comme niveau de tolérance).
18.1.3. Mises à jour de l'Antispam
Chaque fois que vous effectuez une mise à jour:
● Des nouvelles signatures d’images seront ajoutées au Filtre Image.
● Des nouveaux liens seront ajoutés au Filtre URL.
● Des nouvelles règles seront ajoutées au Filtre NeuNet (Heuristique).
Cette manipulation aide à renforcer l’efficacité du moteur Antispam.
Pour vous protéger des Spammeurs, Acronis Internet Security Suite 2010 peut
effectuer des mise à jour automatiques. Maintenez l’option Mise à jour
automatique activée.
18.2. Status
Pour configurer la protection antispam, allez dans Antispam>État en Mode Expert.
Antispam
167
État de l'Antispam
Vous pouvez vérifier si l'antispam est activé ou désactivé. Si vous voulez modifier
l'état de l'Antispam, cochez ou décochez la case correspondante.
Important
Pour vous éviter de recevoir du spam dans votre boîte de réception, gardez votre
filtre Antispam activé.
Dans la section Statistiques, vous pouvez consulter les résultats de l'activité
antispam présentés par sessions (depuis que vous avez démarré votre ordinateur)
ou un résumé(depuis l'installation de Acronis Internet Security Suite 2010).
18.2.1. Définition du niveau de protection
Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de
sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié.
Il existe 5 niveaux de protection :
Antispam
168
Niveau de protection
Description
Tolérant
Offre une protection pour les comptes qui recoivent
beaucoup d'emails commerciaux légitimes. Le filtre
laissera passer la plupart des emails, mais produira un
certain nombre de "faux négatifs" (Spam classés
comme des mails légitimes).
Tolérant à Modéré
Offre une protection pour les comptes qui recoivent
quelques emails commerciaux. Le filtre laissera passer
la plupart des emails, mais produira un certain nombre
de "faux négatifs" (Spam classés comme des mails
légitimes).
Modéré
Offre une protection pour les comptes de messagerie
standard. Le filtre bloquera la plupart des spams, tout
en évitant les faux positifs.
Modéré à agressif
Offre une protection pour les messageries qui recoivent
régulièrement un gros volume de spam. Le filtre ne
laissera quasiment pas passer de spam mais peut
éventuellement produire des faux positifs (e-mails
légitimes considérés à tort comme du Spam).
Configurez la liste d'amis / de spammeurs et
entraînez le moteur d'apprentissage bayésien dans
le but de réduire le nombre de faux positifs.
Agressif
Offre une protection pour les messageries qui recoivent
régulièrement un très grand nombre de spam. Le filtre
ne laissera quasiment pas passer de spam mais peut
éventuellement produire des faux positifs (e-mails
légitimes considérés à tort comme du Spam).
Ajouter vos contacts à la liste d'amis dans le but de
réduire le nombre de faux positifs.
Pour définir le niveau de protection par défaut (de Modéré à Agressif), cliquez
sur Niveau par défaut.
18.2.2. Configuration de la liste des amis
La liste d'amis est une liste de toutes les adresses email dont vous accepterez les
messages, quel que soit leur contenu. Les messages de vos amis ne seront jamais
considérés comme spam, même si leur contenu ressemble au spam.
Note
Tout message provenant d'une adresse contenue dans la liste d'amis sera
automatiquement déposé dans votre boîte de réception sans autre traitement.
Antispam
169
Pour configurer la liste d'amis, cliquez sur Gérer les amis (ou cliquez sur le bouton
Amis dans la barre d'outils Antispam).
Liste des amis
Ici, vous pouvez ajouter ou effacer des amis dans la liste.
Si vous désirez ajouter une adresse email, cochez l'option Adresse E-mail, entrez-la
et cliquez sur . L'adresse apparaîtra dans la liste d'Amis.
Important
Syntaxe: [email protected].
Si vous désirez rajouter un domaine cliquez sur le champ Nom domaine, entrez
le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste d'amis.
Important
Syntaxe:
● @domain.com, *domain.com et domain.com - tous les messages en provenance
de domain.com seront dirigés vers votre Boîte de réception quel que soit leur
contenu;
● *domain* - tous les messages provenant de domain (quel que soit le suffixe) seront
dirigés vers votre Boîte de réception quel que soit leur contenu;
● *com - tous les messages ayant comme suffixe du domaine com seront dirigés
vers votre Boîte de réception quel que soit leur contenu;
Antispam
170
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton
Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton
Nettoyer puis sur Oui pour confirmer.
Vous pouvez enregistrer la liste d'amis dans un fichier afin de pouvoir l'utilisersur
un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste d'Amis,
cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement désiré. Le
fichier aura l'extension .bwl.
Pour charger une liste d'Amis enregistrée préalablement, cliquez sur le bouton
Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le contenu de la
liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant,
sélectionnez Écraser la liste en cours.
Note
Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la
Liste des Amis. Acronis Internet Security Suite 2010 ne bloque pas les messages
provenant de cette liste; ajouter des amis vous aide à laisser passer les messages
légitimes.
Cliquez Appliquer et OK pour sauvegarder et fermer la liste d'amis.
18.2.3. Configuration de la liste des spammeurs
La liste des spammeurs est une liste de toutes les adresses e-mail de la part de
lesquelles vous ne voulez recevoir aucun message, quel que soit son contenu.
Note
Tout message en provenance d'une adresse de la liste des spammeurs sera
automatiquement marqué SPAM sans autre traitement.
Pour configurer la liste des spammeurs, cliquez sur Gérer les spammeurs (ou
cliquez sur le bouton Spammeurs dans la barre d'outils Antispam).
Antispam
171
Liste des Spammeurs
Ici, vous pouvez ajouter ou effacer des spammeurs dans la liste.
Si vous désirez ajouter une adresse email cochez l'option Adresse Email, entrez
la et cliquez sur . L'adresse apparaîtra dans la liste des Spammeurs.
Important
Syntaxe: [email protected].
Si vous désirez rajouter un domaine cochez l'option Nom de domaine, entrez le
et puis cliquez sur . Le domaine apparaîtra dans la liste des Spammeurs.
Important
Syntaxe:
● @domain.com, *domain.com et domain.com - tous les messages provenant de
domain.com seront étiquetés comme SPAM;
● *domain* - tous les messages de domain (quel que soit le suffixe) seront étiquetés
comme SPAM;
● *com - tous les messages provenant d'un domaine avec un suffixe com seront
étiquetés comme SPAM.
Avertissement
N'ajoutez pas de domaines de services de webmail légitimes (tels que Yahoo, Gmail,
Hotmail ou d'autres) à la liste de Spammeurs. Sinon, les e-mails envoyés par les
Antispam
172
utilisateurs de ces services seront identifiés comme étant du spam. Si par exemple,
vous ajoutez yahoo.com à la liste des Spammeurs, tous les e-mails provenant
d'adresses yahoo.com seront identifiés comme étant du [spam].
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton
Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton
Nettoyer puis sur Oui pour confirmer.
Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de
pouvoirl'utiliser sur un autre ordinateur ou si vous réinstallez le produit. Pour
enregistrer la liste des Spammeurs, cliquez sur le bouton Enregistrer et
enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl.
Pour charger une liste de Spammeurs enregistrée préalablement, cliquez sur le
bouton Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le contenu
de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée
auparavant, sélectionnez Écraser la liste en cours.
Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs.
Important
Si vous désirez réinstaller Acronis Internet Security Suite 2010, nous vous conseillons
de sauvegarder la liste Amis / Spammeurs avant, et de la charger après l'installation.
18.3. Configuration
Pour configurer les paramètres et les
Antispam>Paramètres en Mode Expert.
Antispam
filtres
antispam,
allez
dans
173
Paramètres antispam
Trois catégories d'options sont disponibles (Paramètres Antispam, Filtres
Antispam standard et Filtres Antispam avancés), organisées dans un menu
déroulant, similaire aux menus Windows.
Note
Cliquez une case "+" pour ouvrir une arborescence et sur une case "-" pour la fermer.
Pour activer/désactiver une option cochez/décochez la case correspondante.
Pour appliquer les paramètres par défaut, cliquez sur Défaut.
N'oubliez pas de cliquer sur Appliquer pour enregistrer les modifications.
18.3.1. Paramètres antispam
● Signaler dans l'objet qu'il s'agit de spam - tous les e-mails considérés comme
du spam seront signalés par la présence du mot SPAM dans leur objet.
● Marquer les messages de type phishing dans leur sujet - tous les messages
étant considérés comme phishing recevront un préfixe [phishing] dans leur sujet.
Antispam
174
18.3.2. Filtres antispam de base
● Activer les listes d'Amis/de Spammeurs - permet de filtrer les e-mails en
utilisant les listes d'Amis/de Spammeurs.
▶ Ajouter automatiquement les destinataires à la liste d'amis - pour ajouter
automatiquement les destinataires de courriers sortants à la liste des amis.
▶ Ajouter automatiquement à la liste d'Amis - lorsque vous cliquez sur le
bouton Non Spam dans la barre d'outils Antispam, l'expéditeur de l'e-mail
sélectionné est automatiquement ajouté à la liste d'Amis.
▶ Ajouter automatiquement à la liste des Spammeurs - lorsque vous cliquez
sur le bouton Spam dans la barre d'outils Antispam, l'expéditeur de l'e-mail
sélectionné est automatiquement ajouté à la liste des Spammeurs.
Note
Les boutons
Pas Spam et
Spam sont utilisés pour corriger le filtre bayésien.
● Bloquer les e-mails écrits en caractères asiatiques - bloque les messages
écrits en caractères asiatiques.
● Bloquer les e-mails écrits en caractères cyrilliques - bloque les messages
écrits en caractères cyrilliques.
18.3.3. Filtres antispam avancés
● Activer le moteur d'apprentissage - active/désactive le moteur d'apprentissage
(bayésien).
▶ Limiter la taille du dictionnaire à 200000 mots - vous pouvez limiter la
taille du dictionnaire bayesien – moindre c'est plus rapide, plus grand c'est plus
précis.
Note
La taille recommandée est de 200.000 mots.
▶ Entraîner le moteur d'apprentissage (bayesien) sur les emails sortants
- entraîne le moteur d'apprentissage (bayesien) sur les emails sortants.
● LeFiltre URL - active/désactive le Filtre URL.
● Le Filtre NeuNet - active/désactive le Filtre Neunet (heuristique).
▶ Bloquer le contenu explicite - active/désactive la détection de messages
aux sujets SEXUELLEMENT EXPLICITES.
● LeFiltre Image - active/désactive le Filtre Image.
Antispam
175
19. Contrôle Parental
Le module de contrôle parental de vous permet de contrôler l'accès à Internet et à
des applications spécifiques pour chaque utilisateur disposant d'un compte utilisateur
sur le système.
Vous pouvez configurer le contrôle parental pour bloquer :
● aux pages Web iindésirables.
● l'accès à Internet, pour des périodes bien définies (l'heure des devoirs, par
exemple).
● les pages Internet, les e-mails et les messages instantanées comportant des mots
clés spécifiques.
● les applications comme des jeux, des chats, des programmes de partage de
fichiers et autres.
● les messages instantanées envoyés par des contacts de messagerie instantanée
autres que ceux autorisés.
Important
Seuls les utilisateurs ayant des droits d'administrateur sur le système peuvent avoir
accès et configurer le contrôle parental. Pour vous assurer que vous serez la seule
personne à pouvoir modifier les paramètres du contrôle parental pour tous les
utilisateurs, protégez ces paramètres avec un mot de passe. Vous serez invité à
configurer le mot de passe lorsque vous activerez le contrôle parental pour un
utilisateur spécifique.
Pour utiliser correctement le Contrôle Parental afin de restreindre les activités
disponibles pour vos enfants sur l'ordinateur et en ligne, vous devez suivre ces
étapes :
1. Créez un compte utilisateur Windows limité (standard) destiné à vos enfants.
Note
Pour apprendre comment créer un compte utilisateur Windows limité, reportez
vous au menu Aide et Support (Dans le menu Démarrer, cliquez sur Aide et
Support).
2. Configurer le Contrôle Parental du compte utilisateur Windows utilisé par vos
enfants.
Pour configurer le contrôle parental, allez dans Contrôle parental en Mode Expert.
Contrôle Parental
176
Contrôle Parental
Vous pouvez voir des informations concernant l'état du Contrôle Parental pour
chaque compte utilisateur Windows. La catégorie d'âge est indiquée sous chaque
nom d'utilisateur si le Contrôle Parental est activé. Si le Contrôle Parental est
désactivé, son état est non configuré.
Vous pouvez également voir l'état de chaque fonctionnalité du Contrôle Parental
par utilisateur :
Cercle vert coché : La fonctionnalité est activée.
Cercle rouge avec un point d'exclamation : La fonctionnalité est désactivée.
Cliquez sur le bouton Modifier à côté du nom d'utilisateur pour ouvrir la fenêtre
où vous pouvez configurer les paramètres du Contrôle Parental pour ce compte
utilisateur.
Les sections suivantes de ce chapitre expliquent en détail les fonctions du Contrôle
Parental et comment les paramétrer.
19.1. Configurer Le Contrôle Parental Pour Un Utilisateur
Pour configurer le Contrôle Parental pour un utilisateur particulier, cliquez sur le
bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet État.
Contrôle Parental
177
État du Contrôle Parental
Pour configurer le contrôle parental pour cet utilisateur, suivez ces étapes :
1. Activer le Contrôle Parental pour cet utilisateur en cochant la case Contrôle
Parental.
Important
Laissez le Contrôle parental actif pour protéger vos enfants contre les contenus
inappropriés en utilisant les droits d'accès personnalisés à l'ordinateur.
2. Définissez un mot de passe pour protéger vos paramètres de contrôle parental.
Pour plus d'informations, reportez-vous à « Protection des paramètres du Contrôle
Parental » (p. 179).
3. Choisissez une catégorie d'âge pour que votre enfant accède uniquement aux
sites Web adaptés à son âge. Pour plus d'informations, reportez-vous à
« Configurer la Catégorie d'Âge » (p. 180).
4. Configurez les options de surveillance pour cet utilisateur en fonction de vos
besoins :
● M'envoyer un rapport d'activité par e-mail. Une notification par e-mail
est envoyée à chaque fois que le Contrôle Parental bloque une activité pour
cet utilisateur.
Contrôle Parental
178
● Enregistrer un rapport de trafic Internet. Enregistre les sites Internet
consultés par l'utilisateur.
Pour plus d'informations, reportez-vous à « Surveiller les activités des enfants »
(p. 183).
5. Cliquez sur une icône ou un onglet pour configurer la fonctionnalité du Contrôle
Parental correspondante :
● Web - pour filtrer la navigation Internet selon les règles que vous avez établies
dans la section Web.
● Applications - pour bloquer l'accès aux applications que vous avez définies
dans la section Applications.
● Mots-clés - pour filtrer l'accès à Internet, aux e-mails et aux messageries
instantanées en fonction des règles que vous avez définies dans la section
Mots-clés.
● Messagerie Instantanée - pour autoriser ou bloquer les échanges avec les
contacts de messagerie instantanée selon les règles que vous avez définies
dans la section Messagerie instantanée.
● Planificateur horaire - pour autoriser l'accès à Internet selon les horaires
que vous avez définis dans la section Planificateur horaire.
Note
Pour apprendre comment les configurer, merci de vous référez aux points suivants
dans ce chapitre.
Pour bloquer complètement l'accès à Internet, cliquez sur le bouton Bloquer
Internet.
19.1.1. Protection des paramètres du Contrôle Parental
Si vous n’êtes pas le seul utilisateur avec des droits d'administrateur qui utilise cet
ordinateur, il vous est recommandé de protéger vos paramètres Parental Control
par un mot de passe. En définissant un mot de passe, vous éviterez le changement
des paramètres du Contrôle Parental que vous avez défini pour un utilisateur
spécifique.
Acronis Internet Security Suite 2010 vous demandera par défaut de définir un mot
de passe lors de l'activation du Contrôle Parental.
Contrôle Parental
179
Protection par mot de passe
Pour paramétrer la protection par mot de passe, suivez ces étapes :
1. Entrez le mot de passe dans le champ Mot de Passe.
2. Entrez de nouveau le mot de passe dans le champ Ré-entrez le mot de passe
pour le confirmer.
3. Cliquez sur OK pour sauvegarder le mot de passe et fermer la fenêtre.
Une fois créé, le mot de passe sera demandé à chaque fois que vous souhaiterez
modifier les paramètres du Contrôle utilisateur. Les autres administrateurs du
système (s'il y en a) auront également à fournir le mot de passe afin de changer
les paramètres du Contrôle Parental.
Note
Ce mot de passe ne protègera pas les autres paramètres de Acronis Internet Security
Suite 2010.
Dans le cas où vous n'avez pas paramétré un mot de passe et que vous ne voulez
plus que cette fenêtre s'affiche, cochez Ne pas demander de mot de passe à
l'activation du Contrôle Parental .
19.1.2. Configurer la Catégorie d'Âge
Le filtre Internet heuristique analyse les pages Web et bloque celles qui
correspondent aux caractéristiques d'un contenu potentiellement indésirable.
Afin de filtrer les accès web suivant des règles prédéfinies selon l'âge, vous devez
définir un niveau de tolérance spécifique. Déplacez le curseur sur l'échelle graduée
Contrôle Parental
180
et choisissez le niveau de protection qui vous semble approprié pour l'utilisateur
concerné.
Il existe 3 niveaux de tolérance :
Niveau
tolérance
d e Description
Enfant
Offre un accès limité au Web selon les critères sélectionnés
pour un utilisateur de moins de 14 ans. Les pages Web au
contenu potentiellement nuisible pour les enfants
(pornographie, sexualité, drogue, hacking, etc.) sont bloquées.
Adolescent
Offre un accès restreint à Internet en prenant en compte les
paramètres recommandés pour des utilisateurs ayant entre
14 et 18 ans. Les pages Web ayant un contenu sexuel,
pornographique ou pour adultes sont bloquées.
Adulte
Offre un accès illimité à toutes les pages Web quel que soit
leur contenu.
Cliquez sur par défaut pour placer le curseur sur le niveau par défaut.
Si vous voulez un plus grand contrôle du type de contenu auquel l'utilisateur est
exposé sur Internet, vous pouvez définir les catégories de contenu Internet qui
seront bloquées par le filtre Web. Pour choisir le type de contenu Internet à bloquer,
cliquez sur Catégories Personnalisées. Une nouvelle fenêtre s'affichera :
Contrôle Parental
181
Catégories de filtres Web
Cochez la case correspondant à une catégorie que vous souhaitez bloquer et
l'utilisateur n'aura plus accès aux sites Internet appartenant à cette catégorie. Pour
faciliter votre sélection, les catégories de contenu Internet sont présentées en
fonction du groupe d'âges pour lequel on peut les considérer appropriées :
● Les Catégories du Profil Enfant correspondent au contenu auquel les enfants
de moins de 14 ans peuvent avoir accès.
Catégorie
Description
Jeux
Sites Internet proposant des jeux par navigateur,
des forums de discussion sur les jeux, des
téléchargements de jeux, des astuces et des
descriptions de jeux etc.
Vidéos/Photos
Sites Internet avec des galeries vidéos ou photos.
Messagerie Instantanée Applications de Messagerie Instantanée.
Moteurs de recherche
Moteurs et portails de recherche.
Extension (TLD)
régionale
Sites Internet ayant un nom de domaine en dehors
de votre zone géographique.
Actualités
Journaux en ligne.
Contrôle Parental
182
● Les Catégories du Profil Adolescent correspondent à du contenu pouvant être
considéré comme sans danger pour des enfants âgés de 14 à 18 ans.
Catégorie
Description
Bloqueur de Proxy Web Sites Internet utilisés pour masquer l'URL d'un site
Internet demandé.
Presse People
Magazines en ligne.
Jeux d'argent
Casinos en ligne, sites de paris proposant des trucs,
forums de paris etc.
Achats en ligne
Magasins et boutiques en ligne.
Réseaux Sociaux
Sites de réseaux sociaux.
● Les Catégories du Profil Adulte correspondent à du contenu inapproprié pour
des enfants et des adolescents.
Catégorie
Description
Pornographie
Sites Internet au contenu pornographique.
Haine / Violence /
Racisme / Stupéfiants
Sites Internet au contenu raciste ou violent, incitant
au terrorisme ou à la consommation de stupéfiants.
Drogues / Alcool /
Cigarettes
Sites Internet qui vendent ou promeuvent drogues,
alcool et tabac.
Activités Illégales
Sites Internet promouvant le piratage ou diffusant
du contenu piraté.
Paiement en ligne
Formulaires Internet de paiement en ligne et
rubriques Paiement de boutiques en ligne.
L'utilisateur peut naviguer sur des boutiques en
ligne, mais les tentatives d'achats sont bloquées.
Rencontres en ligne
Sites de rencontres en ligne pour adultes avec chat,
partage de vidéos ou de photos.
Cliquez sur Appliquer pour enregistrer les catégories de contenu Web bloquées
pour cet utilisateur.
19.2. Surveiller les activités des enfants
Acronis Internet Security Suite 2010 vous aide à surveiller ce que vos enfants font
sur l'ordinateur même lorsque vous êtes absent(e). Vous pouvez recevoir des alertes
par e-mail à chaque fois que le module de Contrôle Parental bloque une activité.
Un journal avec l'historique des sites Web visités peut également être enregistré.
Contrôle Parental
183
Sélectionnez les options que vous voulez activer :
● M'envoyer un rapport d'activité par e-mail. Une notification par e-mail est
envoyée à chaque fois que le Contrôle Parental bloque une activité.
● Enregistrer un rapport de trafic Internet. Enregistre les sites Internet
consultés par les utilisateurs pour lesquels le Contrôle Parental est activé.
19.2.1. Vérification des Sites Internet Visités
Acronis Internet Security Suite 2010 enregistre par défaut dans un journal les sites
Internet consultés par vos enfants.
Pour afficher les journaux, cliquez sur Afficher les Journaux pour ouvrir
Historique&Événements et sélectionnez Journal Internet.
19.2.2. Configurer les Notifications par E-mail
Pour recevoir des notifications par e-mail lorsque le Contrôle Parental bloque une
activité, sélectionnez M'envoyer un rapport d'activité par e-mail dans la fenêtre
de configuration générale du Contrôle Parental. On vous demandera de configurer
les paramètres de votre compte e-mail. Cliquez sur Oui pour ouvrir la fenêtre de
configuration.
Note
Vous pouvez ouvrir la fenêtre de configuration plus tard en cliquant sur Paramètres
des Notifications.
Paramètres email
Contrôle Parental
184
Vous devez configurer les paramètres de votre compte e-mail comme suit :
● Serveur Sortant (SMTP) - adresse du serveur de courrier électronique utilisé
pour envoyer des e-mails.
● Si le serveur utilise un port autre que celui par défaut -port 25-, entrez le numéro
du port dans le champ correspondant.
● Adresse e-mail de l'expéditeur - tapez l'adresse que vous souhaitez faire
figurer dans le champ Expéditeur de l'e-mail.
● Adresse e-mail du destinataire - tapez l'adresse où vous souhaitez que les
rapports soient envoyés.
● Si le serveur requiert une authentification, cochez la case Mon serveur SMTP
requiert une authentification et tapez vos nom d'utilisateur et mot de passe
dans les champs correspondants.
Note
Si vous ne savez pas à quoi correspondent ces paramètres, ouvrez votre client de
messagerie et vérifiez les paramètres de votre compte e-mail.
Pour valider la configuration cliquez sur le bouton Tester. Si des problèmes sont
détectés pendant la validation, Acronis Internet Security Suite 2010 vous signalera
les zones nécessitant votre attention.
Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.
19.3. Contrôle Web
Le Contrôle Web vous aide à bloquer l’accès à des sites web ayant un contenu
inapproprié. La liste de sites interdits sera actualisée par Acronis Internet Security
Suite 2010, durant le processus de mise à jour habituel. Les pages contenant des
références (liens) à des sites interdits peuvent également être bloqués.
Pour configurer le Contrôle Web pour un utilisateur particulier, cliquez sur le bouton
Modifier correspondant à cet utilisateur puis cliquez sur l'onglet Web.
Contrôle Parental
185
Contrôle Web
Pour activer cette protection, cochez la case correspondant à Activer le Contrôle
Web.
19.3.1. Création de règles de Contrôle Web
Pour autoriser ou bloquer l'accès à un site Web, suivez ces étapes :
1. Cliquez sur Autoriser le Site ou Bloquer le Site. Une nouvelle fenêtre apparaîtra
:
Contrôle Parental
186
Indiquer le Site Web
2. Saisissez l'adresse du site Internet dans le champ Site Web.
3. Sélectionnez l'action souhaitée pour cette règle - Autoriser ou Bloquer.
4. Cliquez sur Terminer pour ajouter la règle.
19.3.2. Gestion des règles de Contrôle Web
Les règles de Contrôle de Sites Web qui ont été configurées apparaissent dans le
tableau situé en bas de la fenêtre. Pour chaque règle de Contrôle Web figurent
l'adresse du site Web et son état actuel.
Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et
faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer
une règle, sélectionnez-la et cliquez sur le bouton Supprimer.
Vous devez également sélectionner l'action que le Contrôle Parental de Acronis
Internet Security Suite 2010 doit appliquer aux sites Internet pour lesquels il n'y a
pas de règles de Contrôle Web :
● Autoriser tous les sites, sauf ceux de la liste. Sélectionnez cette option pour
autoriser l'accès à tous les sites Web sauf à ceux pour lesquels vous avez défini
l'action Bloquer
● Bloquer tous les sites, sauf ceux de la liste. Sélectionnez cette option pour
bloquer l'accès à tous les sites Web sauf à ceux pour lesquels vous avez défini
l'action Autoriser
Contrôle Parental
187
19.4. Plages horaires Web
Les Plages horaires web vous aide à autoriser ou à interdire l’accès au web pour
des utilisateurs ou des applications durant des intervalles de temps spécifiés.
Note
Acronis Internet Security Suite 2010 réalisera des mises à jour chaque heure quelque
soit les paramètres des Plages horaires web.
Pour configurer le Planificateur horaire Web pour un utilisateur particulier, cliquez
sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet
Limiteur Web.
Plages horaires Web
Pour activer cette protection, sélectionnez la case correspondante dans Activer
Contrôle Internet.
Sélectionnez les plages horaires pendant lesquelles toutes les connections à Internet
seront bloquées. Vous pouvez cliquer sur des cellules individuelles, ou cliquer et
faire glisser la souris pour sélectionner de plus longues périodes. Vous pouvez
également cliquer sur Tout Bloquer pour sélectionner toutes les cellules et donc,
bloquer complètement l'accès à Internet. Si vous cliquez sur Tout Autoriser, les
connexions à Internet seront toujours autorisées.
Contrôle Parental
188
Important
Les cases grises représentent les intervalles de temps durant lesquels les connexions
de temps seront bloquées.
19.5. Contrôle des Programmes
Le Contrôle des Programmes vous aide à bloquer des applications. Jeux, logiciel
de messagerie, ou tout autre catégorie de logiciels et malware peuvent être bloqués
de cette façon. Les applications bloquées de cette manière sont également protégées
contre les modifications et ne peuvent pas être copiées ou déplacées. Vous pouvez
bloquer les applications de façon permanente ou juste à certaines plages horaires,
comme celles pendant lesquelles vos enfants doivent faire leurs devoirs.
Pour configurer le Contrôle des Applications pour un utilisateur particulier, cliquez
sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet
Applications.
Contrôle des Programmes
Pour activer cette protection, cochez la case correspondant à Activer le Contrôle
des Applications.
19.5.1. Création de Règles du Contrôle des Applications
Pour bloquer ou limiter l'accès à une application, suivez ces étapes :
Contrôle Parental
189
1. Cliquez sur Bloquer l'Application ou Limiter l'Application. Une nouvelle
fenêtre apparaîtra :
Indiquez l'application
2. Cliquez sur Parcourir pour localiser l'application pour laquelle vous voulez
bloquer/limiter l'accès.
3. Sélectionnez l'action pour la règle :
● Bloquer en permanence pour bloquer complètement l'accès à l'application.
● Bloquer en fonction de ce tableau pour limiter l'accès à certaines plages
horaires.
Si vous choisissez de limiter l'accès à l'application et non de la bloquer
complètement, vous devez également sélectionner dans la grille les jours et les
heures pendant lesquels l'accès est bloqué. Vous pouvez cliquer sur des cellules
individuelles, ou cliquer et faire glisser la souris pour sélectionner de plus longues
périodes. Vous pouvez également cliquer sur Tout Sélectionner pour
sélectionner toutes les cellules et donc, bloquer complètement l'application. Si
vous cliquez sur Tout désélectionner, l'accès à l'application sera toujours
autorisé.
4. Cliquez sur Terminer pour ajouter la règle.
Contrôle Parental
190
19.5.2. Gestions des Règles du Contrôle des Applications
Les règles du Contrôle des Applications qui ont été configurées sont listées dans le
tableau situé en bas de la fenêtre. Pour chaque règle du Contrôle des Applications
figurent le nom de l'application, son chemin et son état actuel.
Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et
faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer
une règle, sélectionnez-la et cliquez sur le bouton Supprimer.
19.6. Contrôle par mots-clés
Le Contrôle par mots-clés vous aide à bloquer l'accès aux e-mails, pages Internet
et messages instantanés contenant des mots spécifiques. L'utilisation du Contrôle
par mots-clés permet d'empêcher que vos enfants voient des mots ou des phrases
inappropriés lorsqu'ils sont sur Internet.
Note
Le Contrôle par mots-clés des messages instantanés est uniquement disponible avec
Yahoo Messenger et Windows Live (MSN) Messenger.
Pour configurer le Contrôle par mots-clés pour un utilisateur particulier, cliquez sur
le bouton Modifier correspondant à cet utilisateur puis cliquez sur l'onglet
Mots-clés.
Contrôle Parental
191
Contrôle par mots-clés
Cochez la case Activer le Contrôle par mots-clés si vous voulez utiliser ce moyen
de contrôle.
19.6.1. Création de Règles de Contrôle par Mots-clés
Pour bloquer un mot ou une expression, suivez ces étapes :
1. Cliquez sur Bloquer le mot-clé. Une nouvelle fenêtre apparaîtra :
Contrôle Parental
192
Spécifier un mot-clé
2. Tapez le mot ou l'expression que vous souhaitez bloquer dans le champ de saisie.
Si vous voulez que seuls les mots entiers soient détectés, cochez la case
Rechercher les mots entiers.
3. Sélectionnez le type de trafic que Acronis Internet Security Suite 2010 doit
analyser pour le mot spécifié.
Option
Description
HTTP
Les pages Web qui contiennent le mot clé sont bloquées
POP3
Les emails qui contiennent le mot clé sont bloqués.
Messagerie
instantanée
Les messages instantanés contenant le mot clé sont
bloqués.
4. Cliquez sur Terminer pour ajouter la règle.
19.6.2. Gestion des Règles de Contrôle par Mots-clés
Les Règles de Contrôle par Mots-clés qui ont été configurées sont listées dans le
tableau en bas de la fenêtre. Pour chaque règle de Contrôle par Mots-clés figurent
les mots et l'état actuel des différents types de trafic.
Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et
faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer
une règle, sélectionnez-la et cliquez sur le bouton Supprimer.
Contrôle Parental
193
19.7. Contrôle de la messagerie instantanée
Le contrôle des Messageries Instantanées vous permet de définir avec quels contacts
vos enfants sont autorisés à chatter.
Note
Le contrôle de la messagerie instantanée est uniquement disponible pour Yahoo
Messenger et Windows Live (MSN) Messenger.
Pour configurer le Contrôle de Messagerie Instantanée pour un utilisateur particulier,
cliquez sur le bouton Modifier correspondant à cet utilisateur puis cliquez sur
l'onglet Messagerie.
Contrôle de messagerie instantanée
Cochez la case Activer le contrôle de messagerie instantanée si vous voulez
utiliser ce moyen de contrôle.
19.7.1. Création des Règles de Contrôle des Messageries Instantanées
Pour autoriser ou bloquer les conversations instantanées avec un contact, suivez
ces étapes :
1. Cliquez sur Bloquer contact ou Autoriser contact. Une nouvelle fenêtre
apparaîtra :
Contrôle Parental
194
Ajouter un contact de messagerie instantanée
2. Saisissez le nom du contact dans le champ Nom.
3. Tapez l'adresse e-mail ou le nom d'utilisateur du contact de Messagerie
Instantanée dans le champ E-mail ou Identifiant.
4. Choisir la messagerie Instantanée correspondant au contact.
5. Sélectionnez l'action de cette règle - Bloquer ou Autoriser
6. Cliquez sur Terminer pour ajouter la règle.
19.7.2. Gestion des Règles de Contrôle des Messageries Instantanées
Les règles de Contrôle des Messageries Instantanées qui ont été configurées sont
listées dans le tableau situé en bas de la fenêtre. Pour chaque règle de Contrôle
des Messageries Instantanées figurent le nom, l'identifiant, l'application de
messagerie instantanée et l'état actuel.
Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton Modifier, et
faites les modifications nécessaires dans la fenêtre de configuration. Pour supprimer
une règle, sélectionnez-la et cliquez sur le bouton Supprimer.
Vous devez également spécifier l'action que doit appliquer le Contrôle Parental de
Acronis Internet Security Suite 2010 aux contacts de messagerie instantanée pour
lesquels aucune règle n'a été créée. Sélectionnez Bloquer ou Autoriser
l'utilisation de la messagerie instantanée avec tous les contacts, sauf ceux
de la liste.
Contrôle Parental
195
20. Contrôle vie privée
Acronis Internet Security Suite 2010 contrôle des dizaines de “points à risque” dans
votre système où les spywares pourraient agir, et analyse également les
modifications apportées à votre système et à vos logiciels. C’est efficace contre les
chevaux de Troie et autres outils installés par des hackers, qui essaient de
compromettre votre vie privée et d’envoyer vos informations personnelles, comme
vos numéros de carte bancaire, de votre ordinateur vers le pirate.
20.1. État du Contrôle Vie privée
Pour configurer le Contrôle Vie privée et consulter des informations sur son activité,
allez dans Contrôle Vie privée>État en Mode Expert.
État du Contrôle Vie privée
Vous pouvez vérifier si le Contrôle Vie privée est activé ou désactivé. Si vous voulez
modifier l'état du Contrôle Vie privée, cochez ou décochez la case correspondante.
Important
Pour prévenir le vol d'informations et protéger votre vie privée, laissez le module
Contrôle Vie Privée activé.
Contrôle vie privée
196
Le Contrôle Vie privée protège votre ordinateur en effectuant ces contrôles de
protection essentiels :
● Contrôle d'identité - protège vos données confidentielles en filtrant tout le trafic
sortant Internet (HTTP), e-mail (SMTP) et de messagerie instantanée selon les
règles que vous avez créées dans la section Identité.
● Contrôle de la base de registre - demande votre autorisation dès lors qu'un
programme tente de modifier une entrée de registre afin de s'exécuter au
démarrage de Windows.
● Contrôle des cookies - demande votre autorisation dès lors qu'un nouveau site
Web tente de créer un cookie sur votre ordinateur.
● Contrôle des scripts - demande votre autorisation dès lors qu'un site Web tente
d'exécuter un script ou un autre contenu actif.
En bas de la section, vous pouvez consulter les statistiques du Contrôle Vie
privée.
20.1.1. Configuration du niveau de protection
Vous pouvez choisir le niveau de protection qui répond le mieux à vos besoins de
sécurité. Déplacez le curseur sur l'échelle pour choisir le niveau approprié.
Il existe trois niveaux de protection:
Niveau de protection Description
Tolérant
Tous les contrôles de protection sont désactivés.
Par défaut
Seul le Contrôle d'Identité est activé.
Agressif
Contrôle d'Identité, Contrôle du Registre, Contrôle
des Cookies et Contrôle des Scripts sont activés.
Vous pouvez personnaliser le niveau de protection en cliquant sur Personnaliser.
Dans la fenêtre qui apparaîtra, sélectionnez les contrôles de protection que vous
souhaitez activer et cliquez sur OK.
Cliquez sur Niveau par défaut pour placer le curseur sur le niveau par défaut.
20.2. Contrôle d'identité
La protection des données confidentielles est un sujet important qui nous concerne
tous. Le vol d'informations a suivi le développement de l'Internet et des
communications et utilise de nouvelles méthodes pour pousser les gens à
communiquer leurs données privées.
Contrôle vie privée
197
Qu'il s'agisse de votre adresse email ou de votre numéro de carte bancaire, si ces
informations tombent dans de mauvaises mains vous pouvez en subir les
conséquences: crouler sous le spam ou retrouver votre compte bancaire vide.
Le contrôle d'identité vous protège contre le vol de données sensibles lorsque vous
êtes connecté à Internet. En se basant sur les règles définies par vous-même, le
contrôle d'identité analyse le trafic Internet, de messagerie et de messagerie
instantanée partant de votre ordinateur, pour y rechercher des chaînes de texte
spécifiques que vous avez définies (par exemple, votre numéro de carte de crédit).
En cas de correspondance, la page Web, l'e-mail ou l'échange de messagerie
instantanée concerné est bloqué.
Vous pouvez créer des règles pour protéger toutes les informations que vous
considérez comme personnelles ou confidentielle, votre numéro de téléphone, votre
adresse e-mail ou votre Numéro de compte bancaire... Le support multi-utilisateurs
est fourni pour que les utilisateurs connectés sur des comptes Windows différents
puissent configurer et utiliser leurs propres règles de protection. Si votre compte
Windows est un compte administrateur, les règles que vous créez peuvent être
configurées pour s'appliquer également lorsque d'autres utilisateurs de l'ordinateur
sont connectés à leurs comptes utilisateurs Windows.
Pourquoi utiliser le Contrôle d'identité?
● Le Contrôle d'identité est très efficace dans le blocage des spywares keylogger.
Ce type d'applications malicieuses enregistre vos frappes clavier et les envoie
par Internet à des pirates. Le pirate peut récupérer des informations sensibles à
partir des données volées, comme vos numéros de comptes bancaires ou vos
mots de passe pour les utiliser à son propre profit.
Dans l'hypothèse où une application de ce type réussirait à contourner la
protection antivirus, elle ne pourra pas envoyer les données subtilisées par email,
par le web ou par messagerie instantanée si vous avez créé les règles de
protection d'identité adaptées.
● Le Contrôle d'identité peut vous protéger contre les tentatives de phishing
(Attaques visant à voler les informations personnelles). La technique la plus
répandue lors des tentatives de Phishing est l'envoi d'un email trompeur visant
à vous amener à communiquer vos informations personnelles sur une fausse
page Web.
Par exemple, vous pouvez recevoir un email prétendument de votre banque vous
demandant de mettre à jour rapidement vos informations bancaires. Cet email
vous propose de cliquer sur un lien vous redirigeant vers une page Web sur
laquelle vous devez communiquer vos informations personnelles. Bien qu'ils aient
l'air légitimes, le lien de redirection et la page Web vers laquelle vous êtes redirigé
sont faux. Si vous cliquez sur le lien contenu dans l'email et que vous entrez vos
informations personnelles sur la fausse page web, vous divulguerez ces
informations au pirate qui est l'auteur de cette tentative de phishing.
Contrôle vie privée
198
Si les règles de protection d'identité sont actives, vous ne pourrez pas soumettre
d'information personnelle sur une page Web (comme votre Numéro de carte de
crédit par exemple) sauf si vous avez explicitement définit cette page comme
étant autorisée à recevoir ce type d'information.
Pour configurer le contrôle d'identité, allez dans Contrôle Vie privée>Identité
en Mode Expert.
Contrôle d'identité
Pour utiliser le contrôle d'identité, suivez les étapes indiquées :
1. Cochez la case Activer le Contrôle d'identité.
2. Définissez les règles nécessaires à la protection de vos données sensibles. Pour
plus d'informations, reportez-vous à « Création de règles d'Identité » (p. 200).
3. Définissez si nécessaire des exceptions aux règles que vous avez créées. Pour
plus d'informations, reportez-vous à « Définition des Exceptions » (p. 203).
4. Si vous êtes un administrateur de cet ordinateur, vous pouvez vous exclure des
règles d'identité créées par d'autres administrateurs.
Pour plus d'informations, reportez-vous à « Règles Définies par d'Autres
Administrateurs » (p. 205).
Contrôle vie privée
199
20.2.1. Création de règles d'Identité
Pour créer une règle de protection de l'identité, clique sur le bouton
suivez les instructions de l'assistant de configuration.
Ajouter et
Étape 1 sur 4- Fenêtre d'accueil
Page d'accueil
Cliquez sur Suivant.
Contrôle vie privée
200
Étape 2/4 - Définir le type de règle et les données
Définition des types de règles et de données
Vous devez définir les paramètres suivants:
● Nom de la règle - saisissez le nom de la règle dans ce champ de saisie.
● Type de règle - détermine le type de règle (addresse, nom, carte de crédit, code
PIN, etc.)
● Données de la règle - saisissez les données que vous voulez protéger dans ce
champ de saisie. Si par exemple vous voulez protéger votre numéro de carte de
crédit, saisissez ici l'intégralité ou une partie de celui-ci.
Note
Si vous saisissez moins de trois caractères, vous serez invité à valider les données.
Nous vous recommandons de saisir au moins trois caractères afin d'éviter le blocage
erroné de messages et de pages Web.
Toutes les données que vous enregistrez sont cryptées. Pour plus de sécurité,
n'entrez pas toutes les données que vous souhaitez protéger.
Cliquez sur Suivant.
Contrôle vie privée
201
Étape 3/4 - Sélectionner les types de trafic et les utilisateurs
Sélectionnez les types de trafic et les utilisateurs
Sélectionnez le type de trafic que Acronis Internet Security Suite 2010 doit analyser.
Voici les options proposées :
● Analyse Web (trafic HTTP) - analyse le trafic Web (HTTP) et bloque les données
sortantes correspondant aux données de la règle.
● Analyse e-mail (trafic SMTP) - analyse le trafic mail (SMTP) et bloque les e-mails
sortants qui contiennent les éléments déterminés dans la règle de gestion des
données.
● Analyse du trafic de Messagerie Instantanée - analyse le trafic de Messagerie
Instantanée et bloque les échanges sortants qui contiennent les éléments
déterminés dans la règle de gestion des données.
Vous pouvez choisir d'appliquer la règle uniquement si les données de la règle
correspondent à tous les mots ou à la chaîne de caractères détectée.
Spécifiez les utilisateurs pour lesquels la règle s'applique.
● Seulement pour moi (utilisateur actuel) - la règle s'appliquera seulement à
votre compte utilisateur.
● Comptes utilisateurs limités - la règle s'appliquera à vous et aux comptes
Windows limités.
● Tous les utilisateurs - la règle s'appliquera à tous les comptes Windows.
Cliquez sur Suivant.
Contrôle vie privée
202
Étape 4/4 - Décrire la règle
Décrire la règle
Entrez une description courte de la règle dans le champ correspondant. Puisque les
données bloquées (chaines de caractères) ne sont pas affichées sous forme de texte
clair quand vous accédez à la règle, la description devrait vous aider à l'identifier
rapidement.
Cliquez sur Terminer. La règle apparaîtra dans le tableau.
20.2.2. Définition des Exceptions
Il y a certains cas où vous avez besoin de définir des exceptions à des règles
d'identité spécifiques. Si vous créez, par exemple, une règle de confidentialité pour
éviter que votre numéro de carte de crédit ne soit envoyé via HTTP (Web), chaque
fois que le numéro de votre carte sera soumis sur un site Web depuis votre compte
utilisateur, la page correspondante sera bloquée. Si vous voulez, par exemple,
acheter des chaussures sur une boutique en ligne (que vous savez fiable), vous
devrez spécifier une exception à la règle correspondante.
Pour ouvrir la fenêtre permettant de gérer les exceptions, cliquez sur Exceptions.
Contrôle vie privée
203
Exclusions
Pour ajouter une exception, procédez comme suit :
1. Cliquez sur le bouton
Ajouter pour ajouter une nouvelle entrée au tableau.
2. Double-cliquez sur Indiquer l'élément à exclure et précisez le site Web,
l'adresse e-mail ou le contact de messagerie instantanée que vous souhaitez
ajouter comme exception.
3. Double-cliquez sur Type de trafic et sélectionnez dans le menu l'option
correspondant au type d'adresse précédemment indiqué.
● Si vous avez indiqué une adresse Web, sélectionnez HTTP.
● Si vous avez indiqué une adresse e-mail, sélectionnez E-mail (SMTP).
● Si vous avez indiqué un contact de messagerie instantanée, sélectionnez
Messagerie instantanée.
Pour supprimer une exception de la liste, sélectionnez-la et cliquez sur le bouton
Supprimer.
Cliquez OK pour sauvegarder les changements.
20.2.3. Gestion des règles
Vous pouvez voir les règles existantes dans le tableau.
Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton
Pour modifier une règle, sélectionnez-la, puis cliquez sur le bouton
double-cliquez dessus. Une nouvelle fenêtre s'affiche alors.
Contrôle vie privée
Supprimer.
Modifier, ou
204
Éditer la règle
Dans cette rubrique, vous pouvez modifier le nom, la description et les paramètres
de la règle (type, données et trafic). Cliquez sur OK pour enregistrer les
modifications.
20.2.4. Règles Définies par d'Autres Administrateurs
Lorsque vous n'êtes pas le seul utilisateur à disposer des droits administrateur sur
votre système, les autres administrateurs peuvent aussi créer des règles d'identité.
Si vous ne souhaitez pas que des règles créées par d'autres utilisateurs s'appliquent
lorsque vous êtes connecté(e), Acronis Internet Security Suite 2010 vous permet
de vous exclure de toute règle que vous n'avez pas créée.
Vous pouvez voir une liste de règles créées par d'autres administrateurs dans le
tableau sous Règles de Contrôle d'Identité. Pour chaque règle figurent dans le
tableau son nom et l'utilisateur l'ayant créée.
Pour qu'une règle ne s'applique pas à vous-même, sélectionnez la règle dans le
tableau et cliquez sur le bouton Supprimer.
20.3. Contrôle du registre
Une partie très importante du système d’exploitation Windows est appelée la Base
de registres. C’est l’endroit où Windows conserve ses paramétrages, programmes
installés, informations sur l’utilisateur et autres.
Contrôle vie privée
205
La Base de registres est également utilisée pour définir quels programmes
devraient être lancés automatiquement lorsque Windows démarre. Cela est souvent
utilisé par les virus afin d’être automatiquement lancé lorsque l’utilisateur redémarre
son ordinateur.
Le Contrôle des registres garde un oeil sur les registres Windows – c’est également
utile pour détecter des chevaux de Troie. Il vous alertera dès qu’un programme
essaiera de modifier une entrée dans la base de registres afin de s’exécuter au
démarrage de Windows.
Vous pouvez voir le programme essayant de modifier
le registre Windows.
Si vous ne reconnaissez pas le programme et qu'il
vous semble suspect, cliquez sur Bloquer pour
l'empêcher de modifier le registre Windows.
Autrement, cliquez sur Autoriser pour permettre la
modification.
Une règle est créée et ajoutée au tableau des règles
à partir de votre réponse. La même action est
appliquée à chaque fois que ce programme tente de
modifier une entrée de la base registre.
Alerte registres
Note
Acronis Internet Security Suite 2010 vous alertera à l’installation de nouveaux logiciels
nécessitant d’être lancé après le prochain démarrage de votre ordinateur. Dans la
plupart des cas, ces programmes sont légitimes et peuvent être autorisés.
Pour configurer le contrôle du registre, allez dans Contrôle Vie privée> Registre
en Mode Expert.
Contrôle vie privée
206
Contrôle du registre
Vous pouvez voir les règles existantes dans le tableau.
Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton
Supprimer.
20.4. Contrôle des cookies
Les Cookies sont très communs sur Internet. Ce sont des petits fichiers stockés sur
le PC. Les sites web les créent afin de connaître certaines informations vous
concernant.
Les Cookies sont généralement là pour vous rendre la vie plus facile. Par exemple
ils peuvent aider un site web se rappeler votre nom et vos préférences, pour ne pas
avoir à les introduire chaque fois.
Mais les cookies peuvent aussi être utilisés pour compromettre votre confidentialité,
en surveillant vos préférences de navigation.
C'est là qu'intervient Contrôle des cookies. Si activé, Contrôle des cookies
demandera votre permission quand un site essaye d'établir un cookie localement:
Contrôle vie privée
207
Vous pouvez voir le nom de l'application qui tente de
transmettre le fichier de type cookie.
Cliquez sur Oui ou sur Non et une règle sera créée,
appliquée, et ajoutée au tableau des règles.
Alerte cookies suspects
Ceci vous aide à choisir à quels sites faire confiance et quels sites éviter.
Note
A cause du grand nombre de cookies utilisés sur Internet, Cookie Control peut être
gênant au début. Il vous posera beaucoup de questions concernant les sites qui
veulent placer des cookies sur votre ordinateur. Au fur et à mesure que vous rajoutez
vos sites habituels à la liste des règles, la navigation deviendra aussi simple qu'avant.
Pour configurer le contrôle des cookies, allez dans Contrôle Vie privée> Cookie
en Mode Expert.
Contrôle vie privée
208
Contrôle des cookies
Vous pouvez voir les règles existantes dans le tableau.
Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.
Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le
bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées
dans la fenêtre de configuration.
Pour ajouter manuellement une règle, cliquez sur le bouton Ajouter et configurer
les paramètres de la règle dans la fenêtre de configuration.
20.4.1. Fenêtre de configuration
Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de
configuration apparaît.
Contrôle vie privée
209
Sélectionner l'Adresse, l'Action et la Direction
Vous pouvez définir les paramètres:
● Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle.
● Action - sélectionnez l’action de la règle.
Action
Description
Autoriser
Les cookies de ce domaine seront autorisés.
Interdire
Les cookies de ce domaine ne seront pas autorisés.
● Direction - sélectionner la direction du trafic.
Type
Description
Sortant
La règle s'applique seulement aux envois d'informations
vers les serveurs accédés.
Entrant
La règle s'applique seulement aux envois d'informations
en provenance des serveurs accédés.
Les deux
La règle s’applique dans les deux directions.
Note
Vous pouvez accepter des cookies et interdire leur envoi en sélectionnant l'action
Interdire et la direction Sortant.
Cliquez sur Terminer.
Contrôle vie privée
210
20.5. Contrôle des scripts
Les Scripts et d’autres codes comme les contrôles ActiveX et Applets Java, qui sont
utilisés pour créer des pages web interactives, peuvent être programmés pour avoir
des effets néfastes. Les éléments ActiveX, par exemple, peuvent obtenir un accès
total à vos données et peuvent lire des données depuis votre ordinateur, supprimer
des informations, capturer des mots de passe et intercepter des messages lorsque
vous êtes en ligne. Vous devriez accepter les contenus actifs uniquement sur les
sites que vous connaissez et auxquels vous faites parfaitement confiance.
Acronis Internet Security Suite 2010 vous laisse le choix d’exécuter ou de bloquer
ces éléments.
Avec le Contrôle de scripts vous pourrez définir les sites web auxquels vous faites
confiance ou non. Acronis Internet Security Suite 2010 vous demandera une
validation dès qu’un site web essaiera d’activer un script ou tout type de contenu
actif:
Vous pouvez voir le nom de la ressource.
Cliquez sur Oui ou sur Non et une règle sera créée,
appliquée, et ajoutée au tableau des règles.
Alerte de scripts suspects
Pour configurer le contrôle des scripts, allez dans Contrôle Vie privée>Script en
Mode Expert.
Contrôle vie privée
211
Contrôle des scripts
Vous pouvez voir les règles existantes dans le tableau.
Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer.
Pour modifier les paramètres d'une règle, sélectionnez la règle et cliquez sur le
bouton Modifier, ou double-cliquez dessus. Effectuez les modifications souhaitées
dans la fenêtre de configuration.
Pour créer manuellement une règle, cliquez sur le bouton Ajouter et configurer
les paramètres de la règle dans la fenêtre de configuration.
20.5.1. Fenêtre de configuration
Lorsque vous modifiez ou ajoutez manuellement une règle, une fenêtre de
configuration apparaît.
Contrôle vie privée
212
Sélectionnez l'Adresse et l'Action
Vous pouvez définir les paramètres:
● Adresse domaine - vous pouvez introduire le domaine sur lequel porte la règle.
● Action - sélectionnez l’action de la règle.
Action
Description
Autoriser
Les scripts de ce domaine seront exécutés.
Interdire
Les scripts de ce domaine ne seront pas exécutés.
Cliquez sur Terminer.
Contrôle vie privée
213
21. Pare-feu
Le Pare-feu protège votre ordinateur des tentatives de connexion entrantes et
sortantes non autorisées. On peut le comparer à un gardien – il surveillera
attentivement votre connexion Internet et saura quels sont les programmes autorisés
à y accéder et ceux qui doivent être bloqués.
Note
Un Firewall est essentiel si vous posséder une connexion à large bande comme l’a
DSL.
En mode "furtif" votre ordinateur est "invisible" pour les pirates. Le module Pare-feu
est capable de détecter automatiquement les "scans de port" et de protéger votre
ordinateur. (Les scans de port servent a détecter les points d'accès disponibles sur
une machine et précèdent généralement une attaque.)
21.1. Configuration
Pour configurer la protection par pare-feu, allez dans Pare-feu>Paramètres en
Mode Expert.
Paramètres du pare-feu
Pare-feu
214
Vous pouvez vérifier si le pare-feu Acronis Internet Security Suite 2010 est activé
ou désactivé. Si vous voulez modifier l'état du pare-feu, cochez ou décochez la case
correspondante.
Important
Pour être protégé contre les attaques Internet, laissez le Firewall activé.
Il existe deux catégories d'informations :
● Synthèse de la configuration réseau. Vous pouvez consulter le nom de votre
ordinateur, son adresse IP ainsi que la passerelle par défaut. Si vous avez plus
d'un adaptateur réseau (ce qui veut dire que vous êtes connecté à plusieurs
réseaux), vous verrez apparaître l'adresse IP et la passerelle configurées pour
chaque adaptateur réseau.
● Statistiques. Vous pouvez consulter différentes statistiques concernant l'activité
du pare-feu :
▶ nombre d'octets envoyés ;
▶ nombre d'octets reçus ;
▶ nombre d'analyses de ports détectées et bloquées par Acronis Internet Security
Suite 2010. Les analyses de ports sont souvent utilisées par les pirates afin de
découvrir des ports ouverts sur votre ordinateur, pour ensuite tenter de les
exploiter.
▶ nombre de paquets ignorés ;
▶ nombre de ports ouverts ;
▶ nombre de connexions entrantes actives.
▶ nombre de connexions sortantes actives.
Pour vérifier les connexions actives et les ports ouverts, rendez-vous dans l'onglet
Activité.
Dans la partie inférieure de cette rubrique, vous pouvez voir les statistiques Acronis
Internet Security Suite 2010 concernant le trafic entrant et sortant. Le graphique
affiche le volume du trafic Internet sur les deux dernières minutes.
Note
Le graphique apparaît même si le Firewall est désactivé.
21.1.1. Définition de l'action par défaut
Par défaut, Acronis Internet Security Suite 2010 autorise automatiquement tous les
programmes connus figurant dans sa liste blanche à accéder aux services réseau
et à Internet. Pour tous les autres programmes, Acronis Internet Security Suite 2010
Pare-feu
215
affiche une fenêtre d'alerte et vous demande de spécifier l'action à engager. L'action
que vous spécifiez sera appliquée à chaque fois que l'application concernée sollicitera
un accès réseau/Internet.
Vous pouvez déplacer le curseur le long de l'échelle pour définir l'action par défaut
à engager pour les applications demandant un accès réseau/Internet. Les actions
par défaut proposées sont les suivantes :
Action par défaut
Description
Tout Autoriser
Applique les règles en cours et autorise toutes les
tentatives de connexion ne correspondant à aucune
des règles en cours, sans interroger l'utilisateur. Cette
politique est fortement déconseillée mais peut être
utile à des administrateurs réseaux ou aux joueurs.
Autoriser les
programmes connus
Applique les règles en cours et autorise toutes les
tentatives de connexion sortante émanant de
programmes que Acronis Internet Security Suite 2010
considère légitimes (car répertoriés dans sa liste
blanche), sans intervention de votre part. Pour le reste
des tentatives de connexion, Acronis Internet Security
Suite 2010 vous demandera votre autorisation.
Les programmes repertoriés dans la liste blanche sont
les plus utilisés au niveau mondial. (Navigateurs
Internet, lecteurs multimédias, programmes de partage
d'applications et de fichiers etc.) Pour voir la liste
blanche complète, cliquez sur Voir Liste Blanche.
Rapport
Applique les règles en cours et vous interroge sur les
tentatives de connexion ne correspondant pas à celles
en cours.
Tout Interdire
Applique les règles en cours et refuse toutes les
tentatives de trafic ne correspondant à aucune des
règles en cours.
21.1.2. Configuration des paramètres avancés du pare-feu
Vous pouvez cliquer sur Paramètres Avancés pour configurer les paramètres
avancés du pare-feu.
Pare-feu
216
Paramètres avancés du pare-feu
Voici les options proposées :
● Autoriser le partage de Connexion Internet (ICS) - active le support du
partage de connexion Internet en mode ICS.
Note
Cette option active uniquement le support de ce mode de partage qui doit par
ailleurs être activé dans votre système d'exploitation.
Le mode ICS (Internet Connection Sharing) permet aux membres d'un réseau
local de se connecter à Internet à travers votre ordinateur. Cette fonction est
particulièrement appréciable quand vous benéficiez d'un type de connexion spécial
(Ex: connexion sans fil) et que vous voulez la partager avec d'autres membres
de votre réseau.
Le fait de partager votre connexion Internet avec les membres d'un réseau local
implique une consommation plus importante de ressources et peut comporter
certains risques. Cela utilise également un certain nombre de vos ports (ceux
ouverts par les membres du réseau qui utilisent votre connexion Internet).
● Détecter les applications qui ont changé depuis que la règle du pare-feu
a été créée - vérifie chaque application essayant de se connecter à Internet pour
voir si elle a été modifiée depuis que la règle contrôlant son accès a été ajoutée.
Si l'application a été modifiée, une alerte vous demandera d'autoriser ou de
bloquer l'accès de l'application à Internet.
Les applications sont généralement modifiées par les mises à jour. ll existe
toutefois un risque qu'elles soient modifiées par des applications malveillantes
ayant pour objectif d'infecter votre ordinateur ainsi que d'autres ordinateurs du
réseau.
Pare-feu
217
Note
Nous vous recommandons de maintenir cette option activée et de n'autoriser
l'accès qu'aux applications ayant été modifiées après la création de la règle
contrôlant leur accès.
Les applications signées sont en principe fiables et présentent un niveau de
sécurité plus élevé. Cochez la case Ne pas détecter les modifications des
applications bénéficiant de signatures numériques pour autoriser les
applications signées modifiées à se connecter à Internet sans recevoir de message
d'alerte sur cet événement.
● Afficher les notifications Wi-Fi - si vous êtes connecté(e) à un réseau sans fil,
affiche des fenêtres informatives concernant des événements réseau spécifiques
(par exemple lorsqu'un nouvel ordinateur rejoint le réseau).
● Bloquer les analyses de ports - détecte et bloque les démarches visant à
détecter des ports ouverts sur un ordinateur.
Les analyses de ports sont fréquemment utilisées par les pirates pour découvrir
des ports ouverts sur votre ordinateur. Ils peuvent alors s'introduire dans votre
ordinateur, s'ils découvrent un port vulnérable ou moins sécurisé.
● Activer les règles automatiques strictes - crée des règles strictes en utilisant
la fenêtre d'alerte du pare-feu. Si cette option est sélectionnée, Acronis Internet
Security Suite 2010 vous demandera quelle action entreprendre et quelle règle
créer pour chaque processus qui ouvre une application demandant un accès au
réseau ou à Internet.
● Activer le Système de détection des intrusions (IDS) - active la surveillance
heuristique des applications essayant de se connecter aux services réseau ou à
Internet.
21.2. Réseau
Pour configurer les paramètres du pare-feu, allez dans Pare-feu>Réseau en Mode
Expert.
Pare-feu
218
Réseau
Les colonnes du tableau Configuration Réseau fournissent des informations
détaillées sur le réseau auquel vous êtes connecté(e) :
● Adaptateur - l'adaptateur réseau que votre ordinateur utilise pour se connecter
au réseau ou à Internet.
● Niveau de confiance - le niveau de confiance assigné à votre adaptateur réseau.
En fonction de la configuration de l'adaptateur réseau, Acronis Internet Security
Suite 2010 assignera automatiquement un niveau de confiance à l'adaptateur ou
vous demandera plus d'informations.
● Mode Furtif - si vous pouvez être détecté par d'autres ordinateurs.
● Profil Générique - si des règles génériques sont appliquées à cette connexion.
● Adresses - l'adresse IP configurée sur l'adaptateur.
● Portails - l'adresse IP que votre ordinateur utilise pour se connecter à Internet.
Pare-feu
219
21.2.1. Modifier le niveau de confiance
Acronis Internet Security Suite 2010 attribue un niveau de confiance à chaque
adaptateur réseau. Le niveau de confiance définit pour l'adaptateur indique le niveau
de confiance attribué à chacun des réseaux.
En fonction du niveau de confiance, des règles spécifiques sont crées selon la
manière dont le système et Acronis Internet Security Suite 2010 traitent l'accès au
réseau et à Internet.
Vous pouvez voir le niveau de confiance configuré pour chaque adaptateur dans le
tableau Configuration réseau, sous la colonne Niveau de confiance. Pour
modifier le niveau de confiance, cliquez sur la flèche de la colonne Niveau de
confiance et sélectionnez le niveau souhaité.
Niveau
confiance
d e Description
Confiance totale
Désactiver le Pare-feu pour l'adaptateur concerné.
Confiance pour le Autoriser tout trafic entre votre ordinateur et tous les
local
ordinateurs du réseau local.
Sûr
Autoriser le partage des ressources avec les ordinateurs du
réseau local. Ce niveau est paramétré automatiquement pour
les réseaux locaux (de type domicile ou bureau).
Dangereux
Empêcher les ordinateurs du réseau ou provenant d'Internet
de se connecter à votre ordinateur. Ce niveau est paramétré
automatiquement pour les réseaux public (si vous avez reçu
une adresse IP d'un Fournisseur d'Accès Internet).
Bloqué pour le
local
Bloquer tout trafic entre votre ordinateur et les autres
ordinateurs du réseau local, tout en ayant accès à Internet.
Ce niveau est paramétré automatiquement pour les réseaux
WiFi non sécurisés (Ouverts).
Bloqué
Bloquer complètement le trafic réseau et Internet via
l'adaptateur respectif.
21.2.2. Configurer le mode furtif
Le mode furtif camoufle votre ordinateur face aux logiciels malicieux et pirates du
réseau et face à Internet. Pour configurer le mode furtif, cliquez sur la flèche de
la colonne Furtif et sélectionnez l'option souhaitée.
Pare-feu
220
Option Furtif
Description
Activé
Le mode furtif est activé. Votre ordinateur n'est pas visible
depuis le réseau local et depuis Internet.
Désactivé
Le mode furtif est désactivé. N'importe qui sur le réseau local
ou sur Internet peut détecter votre ordinateur (via la
commande ping).
À distance
Votre ordinateur ne peut pas être détecté depuis Internet.
Les utilisateurs du réseau local peuvent voir (Via la commande
ping) et détecter votre ordinateur .
21.2.3. Configurer les paramètres génériques
Acronis Internet Security Suite 2010 modifie le niveau de confiance en fonction des
changements intervenant sur les adresses IP des adaptateurs réseau. Si vous voulez
conserver le même niveau de confiance, cliquez sur la flèche dans la colonne
Générique et sélectionnez Oui.
21.2.4. Zones réseau
Vous pouvez ajouter des ordinateurs autorisés ou bloqués pour un adaptateur
spécifique.
Une Zone de confiance est un ordinateur auquel vous faites entièrement confiance.
Tout trafic entre votre ordinateur et un ordinateur de confiance est autorisé. Pour
partager des ressources avec des ordinateurs en particulier dans une réseau WiFi
non sécurisé, ajoutez les comme étant des ordinateurs autorisés.
Une zone bloquée est un ordinateur avec lequel vous n'autorisez aucune
communication avec votre ordinateur.
Le tableau Zones affiche les zones de réseau actuelles par adaptateur.
Pour ajouter une nouvelle zone, cliquez sur le bouton
Pare-feu
Ajouter.
221
Ajouter une zone
Procédez comme suit :
1. Sélectionnez l'adresse IP de l'ordinateur que vous voulez ajouter.
2. Sélectionnez l'action :
● Autoriser - pour autoriser tout trafic entre votre ordinateur et l'ordinateur
sélectionné.
● Bloquer - permet de bloquer tout trafic entre votre ordinateur et l'ordinateur
sélectionné.
3. Cliquez sur OK.
21.3. Règles
Pour gérer les règles pare-feu contrôlant l'accès des applications aux ressources
réseau et à Internet, allez dans Pare-feu>Règles en Mode Expert.
Pare-feu
222
Règles pare-feu
Vous pouvez consulter les applications (c'est-à-dire les processus) pour lesquelles
des règles pare-feu ont été créées. Décochez la case Masquer les règles système
si vous voulez également consulter les règles associées au système ou aux processus
Acronis Internet Security Suite 2010.
Pour consulter les règles créées pour une application spécifique, cliquez sur le signe
+ en regard de l'application concernée. Vous pouvez découvrir des informations
détaillées sur chaque règle, classées dans un tableau selon les colonnes suivantes
:
● Processus/types d'adaptateur - le processus et les types d'adaptateur réseau
auxquels la règle s'applique. Des règles sont créées automatiquement pour filtrer
l'accès réseau ou Internet via n'importe quel adaptateur. Vous pouvez créer
manuellement des règles ou éditer des règles existantes, afin de filtrer l'accès
réseau ou Internet d'une application via un adaptateur spécifique (par exemple
un adaptateur réseau sans fil).
● Ligne de commande - la commande utilisée pour lancer le processus dans
l'interface en ligne de commande de Windows (cmd).
● Protocole - le protocole IP auquel s'applique la règle. Vous verrez apparaître
l'une des mentions suivantes :
Pare-feu
223
Protocole
Description
Toutes
Intègre tous les protocoles IP.
TCP
Transmission Control Protocol - TCP permet à deux PC d’établir
une connexion et d’échanger des flux de données. TCP garantit
la livraison des données et garantit également que les paquets
seront livrés dans le même ordre que celui d’envoi.
UDP
User Datagram Protocol - UDP est un transport basé sur IP
conçu pour de haute performance. Les jeux et des applications
vidéo utilisent souvent UDP.
Un nombre
Désigne un protocole IP spécifique (autre que les protocoles
TCP et UDP). Vous pouvez obtenir la liste complète des numéros
de
p ro t o c o l e s
IP
attribués
à
l ' a d re s s e
www.iana.org/assignments/protocol-numbers.
● Événements réseau - les événements réseau auxquels s'applique la règle. Les
événements suivants sont susceptibles d'être consignés :
Evénement
Description
Connexion
Échange préliminaire de messages standard, réalisé par les
protocoles orientés connexion (tels que TCP) afin d'établir une
connexion. Avec les protocoles orientés connexion, le trafic de
données entre deux ordinateurs n'intervient qu'une fois qu'une
connexion est établie.
Trafic
Flux de données entre deux ordinateurs.
Écoute
État dans lequel une application surveille le réseau, dans
l'attente de l'établissement d'une connexion ou de la réception
d'informations provenant d'une application de même niveau.
● Ports locaux - les ports sur votre ordinateur auxquels la règle s'applique.
● Ports distants - les ports sur les ordinateurs distants auxquels la règle s'applique.
● Local - si la règle s'applique seulement sur les ordinateurs du réseau local.
● Action - si l'application est autorisée ou non à se connecter au réseau ou à Internet
selon les circonstances spécifiées.
21.3.1. Ajouter des règles automatiquement
Avec le Firewall activé, Acronis Internet Security Suite 2010 vous demandera votre
permission chaque fois qu’une connexion Internet sera établie:
Pare-feu
224
Vous pouvez voir l'application qui essaie
d'accéder à Internet, le chemin au fichier
d'application, la destination, le protocole utilisé
et le port sur lequel l’application tente de se
connecter.
Cliquez sur Autoriser pour autoriser l'ensemble
du trafic (entrant et sortant) généré par cette
application depuis l'ordinateur hôte local vers
toute destination via le protocole IP respectif et
sur tous les ports. Si vous cliquez sur Bloquer,
l'application se verra refuser l'accès Internet via
le protocole IP respectif.
Alerte pare-feu
En fonction de votre réponse, une règle sera
créée, appliquée et listée dans le tableau. À la
prochaine
tentative
de
connexion
de
l'application, cette règle sera appliquée par
défaut.
Important
Autorise les tentatives de connexion entrantes provenant d’adresses IP ou de domaines
dont vous êtes sûrs.
21.3.2. Suppression et Réinitialisation des Règles
Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton Supprimer la
règle. Vous pouvez sélectionner et effacer plusieurs règles simultanément.
Si vous voulez effacer toutes les règles créées pour une application spécifique,
sélectionnez l'application dans la liste et cliquez sur le bouton Effacer les règles.
Si vous souhaitez charger le jeu de règles par défaut pour le niveau de confiance
sélectionné, cliquez sur Réinitialiser les Règles.
21.3.3. Création et modification de règles
La création manuelle de nouvelles règles et la modification de règles existantes
consistent à définir les paramètres des règles dans la fenêtre de configuration.
Création de règles. Procédez comme suit pour créer une règle manuellement :
1. Cliquez sur le bouton
Ajouter une règle. La fenêtre de configuration s'affichera.
2. Configurez les paramètres généraux et avancés selon vos besoins.
3. Cliquez sur OK pour ajouter la nouvelle règle.
Modification de règles. Procédez comme suit pour modifier une règle existante
:
Pare-feu
225
1. Cliquez sur le bouton Éditer une règle ou double-cliquez sur la règle. La
fenêtre de configuration s'affichera.
2. Configurez les paramètres généraux et avancés selon vos besoins.
3. Cliquez OK pour sauvegarder les changements.
Configuration des paramètres principaux
L'onglet Principal de la fenêtre de configuration vous permet de définir les
paramètres principaux de la règle.
Paramètres principaux
Vous pouvez configurer les paramètres suivants :
● Chemin du programme. Cliquez sur Parcourir et sélectionnez l'application à
laquelle s'applique la règle. Si vous voulez que la règle s'applique à toutes les
applications, sélectionnez Toutes.
● Ligne de commande. Si vous voulez que la règle soit appliquée uniquement
quand l'application sélectionnée est ouverte à l'aide d'une commande spécifique
dans l'interface de commande en ligne Windows, décochez la case N'importe
lequel et entrez la commande respective dans le champ de modification.
● Protocole. Sélectionnez dans le menu le protocole IP auquel s'applique la règle.
▶ Si vous voulez que la règle s'applique à tous les protocoles, sélectionnez Toutes.
▶ Si vous souhaitez que la règle s'applique au protocole TCP, sélectionnez TCP.
Pare-feu
226
▶ Si vous souhaitez que la règle s'applique au protocole UDP, sélectionnez UDP.
▶ Si vous voulez que la règle s'applique à un protocole spécifique, sélectionnez
Autre. Un champ de saisie apparaît. Saisissez dans ce champ le numéro attribué
au protocole que vous voulez filtrer.
Note
Les numéros des protocoles IP sont attribués par l'IANA (Internet Assigned
Numbers Authority, l'organisation de gestion de l'adressage IP sur Internet).
Vous pouvez obtenir la liste complète des numéros de protocoles IP attribués à
l'adresse www.iana.org/assignments/protocol-numbers.
● Événements. En fonction du protocole sélectionné, choisissez les événements
réseau auxquels la règle s'applique. Les événements suivants sont susceptibles
d'être consignés :
Evénement
Description
Connexion
Échange préliminaire de messages standard, réalisé par les
protocoles orientés connexion (tels que TCP) afin d'établir une
connexion. Avec les protocoles orientés connexion, le trafic de
données entre deux ordinateurs n'intervient qu'une fois qu'une
connexion est établie.
Trafic
Flux de données entre deux ordinateurs.
Écoute
État dans lequel une application surveille le réseau, dans
l'attente de l'établissement d'une connexion ou de la réception
d'informations provenant d'une application de même niveau.
● Types d'adaptateurs : Sélectionnez les types d'adaptateur pour lesquels la
règle s'applique.
● Action. Sélectionnez l'une des actions disponibles :
Action
Description
Autoriser
L'application spécifiée se verra autoriser l'accès réseau/Internet
dans les circonstances spécifiées.
Interdire
L'application spécifiée se verra refuser l'accès réseau/Internet
dans les circonstances spécifiées.
Configuration des paramètres avancés
L'onglet Avancé de la fenêtre de configuration vous permet de définir les paramètres
avancés de la règle.
Pare-feu
227
Paramètres avancés
Vous pouvez configurer les paramètres avancés suivants :
● Direction. Sélectionnez dans le menu la direction du trafic à laquelle s'applique
la règle.
Direction
Description
Sortant
La règle s’applique seulement pour le trafic sortant.
Entrant
La règle s’applique seulement pour le trafic entrant.
Les deux
La règle s’applique dans les deux directions.
● Version IP. Sélectionnez dans le menu la version du protocole IP (IPv4, IPv6 ou
autre) à laquelle s'applique la règle.
● Adresse locale. Spécifiez l'adresse IP locale et le port auxquels s'applique la
règle en procédant comme suit :
▶ Si vous avez plus d'un adaptateur réseau, vous pouvez décocher la case Tous
et entrer une adresse IP spécifique.
▶ Si vous avez sélectionné TCP ou UDP comme protocole vous pouvez définir un
port spécifique ou une plage entre 0 et 65535. Si vous voulez que la règle
s’applique à tous les ports, sélectionnez Tous.
Pare-feu
228
● Adresse distante. Spécifiez l'adresse IP distante et le port auxquels s'applique
la règle en procédant comme suit :
▶ Pour filtrer le trafic entre votre ordinateur et un ordinateur spécifique, décochez
la case Tous et entrer son adresse IP.
▶ Si vous avez sélectionné TCP ou UDP comme protocole vous pouvez définir un
port spécifique ou une plage entre 0 et 65535. Si vous voulez que la règle
s’applique à tous les ports, sélectionnez Tous.
● Appliquer cette règle uniquement aux ordinateurs directement
connectés. Choisissez cette option si vous voulez que cette règle ne s'applique
qu'aux tentatives de connexion au réseau local.
● Vérifier dans la chaine le processus parent pour retrouver l'évènement
d'origine. Vous pouvez modifier ce paramètre uniquement si vous avez
sélectionné Règles automatiques strictes (allez sur l'ongletParamètres et
cliquez sur Paramètres avancés). La fonction 'Règles strictes' implique que
Acronis Internet Security Suite 2010 vous demande quelle action entreprendre
quand une application tente de se connecter au réseau/à Internet à chaque fois
que le processus parent est différent.
21.3.4. Gestion avancée des règles
Si vous avez besoin d'exercer un contrôle avancé sur les règles pare-feu, cliquez
sur Avancé. Une nouvelle fenêtre s'affiche.
Pare-feu
229
Gestion avancée des règles
Vous pouvez consulter les règles pare-feu, qui apparaissent dans l'ordre dans lequel
elles sont appliquées. Les colonnes du tableau donnent des informations complètes
sur chaque règle.
Note
Lors d'une tentative de connexion (qu'elle soit entrante ou sortante), Acronis Internet
Security Suite 2010 applique l'action définie pour la première règle de la liste
correspondant à la connexion concernée. L'ordre d'application des règles est donc
un élément très important.
Pour supprimer une règle, sélectionnez-la et cliquez sur le bouton
règle.
Supprimer la
Pour modifier une règle existante, sélectionnez-la et cliquez sur le bouton
la règle ou double-cliquez sur la règle.
Modifier
Vous avez la possibilité d'augmenter ou de diminuer la priorité d'une règle. Cliquez
sur le bouton Augmenter pour augmenter d'un niveau la priorité de la règle
sélectionnée, ou cliquez sur le bouton Diminuer pour diminuer d'un niveau la
priorité de la règle sélectionnée. Pour attribuer la priorité la plus élevée à une règle,
cliquez sur le bouton Déplacer en premier. Pour attribuer la priorité la plus faible
à une règle, cliquez sur le bouton Déplacer en dernier.
Cliquez sur Fermer pour fermer la fenêtre.
Pare-feu
230
21.4. Contrôle des connexions
Pour contrôler l'activité en cours du réseau/Internet (via TCP et UDP) répertoriée
par application et pour ouvrir le journal du pare-feu Acronis Internet Security Suite
2010, allez dans Pare-feu > Activité en Mode Expert.
Contrôle des connexions
Le trafic total répertorié par application s'affiche. Chaque application comporte des
informations sur les connexions et les ports ouverts, des statistiques sur la vitesse
du trafic entrant et sortant et le nombre total de données envoyées/reçues.
Si vous voulez également voir les processus inactifs, décochez la case Cacher les
processus inactifs.
La signification des icônes est la suivante :
●
Indique une connexion sortante.
●
Indique une connexion entrante.
●
Indique un port ouvert sur votre ordinateur.
La fenêtre indique l'activité du réseau/Internet en temps réel. Lorsque des connexions
ou des ports sont fermés, les statistiques correspondantes sont estompées et
finissent par disparaître. Il en va de même pour toutes les statistiques correspondant
Pare-feu
231
à une application que vous fermez qui génère du trafic ou comporte des ports
ouverts.
Pour obtenir une liste complète des événements concernant l'utilisation du module
Pare-feu (activer/désactiver le pare-feu, bloquer le trafic, modifier les paramètres)
ou des événements générés par les activités detectées par ce module (analyse des
ports, bloquer les tentatives de connexions ou le trafic selon les règles paramétrées),
visualisez le fichier journal du Pare-feu Acronis Internet Security Suite 2010 que
vous trouverez en cliquant sur Afficher le journal.
Si vous souhaitez que le journal contienne plus d'informations, sélectionnez
Augmenter le niveau de détail du journal.
Pare-feu
232
22. Vulnérabilité
Une étape importante permettant de préserver votre ordinateur contre les personnes
malveillantes et les menaces est de maintenir à jour votre système d'exploitation
et vos principales applications. De plus, afin de prévenir tout accès physique non
autorisé à votre ordinateur, il est recommandé d'utiliser des mots de passe
complexes (qui ne peuvent pas être devinés trop facilement) pour chaque compte
utilisateur Windows.
Acronis Internet Security Suite 2010 vérifie à intervalle régulier les vulnérabilités
de votre système et vous informe des problèmes rencontrés.
22.1. Status
Pour configurer la vérification automatique des vulnérabilités ou lancer un Contrôle
de vulnérabilité, allez dans Vulnerabilités> État en Mode Expert.
État de la vulnérabilité
Le tableau affiche les problèmes traités lors du dernier contrôle de vulnérabilité
ainsi que leur état. Vous pouvez consulter l'action à entreprendre pour réparer
Vulnérabilité
233
chaque vulnérabilité, s'il y en a. Si l'action est Aucune, alors le problème en question
ne représente pas une vulnérabilité.
Important
Pour être automatiquement averti en cas de vulnérabilités du système ou des
applications, veuillez garder l'option Vérification automatique des vulnérabilités
activée.
22.1.1. Réparation des vulnérabilités
En fonction du problème, procédez comme suit pour corriger une vulnérabilité
spécifique :
● Si les mises à jour Windows sont disponibles, cliquez sur Installer dans la colonne
Action pour les installer.
● Si une application n'est pas à jour, cliquez sur le lien Page d'accueilfourni pour
télécharger et installer la dernière version de cette application.
● Si un compte utilisateur Windows a un mot de passe vulnérable, cliquez sur
Corriger pour obliger l'utilisateur à modifier son mot de passe lors de la prochaine
connexion ou pour changer le mot de passe par vous-même. Pour avoir un mot
de passe Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres
et de caractères spéciaux (comme par exemple #, $ ou @).
Pour rechercher des vulnérabilités sur votre ordinateur, cliquez sur Vérifier
maintenant et suivez les instructions de l'assistant. Pour plus d'informations,
reportez-vous à « Assistant du Contrôle de Vulnérabilité » (p. 57).
22.2. Configuration
Pour configurer les paramètres de la vérification automatique des vulnérabilités,
allez dans Vulnérabilités>Paramètres en Mode Expert.
Vulnérabilité
234
Paramètres de la vérification automatique des vulnérabilités.
Cochez les cases correspondantes aux vulnérabilités système que vous voulez
analyser régulièrement :
● Mises à jour Windows critiques
● Mises à jour Windows régulières
● Mises à jour d'applications
● Mots de passe vulnérables
Note
Si vous décochez la case correspondant à une certaine vulnérabilité, Acronis Internet
Security Suite 2010 ne vous informera plus des problèmes la concernant.
Vulnérabilité
235
23. Cryptage
Acronis Internet Security Suite 2010 dispose d'une fonction de cryptage pour protéger
vos documents confidentiels et vos conversations via les messageries instantanées
Yahoo Messenger et MSN Messenger.
23.1. Cryptage de messagerie instantanée
Par défaut, Acronis Internet Security Suite 2010 crypte toutes vos sessions de
messagerie instantanée, à condition que :
● Votre correspondant ait installé sur son ordinateur une version de Acronis qui
prenne en charge le cryptage de messagerie instantanée et que ce dernier soit
activé pour l'application de messagerie instantanée utilisée pour converser.
● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live
(MSN) Messenger.
Important
Acronis Internet Security Suite 2010 ne cryptera pas la conversation si le
correspondant utilise une application à interface Web, telle que Meebo, ou si l'un
des correspondants utilise Yahoo! et l'autre Windows Live (MSN).
Pour configurer le cryptage de messagerie instantanée,
Cryptage>Messagerie Instantanée en Mode Expert.
allez
dans
Note
Vous pouvez aisément configurer le cryptage de messagerie instantanée en utilisant
la barre d'outils Acronis dans la fenêtre de chat. Pour plus d'informations, reportez-vous
à « Intégration dans les Programmes de Messagerie Instantanée » (p. 278).
Cryptage
236
Cryptage de messagerie instantanée
Par défaut, le cryptage de messagerie instantanée est activé pour Yahoo Messenger
et Windows Live (MSN) Messenger. Vous pouvez désactiver ce cryptage de
messagerie instantanée soit entièrement, soit uniquement pour une application de
chat spécifique.
Deux tableaux sont affichés :
● Exclusions de Cryptage - Liste les contacts de messagerie et les messageries
correspondantes pour lesquels le cryptage est désactivé. Pour effacer un contact
de la liste, sélectionnez-le et cliquez sur le bouton Effacer.
● Connexions actuelles - Liste les connexions de messageries instantanées qui
sont cryptées ou non. (Contacts et messageries associées) Une connexion peut
ne pas être cryptée pour les raisons suivantes :
▶ Vous avez volontairement désactivé le cryptage pour un contact particulier.
▶ Votre contact n'a pas de version Acronis installée supportant le cryptage des
messageries instantanées.
23.1.1. Désactiver le cryptage pour des utilisateurs spécifiques
Pour désactiver le cryptage pour un utilisateur spécifique, suivez ces étapes :
Cryptage
237
1. Cliquez sur le bouton
Ajouter pour ouvrir la fenêtre de configuration.
Ajout de contacts
2. Tapez dans le champ de saisie l'identifiant utilisateur de votre contact.
3. Sélectionnez l'application de messagerie instantanée associée au contact.
4. Cliquez sur OK.
23.2. Coffre-fort
Le Cryptage de Fichiers vous permet de créer des disques (ou coffres) cryptés,
protégés par mot de passe, sur votre ordinateur, dans lesquels vous pouvez stocker
vos documents confidentiels ou sensibles en toute sécurité. Les données stockées
dans le coffre-fort ne sont accessibles qu'aux utilisateurs connaissant le mot de
passe.
Le mot de passe vous permet d'ouvrir le coffre fort pour y stocker vos données et
de le refermer tout en préservant sa sécurité. Pendant qu'un coffre est ouvert, vous
pouvez ajouter de nouveaux fichiers, accéder au fichiers courrants ou les modifier.
Physiquement, le coffre-fort est un fichier stocké sur votre disque dur local avec
l'extension .bvd. Même si les fichiers représentant les coffres peuvent être atteints
depuis un système d'exploitation différent comme Linux, les informations stockées
dedans ne peuvent être lues car elles sont cryptées.
Pour gérer les coffres-forts de votre ordinateur, allez dans Cryptage>Cryptage
de Fichiers en Mode Expert.
Cryptage
238
Coffre-fort
Pour désactiver le Cryptage de Fichiers, décochez la case Cryptage de Fichiers
activé et cliquez sur Oui pour confirmer. Si vous désactivez la fonction coffre fort,
tous les coffres seront verrouillés et vous ne pourrez plus accéder aux fichiers qu'ils
contiennent.
Le tableau affiché en haut permet de visualiser les coffres-forts de votre ordinateur.
Vous pouvez voir le nom, l'état (ouvert / verrouillé), le lettre du lecteur et le chemin
complet du coffre-fort. Le tableau dans la partie inférieure affiche le contenu du
coffre-fort sélectionné.
23.2.1. Créer un coffre-fort
Pour créer un nouveau coffre-fort, utilisez l’une des méthodes suivantes :
● Cliquez sur
Créer un coffre-fort.
● Faites un clic droit sur le tableau des coffres-forts et sélectionnez Créer.
● Faites un clic droit sur votre bureau ou sur un dossier/fichier sur votre ordinateur,
allez sur Coffre-fort Acronis Internet Security Suite et sélectionnez Créer.
Une nouvelle fenêtre s'affiche.
Cryptage
239
Créer un coffre-fort
Procédez comme suit :
1. Spécifiez l'emplacement et le nom du coffre-fort.
● Cliquez sur Parcourir pour sélectionner l'emplacement du coffre-fort et
sauvegardez le coffre-fort sous le nom que vous souhaitez.
● Tapez simplement le nom du coffre-fort dans le champ correspondant pour le
créer dans Mes Documents. Pour ouvrir Mes Documents, cliquez sur
le
menu Démarrer de Windows puis sur Mes Documents.
● Entrez le chemin complet du coffre-fort sur le disque. Par exemple,
C:\mon_coffre-fort.bvd.
2. Choisissez une lettre de lecteur à partir du menu. Quand vous ouvrez le coffre,
un disque virtuel indexé avec la lettre choisie apparaît dans Poste de travail.
3. Tapez le mot de passe souhaité pour le coffre-fort dans les champs Mot de passe
et Confirmation. Toutes personnes essayant d'ouvrir le coffre et d'utiliser les
fichiers doit fournir le mot de passe.
4. Sélectionnez Formater le lecteur pour formater le lecteur virtuel assigné au
coffre-fort. Vous devez formater le disque avant de pouvoir ajouter des fichiers
au coffre-fort.
5. Si vous souhaitez modifier la taille par défaut du coffre-fort (50 Mo), entrez la
valeur souhaitée dans le champ Taille du coffre-fort.
6. Cliquez sur Créer si vous souhaitez créer le coffre-fort seulement à l'emplacement
sélectionné. Pour créer et afficher le coffre-fort comme disque virtuel dans Poste
de travail, cliquez sur Créer&Ouvrir.
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
Cryptage
240
Note
Il peut être pratique d'enregistrer tous les coffres-forts au même emplacement. De
cette façon, vous les retrouverez plus vite.
23.2.2. Ouvrir un coffre-fort
Pour accéder aux fichiers contenus dans un coffre et pouvoir travailler avec ces
fichiers, il faut d'abord ouvrir le coffre. Quand vous ouvrez le coffre, un disque virtuel
s'affiche dans le Poste de travail. Le disque est répertorié avec la lettre correspondant
au coffre.
Pour ouvrir un coffre-fort, utilisez l’une des méthodes suivantes :
● Sélectionnez le coffre-fort à partir du tableau et cliquez sur
coffre-fort.
Ouvrir le
● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Ouvrir.
● Faites un clic droit sur votre ordinateur, allez sur Coffre-fort Acronis Internet
Security Suite et sélectionnez Ouvrir.
Une nouvelle fenêtre s'affiche.
Ouvrir un coffre-fort
Procédez comme suit :
1. Choisissez une lettre de lecteur à partir du menu.
2. Entrez le mot de passe du coffre-fort dans le champ Mot de Passe.
3. Cliquez sur Ouvrir.
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
Cryptage
241
23.2.3. Verrouiller un coffre-fort
Quand vous avez fini de travailler avec les fichiers d'un coffre fort, vous devez le
verrouiller pour protéger vos données. En verrouillant le coffre-fort, le disque virtuel
correspondant disparaît de Poste de travail. L'accès aux données stockées dans le
coffre-fort est donc complètement bloqué.
Pour verrouiller un coffre-fort, utilisez l’une des méthodes suivantes :
● Sélectionnez le coffre-fort à partir du tableau et cliquez sur
coffre-fort.
Verrouiller le
● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Verrouiller.
● Faites un clic-droit sur le disque virtuel dans Poste de travail, allez sur Coffre-fort
Acronis Internet Security Suite et sélectionnez Verrouiller.
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
23.2.4. Modifier le mot de passe du coffre-fort
Le coffre-fort doit être verrouillé pour que vous puissiez modifier son mot de passe.
Pour modifier le mot de passe d'un coffre-fort, utilisez l'une des méthodes suivantes
:
● Sélectionnez le coffre-fort à partir du tableau et cliquez sur
de passe.
Modifier le mot
● Faites un clic droit sur le coffre-fort dans le tableau et sélectionnez Modifier le
mot de passe.
● Faites un clic droit sur le coffre-fort sur votre ordinateur, allez sur Coffre-fort
Acronis Internet Security Suite et sélectionnez Modifier le mot de passe
du coffre-fort.
Une nouvelle fenêtre s'affiche.
Cryptage
242
Changer le mot de passe du coffre-fort
Procédez comme suit :
1. Entrez le mot de passe actuel du coffre-fort dans le champ Ancien mot de
Passe.
2. Entrez le nom du nouveau mot de passe champ Nouveau mot de passe et
Confirmer le nouveau mot de passe.
Note
Le mot de passe doit comporter au moins 8 caractères. Pour avoir un mot de passe
Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de
caractères spéciaux (comme par exemple #, $ ou @).
3. Cliquez sur OK pour changer le mot de passe.
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
23.2.5. Ajouter des fichiers au coffre-fort
Pour ajouter des fichiers à un coffre-fort, suivez ces étapes :
1. Sélectionnez dans la liste des coffres-forts celui dans lequel vous voulez ajouter
des fichiers.
2. Si le coffre-fort est verrouillé, vous devez d'abord l'ouvrir (faites un clic droit
dessus et sélectionnez Ouvrir Coffre-fort).
3. Cliquez sur
Ajouter un fichier. Une nouvelle fenêtre s'affiche.
4. Sélectionnez les fichiers / dossiers que vous voulez ajouter au coffre-fort.
5. Cliquez sur OK pour copier les objets sélectionnés dans le coffre-fort.
Cryptage
243
Une fois le coffre-fort ouvert, vous pouvez utiliser directement le disque virtuel
correspondant au coffre. Suivez ces étapes :
1. Ouvrez le Poste de Travail (cliquez sur le
sur Poste de travail).
menu Démarrer de Windows puis
2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de
lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.
3. Copiez-collez ou glissez-déposez des fichiers et des dossiers directement dans
ce disque virtuel.
23.2.6. Supprimer des fichiers du coffre-fort
Pour supprimer un fichier du coffre-fort, suivez ces étapes :
1. Choisissez à partir du tableau listant les coffres, le coffre contenant le fichier que
vous souhaitez supprimer.
2. Si le coffre-fort est verrouillé, vous devez d'abord l'ouvrir (faites un clic droit
dessus et sélectionnez Ouvrir Coffre-fort).
3. Choisissez le fichier à supprimer à partir de la liste affichant le contenu du coffre.
4. Cliquez sur
Supprimer fichiers/dossiers.
Si le coffre est ouvert, vous pouvez supprimer directement les fichiers depuis le
disque virtuel correspondant au coffre. Suivez ces étapes :
1. Ouvrez le Poste de Travail (cliquez sur le
sur Poste de travail).
menu Démarrer de Windows puis
2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de
lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.
3. Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec
Windows (par exemple, faites un clic droit sur un fichier que vous souhaitez
supprimer et sélectionnez Supprimer).
Cryptage
244
24. Mode Jeu / Portable
Le module Mode Jeu / Portable vous permet de configurer les modes de
fonctionnement spéciaux de Acronis Internet Security Suite 2010 :
● Mode Jeu - modifie temporairement les paramètres du produit, de façon à
minimiser la consommation de ressources lorsque vous jouez à un jeu vidéo.
● Mode Portable - évite l'exécution de tâches planifiées lorsque l'ordinateur portable
est alimenté par sa batterie, afin de préserver l'autonomie de celle-ci.
24.1. Mode Jeu
Le Mode Jeu modifie temporairement les paramètres de protection afin de minimiser
leur impact sur les performances du système. Les paramètres suivants sont appliqués
lorsque vous êtes en Mode Jeu :
● Toutes les alertes et pop-ups Acronis Internet Security Suite 2010 sont désactivées.
● Le niveau de la protection en temps réel de Acronis Internet Security Suite 2010
est paramétré sur Tolérant.
● Le pare-feu Acronis Internet Security Suite 2010 est défini sur Tout autoriser.
Cela signifie que toutes les nouvelles connexions (tant entrantes que sortantes)
seront automatiquement autorisées, et ce quels que soient le port et le protocole
utilisés.
● Les mises à jour sont désactivées par défaut.
Note
Pour modifier ce paramètre, rendez-vous dans Mise à jour>Paramètres et décochez
la case Ne pas mettre à jour si le Mode Jeu est actif.
● Les tâches d'analyse planifiées sont désactivées par défaut.
Par défaut, Acronis Internet Security Suite 2010 passe automatiquement en Mode
Jeu lorsque vous lancez un jeu figurant dans la liste des jeux connus de Acronis, ou
lorsqu'une application s'exécute en mode plein écran. Vous pouvez passer
manuellement en Mode Jeu en utilisant le raccourci clavier par défaut
Ctrl+Alt+Shift+G. Nous vous recommandons fortement de quitter le Mode Jeu
lorsque vous avez fini de jouer (vous pouvez pour ce faire utiliser le même raccourci
clavier par défaut Ctrl+Alt+Shift+G).
Note
Lorsque vous êtes en Mode Jeu, vous pouvez voir la lettre G incrustée sur
Acronis.
Mode Jeu / Portable
l'icône
245
Pour configurer le Mode Jeu, allez dans Mode Jeu/Portable> Mode Jeu en Mode
Expert.
Mode Jeu
Vous pouvez vérifier l'état du Mode Jeu dans la partie supérieure de la section. Vous
pouvez cliquer sur Activer le Mode Jeu ou Désactiver le Mode Jeu pour modifier
l'état en cours.
24.1.1. Configuration du Mode Jeu automatique
Le Mode Jeu automatique permet à Acronis Internet Security Suite 2010 de passer
automatiquement en Mode Jeu lorsque l'exécution d'un jeu est détectée. Voici les
options d'analyse que vous pouvez configurer :
● Utiliser la liste de jeux par défaut fournie par Acronis Internet Security
Suite - permet de passer automatiquement en Mode Jeu lorsque vous lancez un
jeu figurant dans la liste de jeux connus de Acronis Internet Security Suite. Pour
afficher cette liste, cliquez sur Gérer les Jeux puis sur Liste des Jeux.
● Passer en Mode Jeu lorsqu'une application est en mode plein écran permet de passer automatiquement en Mode Jeu lorsqu'une application s'exécute
en mode plein écran.
Mode Jeu / Portable
246
● Ajouter l'application à la liste de jeux ? - permet d'être notifié pour l'ajout
d'une nouvelle application à la liste de jeux, à la fermeture du mode plein écran.
Si vous ajoutez une nouvelle application à la liste de jeux, la prochaine fois que
vous lancerez celle-ci, Acronis Internet Security Suite 2010 passera
automatiquement en Mode Jeu.
Note
Si vous ne voulez pas que Acronis Internet Security Suite 2010 passe automatiquement
en Mode Jeu, décochez la case Mode Jeu automatique.
24.1.2. Gestion de la liste de jeux
Acronis Internet Security Suite 2010 passe automatiquement en Mode Jeu lorsque
vous lancez une application figurant dans la liste de jeux. Pour consulter et gérer
la liste de jeux, cliquez sur Gérer les jeux. Une nouvelle fenêtre s'affiche.
Liste de jeux
De nouvelles applications sont automatiquement ajoutées à la liste dans les
situations suivantes :
● Vous lancez un jeu figurant dans la liste de jeux connus de Acronis Internet Security
Suite 2010. Pour afficher cette liste, cliquez sur Liste des Jeux.
● Lors de la fermeture du mode plein écran, vous ajoutez l'application à la liste de
jeux à partir de la fenêtre d'invite.
Si vous voulez désactiver le Mode Jeu automatique pour une application spécifique
de la liste, décochez la case correspondante. Vous avez tout intérêt à désactiver le
Mode Jeu automatique pour les applications standard qui utilisent le mode plein
écran, telles que les navigateurs Web et les lecteurs vidéo.
Mode Jeu / Portable
247
Pour gérer la liste de jeux, vous pouvez utiliser les boutons disposés en haut du
tableau :
●
Ajouter - ajoute une nouvelle application à la liste de jeux.
●
Supprimer - supprime une application de la liste des jeux.
●
Éditer - permet de modifier une entrée existante dans la liste de jeux.
Ajout ou édition de jeux
Lorsque vous ajoutez ou éditez une entrée de la liste de jeux, la fenêtre suivante
apparaît :
Ajouter un jeu
Cliquez sur Parcourir pour sélectionner l'application, ou tapez le chemin d'accès
complet à l'application dans le champ de saisie.
Si vous ne voulez pas passer automatiquement en Mode Jeu lorsque l'application
sélectionnée s'exécute, sélectionnez Désactiver.
Cliquez sur OK pour ajouter l'entrée à la liste de jeux.
24.1.3. Configuration des paramètres du Mode Jeu
Utilisez ces options pour configurer le comportement avec des tâches planifiées :
● Activer ce module pour modifier les planifications d'analyses antivirus
- permet d'éviter l'exécution d'analyses antivirus planifiées lorsque le Mode Jeu
est activé. Vous pouvez choisir une des options suivantes :
Option
Description
Ignorer la tâche
Annule complètement l'exécution de la tâche planifiée.
Reporter la tâche Exécute la tâche planifiée juste après la désactivation du
Mode Jeu.
Mode Jeu / Portable
248
Procédez comme suit pour désactiver automatiquement le pare-feu Acronis Internet
Security Suite 2010 lorsque le Mode Jeu est activé :
1. Cliquez sur Paramètres avancés. Une nouvelle fenêtre s'affiche.
2. Cochez la case Régler le Pare-feu sur Tout Autoriser (Mode Jeu) en Mode
Jeu
3. Cliquez OK pour sauvegarder les changements.
24.1.4. Changer le raccoruci clavier du Mode Jeu
Vous pouvez passer manuellement en Mode Jeu en utilisant le raccourci clavier par
défaut Ctrl+Alt+Shift+G. Pour changer le raccourci clavier, suivez ces étapes
:
1. Cliquez sur Paramètres avancés. Une nouvelle fenêtre s'affiche.
Paramètres
2. Sous l'option Utiliser le raccourci, définissez le raccourci clavier désiré :
● Choisissez la touche que vous souhaitez utiliser en cochant l'une des suivantes
: touche Contrôle (Ctrl), Touche Shift(Shift) ou touche Alt (Alt).
● Dans le champ éditable, entrez la lettre que vous souhaitez utiliser.
Par exemple, si vous souhaitez utiliser le raccourci Ctrl+Alt+D, vous devez
cocher seulement Ctrl et Alt et tapez D.
Note
En décochant la case Utiliser le raccourci, vous désactivez le raccourci clavier.
3. Cliquez OK pour sauvegarder les changements.
24.2. Mode Portable
Le Mode Portable est spécialement conçu pour les utilisateurs d'ordinateurs portables
et de netbooks. Son objectif est de minimiser l'impact de Acronis Internet Security
Mode Jeu / Portable
249
Suite 2010 sur la consommation d'énergie lorsque ces périphériques sont alimentés
par leur batterie.
En Mode Portable, les tâches planifiées sont désactivées par défaut.
Acronis Internet Security Suite 2010 détecte le passage d'une alimentation secteur
à une alimentation sur batterie et passe automatiquement en Mode Portable. De la
même manière, Acronis Internet Security Suite 2010 quitte automatiquement le
Mode Portable lorsqu'il détecte que l'ordinateur portable ne fonctionne plus sur
batterie.
Pour configurer le Mode Portable, allez dans Mode Jeu/Portable> Mode Portable
en Mode Expert.
Mode Portable
Vous pouvez vérifier si le Mode Portable est activé ou désactivé. Si le Mode Portable
est activé, Acronis Internet Security Suite 2010 applique les paramètres configurés
lorsque l'ordinateur portable fonctionne sur batterie.
24.2.1. Configuration des paramètres du Mode Portable
Utilisez ces options pour configurer le comportement avec des tâches planifiées :
Mode Jeu / Portable
250
● Activer ce module pour modifier les planifications d'analyses antivirus
- permet d'éviter l'exécution d'analyses planifiées lorsque le Mode Portable est
activé. Vous pouvez choisir une des options suivantes :
Option
Description
Ignorer la tâche
Annule complètement l'exécution de la tâche planifiée.
Reporter la tâche Exécuter la tâche planifiée lorsque vous quitterez le Mode
Portable.
Mode Jeu / Portable
251
25. Réseau
Le module Réseau vous permet de gérer les produits Acronis installés sur tous les
ordinateurs de votre foyer à partir d'un seul et même ordinateur.
Important
Vous ne pouvez gérer que les produits de sécurité Acronis suivants :
● Acronis AntiVirus 2010
● Acronis Internet Security Suite 2010
● Acronis Backup and Security 2010
Carte réseau
Vous devez suivre ces étapes pour pouvoir gérer les produits Acronis installés sur
tous les ordinateurs de votre foyer :
1. Rejoindre le réseau domestique Acronis via votre ordinateur. Rejoindre le réseau
consiste à configurer un mot de passe d'administration pour la gestion du réseau
domestique.
2. Allumez chaque ordinateur que vous voulez gérer et rejoignez le réseau à partir
de ceux-ci (en saisissant le mot de passe).
Réseau
252
3. Revenez sur votre ordinateur et ajoutez les ordinateurs que vous voulez gérer.
25.1. Rejoindre le réseau Acronis
Procédez comme suit pour rejoindre le réseau domestique Acronis :
1. Cliquez sur Activer le Réseau. Vous serez invité à définir le mot de passe de
gestion de réseau domestique.
Définir le mot de passe
2. Entrez le même mot de passe dans chacun des champs de saisie.
3. Cliquez sur OK.
Vous pouvez voir apparaître le nom de l'ordinateur sur la carte réseau.
25.2. Ajout d'ordinateurs au réseau Acronis
Avant de pouvoir ajouter un ordinateur au réseau domestique Acronis, vous devez
définir le mot de passe de gestion de réseau domestique Acronis sur l'ordinateur à
ajouter.
Procédez comme suit pour ajouter un ordinateur au réseau domestique Acronis :
1. Cliquez sur Ajouter un PC. Vous serez invité à saisir le mot de passe local de
gestion de réseau domestique.
Saisir le mot de passe
Réseau
253
2. Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK. Une
nouvelle fenêtre s'affiche.
Ajouter un PC
Vous pouvez voir à l'écran la liste des ordinateurs rattachés au réseau. La
signification des icônes est la suivante :
Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.
Indique un ordinateur en ligne sans aucun produit Acronis gérable installé.
Indique un ordinateur hors ligne sur lequel un produit Acronis géré est installé.
3. Choisissez une des possibilités suivantes :
● Sélectionnez dans la liste le nom de l'ordinateur à ajouter.
● Tapez l'adresse IP ou le nom de l'ordinateur à ajouter dans le champ
correspondant.
4. Cliquez sur Ajouter. Vous serez invité à saisir le mot de passe de gestion de
réseau domestique de l'ordinateur concerné.
Réseau
254
Authentification
5. Tapez le mot de passe de gestion de réseau domestique défini sur l'ordinateur
concerné.
6. Cliquez sur OK. Si vous avez spécifié le bon mot de passe, le nom de l'ordinateur
sélectionné apparaît sur la carte réseau.
Note
Vous pouvez ajouter jusqu'à cinq ordinateurs sur la carte réseau.
25.3. Gestion du réseau Acronis
Une fois votre réseau domestique Acronis créé, vous pouvez gérer l'ensemble des
produits Acronis à partir d'un seul et même ordinateur.
Réseau
255
Carte réseau
Si vous déplacez le curseur sur un ordinateur de la carte réseau, vous pouvez
consulter quelques informations le concernant (nom, adresse IP, nombre de
problèmes affectant la sécurité du systèm).
En cliquant sur le nom d'un ordinateur sur la carte du réseau, vous pouvez voir
toutes les tâches administratives que vous pouvez lancer sur cet ordinateur distant.
● Retirer le PC du réseau personnel
Vous permet de retirer un PC du réseau.
● Définir un mot de passe des paramètres sur un PC distant
Vous permet de créer un mot de passe pour limiter l'accès aux paramètres de
Acronis sur ce PC.
● Lancer une tâche d'analyse à la demande
Vous permet de lancer une analyse à la demande sur un ordinateur distant. Vous
pouvez réaliser l'une des tâches d'analyse suivantes : Analyse de Mes Documents,
Analyse du Système ou Analyse Approfondie du Système.
● Corriger tous les problèmes de ce PC
Réseau
256
Vous permet de corriger les problèmes qui affectent la sécurité de cet ordinateur
à l'aide de l'assistant Tout corriger.
● Afficher Historique/Événements
Vous permet d'accéder au module Historique&Événements du produit Acronis
installé sur cet ordinateur.
● Mettre à jour
Lance le processus de Mise à jour du produit Acronis installé sur cet ordinateur.
● Définir le Profil du Contrôle Parental
Vous permet de définir la catégorie d'âge que le filtre Web du Contrôle Parental
utilisera sur cet ordinateur : enfant, adolescent ou adulte.
● Définir comme Serveur de Mise à Jour pour ce réseau
Vous permet de définir cet ordinateur comme serveur de mise à jour pour tous
les produits Acronis installés sur les ordinateurs de ce réseau. Utiliser cette option
réduira le trafic Internet car seul un ordinateur du réseau se connectera à Internet
pour télécharger des mises à jour.
Avant de lancer une tâche sur un ordinateur spécifique, vous serez invité à saisir
le mot de passe local de gestion de réseau domestique.
Saisir le mot de passe
Tapez le mot de passe de gestion de réseau domestique et cliquez sur OK.
Note
Si vous prévoyez de lancer plusieurs tâches, il peut s'avérer utile de sélectionner
l'option Ne plus afficher ce message durant cette session. En sélectionnant
cette option, vous n'aurez plus à saisir le mot de passe pour la session en cours.
Réseau
257
26. Mise à jour
Chaque jour, de nouveaux codes malveillants sont détectés et identifiés. C'est
pourquoi il est très important que Acronis Internet Security Suite 2010 soit à jour
dans les signatures de codes malveillants.
Si vous êtes connecté à Internet par câble ou DSL, Acronis Internet Security Suite
2010 s'en occupera automatiquement. Il lance la procédure de mise à jour de la
base virale à chaque fois que vous démarrez votre ordinateur puis toutes les heures.
Si une mise à jour a été trouvée, elle sera installée automatiquement ou il vous sera
demandé de confirmer son installation, selon les paramètres de mise à jour
automatique.
Le processus de mise à jour est exécuté à la volée, ce qui signifie que les fichiers
nécessitant une mise à jour sont remplacés progressivement. Ainsi, le processus
de mise à jour n'affecte pas le fonctionnement du produit tout en excluant tout
problème de vulnérabilité en matière de sécurité.
La section Mise à jour de ce Manuel d’utilisation contient les thèmes suivants:
● Mise à jour des moteurs antivirus - comme de nouvelles menaces
apparaissent, les fichiers contenant les signatures de virus doivent être mis à jour
en permanence contre elles. Elles s’affichent sous le nom de Virus Definitions
Update.
● Mise à jour pour le moteur antispam - comme de nouvelles menaces
apparaissent, les fichiers contenant les signatures de virus doivent être mis à jour
en permanence contre elles. Ces mises à jour sont affichées sous le nom Antispam
Update.
● Mise à jour des moteurs antispyware - de nouvelles signatures seront ajoutées
à la base de données. Elles s’affichent sous le nom de Spyware Definitions
Update.
● Mise à jour produit - lorsqu’une nouvelle version du produit est prête, de
nouvelles fonctions et techniques d’analyse sont introduites afin d’augmenter les
performances du produit. Ces mises à jour sont affichées sous le nom de Product
Update.
26.1. Mise à jour automatique
Pour consulter des informations relatives aux mises à jour et exécuter des mises à
jour automatiques, allez dans Mise à jour>Mise à jour en Mode Expert.
Mise à jour
258
Mise à jour automatique
C'est ici que vous pouvez consulter la date de la dernière recherche de mises à jour
et celle de la dernière mise à jour, ainsi que des informations sur la dernière mise
à jour effectuée (ou les erreurs rencontrées). Sont également affichées des
informations sur la version actuelle du moteur de recherche et le nombre de
signatures.
Si vous ouvrez cette section pendant une mise à jour, vous pourrez accéder à l'état
du téléchargement.
Important
Pour être protégé contre les dernières menaces, il est impératif de laisser la mise à
jour automatique active.
26.1.1. Demandes de mise à jour
La mise à jour automatique peut aussi etre effectuée n'importe quand en cliquant
sur Mettre à jour. Cette mise à jour est connue aussi sous l'appellation Mettre à
jour a la demande de l'utilisateur.
Le module Mise à jour se connecte au serveur de mise à jour Acronis et recherche
les mises à jour disponibles. Si une mise à jour est détectée, vous serez invité à la
Mise à jour
259
confirmer ou elle sera effectuée automatiquement en fonction des options que vous
aurez définies dans la section Paramètres de la mise à jour manuelle.
Important
Il peut être nécessaire de redémarrer votre PC lorsque vous avez terminé une mise
à jour. Nous vous recommandons de le faire dès que possible.
Note
Si vous êtes connecté à Internet via une connexion classique, il est recommandé de
mettre régulièrement à jour Acronis Internet Security Suite 2010.
26.1.2. Désactiver la mise à jour automatique
Si vous tentez de désactiver la mise à jour automatique, une fenêtre d'avertissement
apparaît. Vous devez confirmer votre choix en sélectionnant dans le menu la durée
pendant laquelle vous souhaitez désactiver la mise à jour automatique. Vous pouvez
désactiver la mise à jour automatique pendant 5, 15 ou 30 minutes, 1 heure, en
permanence ou jusqu'au redémarrage du système.
Avertissement
Cela peut poser un problème de sécurité important. Nous vous recommandons de
désactiver la mise à jour automatique pendant le moins de temps possible. Si Acronis
Internet Security Suite 2010 n'est pas régulièrement mis à jour, il ne pourra pas vous
protéger contre les dernières menaces.
26.2. Paramètres de mise à jour
Les mises à jour peuvent être réalisées depuis le réseau local, depuis Internet,
directement ou à travers un serveur proxy. Par défaut, Acronis Internet Security
Suite 2010 recherche les mises à jour chaque heure sur Internet et installe celles
qui sont disponibles sans vous en avertir.
Pour configurer les paramètres de mise à jour et gérer les serveurs proxy, allez dans
Mise à jour > Paramètres en Mode Expert.
Mise à jour
260
Paramètres de mise à jour
Les paramètres de mise à jour sont regroupés en quatre catégories (Paramètres
d'emplacement de mise à jour, Paramètres de mise à jour automatique,
Paramètres de mise à jour manuelle et Paramètres avancés). Chaque
catégorie est décrite séparément.
26.2.1. Paramétrage des emplacements de mise à jour
Pour configurer les emplacements de mise à jour, utilisez les options de la catégorie
Paramètres d'emplacement de mise à jour.
Important
Ne configurez ces paramètres que si vous êtes connecté à un réseau local qui stocke
les signatures de codes malveillants Acronis localement ou si vous êtes connecté à
Internet via un serveur proxy.
Pour modifier l'un des emplacements de mise à jour, indiquez l'URL du site miroir
local dans le champ URL correspondant à l'emplacement que vous souhaitez
modifier.
Mise à jour
261
Note
Nous vous recommandons de configurer le miroir local en tant qu'emplacement
primaire, et de conserver l'emplacement secondaire inchangé, par mesure de sécurité,
au cas où le miroir local deviendrait indisponible.
Si votre entreprise utilise un serveur proxy pour se connecter à Internet, cochez la
case Utiliser un proxy, puis cliquez sur Paramètres Proxy pour configurer les
paramètres du proxy. Pour plus d'informations, reportez-vous à « Gestion des
serveurs proxy » (p. 263)
26.2.2. Configuration de la mise à jour automatique
Pour configurer le processus de mise à jour exécuté automatiquement par Acronis
Internet Security Suite 2010, utilisez les options de la catégorie Paramètres de
mise à jour automatique.
Vous pouvez spécifier le nombre d'heures entre deux recherches consécutives de
mises à jour dans le champ Mettre à jour tous/toutes les. Par défaut, l'intervalle
est d'une heure.
Pour déterminer comment le processus de mise à jour automatique doit être exécuté,
sélectionnez l'une des options suivantes :
● Mise à jour silencieuse - Acronis Internet Security Suite 2010 télécharge et
implémente automatiquement la mise à jour.
● Demander avant de télécharger les mises à jour - chaque fois qu'une mise
à jour est disponible, le système demande votre autorisation avant de la
télécharger.
● Demander avant d'installer les mises à jour - chaque fois qu'une mise à jour
est téléchargée, le système demande votre autorisation avant de l'installer.
26.2.3. Configuration de la mise à jour manuelle
Pour déterminer comment la mise à jour manuelle (mise à jour à la demande de
l'utilisateur) doit être exécutée, sélectionnez l'une des options suivantes dans la
catégorie Paramètres de la mise à jour manuelle:
● Mise à jour silencieuse - la mise à jour manuelle est exécutée automatiquement
en tâche de fond, sans l'intervention de l'utilisateur.
● Demander avant de télécharger les mises à jour - chaque fois qu'une mise
à jour est disponible, le système demande votre autorisation avant de la
télécharger.
26.2.4. Configuration des paramètres avancés
Pour éviter que les mises à jour de Acronis n'interfèrent avec votre travail, configurez
les options au niveau des Paramètres avancés:
Mise à jour
262
● Attendre le redémarrage, au lieu de le demander à l’utilisateur - Si une
mise à jour nécessite un redémarrage, le produit continuera à utiliser les anciens
fichiers jusqu’à la réinitialisation du système. L’utilisateur ne sera pas averti qu'il
doit redémarrer et ne sera donc pas perturbé dans son travail par la mise à jour
de Acronis Internet Security Suite 2010.
● Ne pas faire la mise à jour si une analyse est en cours - Acronis Internet
Security Suite 2010 ne se mettra pas à jour si une analyse est en cours afin de
ne pas la perturber.
Note
Si une mise à jour de Acronis Internet Security Suite 2010 a lieu pendant l’analyse,
celle-ci sera interrompue.
● Ne pas mettre à jour si le mode jeu est actif - Acronis Internet Security Suite
2010 n'effectuera pas de mise à jour si le mode jeu est activé. Ainsi, vous limitez
l'influence du produit sur les performances du système lorsque vous jouez.
26.2.5. Gestion des serveurs proxy
Si votre entreprise utilise un serveur proxy pour se connecter à Internet, vous devez
spécifier les paramètres du proxy afin que Acronis Internet Security Suite 2010
puisse se mettre à jour. Sinon, Acronis Internet Security Suite 2010 utilisera les
paramètres du proxy de l'administrateur qui a installé le produit ou du navigateur
par défaut de l'utilisateur actuel, le cas échéant.
Note
Les paramètres du proxy peuvent être configurés uniquement par les utilisateurs
possédant des droits d'administrateur ou par des utilisateurs privilégié (des utilisateurs
qui connaissent le mot de passe pour accéder aux paramètres du produit).
Pour gérer les paramètres proxy, cliquez sur Paramètres Proxy. Une nouvelle
fenêtre s'affichera.
Mise à jour
263
Gestionnaire de proxy
Il existe trois catégories de paramètres de proxy:
● Proxy détecté lors de l'installation - Paramètres de configuration du proxy
détectés pendant l'installation avec le compte Administrateur ; ces paramètres
peuvent être modifiés uniquement si vous êtes connecté(e) avec ce compte. Si
le serveur proxy requiert un nom d'utilisateur et un mot de passe, vous devez les
indiquer dans les champs correspondants.
● Proxy du Navigateur par défaut - paramètres proxy de l'utilisateur acteur,
extraits du navigateur par défaut. Si le serveur proxy requiert un nom d'utilisateur
et un mot de passe, vous devez les spécifier dans les champs correspondants.
Note
Les navigateurs Web pris en charge sont Internet Explorer, Mozilla Firefox et Opera.
Si vous utilisez un autre navigateur par défaut, Acronis Internet Security Suite 2010
ne pourra pas obtenir les paramètres du proxy de l'utilisateur actuel.
● Proxy Personnalisé - paramètres proxy que vous pouvez configurer si vous êtes
connecté(e) en tant qu'administrateur.
Voici les paramètres à spécifier:
▶ Adresse - saisissez l'IP du serveur proxy.
▶ Port - saisissez le port utilisé par Acronis Internet Security Suite 2010 pour se
connecter au serveur proxy.
▶ Nom d'utilisateur - entrez le nom d'utilisateur reconnu par le serveur proxy.
Mise à jour
264
▶ Mot de passe - saisissez le mot de passe valide de l'utilisateur dont le nom
vient d'être indiqué.
Lors de la tentative de connexion à Internet, chaque catégorie de paramètres de
proxy est testée, jusqu'à ce que Acronis Internet Security Suite 2010 parvienne à
se connecter.
Tout d'abord, la catégorie contenant vos propres paramètres de proxy est utilisée
pour la connexion Internet. Si elle ne fonctionne pas, ce sont alors les paramètres
de proxy détectés lors de l'installation qui sont utilisés. Finalement, s'ils ne
fonctionnent pas non plus, les paramètres du proxy de l'utilisateur actuel sont pris
sur le navigateur par défaut et utilisés pour la connexion Internet.
Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.
Cliquez sur Appliquer pour enregistrer les modifications ou cliquez sur Défaut
pour charger les paramètres par défaut.
Mise à jour
265
Intégration dans Windows et dans les logiciels tiers
266
27. Intégration dans le menu contextuel de Windows
Le menu contextuel de Windows s'affiche si vous faites un clic droit sur un fichier
ou un dossier ou sur des objets placés sur votre bureau.
Menu contextuel de Windows
Acronis Internet Security Suite 2010 s'intègre dans le menu contextuel de Windows
pour vous aider à analyser facilement des fichiers à la recherche de virus et
empêcher d'autres utilisateurs d'accéder à vos fichiers sensibles. Vous pouvez
rapidement trouver les options Acronis Internet Security Suite 2010 dans le menu
contextuel en cherchant l'icône de Acronis .
● Analyser avec Acronis Internet Security Suite
● Coffre-fort Acronis Internet Security Suite
27.1. Analyser avec Acronis Internet Security Suite
Vous pouvez facilement analyser des fichiers, des dossiers, et même des disques
entiers à partir du menu contextuel de Windows. Faites un clic droit sur l'objet que
vous souhaitez analyser et sélectionnez Analyser avec Acronis Internet Security
Suite dans le menu. L'Assistant d’analyse antivirus s'affichera et vous guidera
pendant le processus d'analyse.
Options d'analyse. Les options d'analyse sont déjà configurées pour que la
détection soit la meilleure possible. Si des fichiers infectés sont détectés, Acronis
Internet Security Suite 2010 essaiera de les désinfecter (suppression du code du
malware). Si la désinfection échoue, l'assistant d’analyse antivirus vous proposera
d'indiquer d'autres moyens d'intervenir sur les fichiers infectés.
Intégration dans le menu contextuel de Windows
267
Pour modifier les options d'analyse, les étapes sont les suivantes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Antivirus dans le menu de gauche.
3. Cliquez sur l'onglet Analyse antivirus.
4. Faites un clic droit sur la tâche Analyse contextuelle et sélectionnez Ouvrir.
Une fenêtre s’affichera.
5. Cliquez sur Personnaliser et configurez les options d'analyse suivant vos besoins.
Pour savoir ce qu'une option provoque, placez le curseur dessus et lisez la
description affichée au bas de la fenêtre.
6. Cliquez OK pour sauvegarder les changements.
7. Cliquez sur OK pour confirmer et appliquer les nouvelles options d'analyse.
Important
Vous ne devriez pas modifier les options d'analyse de cette méthode à moins d'avoir
une très bonne raison de le faire.
27.2. Coffre-fort Acronis Internet Security Suite
Coffre-Fort Acronis Internet Security Suite vous aide à conserver vos documents
confidentiels en sécurité sur votre ordinateur grâce à un système de coffres-forts.
● Le coffre-fort est un espace de stockage sécurisé destiné aux informations
personnelles ou aux fichiers sensibles.
● Le coffre-fort est un fichier crypté sur votre ordinateur portant l'extension bvd.
Comme il est crypté, les données qu'il contient ne sont pas exposées aux vols ou
à une éventuelle faille de sécurité.
● Lorsque vous montez ce fichier bvd, une nouvelle partition logique (c'est-à-dire
un nouveau disque) apparaît dans votre système. Vous comprendrez plus
facilement ce processus en le rapprochant d'un autre dont le principe est similaire
: le montage d'une image disque au format ISO comme CD virtuel.
Ouvrez simplement le Poste de travail pour voir apparaître un nouveau disque
basé sur votre coffre-fort. Vous pouvez y effectuer les différentes manipulations
de fichiers courantes (copie, suppression, modification, etc.). Les fichiers sont
protégés tant qu'ils sont conservés sur ce disque (car un mot de passe est
demandé lors du montage du fichier).
Lorsque vous avez terminé, verrouillez (c'est-à-dire démontez) votre coffre-fort
afin d'activer la protection de son contenu.
Vous pouvez facilement identifier les coffres-forts Acronis Internet Security Suite
2010 de votre ordinateur par l'icône Acronis et l'extension .bvd.
Intégration dans le menu contextuel de Windows
268
Note
Cette section vous montre comment créer et gérer les coffres-forts Acronis Internet
Security Suite 2010 en utilisant seulement les options présentes dans le menu
contextuel de Windows. Vous pouvez également créer et gérer les coffres-forts
directement à partir de l'interface de Acronis Internet Security Suite 2010.
● En Mode Intermédiaire, allez dans l'onglet Coffre-Fort et utilisez les options de la
zone Tâches Rapides. Un assistant vous aidera à réaliser chaque tâche.
● Une méthode plus directe est possible : passez l'interface utilisateur en Mode Expert
et cliquez sur Cryptage dans le menu à gauche. Vous pouvez voir et gérer les
coffres-forts existants et leur contenu dans l'onglet Cryptage de Fichiers.
27.2.1. Créer coffre-fort
Gardez à l'esprit qu'un coffre-fort est en fait simplement un fichier avec l'extension
.bvd. Lorsque vous ouvrez le coffre-fort, un disque virtuel apparaît dans Poste de
Travail où vous pouvez stocker des fichiers en toute sécurité. Lorsque vous créez
un coffre-fort, vous devez spécifier où et sous quel nom l'enregistrer dans votre
ordinateur. Vous devez également indiquer un mot de passe pour protéger son
contenu. Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le
coffre-fort et accéder aux documents et aux données qu'il contient.
Pour créer un coffre-fort, procédez comme suit :
1. Faites un clic droit sur votre bureau ou sur un dossier/fichier sur votre ordinateur,
allez sur Coffre-fort Acronis Internet Security Suite et sélectionnez Créer
un coffre-fort. La fenêtre suivante apparaît:
Créer un coffre-fort
2. Spécifiez l'emplacement et le nom du coffre-fort.
● Cliquez sur Parcourir pour sélectionner l'emplacement du coffre-fort et
sauvegardez le coffre-fort sous le nom que vous souhaitez.
Intégration dans le menu contextuel de Windows
269
● Tapez simplement le nom du coffre-fort dans le champ correspondant pour le
le
créer dans Mes Documents. Pour ouvrir Mes Documents, cliquez sur
menu Démarrer de Windows puis sur Mes Documents.
● Entrez le chemin complet du coffre-fort sur le disque. Par exemple,
C:\mon_coffre-fort.bvd.
3. Choisissez une lettre de lecteur à partir du menu. Quand vous ouvrez le coffre,
un disque virtuel indexé avec la lettre choisie apparaît dans Poste de travail.
4. Tapez le mot de passe souhaité pour le coffre-fort dans les champs Mot de passe
et Confirmation. Toutes personnes essayant d'ouvrir le coffre et d'utiliser les
fichiers doit fournir le mot de passe.
5. Sélectionnez Formater le lecteur pour formater le lecteur virtuel assigné au
coffre-fort. Vous devez formater le disque avant de pouvoir ajouter des fichiers
au coffre-fort.
6. Si vous souhaitez modifier la taille par défaut du coffre-fort (50 Mo), entrez la
valeur souhaitée dans le champ Taille du coffre-fort.
7. Cliquez sur Créer si vous souhaitez créer le coffre-fort seulement à l'emplacement
sélectionné. Pour créer et afficher le coffre-fort comme disque virtuel dans Poste
de travail, cliquez sur Créer&Ouvrir.
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
Note
Il peut être pratique d'enregistrer tous les coffres-forts au même emplacement. De
cette façon, vous les retrouverez plus vite.
27.2.2. Ouvrir un coffre-fort
Pour accéder aux fichiers contenus dans un coffre et pouvoir travailler avec ces
fichiers, il faut d'abord ouvrir le coffre. Quand vous ouvrez le coffre, un disque virtuel
s'affiche dans le Poste de travail. Le disque est répertorié avec la lettre correspondant
au coffre.
Pour ouvrir un coffre-fort, suivez ces étapes :
1. Localisez sur votre ordinateur le fichier .bvd correspondant au coffre-fort que
vous voulez ouvrir.
2. Faites un clic droit sur votre ordinateur, allez sur Coffre-fort Acronis Internet
Security Suite et sélectionnez Ouvrir. Des méthodes plus rapides sont possibles
: double-cliquez sur le fichier, ou faites un clic droit dessus et sélectionnez Ouvrir.
La fenêtre suivante apparaît:
Intégration dans le menu contextuel de Windows
270
Ouvrir un coffre-fort
3. Choisissez une lettre de lecteur à partir du menu.
4. Entrez le mot de passe du coffre-fort dans le champ Mot de Passe.
5. Cliquez sur Ouvrir.
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
27.2.3. Verrouiller le coffre-fort
Quand vous avez fini de travailler avec les fichiers d'un coffre fort, vous devez le
verrouiller pour protéger vos données. En verrouillant le coffre-fort, le disque virtuel
correspondant disparaît de Poste de travail. L'accès aux données stockées dans le
coffre-fort est donc complètement bloqué.
Pour verrouiller un coffre-fort, suivez ces étapes :
1. Ouvrez le Poste de Travail (cliquez sur le
sur Poste de travail).
menu Démarrer de Windows puis
2. Identifiez le disque virtuel correspondant au coffre-fort que vous voulez fermer.
Recherchez la lettre de lecteur que vous avez attribuée au coffre-fort lorsque
vous l'avez ouvert.
3. Faites un clic droit sur le disque virtuel correspondant, allez sur Coffre-fort
Acronis Internet Security Suite et cliquez sur Fermer.
Vous pouvez également faire un clic droit sur le fichier .bvd représentant le
coffre-fort, aller sur Acronis Internet Security Suite Coffre-Fort et cliquer sur
Verrouiller.
Intégration dans le menu contextuel de Windows
271
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
Note
Si plusieurs coffres-forts sont ouverts, vous pouvez vouloir utiliser Acronis Internet
Security Suite 2010 en Mode Expert. Si vous allez dans Cryptage, dans l'onglet
Cryptage de Fichiers, vous pouvez consulter un tableau contenant des informations
sur les coffres-forts existants. Vous pourrez voir notamment si le coffre-fort est ouvert
et, si c'est le cas, la lettre de lecteur qui lui a été attribuée.
27.2.4. Ajouter au Coffre-Fort
Avant de pouvoir ajouter des fichiers ou des dossiers à un coffre-fort, vous devez
ouvrir le coffre-fort. Lorsqu'un coffre-fort est ouvert, vous pouvez facilement y
stocker des fichiers ou des dossiers en utilisant le menu contextuel. Faites un clic
droit sur le fichier ou le dossier que vous voulez copier dans un coffre-fort, allez sur
Coffre-Fort Acronis Internet Security Suite et cliquez sur Ajouter au
coffre-fort.
● Si un seul coffre-fort est ouvert, le fichier ou le dossier est copié directement dans
ce coffre-fort.
● Si plusieurs coffres-forts sont ouverts, on vous demandera de choisir le coffre-fort
où copier l'élément. Sélectionnez dans le menu la lettre de lecteur correspondant
au coffre-fort souhaité et cliquez sur OK pour copier l'élément.
Vous pouvez également utiliser le disque virtuel correspondant au coffre-fort. Suivez
ces étapes :
1. Ouvrez le Poste de Travail (cliquez sur le
sur Poste de travail).
menu Démarrer de Windows puis
2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de
lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.
3. Copiez-collez ou glissez-déposez des fichiers et des dossiers directement dans
ce disque virtuel.
27.2.5. Supprimer du coffre-fort
Pour pouvoir supprimer des fichiers ou des dossiers d'un coffre-fort, le coffre-fort
doit être ouvert. Pour supprimer des fichiers ou des dossiers d'un coffre-fort, procédez
comme suit :
1. Ouvrez le Poste de Travail (cliquez sur le
sur Poste de travail).
menu Démarrer de Windows puis
2. Entrez le disque virtuel correspondant au coffre-fort. Recherchez la lettre de
lecteur que vous avez attribuée au coffre-fort lorsque vous l'avez ouvert.
Intégration dans le menu contextuel de Windows
272
3. Supprimez des fichiers ou des dossiers comme vous le faites habituellement avec
Windows (par exemple, faites un clic droit sur un fichier que vous souhaitez
supprimer et sélectionnez Supprimer).
27.2.6. Changer le mot de passe du coffre-fort
Le mot de passe protège le contenu d'un coffre-fort contre les accès non autorisés.
Seuls les utilisateurs connaissant le mot de passe peuvent ouvrir le coffre-fort et
accéder aux documents et aux données qu'il contient.
Le coffre-fort doit être verrouillé pour que vous puissiez modifier son mot de passe.
Pour modifier le mot de passe d'un coffre-fort, suivez ces étapes :
1. Localisez sur votre ordinateur le fichier .bvd correspondant au coffre-fort.
2. Faites un clic droit sur le fichier, allez sur Coffre-fort Acronis Internet Security
Suite et sélectionnez Modifier le mot de passe du coffre-fort. La fenêtre
suivante apparaît:
Changer le mot de passe du coffre-fort
3. Entrez le mot de passe actuel du coffre-fort dans le champ Ancien mot de
Passe.
4. Tapez le nouveau mot de passe souhaité pour le coffre-fort dans les champs
Nouveau mot de passe et Confirmer le mot de passe.
Note
Le mot de passe doit comporter au moins 8 caractères. Pour avoir un mot de passe
Fort, utilisez un mélange de lettres majuscules, minuscules, de nombres et de
caractères spéciaux (comme par exemple #, $ ou @).
5. Cliquez sur OK pour changer le mot de passe.
Intégration dans le menu contextuel de Windows
273
Acronis Internet Security Suite 2010 vous informera immédiatement du résultat de
l'opération. Si une erreur s'est produite, utilisez le message d'erreur pour essayer
de régler le problème. Cliquez sur OK pour fermer la fenêtre.
Intégration dans le menu contextuel de Windows
274
28. Intégration dans les navigateurs Internet
Acronis Internet Security Suite 2010 protège votre ordinateur contre les tentatives
de phishing lorsque vous naviguez sur Internet. Il analyse les sites Web auxquels
vous accédez et vous prévient en cas de menaces de phishing. Il est possible de
configurer une liste blanche de sites Internet qui ne seront pas analysés par Acronis
Internet Security Suite 2010.
Acronis Internet Security Suite 2010 s'intègre directement et au moyen d'une barre
d'outils intuitive et conviviale aux navigateurs Internet suivants :
● Internet Explorer
● Mozilla Firefox
Vous pouvez gérer facilement et efficacement la protection antiphishing et la liste
blanche en utilisant la barre d'outils Acronis Antiphishing intégrée dans l'un des
navigateurs Internet ci-dessus.
La barre d'outils antiphishing, représentée par l'icône Acronis, est située en haut
de la fenêtre du navigateur. Cliquez dessus pour ouvrir le menu de la barre d'outils.
Note
Si vous ne voyez pas la barre d'outils, cliquez sur le menu Affichage, sélectionnez
Barres d'outils et vérifiez la barre d'outils Acronis.
Barre d'outils antiphishing
Les commandes suivantes sont disponibles dans le menu de la barre d'outils :
● Activer / Désactiver - active / désactive la protection antiphishing Acronis
Internet Security Suite 2010 dans le navigateur Web actuel.
Intégration dans les navigateurs Internet
275
● Paramètres - ouvre une fenêtre où vous pouvez définir les paramètres de la
barre d'outils antiphishing. Voici les options proposées :
▶ Protection Web Antipishing en Temps Réel - détecte et vous prévient en
temps réel si un site Web est un site de phishing (conçu pour voler des
informations personnelles). Cette option contrôle la protection antiphishing
Acronis Internet Security Suite 2010 uniquement dans le navigateur Web actuel.
▶ Demander avant d'ajouter à une liste blanche - demande votre autorisation
avant d'ajouter un site Web à la liste blanche.
● Ajouter à la liste blanche - ajoute le site Web actuel à la liste blanche.
Note
Si vous ajoutez un site Web à la liste blanche, Acronis Internet Security Suite 2010
n'analysera plus le site pour détecter les tentatives de phishing. Nous vous
recommandons d'ajouter uniquement à la liste blanche les sites auxquels vous
faites pleinement confiance.
● Liste Blanche - ouvre la Liste Blanche.
Liste blanche antiphishing
Vous pouvez consulter la liste de tous les sites Web qui ne seront pas analysés
par les moteurs Acronis Internet Security Suite 2010 d'antiphishing. Si vous
souhaitez supprimer un site de la liste blanche – pour pouvoir être prévenu de
Intégration dans les navigateurs Internet
276
tout risque de phishing sur la page correspondante, cliquez sur le bouton
Supprimer en regard du nom du site.
Vous pouvez ajouter à la liste blanche les sites auxquels vous faites pleinement
confiance, pour qu'ils ne soient plus analysés par les moteurs d'antiphishing. Pour
ajouter un site à la liste blanche, entrez son adresse dans le champ correspond
et cliquez sur le bouton Ajouter.
● Signaler comme Phishing - informe les laboratoires Acronis que vous considérez
que le site Web est utilisé pour du phishing. En signalant des sites Web de phishing
vous contribuez à protéger d'autres utilisateurs contre le vol d'identité.
● Aide - ouvre la documentation électronique.
● A propos de - Affichage d'une fenêtre contenant des informations relatives à
Acronis Internet Security Suite 2010, ainsi que des éléments d'aide si vous
rencontrez une situation anormale.
Intégration dans les navigateurs Internet
277
29. Intégration dans les Programmes de Messagerie
Instantanée
Acronis Internet Security Suite 2010 dispose d'une fonction de cryptage pour protéger
vos documents confidentiels et vos conversations via les messageries instantanées
Yahoo Messenger et MSN Messenger.
Par défaut, Acronis Internet Security Suite 2010 crypte toutes vos sessions de
messagerie instantanée, à condition que :
● Votre correspondant ait installé sur son ordinateur une version de Acronis qui
prenne en charge le cryptage de messagerie instantanée et que ce dernier soit
activé pour l'application de messagerie instantanée utilisée pour converser.
● vous et votre correspondant utilisiez soit Yahoo Messenger, soit Windows Live
(MSN) Messenger.
Important
Acronis Internet Security Suite 2010 ne cryptera pas la conversation si le
correspondant utilise une application à interface Web, telle que Meebo, ou une
autre application de chat compatible avec Yahoo Messenger ou MSN.
Vous pouvez aisément configurer le
cryptage de messagerie instantanée
en utilisant la barre d'outils Acronis
dans la fenêtre de chat. La barre
d'outils devrait être située à l'angle
inférieur droit de la fenêtre de la
conversation. Cherchez le logo Acronis
pour la trouver.
Barre d'outils Acronis
Note
La barre d'outils indique qu'une conversation est cryptée en affichant une petite clé
à côté du logo Acronis.
En cliquant sur la barre d'outils Acronis vous obtiendrez les options suivantes :
● Désactiver en permanence le cryptage pour le contact.
● Inviter le contact à utiliser le cryptage. Pour crypter vos conversations,
votre contact doit installer Acronis Internet Security Suite 2010 et utiliser un
programme de Messagerie Instantanée compatible.
● Ajouter un contact à la liste noire du Contrôle Parental. Si vous ajoutez
un contact à la liste noire du Contrôle Parental et que le Contrôle Parental est
activé, vous ne verrez plus les messages instantanés envoyés par ce contact.
Intégration dans les Programmes de Messagerie Instantanée
278
Pour retirer le contact de la liste noire, cliquez sur la barre d'outils et sélectionnez
Retirer le contact de la liste noire du Contrôle Parental.
Intégration dans les Programmes de Messagerie Instantanée
279
30. Intégration dans les clients de messagerie
Acronis Internet Security Suite 2010 comprend un module Antispam. L'Antispam
vérifie les e-mails que vous recevez et identifie ceux qui sont du spam. Les messages
de spam détectés par Acronis Internet Security Suite 2010 sont signalés par le
préfixe [SPAM] dans l'objet de l'e-mail.
Note
La protection antispam fonctionne avec tous les clients de messagerie POP3/SMTP.
Acronis Internet Security Suite 2010 s'intègre directement dans les clients de
messagerie suivants au moyen d'une barre d'outils intuitive et conviviale :
● Microsoft Outlook
● Outlook Express
● Windows Mail
● Mozilla Thunderbird
Acronis Internet Security Suite 2010 place automatiquement les messages de spam
dans un dossier spécifique, comme indiqué :
● Dans Microsoft Outlook, les messages de spam sont placés dans le dossier Spam,
situé dans le dossier Éléments supprimés. Le dossier Spam est créé lors de
l'installation de Acronis Internet Security Suite 2010.
● Dans Outlook Express et Windows Mail, les messages de spam sont placés
directement dans Éléments Supprimés.
● Dans Mozilla Thunderbird, les messages de spam sont placés dans le dossier
Spam, situé dans le dossier Corbeille. Le dossier Spam est créé lors de
l'installation de Acronis Internet Security Suite 2010.
Si vous utilisez d'autres clients de messagerie, vous devez créer une règle pour
déplacer les e-mails signalés comme étant du [SPAM] par Acronis Internet Security
Suite 2010 vers un dossier de quarantaine personnalisé.
30.1. Assistant de configuration de l'Antispam
Lors de la première exécution de votre client de messagerie une fois Acronis Internet
Security Suite 2010 installé, un assistant apparaît afin de vous aider à configurer
la Liste des amis et la Liste des spammeurs ainsi qu'à entraîner le filtre bayesien
pour d'améliorer l'efficacité des filtres antispam.
Note
L’assistant peut également être lancé à tout moment en cliquant sur le bouton
Assistant à partir de la barre d'outils Antispam.
Intégration dans les clients de messagerie
280
30.1.1. Etape 1 sur 6 – Fenêtre de Bienvenue
Page d'accueil
Cliquez sur Suivant.
Intégration dans les clients de messagerie
281
30.1.2. Etape 2 sur 6 - Renseigner la liste d'amis.
Renseigner la liste d'amis
Ici vous pouvez voir toutes les adresses de votre Carnet d'adresses. Choisissez
ceux que vous désirez ajouter à votre Liste d'amis (nous vous recommandons de
les rajouter toutes). Vous allez recevoir tous les messages provenant de ces adresses,
quel que soit leur contenu.
Pour ajouter tous vos contacts dans votre Liste d'amis, cochez la case Tout
sélectionner.
Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette
étape. Cliquez sur Suivant pour continuer.
Intégration dans les clients de messagerie
282
30.1.3. Etape 3 sur 6 - Effacer la base de données bayesienne
Effacer la base de données bayesienne
Vous pouvez découvrir que l'efficacité de votre filtre antispam est en baisse. Cela
peut être dû à une formation défectueuse (par ex. vous avez rapporté un nombre
de messages légitimes comme spam ou l'inverse). Si votre filtre est très défectueux,
vous devriez effacer les données du filtre bayesien et le reformer suivant les étapes
ci-dessous.
Choisir Effacer la base de données antispam pour initialiser les données du
filtre bayesien.
Vous pouvez enregistrer la base de données Bayésienne dans un fichier afin
depouvoir l'utiliser avec un autre produit Acronis Internet Security Suite 2010 ou si
vous réinstallez Acronis Internet Security Suite 2010. Pour enregistrer la base de
données bayésienne, cliquez sur le bouton Enregistrer base bayésienne et
enregistrez-la à l'emplacement souhaité. Le fichier aura l'extension .dat.
Pour charger une base de données Bayésienne enregistrée préalablement, cliquez
sur le bouton Charger base bayésienne et ouvrez le fichier correspondant.
Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette
étape. Cliquez sur Suivant pour continuer.
Intégration dans les clients de messagerie
283
30.1.4. Etape 4 sur 6 - Entraîner le filtre bayesien avec des messages
légitimes
Entraîner le filtre bayesien avec des messages légitimes
Choisissez un dossier contenant des messages légitimes. Ces messages seront
utilisés pour entraîner le filtre antispam.
Il y a deux options avancées dans la liste du répertoire
● Inclure tous les sous-dossiers - pour inclure les sous-dossiers dans votre
sélection.
● Ajouter automatiquement à la liste d'Amis - pour ajouter les expéditeurs à
la liste d'Amis.
Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette
étape. Cliquez sur Suivant pour continuer.
Intégration dans les clients de messagerie
284
30.1.5. Etape 5 sur 6 - Entraîner le filtre bayesien avec des messages
SPAM
Entraîner le filtre bayesien avec des messages SPAM
Choisissez un dossier contenant des messages spam. Ces messages seront utilisés
pour entraîner le filtre antispam.
Important
Vérifiez si le dossier choisi ne contient aucun message légitime, sinon la précision de
l'anispam se verra considérablement réduite.
Il y a deux options avancées dans la liste du répertoire
● Inclure tous les sous-dossiers - pour inclure les sous-dossiers dans votre
sélection.
● Ajouter automatiquement à la liste de Spammeurs - pour ajouter les
expéditeurs à la liste de Spammeurs. Les e-mails provenant de ces expéditeurs
seront toujours considérés comme du SPAM et traités en conséquence.
Si vous souhaitez sauter cette étape de configuration, sélectionnez Sauter cette
étape. Cliquez sur Suivant pour continuer.
Intégration dans les clients de messagerie
285
30.1.6. Etape 6/6 - Résumé
Récapitulatif
Ici vous pouvez consulter toute les options faites avec l'assistant de configuration.
Vous pouvez opérer des choix en retournant aux étapes précédentes (cliquez sur
Précédent).
Si vous ne souhaitez pas faire de modifications, cliquez sur Terminer pour fermer
l’assistant.
30.2. Barre d'outils Antispam
La barre d'outils Antispam se trouve dans la partie supérieure de votre client de
messagerie. La barre d'outils Antispam vous aide à gérer la protection antispam
directement à partir de votre client de messagerie. Vous pouvez facilement corriger
Acronis Internet Security Suite 2010 s'il a indiqué comme SPAM un message légitime.
Intégration dans les clients de messagerie
286
Barre d'outils Antispam
Chaque bouton de la barre d'outils de Acronis Internet Security Suite 2010 sera
expliqué ci-dessous:
●
Spam - envoi un message au Module Bayésien indiquant que le message
sélectionné est un spam. L'email concerné est indexé comme Spam et déplacé
dans le dossierSpam.
Les messages futurs ayant les mêmes caractéristiques seront aussi considérés
comme du SPAM.
Note
Vous pouvez choisir un ou plusieurs messages.
●
Pas Spam - envoie un message au Module Bayésien indiquant que le message
sélectionné n'est pas du Spam, et que Acronis Internet Security Suite 2010 ne
devrait pas l'avoir signalé comme tel. Cet email sera retiré du dossier Spam et
placé dans la Boîte de réception.
Les messages futurs ayant les mêmes caractéristiques ne seront pas considérés
comme du SPAM.
Note
Vous pouvez choisir un ou plusieurs messages.
Important
Le bouton Pas Spam devient actif quand vous choisissez un message marqué
spam par Acronis Internet Security Suite 2010 (ces messages se trouvent d'habitude
dans le répertoire Spam).
Intégration dans les clients de messagerie
287
●
Ajouter Spammeur - ajoute l'expéditeur de l'e-mail sélectionné à la liste des
Spammeurs.
Choisir Ne plus afficher ce message pour
ne plus être demandé lors d'un rajout de
spammeur dans la liste.
Cliquez sur OK pour fermer la fenêtre.
Ajouter spammeur
Les futurs messages provenant de cette adresse seront considérés comme du
SPAM.
Note
Vous pouvez choisir un seul expéditeur ou plusieurs.
●
Ajouter Ami - ajoute l'expéditeur de l'e-mail sélectionné à la liste d'Amis.
Choisir Ne plus afficher ce message pour
ne plus être demandé lors d'un rajout de
ami dans la liste.
Cliquez sur OK pour fermer la fenêtre.
Ajouter un ami
Les futurs messages provenant de cette adresse seront toujours dirigés vers votre
boîte de réception quel que soit leur contenu.
Note
Vous pouvez choisir un seul expéditeur ou plusieurs.
●
Spammeurs - ouvre la liste des Spammeursqui contient toutes les adresses
e-mail dont vous ne voulez recevoir aucun message, quel que soit son contenu.
Intégration dans les clients de messagerie
288
Note
Tout message en provenance d'une adresse de la liste des spammeurs sera
automatiquement marqué SPAM sans autre traitement.
Liste des Spammeurs
Ici, vous pouvez ajouter ou effacer des spammeurs dans la liste.
Si vous désirez ajouter une adresse email, cliquez dans le champ Adresse e-mail,
entrez la et cliquez sur . L'adresse apparaîtra dans la liste de spammeurs.
Important
Syntaxe: [email protected].
Si vous désirez rajouter un domaine cliquez sur le champ Nom domaine, entrez
le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste des
spammeurs.
Important
Syntaxe:
▶ @domain.com, *domain.com et domain.com - tous les messages provenant de
domain.com seront étiquetés comme SPAM;
▶ *domain* - tous les messages de domain (quel que soit le suffixe) seront étiquetés
comme SPAM;
▶ *com - tous les messages provenant d'un domaine avec un suffixe com seront
étiquetés comme SPAM.
Intégration dans les clients de messagerie
289
Avertissement
N'ajoutez pas de domaines de services de webmail légitimes (tels que Yahoo,
Gmail, Hotmail ou d'autres) à la liste de Spammeurs. Sinon, les e-mails envoyés
par les utilisateurs de ces services seront identifiés comme étant du spam. Si par
exemple, vous ajoutez yahoo.com à la liste des Spammeurs, tous les e-mails
provenant d'adresses yahoo.com seront identifiés comme étant du [spam].
Pour importer une adresse e-mail depuis le Carnet d'Adresses Windows /
Dossiers Outlook Express et l'envoyer vers Microsoft Outlook / Outlook
Express / Windows Mail, sélectionnez l'option appropriée depuis le menu
déroulant Importer les adresses e-mail depuis.
Pour Microsoft Outlook Express / Windows Mail, une nouvelle fenêtre
apparaîtra dans laquelle vous pouvez sélectionner le repertoire qui contient les
adresses email que vous désirez ajouter dans la liste des Spammers.
Choisissez-les et cliquez sur Sélectionnez.
Dans les deux cas les adresses email apparaîtront dans la liste des imports.
pour les ajouter dans la liste des
Sélectionnez celles désirées et cliquez
spammers. Si vous cliquez sur toutes les adresses email seront ajoutées à la
liste.
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton
Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton
Nettoyer puis sur Oui pour confirmer.
Vous pouvez enregistrer la liste des spammeurs dans un fichier afin de
pouvoirl'utiliser sur un autre ordinateur ou si vous réinstallez le produit. Pour
enregistrer la liste des Spammeurs, cliquez sur le bouton Enregistrer et
enregistrez-la à l'emplacement désiré. Le fichier aura l'extension .bwl.
Pour charger une liste de Spammeurs enregistrée préalablement, cliquez sur le
bouton Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le
contenu de la liste en cours d'utilisation lorsque vous chargez une liste enregistrée
auparavant, sélectionnez Écraser la liste en cours.
Cliquez Appliquer et OK pour sauvegarder et fermer la liste des spammeurs.
●
Amis - ouvre la Liste d'amis qui contient tous les emails que vous souhaitez
recevoir quel qu'en soit le contenu.
Note
Tout message provenant d'une adresse contenue dans la liste d'amis sera
automatiquement déposé dans votre boîte de réception sans autre traitement.
Intégration dans les clients de messagerie
290
Liste des amis
Ici, vous pouvez ajouter ou effacer des amis dans la liste.
Si vous désirez ajouter une adresse email cliquez dans le champ Adresse e-mail,
entrez la et cliquez sur le bouton . L'adresse apparaîtra dans la liste d'amis.
Important
Syntaxe: [email protected].
Si vous désirez rajouter un domaine cliquez sur le champs Nom domaine, entrez
le nom de domaine puis cliquez sur . Le domaine apparaît dans la liste d'amis.
Important
Syntaxe:
▶ @domain.com, *domain.com et domain.com - tous les messages en provenance
de domain.com seront dirigés vers votre Boîte de réception quel que soit leur
contenu;
▶ *domain* - tous les messages provenant de domain (quel que soit le suffixe)
seront dirigés vers votre Boîte de réception quel que soit leur contenu;
▶ *com - tous les messages ayant comme suffixe du domaine com seront dirigés
vers votre Boîte de réception quel que soit leur contenu;
Pour importer une adresse e-mail depuis le Carnet d'Adresses Windows /
Dossiers Outlook Express et l'envoyer vers Microsoft Outlook / Outlook
Intégration dans les clients de messagerie
291
Express / Windows Mail, sélectionnez l'option appropriée depuis le menu
déroulant Importer les adresses e-mail depuis.
Pour Microsoft Outlook Express / Windows Mail une nouvelle fenêtre
apparaîtra dans laquelle vous pouvez sélectionner le repertoire qui contient les
adresses email que vous désirez ajouter dans la liste des Amis. Choisissez-les
et cliquez sur Sélectionnez.
Dans les deux cas les adresses email apparaîtront dans la liste des imports.
Sélectionnez celles désirées et cliquez sur pour les ajouter dans la liste des
amis. Si vous cliquez sur toutes les adresses email seront ajoutées à la liste.
Pour supprimer un élément de la liste, sélectionnez-le et cliquez sur le bouton
Supprimer. Pour supprimer toutes les entrées de la liste, cliquez sur le bouton
Nettoyer puis sur Oui pour confirmer.
Vous pouvez enregistrer la liste d'amis dans un fichier afin de pouvoir l'utilisersur
un autre ordinateur ou si vous réinstallez le produit. Pour enregistrer la liste
d'Amis, cliquez sur le bouton Enregistrer et enregistrez-la à l'emplacement
désiré. Le fichier aura l'extension .bwl.
Pour charger une liste d'Amis enregistrée préalablement, cliquez sur le bouton
Charger et ouvrez le fichier .bwl correspondant. Pour supprimer le contenu de
la liste en cours d'utilisation lorsque vous chargez une liste enregistrée auparavant,
sélectionnez Écraser la liste en cours.
Note
Nous vous suggérons d’ajouter les noms de vos amis et leurs adresses email à la
Liste des Amis. Acronis Internet Security Suite 2010 ne bloque pas les messages
provenant de cette liste; ajouter des amis vous aide à laisser passer les messages
légitimes.
Cliquez Appliquer et OK pour sauvegarder et fermer la liste d'amis.
●
Paramètres - ouvre la fenêtre Paramètres dans laquelle vous pouvez préciser
certaines options du ModuleAntispam.
Intégration dans les clients de messagerie
292
Configuration
Voici les options proposées :
▶ Déplacer le message dans Eléments supprimés - déplace les messages
spam dans la Corbeille (seulement pour Outlook Express / Windows Mail);
▶ Marquer le message comme 'lu' - pour marquer tous les messages spam
comme "lus" pour ne pas déranger quand de nouveaux spams arrivent.
Si votre filtre est très défectueux, vous devriez effacer les données du filtre
bayesien et le reformer. Cliquez Effacer la base de données antispam pour
initialiser les données du filtre bayesien.
Vous pouvez enregistrer la base de données Bayésienne dans un fichier afin
depouvoir l'utiliser avec un autre produit Acronis Internet Security Suite 2010 ou
si vous réinstallez Acronis Internet Security Suite 2010. Pour enregistrer la base
de données bayésienne, cliquez sur le bouton Enregistrer base bayésienne
et enregistrez-la à l'emplacement souhaité. Le fichier aura l'extension .dat.
Pour charger une base de données Bayésienne enregistrée préalablement, cliquez
sur le bouton Charger base bayésienne et ouvrez le fichier correspondant.
Cliquez sur l'onglet Alertes pour accéder à la rubrique où vous pouvez désactiver
l'apparition des fenêtres de confirmation pour les boutons Ajouter Spammeur
et Ajouter Ami.
Note
Dans la fenêtre Alertes vous pouvez aussi activer/désactiver l’apparition de l’alerte
Merci de choisir un email. Cette alerte apparait quand vous choisissez un group
au lieu d’un seul email.
Intégration dans les clients de messagerie
293
●
Assistant - ouvre l'assistant de configuration antispam, qui vous aidera à
entraîner le filtre Bayésien afin d'améliorer par la suite l'efficacité du filtrage
Antispam de Acronis Internet Security Suite 2010. Vous pouvez également ajouter
des adresses à la liste d'Amis/de Spammeurs à partir de votre carnet d'adresses.
●
Antispam Acronis Internet Security Suite - ouvre l'interface d'utilisateur
Acronis Internet Security Suite 2010.
Intégration dans les clients de messagerie
294
Comment faire pour
295
31. Comment analyser fichiers et dossiers
Avec Acronis Acronis Internet Security Suite 2010, l'analyse est facile et souple. Il
existe 4 façons de paramétrer Acronis pour qu'il analyse fichiers et dossiers à la
recherche de virus et autres malwares :
● Utilisation du menu contextuel de Windows
● Utilisation des tâches d'analyse
● Utilisation de Acronis Manual Scan
● En utilisant la barre d'activité d'analyse
Quand vous lancez une analyse, l'assistant d'analyse antivirus s’affiche et vous
guide pendant tout le processus. Pour plus d'informations sur cet assistant, veuillez
consulter « Assistant d'analyse antivirus » (p. 45).
31.1. Utilisation du menu contextuel de Windows
C'est le moyen le plus simple conseillé pour analyser un fichier ou un dossier sur
votre ordinateur. Faites un clic droit sur l'objet que vous souhaitez analyser et
sélectionnez Analyser avec Acronis Internet Security Suite dans le menu.
Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.
Cette méthode d'analyse est à utiliser dans des situations typiques qui englobent
les cas suivants :
● Vous soupçonnez un fichier ou un dossier donné d'être infecté.
● Quand vous téléchargez sur Internet des fichiers dont vous pensez qu'ils pourraient
être dangereux.
● Analysez un dossier partager sur le réseau avant de copier des fichiers sur votre
ordinateur.
31.2. Utilisation des tâches d'analyse
Si vous souhaitez analyser régulièrement votre ordinateur ou des dossiers
particuliers, il est préférable d'utiliser les tâches d'analyse. Les tâches d'analyse
indique à Acronis Internet Security Suite 2010 les emplacements à analyser, les
options d'analyse à utiliser et les mesures à prendre. En outre, vous pouvez les
planifier pour qu'elles s'exécutent à un rythme régulier ou à un moment donné.
Pour analyser votre ordinateur en utilisant les tâches d'analyse, vous devez ouvrir
l'interface Acronis Internet Security Suite 2010 et lancer la tâche d'analyse voulue.
En fonction du mode d'affichage de l'interface utilisateur, différentes étapes doivent
être suivies pour lancer la tâche d'analyse.
Comment analyser fichiers et dossiers
296
Lancement des tâches d'Analyse en Mode Débutant
En Mode Débutant, vous pouvez seulement lancer une analyse standard de
l'ensemble de l'ordinateur en cliquant sur Analyser. Suivez les indications de
l'assistant de l'analyse antivirus pour effectuer l'analyse.
Lancement des tâches d'Analyse en Mode Intermédiaire
En Mode Intermédiaire, vous pouvez lancer un certain nombre de tâches d'analyse
pré-configurées. Vous pouvez aussi configurer et lancer des tâches d'analyse
personnalisées afin d'analyser des emplacements spécifiques de votre ordinateur
en utilisant les options d'analyse personnalisées. Pour lancer une tâche d'analyse
en Mode Intermédiaire, suivez ces étapes :
1. Cliquez sur l'onglet Sécurité.
2. Dans la partie gauche de Tâches Rapides, cliquez sur Analyse du Système pour
lancer une analyse standard de tout l'ordinateur. Pour lancer une tâche d'analyse
différente, cliquez sur la flèche du bouton et sélectionnez la tâche d'analyse
souhaitée. Pour configurer et lancer une analyse personnalisée, cliquez sur
Analyse Personnalisée. Les tâches d'analyse disponibles sont les suivantes :
Tâche d’analyse
Description
Analyse du Système
Analyse l'ensemble du système, mis à part les
archives. Dans la configuration par défaut, l'analyse
recherche tous les types de malwares à l'exception
des rootkits.
Analyse approfondie du Analyse l'ensemble du système. La configuration
système
par défaut permet d'analyser tous les types de
codes malveillants menaçant la sécurité de votre
système, tels que les virus, spywares, adwares,
rootkits et autres.
Analyse de Mes
documents
Utilisez-la pour analyser les dossiers importants de
l'utilisateur actuel: Mes documents, Bureau et
Démarrage. Cela vous permet d'assurer la sécurité
de vos documents, un espace de travail sécurisé et
d'exécuter des applications saines au démarrage.
Analyse personnalisée
Cette option vous aide à configurer et à lancer une
tâche d'analyse personnalisée en vous permettant
de spécifier les éléments à analyser et les options
générales d'analyse. Vous pouvez enregistrer des
tâches d'analyse personnalisée auxquelles vous
pourrez accéder ensuite en Mode Intermédiaire ou
en Mode Expert.
Comment analyser fichiers et dossiers
297
3. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.
Si vous avez choisi de lancer une analyse personnalisée, vous devez utiliser
l'assistant d'Analyse Personnalisée.
Lancement des tâches d'analyse en Mode Expert
En Mode Expert, vous pouvez lancer toutes les tâches d’analyse pré-configurées et
modifier leurs options d'analyse. Vous pouvez également créer des tâches
personnalisées si vous souhaitez analyser des emplacements particuliers de votre
ordinateur. Pour lancer une tâche d'analyse en Mode Expert, suivez ces étapes :
1. Cliquez sur Antivirus dans le menu de gauche.
2. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches
d'analyse par défaut et créer vos propres tâches d'analyse. Les tâches d'analyse
par défaut sont les suivantes :
Tâche
défaut
d'analyse
par Description
Analyse approfondie du Analyse l'ensemble du système. La configuration
système
par défaut permet d'analyser tous les types de
codes malveillants menaçant la sécurité de votre
système, tels que les virus, spywares, adwares,
rootkits et autres.
Analyse du Système
Analyse l'ensemble du système, mis à part les
archives. Dans la configuration par défaut, l'analyse
recherche tous les types de malwares à l'exception
des rootkits.
Analyse rapide du
système
Analyse les dossiers Windows et Program Files
La configuration par défaut permet d'analyser tous
les types de codes malveillants, à l'exception des
rootkits, mais ne permet pas d'analyser la mémoire,
les registres et les cookies.
Mes documents
Utilisez-la pour analyser les dossiers importants de
l'utilisateur actuel: Mes documents, Bureau et
Démarrage. Cela vous permet d'assurer la sécurité
de vos documents, un espace de travail sécurisé et
d'exécuter des applications saines au démarrage.
3. Double cliquez sur la tâche d'analyse que vous voulez lancer.
4. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.
Comment analyser fichiers et dossiers
298
31.3. Utilisation de Acronis Manual Scan
Acronis Manual Scan vous permet d'analyser un dossier particulier ou une partition
d'un disque dur sans avoir à créer une tâche d'analyse. Cette fonctionnalité est
conçue pour être utilisée lorsque Windows a été démarré en Mode sans échec Si
votre système est infecté par un virus résistant, vous pouvez essayer de le supprimer
en faisant démarrer Windows en Mode sans échec et en faisant analyser chaque
partition du disque par Acronis Manual Scan.
Pour analyser votre ordinateur avec Acronis Manual Scan, les étapes sont les
suivantes :
1. Dans le
menu Démarrer de Windows, cliquez sur Démarrer →
Programmes → Acronis Internet Security Suite 2010 → Analyse manuelle
Acronis. Une nouvelle fenêtre s'affiche.
2. Cliquez sur Ajouter Dossier pour sélectionner la cible de l'analyse. Une nouvelle
fenêtre s'affiche.
3. Sélectionnez la cible de l'analyse :
● Pour analyser votre bureau, sélectionnez simplement Bureau.
● Pour analyser un disque dur entier, sélectionnez-le dans Poste de travail.
● Pour analyser un dossier particulier, recherchez-le et sélectionnez-le.
4. Cliquez sur OK.
5. Cliquez sur Continuer pour démarrer l'analyse.
6. Suivez les indications de l'assistant de l'analyse antivirus pour effectuer l'analyse.
Que signifie Mode sans échec ?
Le Mode sans échec est une façon particulière de démarrer Windows, principalement
utilisée pour localiser les problèmes affectant le fonctionnement normal de Windows.
De tels problèmes peuvent provenir d'un conflit entre pilotes ou de virus empêchant
Windows de démarrer normalement. En Mode sans échec, Windows ne charge qu'un
minimum de composants du système d'exploitation et les pilotes de base. Il n'existe
que quelques applications qui fonctionnent en Mode sans échec. C'est pour cette
raison que la plupart des virus sont inactifs et peuvent être facilement supprimés
quand Windows est utilisé dans ce mode.
Pour faire démarrer Windows en Mode sans échec, redémarrez votre ordinateur et
appuyez sur la touche F8 jusqu'à ce que le menu des fonctions avancées de Windows
s’affiche. Vous pouvez choisir entre plusieurs options de démarrage de Windows
en Mode sans échec. Vous pourrez sélectionner Mode sans échec avec réseau
si vous souhaitez pouvoir accéder à Internet.
Note
Pour plus d'informations sur le Mode sans échec, allez dans le centre d’aide et de
support de Windows (dans le menu Démarrer, cliquez sur Aide et support). Vous
pouvez également rechercher des informations sur Internet.
Comment analyser fichiers et dossiers
299
31.4. Utilisation de la barre d'activité d'analyse
La Barre d’analyse d’activité est une visualisation
graphique de l’analyse d’activité de votre système.
Cette petite fenêtre est disponible par défaut
uniquement dans le Mode Expert.
Vous pouvez utiliser la barre d'activité d'analyse
pour analyser rapidement des fichiers et des Barre de l'activité d'analyse
dossiers. Faites glisser-déposer le fichier ou le
dossier que vous souhaitez analyser dans la barre
d'activité d'analyse. Suivez les indications de l'assistant de l'analyse antivirus pour
effectuer l'analyse.
Note
Pour plus d'informations, reportez-vous à « Barre de l'activité d'analyse » (p. 27).
Comment analyser fichiers et dossiers
300
32. Comment planifier l'analyse de l'ordinateur
Analyser régulièrement votre ordinateur est le meilleur moyen de le conserver à
l'abri du malware. Acronis Internet Security Suite 2010 vous permet de planifier des
tâches d'analyse qui font que votre ordinateur est analysé automatiquement.
Pour planifier l’analyse de votre ordinateur avec Acronis Internet Security Suite
2010, les étapes sont les suivantes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Antivirus dans le menu de gauche.
3. Cliquez sur l'onglet Analyse antivirus. Vous pouvez trouver ici les tâches
d'analyse par défaut et créer vos propres tâches d'analyse.
● Des tâches système sont disponibles et peuvent s'exécuter sur n'importe quel
compte utilisateur Windows.
● Seul le créateur des tâches utilisateur peut avoir accès à elles et les lancer.
Voici les tâches d'analyse par défaut que vous pouvez planifier :
Tâche
défaut
d'analyse
par Description
Analyse approfondie du Analyse l'ensemble du système. La configuration
système
par défaut permet d'analyser tous les types de
codes malveillants menaçant la sécurité de votre
système, tels que les virus, spywares, adwares,
rootkits et autres.
Analyse du Système
Analyse l'ensemble du système, mis à part les
archives. Dans la configuration par défaut, l'analyse
recherche tous les types de malwares à l'exception
des rootkits.
Analyse rapide du
système
Analyse les dossiers Windows et Program Files
La configuration par défaut permet d'analyser tous
les types de codes malveillants, à l'exception des
rootkits, mais ne permet pas d'analyser la mémoire,
les registres et les cookies.
Analyse automatique à Analyse les éléments qui sont exécutés quand un
l'ouverture de session utilisateur se connecte à Windows. Pour utiliser cette
tâche vous devez la planifier pour qu'elle s'exécute
au démarrage du système. Par défaut, l'analyse à
l'ouverture de session est désactivée.
Comment planifier l'analyse de l'ordinateur
301
Tâche
défaut
d'analyse
Mes documents
par Description
Utilisez-la pour analyser les dossiers importants de
l'utilisateur actuel: Mes documents, Bureau et
Démarrage. Cela vous permet d'assurer la sécurité
de vos documents, un espace de travail sécurisé et
d'exécuter des applications saines au démarrage.
Si aucune de ces tâches d'analyse ne correspond à vos besoins, vous pouvez en
créer une nouvelle, que vous pourrez alors programmer pour qu'elle s'exécute
selon vos souhaits.
4. Faites un clic droit sur la tâche désirée et sélectionnez Planifier. Une nouvelle
fenêtre s'affiche.
5. Planifier la tâche pour qu'elle s'exécute comme souhaité :
● Pour ne lancer la tâche d'analyse qu'une fois, sélectionnez Une fois et indiquer
la date et l'heure du démarrage.
● Pour lancer la tâche d'analyse au démarrage du système, sélectionnez Au
démarrage du système. Spécifiez combien de temps après le démarrage la
tâche doit s'exécuter (en minutes).
● Pour lancer la tâche d'analyse à un rythme régulier, sélectionnez
Périodiquement et indiquez la fréquence et la date et l'heure du démarrage.
Note
Par exemple, pour analyser votre ordinateur tous les samedis à 2 heures du matin,
vous devez procéder comme suit :
a. Sélectionnez Périodiquement.
b. Dans le champ Tous/Toutes les, tapez 1, puis sélectionnez semaines dans
le menu. La tâche s'exécute ainsi une fois par semaine.
c. Indiquez que la tâche doit débuter samedi prochain.
d. Indiquez l'heure de début 02.00.00.
6. Cliquez sur OK pour enregistrer la planification. La tâche d'analyse s'exécutera
automatiquement au moment que vous aurez planifié. Si l'ordinateur est éteint
au moment prévu, la tâche s'exécutera la prochaine fois que vous le rallumerez.
Comment planifier l'analyse de l'ordinateur
302
Aide et résolution des problèmes
303
33. Résolution des problèmes
Ce chapitre présente certains problèmes que vous pouvez rencontrer en utilisant
Acronis Internet Security Suite 2010 et vous fournit des solutions possibles à ces
problèmes. La plupart de ces problèmes peuvent être résolus par une configuration
appropriée des paramètres du produit.
Si votre problème n'est pas évoqué ici, ou si les solutions proposées ne permettent
pas de le régler, vous pouvez contacter le support technique Acronis comme indiqué
dans le chapitre « Support » (p. 321).
33.1. Problèmes d'installation
Cet article vous aide à résoudre les problèmes d'installation les plus fréquents avec
Acronis Internet Security Suite 2010. Ces problèmes peuvent être regroupés dans
les catégories suivantes :
● Erreurs de validation de l'installation : l'assistant de configuration ne peut pas
être exécuté en raison de conditions spécifiques sur votre système.
● Échec des installations : vous avez lancé une installation à partir de l'assistant
de configuration, mais elle n'a pas abouti.
33.1.1. Erreurs de Validation de l'Installation
Lorsque vous lancez l'assistant de configuration, certaines conditions sont vérifiées
afin de s'assurer que l'installation peut démarrer. Le tableau suivant présente les
erreurs de validation de l'installation les plus fréquentes et les solutions pour les
corriger.
Erreur
Description et Solution
Vous n'avez pas
suffisamment de privilèges
pour installer le
programme.
Pour lancer l'assistant de configuration et installer
Acronis Internet Security Suite 2010, vous avez besoin
des privilèges administrateur. Choisissez une des
possibilités suivantes :
● Connectez-vous
administrateur
configuration.
à
et
un
compte
Windows
relancez
l'assistant
de
● Faites un clic droit sur le fichier d'installation et
sélectionnez Exécuter en tant que. Tapez le nom
d'utilisateur et le mot de passe du compte Windows
administrateur de ce système.
Le programme d'installation Acronis Internet Security Suite 2010 a déjà été installé
a détecté une version
sur votre système, et n'a pas été complètement
Résolution des problèmes
304
Erreur
Description et Solution
précédente de Acronis
Internet Security Suite 2010
qui n'a pas été désinstallée
correctement.
désinstallé. Cela empêche une nouvelle installation de
Acronis Internet Security Suite 2010.
Pour corriger cette erreur et installer Acronis Internet
Security Suite 2010, suivez ces étapes :
1. Contactez l'assistance technique de Acronis Inc.
(« Support » (p. 321)) et demandez l'outil de
désinstallation.
2. Lancez l'outil de désinstallation avec les privilèges
administrateur.
3. Redémarrez votre ordinateur.
4. Relancez l'assistant de configuration pour installer
Acronis Internet Security Suite 2010.
Ce programme Acronis
Internet Security Suite 2010
n'est pas compatible avec
votre système
d'exploitation.
Vous essayez d'installer Acronis Internet Security Suite
2010 sur un système d'exploitation non pris en charge.
Veuillez consulter « Configuration requise » (p. 2)
pour savoir sur quels systèmes d'exploitation vous
pouvez installer Acronis Internet Security Suite 2010.
Si votre système d'exploitation est Windows XP avec
Service Pack 1 ou sans Service Pack, vous pouvez
installer le Service Pack 2 ou supérieur et relancer
ensuite l'assistant de configuration.
Le fichier d'installation est Si vous obtenez cette erreur, c'est parce que vous
conçu pour un autre type essayez d'exécuter une mauvaise version du fichier
de processeur.
d'installation. Il existe deux versions du fichier
d'installation Acronis Internet Security Suite 2010 :
l'une pour les processeurs 32 bits et l'autre pour les
processeurs 64 bits.
Pour être sûr(e) d'avoir la version adaptée à votre
système, téléchargez le fichier d'installation
directement à partir de http://www.acronis.fr/.
33.1.2. L'installation a échoué
Plusieurs raisons peuvent expliquer l'échec de l'installation :
● Pendant l'installation, un écran d'erreur s'affiche. Il se peut qu'on vous demande
d'annuler l'installation ou un bouton peut vous proposer un outil de désinstallation
pour nettoyer le système.
Résolution des problèmes
305
Note
Juste après avoir lancé l'installation, on peut vous signaler qu'il n'y a pas assez
d'espace disque libre pour installer Acronis Internet Security Suite 2010. Dans ce
cas, libérez l'espace disque demandé sur la partition où vous souhaitez installer
Acronis Internet Security Suite 2010 puis reprenez ou relancez l'installation.
● L'installation s'interrompt et, éventuellement, votre système se bloque. Seul un
redémarrage rétablit la réactivité du système.
● L'installation est terminée, mais vous ne pouvez pas utiliser certaines ou toutes
les fonctions de Acronis Internet Security Suite 2010.
Pour corriger une installation ayant échoué et installer Acronis Internet Security
Suite 2010, suivez ces étapes :
1. Nettoyez le système après l'échec de l'installation. . Si l'installation échoue,
certaines clés de registre et fichiers Acronis Internet Security Suite 2010 peuvent
demeurer sur votre système. De tels restes peuvent empêcher une nouvelle
installation de Acronis Internet Security Suite 2010. Ils peuvent aussi affecter la
performance du système et sa stabilité. C'est pourquoi vous devez les supprimer
avant d'essayer de réinstaller le programme.
Si l'écran d'erreur propose un outil de désinstallation, cliquez sur ce bouton pour
nettoyer le système. Sinon, procédez comme suit :
a. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 321)) et
demandez l'outil de désinstallation.
b. Lancez l'outil de désinstallation avec les privilèges administrateur.
c. Redémarrez votre ordinateur.
2. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait
affecter le fonctionnement normal de Acronis Internet Security Suite 2010. Si
c'est le cas, nous vous recommandons de supprimer toutes les autres solutions
de sécurité et de réinstaller ensuite Acronis Internet Security Suite 2010.
3. Réessayez d'installer Acronis Internet Security Suite 2010. Nous vous
recommandons de télécharger et d'exécuter la dernière version du fichier
d'installation à partir de www.acronis.fr.
4. Si l'installation échoue de nouveau, contactez le support Acronis Inc. comme
expliqué dans « Support » (p. 321).
33.2. Le Services Acronis Internet Security Suite 2010 ne
répondent pas
Cet article vous aide à régler l'erreur Les Services Acronis Internet Security Suite
2010 ne répondent pas. Vous pouvez rencontrer cette erreur de la façon suivante
:
Résolution des problèmes
306
● L'icône Acronis dans la zone de notification est grisée et une fenêtre pop-up vous
informe que les services Acronis Internet Security Suite 2010 ne répondent pas.
● La fenêtre Acronis Internet Security Suite 2010 indique que les services Acronis
AntiVirus 2010 ne répondent pas.
L'erreur peut être causée par :
● une mise à jour importante est en cours d'installation.
● erreurs de communication temporaires entre les services Acronis Internet Security
Suite 2010.
● certains services Acronis Internet Security Suite 2010 sont interrompus.
● d'autres solutions de sécurité sont en cours d'exécution sur votre ordinateur en
même temps que Acronis Internet Security Suite 2010.
● des virus sur votre système affectent le fonctionnement de Acronis Internet
Security Suite 2010.
Pour régler cette erreur, essayez ces solutions :
1. Attendez quelques instants et voyez si quelque chose change. L'erreur peut être
temporaire.
2. Redémarrez l'ordinateur et attendez quelques instants jusqu'à ce que Acronis
Internet Security Suite 2010 soit chargé. Ouvrez Acronis Internet Security Suite
2010 pour voir si l'erreur persiste. Redémarrer l'ordinateur règle habituellement
le problème.
3. Vérifiez que vous n'avez pas d'autre solution de sécurité installée car cela pourrait
affecter le fonctionnement normal de Acronis Internet Security Suite 2010. Si
c'est le cas, nous vous recommandons de supprimer toutes les autres solutions
de sécurité et de réinstaller ensuite Acronis Internet Security Suite 2010.
4. Si l'erreur persiste, il se peut qu'il y ait un problème plus sérieux (il se peut par
exemple que vous soyez infecté par un virus qui interfère avec Acronis Internet
Security Suite 2010). Veuillez contacter le support Acronis Inc. comme indiqué
dans la section « Support » (p. 321).
33.3. Le partage des fichiers et de l'imprimante en réseau
Wi-Fi ne fonctionne pas
Cet article aide à régler les problèmes suivants avec le pare-feu Acronis Internet
Security Suite 2010 en réseaux Wi-Fi :
● Ne peut pas partager de fichiers avec des ordinateurs du réseau Wi-Fi.
● Ne peut pas accéder à l'imprimante du réseau Wi-Fi.
● Ne peut pas accéder à l'imprimante partagée par un ordinateur dans le réseau
Wi-Fi.
Résolution des problèmes
307
● Ne peut pas partager votre imprimante avec des ordinateurs du réseau Wi-Fi.
Avant de commencer à régler ces problèmes, il faut que vous sachiez certaines
choses au sujet de la sécurité et de la configuration du pare-feu Acronis Internet
Security Suite 2010 en réseaux Wi-Fi. Du point de vue de la sécurité, on peut
considérer les catégories de réseaux Wi-Fi suivantes :
● Les réseaux Wi-Fi sécurisés. Ce type de réseau permet uniquement la
connexion des appareils Wi-Fi autorisés. L'accès au réseau est conditionné par
un mot de passe. Par exemple, les réseaux Wi-Fi des entreprises sont des réseaux
sécurisés.
● Réseaux Wi-Fi ouverts (non sécurisés) . Tout appareil Wi-Fi à portée d'un
réseau Wi-Fi non sécurisé peut s'il le souhaite se connecter à ce réseau. Les
réseaux Wi-Fi non sécurisés sont répandus. Ils comprennent presque tous les
réseaux Wi-Fi publics (comme ceux des écoles, des cafés, des aéroports etc.). Un
réseau domestique que vous configurez avec un router Wi-Fi est également non
sécurisé jusqu'à ce que vous activiez la sécurité du router.
Les réseaux Wi-Fi non sécurisés présentent un risque de sécurité important car
votre ordinateur est connecté à des ordinateurs inconnus. Sans la protection
adaptée d'un pare-feu, toute personne connectée au réseau peut accéder à vos
ressources partagées et même, s'introduire dans votre ordinateur.
Lorsque vous êtes connecté(e) à un réseau Wi-Fi non sécurisé, Acronis Internet
Security Suite 2010 bloque automatiquement la communication avec les ordinateurs
de ce réseau. Vous pouvez accéder à Internet, mais ne pouvez pas partager de
fichiers ou d'imprimante avec les autres utilisateurs du réseau.
Deux solutions permettent d'activer la communication avec un réseau Wi-Fi :
● La solution "ordinateur de confiance" permet le partage de fichiers et
d'imprimantes avec seulement certains ordinateurs (les ordinateurs de confiance)
du réseau Wi-Fi. Utilisez cette solution lorsque vous êtes connecté(e) à un réseau
Wi-Fi public (par exemple, le réseau d'une université ou d'un café) et que vous
voulez partager des fichiers ou une imprimante avec un ami ou utiliser l'imprimante
de ce réseau.
● La solution "réseau sûr" permet le partage de fichiers et d'imprimante pour tout
le réseau Wi-Fi (réseau sûr). Cette solution n'est pas recommandée pour des
raisons de sécurité, mais peut être utile dans des situations particulières (vous
pouvez par exemple l'utiliser dans un réseau Wi-Fi de type domicile ou bureau).
33.3.1. Solution "Ordinateurs de confiance"
Pour configurer le pare-feu Acronis Internet Security Suite 2010 afin qu'il autorise
le partage de fichiers et d'imprimantes avec un ordinateur du réseau Wi-Fi, ou pour
utiliser l'imprimante d'un réseau Wi-Fi, suivez ces étapes :
Résolution des problèmes
308
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Pare-Feu dans le menu de gauche.
3. Cliquez sur l'onglet Réseau.
4. Dans le tableau Zones, sélectionnez le réseau Wi-Fi puis cliquez sur le bouton
Ajouter.
5. Sélectionnez l'ordinateur ou l'imprimante du réseau Wi-Fi souhaité(e) dans la
liste des appareils détectés dans le réseau Wi-Fi. Si cet ordinateur ou cette
imprimante n'est pas automatiquement détecté(e), vous pouvez taper son adresse
IP dans le champ Zone.
6. Sélectionnez l'action Autoriser.
7. Cliquez sur OK.
Si vous ne pouvez toujours pas partager de fichiers ou d'imprimante avec l'ordinateur
sélectionné, cela n'est sans doute pas dû au pare-feu Acronis Internet Security Suite
2010 de votre ordinateur. Vérifiez d'autres causes possibles, telles que les suivantes
:
● Le pare-feu de l'autre ordinateur peut bloquer le partage de fichiers et
d'imprimantes dans les réseaux Wi-Fi non sécurisés (publics).
▶ S'il s'agit du pare-feu Acronis Internet Security Suite 2010, la même procédure
peut être appliquée sur l'autre ordinateur pour permettre le partage de fichiers
et d'imprimantes sur votre ordinateur.
▶ Si le Pare-Feu Windows est utilisé, il peut être configuré pour autoriser le partage
de fichiers et d'imprimantes comme suit : ouvrez la fenêtre de configuration
du Pare-Feu Windows, l'onglet Exceptions et cochez la case Partage de
fichiers et d'imprimantes
▶ Si un autre programme pare-feu est utilisé, veuillez vous reporter à sa
documentation ou au fichier d'aide.
● Conditions générales pouvant empêcher d'utiliser ou de se connecter à une
imprimante partagée :
▶ Il se peut que vous ayez besoin de vous connecter à un compte Windows
administrateur pour avoir accès à l'imprimante partagée.
▶ L'imprimante partagée est configurée pour autoriser l'accès uniquement à
certains ordinateurs et utilisateurs. Si vous partagez votre imprimante, vérifiez
que l'imprimante autorise l'accès à l'utilisateur de l'autre ordinateur. Si vous
essayez de vous connecter à une imprimante partagée, vérifiez avec l'utilisateur
de l'autre ordinateur que vous êtes autorisé(e) à vous connecter à l'imprimante.
▶ L'imprimante connectée à votre ordinateur ou à l'autre ordinateur n'est pas
partagée.
Résolution des problèmes
309
▶ L'imprimante partagée n'a pas été ajoutée à l'ordinateur.
Note
Pour apprendre à gérer le partage d'imprimante (partager une imprimante, définir
ou supprimer des permissions pour une imprimante, se connecter à l'imprimante
d'un réseau ou à une imprimante partagée) consultez le Centre d'aide et de support
de Windows (dans le menu Démarrer, cliquez sur Aide et Support).
Si vous n'avez toujours pas accès à l'imprimante du réseau Wi-Fi, cela n'est sans
doute pas dû au pare-feu Acronis Internet Security Suite 2010 de votre ordinateur.
L'accès à l'imprimante d'un réseau Wi-Fi peut être limité à certains ordinateurs et
utilisateurs. Vérifiez avec l'administrateur du réseau Wi-Fi que vous avez la
permission de vous connecter à cette imprimante.
Si vous pensez que le problème provient du pare-feu Acronis Internet Security Suite
2010, vous pouvez contacter le support Acronis comme indiqué dans la section
« Support » (p. 321).
33.3.2. Solution "Réseau Sûr"
Nous vous recommandons d'utiliser cette solution uniquement pour des réseaux
Wi-Fi de type domicile ou bureau.
Pour configurer le pare-feu Acronis Internet Security Suite 2010 afin qu'il autorise
le partage de fichiers et d'imprimantes avec tout le réseau Wi-Fi, suivez ces étapes
:
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Pare-Feu dans le menu de gauche.
3. Cliquez sur l'onglet Réseau.
4. Dans le tableau Configuration Réseau, dans la colonne Niveau de confiance,
cliquez sur la flèche de la cellule correspondant au réseau Wi-Fi.
5. En fonction du niveau de sécurité que vous souhaitez obtenir, choisissez l'une
des options suivantes :
● Dangereux - pour accéder aux fichiers et aux imprimantes partagés du réseau
Wi-Fi, sans autoriser l'accès à vos ressources partagées.
● Sûr - pour autoriser le partage de fichiers et d'imprimantes dans les deux sens.
Cela signifie que les utilisateurs connectés au réseau Wi-Fi peuvent également
accéder à vos fichiers ou imprimantes partagés.
Si vous ne pouvez toujours pas partager de fichiers ou d'imprimante avec certains
ordinateurs du réseau Wi-Fi, cela n'est sans doute pas dû au pare-feu Acronis Internet
Security Suite 2010 de votre ordinateur. Vérifiez d'autres causes possibles, telles
que les suivantes :
Résolution des problèmes
310
● Le pare-feu de l'autre ordinateur peut bloquer le partage de fichiers et
d'imprimantes dans les réseaux Wi-Fi non sécurisés (publics).
▶ S'il s'agit du pare-feu Acronis Internet Security Suite 2010, la même procédure
peut être appliquée sur l'autre ordinateur pour permettre le partage de fichiers
et d'imprimantes sur votre ordinateur.
▶ Si le Pare-Feu Windows est utilisé, il peut être configuré pour autoriser le partage
de fichiers et d'imprimantes comme suit : ouvrez la fenêtre de configuration
du Pare-Feu Windows, l'onglet Exceptions et cochez la case Partage de
fichiers et d'imprimantes
▶ Si un autre programme pare-feu est utilisé, veuillez vous reporter à sa
documentation ou au fichier d'aide.
● Conditions générales pouvant empêcher d'utiliser ou de se connecter à une
imprimante partagée :
▶ Il se peut que vous ayez besoin de vous connecter à un compte Windows
administrateur pour avoir accès à l'imprimante partagée.
▶ L'imprimante partagée est configurée pour autoriser l'accès uniquement à
certains ordinateurs et utilisateurs. Si vous partagez votre imprimante, vérifiez
que l'imprimante autorise l'accès à l'utilisateur de l'autre ordinateur. Si vous
essayez de vous connecter à une imprimante partagée, vérifiez avec l'utilisateur
de l'autre ordinateur que vous êtes autorisé(e) à vous connecter à l'imprimante.
▶ L'imprimante connectée à votre ordinateur ou à l'autre ordinateur n'est pas
partagée.
▶ L'imprimante partagée n'a pas été ajoutée à l'ordinateur.
Note
Pour apprendre à gérer le partage d'imprimante (partager une imprimante, définir
ou supprimer des permissions pour une imprimante, se connecter à l'imprimante
d'un réseau ou à une imprimante partagée) consultez le Centre d'aide et de support
de Windows (dans le menu Démarrer, cliquez sur Aide et Support).
Si vous n'avez toujours pas accès à une imprimante du réseau Wi-Fi, cela n'est sans
doute pas dû au pare-feu Acronis Internet Security Suite 2010 de votre ordinateur.
L'accès à l'imprimante d'un réseau Wi-Fi peut être limité à certains ordinateurs et
utilisateurs. Vérifiez avec l'administrateur du réseau Wi-Fi que vous avez la
permission de vous connecter à cette imprimante.
Si vous pensez que le problème provient du pare-feu Acronis Internet Security Suite
2010, vous pouvez contacter le support Acronis comme indiqué dans la section
« Support » (p. 321).
Résolution des problèmes
311
33.4. Le Filtre Antispam Ne Fonctionne Pas Correctement
Cet article aide à régler les problèmes suivants avec le filtrage Antispam Acronis
Internet Security Suite 2010 :
● Certains e-mails légitimes sont signalés comme étant du [spam].
● De nombreux messages de spam ne sont pas signalés comme tels par le filtre
antispam.
● Le filtre antispam ne détecte aucun message de spam.
33.4.1. Des Messages Légitimes Sont Signalés comme étant du
[spam]
Des messages légitimes sont signalés comme étant du [spam] car ils ressemblent
à du spam pour le filtre antispam de Acronis Internet Security Suite 2010. Vous
pouvez normalement régler ce problème en configurant le filtre Antispam de façon
adaptée.
Acronis Internet Security Suite 2010 ajoute automatiquement les destinataires de
vos e-mails à une Liste d'Amis. Les e-mails que vous recevez des contacts de la
Liste d'Amis sont considérés comme légitimes. Ils ne sont pas vérifiés par le filtre
antispam et ne sont donc jamais signalés comme étant du [spam].
La configuration automatique de la liste d'Amis n'empêche pas les erreurs de
détection pouvant se produire dans les situations suivantes :
● Vous recevez de nombreux e-mails commerciaux sollicités après vous être
inscrit(e) sur plusieurs sites Internet. Dans ce cas, la solution est de ne pas ajouter
les adresses e-mail des expéditeurs de ces messages à la liste d'Amis.
● Une part importante des e-mails légitimes que vous recevez provient de personnes
auxquelles vous n'avez jamais envoyé d'e-mail auparavant, telles que des clients,
des partenaires commerciaux potentiels etc. D'autres solutions sont requises
dans ce cas.
Si vous utilisez l'un des clients de messagerie dans lesquels Acronis Internet Security
Suite 2010 s'intègre, essayez les solutions suivantes :
1. Indiquer des erreurs de détection Cela sert à entraîner le Moteur d'apprentissage
(Bayésien) du filtre antispam et aide à éviter d'autres erreurs de détection. Le
Moteur d'apprentissage analyse les messages indiqués et retient leurs
caractéristiques. Les messages futurs ayant les mêmes caractéristiques seront
aussi considérés comme du [spam].
2. Diminuer le niveau de protection de l'antispam. Si vous diminuez le niveau de
protection, le filtre antispam aura besoin de plus d'indications pour considérer
qu'un e-mail est du spam. Essayez cette solution seulement si de nombreux
Résolution des problèmes
312
messages légitimes (y compris des messages commerciaux sollicités) sont
détectés à tort comme étant du spam.
3. Reformer le Moteur d'Apprentissage (filtre Bayésien). Essayez cette solution
uniquement si les solutions précédentes n'ont pas donné de résultats satisfaisants.
Note
Acronis Internet Security Suite 2010 s'intègre dans la plupart des clients de messagerie
via une barre d'outils antispam facile à utiliser. Pour une liste complète des clients
de messagerie pris en charge, veuillez vous référer à « Logiciels pris en charge » (p.
2).
Si vous utilisez un client de messagerie différent, vous ne pouvez pas indiquer les
erreurs de détection et entraîner le Moteur d'Apprentissage. Pour résoudre le
problème, essayez de diminuer le niveau de protection de l'antispam.
Ajouter vos contacts à la liste d’amis
Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement
ajouter les expéditeurs d'e-mails légitimes à la liste d'Amis. Suivez ces étapes :
1. Dans votre client de messagerie, sélectionnez un e-mail provenant de l'expéditeur
que vous voulez ajouter à la liste d'Amis.
2. Cliquez sur le bouton Ajouter un ami de la barre d'outils antispam Acronis
Internet Security Suite 2010 pour ajouter l'expéditeur à la liste d'Amis.
3. Il se peut qu'on vous demande de valider les adresses ajoutées à la liste d'Amis.
Sélectionnez Ne plus afficher ce message et cliquez sur OK.
Les futurs messages provenant de cette adresse seront toujours dirigés vers votre
boîte de réception quel que soit leur contenu.
Si vous utilisez un client de messagerie différent, vous pouvez ajouter des contacts
à la liste d'Amis à partir de l'interface de Acronis Internet Security Suite 2010. Suivez
ces étapes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Antispam dans le menu de gauche.
3. Cliquez sur l'onglet État.
4. Cliquez sur Gérer les Amis. Une fenêtre de configuration s'affichera.
5. Tapez l'adresse e-mail de laquelle vous voulez toujours recevoir des e-mails et
cliquez sur le bouton pour ajouter l'adresse à la liste d'Amis.
6. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.
Résolution des problèmes
313
Indiquer des erreurs de détection
Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement
corriger le filtre antispam (en indiquant quels e-mails n'auraient pas dû être signalés
comme étant du [spam]). Faire cela améliorera considérablement l'efficacité du
filtre antispam. Suivez ces étapes :
1. Ouvrez votre client de messagerie.
2. Allez dans le dossier de courrier indésirable dans lequel les messages de spam
sont placés.
3. Sélectionnez les messages légitimes considérés à tort comme étant du [spam]
par Acronis Internet Security Suite 2010.
4. Cliquez sur le bouton Ajouter un ami de la barre d'outils antispam Acronis
Internet Security Suite 2010 pour ajouter l'expéditeur à la liste d'Amis. Il se peut
que vous ayez besoin de cliquer sur OK pour valider. Les futurs messages
provenant de cette adresse seront toujours dirigés vers votre boîte de réception
quel que soit leur contenu.
5. Cliquez sur le bouton Pas Spam de la barre d'outils antispam Acronis Internet
Security Suite 2010 (normalement située dans la partie supérieure de la fenêtre
du client de messagerie). Cela indique au Moteur d'Apprentissage que le message
sélectionné n'est pas du spam. Cet e-mail sera déplacé vers le dossier de la Boîte
de réception. Les messages futurs ayant les mêmes caractéristiques ne seront
plus considérés comme du [spam].
Diminuer le niveau de protection de l'Antispam
Pour diminuer le niveau de protection de l'antispam, suivez ces étapes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Antispam dans le menu de gauche.
3. Cliquez sur l'onglet État.
4. Descendez le curseur sur l'échelle.
Nous vous recommandons de ne diminuer la protection que d'un niveau et d'attendre
ensuite suffisamment pour évaluer les résultats. Si de nombreux e-mails légitimes
continuent à être considérés comme étant du [spam], vous pouvez diminuer encore
le niveau de protection. Si vous remarquez que de nombreux e-mails de spam ne
sont pas détectés, nous vous recommandons de ne pas diminuer le niveau de
protection.
Résolution des problèmes
314
Reformer le Moteur d'Apprentissage (Bayésien)
Avant d'entraîner le Moteur d'Apprentissage (Bayésien), préparez un dossier
contenant uniquement des e-mails de SPAM et un autre contenant uniquement des
e-mails légitimes. Le Moteur d'Apprentissage les analysera et retiendra les
caractéristiques des e-mails de spam et celles des e-mails légitimes que vous recevez
habituellement. Afin que l'entraînement soit efficace, chaque catégorie doit contenir
plus de 50 messages.
Pour réinitialiser la base de données bayésienne et entraîner de nouveau le Moteur
d'Apprentissage, suivez ces étapes :
1. Ouvrez votre client de messagerie.
2. Sur la barre d'outils antispam Acronis Internet Security Suite 2010, cliquez sur
le bouton Assistant pour lancer l'assistant de configuration de l'antispam. Des
informations détaillées sur cet assistant figurent dans la section « Assistant de
configuration de l'Antispam » (p. 280).
3. Cliquez sur Suivant.
4. Sélectionnez Sauter cette étape et cliquez sur Suivant.
5. Sélectionnez Nettoyer la base de données du filtre Antispam et cliquez sur
Suivant.
6. Sélectionnez le dossier contenant les e-mails légitimes et cliquez sur Suivant.
7. Sélectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant.
8. Cliquez sur Terminer pour lancer le processus d'entraînement.
9. Une fois l'entraînement terminé, cliquez sur Fermer.
Demander de l'aide
Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis
comme indiqué dans la section « Support » (p. 321).
33.4.2. De Nombreux Messages De Spam Ne Sont Pas Détectés
Si vous recevez de nombreux messages de spam qui ne sont pas signalés comme
étant du [spam], vous devez configurer le filtre antispam de Acronis Internet
Security Suite 2010 pour améliorer son efficacité.
Si vous utilisez l'un des clients de messagerie dans lesquels Acronis Internet Security
Suite 2010 s'intègre, essayez les solutions suivantes une par une :
1. Indiquer les messages de spam non détectés Cela sert à entraîner le Moteur
d'apprentissage (Bayésien) du filtre antispam et améliore généralement la
détection du spam. Le Moteur d'apprentissage analyse les messages indiqués et
Résolution des problèmes
315
retient leurs caractéristiques. Les messages futurs ayant les mêmes
caractéristiques seront considérés comme du [spam].
2. Ajouter des spammeurs à la liste des Spammeurs Les messages provenant
d'adresses qui figurent dans la liste de Spammeurs seront automatiquement
considérés comme étant du [spam].
3. Augmenter le niveau de protection de l'antispam. Si vous augmentez le niveau
de protection, le filtre antispam aura besoin de moins d'indications pour considérer
qu'un e-mail est du spam.
4. Reformer le Moteur d'Apprentissage (filtre Bayésien). Utilisez cette solution
lorsque la détection du spam est très insatisfaisante et qu'indiquer les messages
de spam non détectés ne fonctionne plus.
Note
Acronis Internet Security Suite 2010 s'intègre dans la plupart des clients de messagerie
via une barre d'outils antispam facile à utiliser. Pour une liste complète des clients
de messagerie pris en charge, veuillez vous référer à « Logiciels pris en charge » (p.
2).
Si vous utilisez un client de messagerie différent, vous ne pouvez pas signaler les
messages de spam et entraîner le Moteur d'Apprentissage. Pour résoudre le
problème, essayez d'augmenter le niveau de protection de l'antispam et d'ajouter
des spammeurs à la liste de Spammeurs.
Indiquer Les Messages De Spam Non Détectés
Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement
indiquer quels e-mails auraient dû être détectés comme étant du spam. Faire cela
améliorera considérablement l'efficacité du filtre antispam. Suivez ces étapes :
1. Ouvrez votre client de messagerie.
2. Allez dans la boîte de Réception.
3. Sélectionnez les messages de spam non détectés.
Spam de la barre d'outils antispam Acronis Internet
4. Cliquez sur le bouton
Security Suite 2010 (normalement située dans la partie supérieure de la fenêtre
du client de messagerie). Cela indique au Moteur d'Apprentissage que les
messages sélectionnés sont du spam. Ils sont immédiatement signalés comme
étant du [spam] et déplacés vers le dossier du courrier indésirable. Les messages
futurs ayant les mêmes caractéristiques seront considérés comme du [spam].
Ajouter des Spammeurs à la Liste de Spammeurs
Si vous utilisez un client de messagerie pris en charge, vous pouvez facilement
ajouter les expéditeurs de spam à la liste de Spammeurs. Suivez ces étapes :
Résolution des problèmes
316
1. Ouvrez votre client de messagerie.
2. Allez dans le dossier de courrier indésirable dans lequel les messages de spam
sont placés.
3. Sélectionnez les messages signalés comme étant du [spam] par Acronis Internet
Security Suite 2010.
4. Cliquez sur le bouton Ajouter Spammeur de la barre d'outils antispam Acronis
Internet Security Suite 2010.
5. Il se peut qu'on vous demande de valider les adresses ajoutées à la liste de
Spammeurs. Sélectionnez Ne plus afficher ce message et cliquez sur OK.
Si vous utilisez un client de messagerie différent, vous pouvez ajouter manuellement
des spammeurs à la liste de Spammeurs à partir de l'interface de Acronis Internet
Security Suite 2010. Cela s'avère utile lorsque vous avez reçu plusieurs e-mails de
spam provenant de la même adresse e-mail. Suivez ces étapes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Antispam dans le menu de gauche.
3. Cliquez sur l'onglet État.
4. Cliquez sur Gérer les Spammeurs. Une fenêtre de configuration s'affichera.
5. Tapez l'adresse e-mail du spammeur et cliquez sur le bouton
l'adresse à la Liste de Spammeurs.
pour ajouter
6. Cliquez sur OK pour sauvegarder les modifications et fermez la fenêtre.
Augmenter le niveau de protection de l'Antispam
Pour augmenter le niveau de protection de l'antispam, suivez ces étapes :
1. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface utilisateur
en Mode Expert.
2. Cliquez sur Antispam dans le menu de gauche.
3. Cliquez sur l'onglet État.
4. Élevez le curseur sur l'échelle.
Reformer le Moteur d'Apprentissage (Bayésien)
Avant d'entraîner le Moteur d'Apprentissage (Bayésien), préparez un dossier
contenant uniquement des e-mails de SPAM et un autre contenant uniquement des
e-mails légitimes. Le Moteur d'Apprentissage les analysera et retiendra les
caractéristiques des e-mails de spam et celles des e-mails légitimes que vous recevez
habituellement. Afin que l'entraînement soit efficace, chaque dossier doit contenir
plus de 50 messages.
Résolution des problèmes
317
Pour réinitialiser la base de données bayésienne et entraîner de nouveau le Moteur
d'Apprentissage, suivez ces étapes :
1. Ouvrez votre client de messagerie.
2. Sur la barre d'outils antispam Acronis Internet Security Suite 2010, cliquez sur
le bouton Assistant pour lancer l'assistant de configuration de l'antispam. Des
informations détaillées sur cet assistant figurent dans la section « Assistant de
configuration de l'Antispam » (p. 280).
3. Cliquez sur Suivant.
4. Sélectionnez Sauter cette étape et cliquez sur Suivant.
5. Sélectionnez Nettoyer la base de données du filtre Antispam et cliquez sur
Suivant.
6. Sélectionnez le dossier contenant les e-mails légitimes et cliquez sur Suivant.
7. Sélectionnez le dossier contenant les messages de SPAM et cliquez sur Suivant.
8. Cliquez sur Terminer pour lancer le processus d'entraînement.
9. Une fois l'entraînement terminé, cliquez sur Fermer.
Demander de l'aide
Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis
comme indiqué dans la section « Support » (p. 321).
33.4.3. Le Filtre Antispam Ne Détecte Aucun Message De Spam
Si aucun message de spam n'est signalé comme étant du [spam], il se peut qu'il
y ait un problème avec le filtre Antispam de Acronis Internet Security Suite 2010.
Avant d'essayer de régler ce problème, assurez-vous qu'il n'est pas causé par l'une
des situations suivantes :
● La protection Acronis Internet Security Suite 2010 Antispam est disponible
seulement pour les clients de messagerie configurés pour recevoir des e-mails
via le protocole POP3. Cela signifie que :
▶ Les e-mails reçus via des services de webmail (tels que Yahoo, Gmail, Hotmail
ou d'autres) ne font pas l'objet d'une analyse antispam de la part de Acronis
Internet Security Suite 2010.
▶ Si votre client de messagerie est configuré pour recevoir des e-mails en utilisant
un protocole autre que POP3 (par exemple IMAP4), vos e-mails ne seront pas
analysés par Acronis Internet Security Suite 2010 Antispam.
Note
POP3 est l'un des protocoles les plus utilisés pour télécharger des e-mails à partir
d'un serveur de messagerie. Si vous ne connaissez pas le protocole que votre client
Résolution des problèmes
318
de messagerie utilise pour télécharger des e-mails, posez la question à la personne
ayant configuré votre client de messagerie.
● Acronis Internet Security Suite 2010 n'analyse pas le trafic POP3 de Lotus Notes.
Vous devriez également vérifier les causes possibles suivantes :
1. Assurez-vous que l'Antispam est activé.
a. Lancer Acronis Internet Security Suite 2010.
b. Cliquez sur le bouton Configuration dans l'angle supérieur droit de la fenêtre.
c. Dans la catégorie Paramètres de Sécurité, vérifiez l'état de l'antispam.
Si l'Antispam est désactivé, il s'agit de la cause de votre problème. Activez
l'Antispam et surveillez son fonctionnement afin de voir si le problème est réglé.
2. Bien que ce soit peu probable, vous pouvez vérifier que Acronis Internet Security
Suite 2010 n'a pas été configuré pour ne pas signaler les messages de spam
avec le mot [spam].
a. Ouvrez Acronis Internet Security Suite 2010 et faites passer l'interface
utilisateur en Mode Expert.
b. Cliquez sur Antispam dans le menu de gauche puis sur l'onglet Paramètres.
c. Vérifiez que l'option Signaler dans l'objet qu'il s'agit de spam est
sélectionnée.
Une solution possible consiste à réparer ou à réinstaller le produit. Cependant, si
vous le souhaitez, vous pouvez contacter le support Acronis Inc., comme indiqué
dans la section « Support » (p. 321).
33.5. La désinstallation de Acronis Internet Security Suite 2010
a échoué
Cet article vous aide à régler les erreurs pouvant se produire lors de la désinstallation
de Acronis Internet Security Suite 2010. Deux situations sont possibles :
● Pendant la désinstallation, un écran d'erreur s'affiche. L'écran comporte un bouton
permettant de lancer un outil de désinstallation pour nettoyer le système.
● La désinstallation s'interrompt et, éventuellement, votre système se bloque.
Cliquez sur Annuler pour abandonner la désinstallation. Si cela ne fonctionne
pas, redémarrez le système.
Si l'installation échoue, certaines clés de registre et fichiers Acronis Internet Security
Suite 2010 peuvent demeurer sur votre système. De tels restes peuvent empêcher
une nouvelle installation de Acronis Internet Security Suite 2010. Ils peuvent aussi
affecter la performance du système et sa stabilité. Pour désinstaller complètement
Acronis Internet Security Suite 2010 de votre système, vous devez lancer l'outil de
désinstallation.
Résolution des problèmes
319
Si la désinstallation échoue et qu'un écran d'erreur s'affiche, cliquez sur le bouton
permettant de lancer l'outil de désinstallation pour nettoyer le système. Sinon,
procédez comme suit :
1. Contactez l'assistance technique de Acronis Inc. (« Support » (p. 321)) et demandez
l'outil de désinstallation.
2. Lancez l'outil de désinstallation avec les privilèges administrateur. L'outil de
désinstallation efface tous les fichiers ainsi que les clés d'enregistrement qui
n'ont pas été supprimés lors de la désinstallation automatique.
3. Redémarrez votre ordinateur.
Si ces informations ne vous ont pas aidé(e), vous pouvez contacter le support Acronis
comme indiqué dans la section « Support » (p. 321).
Résolution des problèmes
320
34. Support
Si vous avez besoin d'aide ou d'informations supplémentaires sur Acronis Internet
Security Suite 2010, utilisez les contacts ci-dessous.
Acronis Inc.
15-19 Rue des Mathurins
75009 Paris
France
Acheter: http://www.acronis.fr/buy/purl-ais2010-fr
Site Web : http://www.acronis.fr/homecomputing/products/internet-security/
Pour contacter le support (Webmail, Chat, Téléphone), suivez l’accompagnateur
graphique situé : http://www.acronis.fr/support/ > Contactez-nous > Commencer
ici.
Disponibilité :
● Lundi - Vendredi :
▶ 8:00 - 20:00 : Support en Français
▶ 20:00 - 8:00 : Support en Anglais
● Durant le week-end : Support en Anglais
Media :
● E-mail (Webmail) : En français 24X7
● Chat : Selon la disponibilité ci-dessus
● Téléphone : 24x7 exclusivement en Anglais pour l’instant
Support
321
Glossaire
ActiveX
ActiveX est un modèle pour écrire des programmes tels que d'autres
programmes et le système d'exploitation puissent les appeler. La technologie
ActiveX est utilisée par Microsoft Internet Explorer pour faire des pages Web
interactives qui ressemblent et se comportent comme des programmes
informatiques classiques, plutôt que comme des pages statiques. Avec ActiveX,
les utilisateurs peuvent demander ou répondre à des questions, utiliser des
boutons et interagir d'autres façons avec les pages Web. Les commandes
ActiveX sont souvent écrites en Visual Basic.
Active X est connu pour son manque total de commandes de sécurité ; les
experts en sécurité informatique déconseillent son utilisation sur Internet.
Adware
Les adwares sont souvent associés à des applications gratuites ce qui implique
leur acceptation par l’utilisateur. Ces adwares étant généralement installés
après que l’utilisateur en a accepté le principe dans un accord de licence, ils
ne peuvent pas être considérés comme illégaux.
Cependant les « pop up » publicitaires peuvent devenir contrariant et dans
certains cas dégrader les performances du système. De plus, les informations
collectées peuvent mettre en péril la vie privée des utilisateurs qui ne s’étaient
pas complètement rendu compte des termes de l’accord de licence.
Archive
Une disquette, une bande, ou un répertoire qui contient des fichiers qui ont été
sauvegardés.
Un fichier qui contient un ou plusieurs fichiers dans un format compressé.
Backdoor
Il s'agit d'une faille dans la sécurité d'un système délibérément laissé en place
par des développeurs ou mainteneurs. La motivation n'est pas toujours négative
; quelques logiciels permettent à des techniciens de maintenance, via des
comptes privilégiés, de prendre le contrôle à distance.
Secteur de boot
Un secteur au début de chaque disque qui identifie l’architecture du disque
(taille des secteurs, etc). Pour les disques de démarrage, le secteur de boot
contient aussi un programme qui charge la plate-forme.
Virus de boot
Un virus qui infecte le secteur de boot d'une disquette ou d'un disque dur. Une
tentative de démarrer depuis une disquette infectée avec un virus de boot
rendra le virus actif en mémoire. Chaque fois que vous démarrez votre système
depuis ce point, vous aurez le virus actif en mémoire.
Glossaire
322
Navigateur
Raccourci pour navigateur internet, il s'agit d'un logiciel utilisé pour visualiser
des pages Web. Les deux navigateurs les plus populaires sont Netscape
Navigator et Microsoft Internet Explorer. Les deux sont des navigateurs
graphiques, ce qui signifie qu'ils peuvent afficher aussi bien le graphisme que
le texte. De plus, les navigateurs les plus modernes peuvent visionner les
informations multimédia, y compris le son et la vidéo, bien qu'ils exigent des
modules d'extension (plugins) pour certains formats.
Ligne de commande
Dans une interface en ligne de commande, l'utilisateur tape directement des
commandes correspondant à des ordres de gestions.
Cookies
Sur Internet, les cookies sont définis comme étant de petits fichiers contenant
des informations sur les ordinateurs individuels qui peuvent être analysés et
utilisés par des annonceurs publicitaires pour tracer vos centres d'intérêts et
vos goûts. Dans ce milieu, la technologie des cookies est encore en
développement et l'intention est de cibler directement ce que vous avez dit
être vos intérêts. C'est une épée à double tranchant pour beaucoup de
personnes parce que d'une part, c'est efficace et pertinent (vous voyez
seulement des annonces vous intéressant) mais d'autre part, cela implique en
réalité "le pistage" et "le suivi" d'où vous allez et de ce sur quoi vous cliquez
sur Internet. Il y a naturellement un débat sur la vie privée et beaucoup de
gens se sentent ainsi considérés comme un simple " numéro SKU " (vous savez,
le code barres à l'arrière des produits). Bien que ce point de vue puisse paraître
extrême, dans certains cas cette perception est justifiée.
Disk drive
C'est une appareil qui lit et écrit des données sur un disque.
Une unité de disque dur lit et écrit sur un disque dur.
Un lecteur de disquette accède à des disquettes.
Les lecteurs peuvent être soit internes (intégrés à un ordinateur) soit externes
(intégrés dans un boîtier séparé que l'on connecte à l'ordinateur).
Télécharger
Copier des données (généralement un fichier entier) d'une source principale à
un dispositif périphérique. Le terme est souvent utilisé pour décrire le processus
de copie d'un fichier d'un service en ligne vers son ordinateur. Le
téléchargement peut aussi se référer à la reproduction d'un fichier d'un serveur
de réseau vers un ordinateur sur le réseau.
Messagerie électronique
Courrier électronique. Il s'agit d'un service d'envoi de messages sur des
ordinateurs via un réseau local ou global.
Glossaire
323
Événements
Il s'agit d'une action ou d'une occurrence détectée par un programme. Les
événements peuvent être des actions d'utilisateur, comme le clic sur un bouton
de souris ou la pression d'une touche, ou des occurrences du système, comme
l'analyse de la mémoire.
Fausse alerte
Se produit lorsqu'une analyse identifie un fichier comme infecté alors qu'il ne
l'est pas.
Extension de fichier
La partie d'un fichier, après le point final, qui indique le type de données
stockées dans le fichier.
De nombreux systèmes d'exploitation utilisent des extensions de fichiers, par
exemple Unix, VMS, MS Dos. Elles comportent communément une à trois lettres
(certains vieux OS ne supportent pas plus de trois). Exemples : "c" pour du
code source en C, "ps" pour PostScript, "txt" pour du texte.
Heuristique
Méthode permettant d'identifier de nouveaux virus. Cette méthode d'analyse
ne s'appuie pas sur des définitions virales spécifiques. L'avantage de l'analyse
heuristique est de pouvoir détecter des variantes d'un virus existant. Cependant,
cette méthode peut parfois occasionner de fausses alertes dans des programmes
normaux.
IP
Protocole Internet - Un protocole routable de la suite de protocoles TCP/IP chargé
de l'adressage, du routage IP et de la fragmentation et réassemblage des
paquets IP.
Applette Java
Il s'agit d'un programme Java conçu pour s'exécuter seulement dans une page
Web. Pour utiliser un applet dans une page Web, vous devez spécifier le nom
de l'applet et la taille (la longueur et la largeur - en pixels) qu'il peut utiliser.
Lors d'un accès à la page Web, le navigateur télécharge l'applet depuis un
serveur et l'exécute sur la machine de l'utilisateur (le client). Les applets
diffèrent des applications par le fait qu'ils sont régis par un protocole de sécurité
strict.
Par exemple, bien que les applets s'exécutent sur le client, ils ne peuvent pas
lire ou écrire des données sur la machine du client. De plus, les applets sont
également limités pour ne pouvoir lire et écrire des données que depuis le
domaine les hébergeant.
Virus Macro
Un type de virus codé sous la forme d'une macro intégrée dans un document.
Beaucoup d'applications, telles Microsoft Word et Excel, supportent des langages
macro.
Glossaire
324
Ces applications vous permettent d'intégrer une macro dans un document, et
de le faire s'exécuter chaque fois que le document est ouvert.
Client de messagerie
Un client de messagerie est un logiciel qui vous permet d'envoyer et recevoir
des messages (e-mails).
Mémoire
Zone de stockage interne dans votre ordinateur. Le terme mémoire regarde le
stockage des données dans les "chips" (composants), et le terme stockage
regarde les disques. Chaque ordinateur a une certaine quantité de mémoire
physique, appelée mémoire vive ou RAM.
Non-heuristique
Cette méthode d'analyse utilise les définitions spécifiques des virus. L'avantage
de l'analyse non-heuristique est qu'elle n'est pas trompée par ce qui peut
paraître un virus et ne génère donc pas de fausses alertes.
Programmes empaquetés
Un fichier comprimé. Beaucoup de plates-formes et applications contiennent
des commandes vous permettant de comprimer un fichier pour qu'il occupe
moins de mémoire. Par exemple, imaginons que vous avez un fichier texte
contenant dix caractères "espace vide". Normalement, cela nécessite 10 octets.
Pourtant, un logiciel qui comprime les fichiers remplace la série d'espaces par
un caractère spécial série d'espaces suivi du nombre d'espaces remplacés.
Dans ce cas, les dix espaces nécessitent seulement 2 octets. C'est juste une
technique de compression, il y en a une multitude.
Chemin
Les directions exactes vers un fichier. Ces directions sont décrites d'habitude
par arborescence, de haut en bas.
La connexion entre deux points, telle le canal de communication entre deux
ordinateurs.
Phishing
Action d’envoyer un e-mail à un utilisateur en prétendant être une entreprise
connue dans le but d’obtenir frauduleusement des informations privées qui
permettront d’utiliser l’identité du destinataire du mail. Cet e-mail dirige
l’utilisateur vers un site Web où il lui est demandé de mettre à jour des
informations personnelles, comme ses mots de passe, son numéro de carte de
crédit, de sécurité sociale ou de compte en banque, que les véritables
entreprises connaissent déjà. Ce site Web est bien sûr totalement factice et
n’a pour objectif que de voler les informations de l’utilisateur.
Virus polymorphique
Un virus qui change de forme avec chaque fichier qu'il infecte. Comme ils n'ont
pas une forme unique bien définie, ces virus sont plus difficiles à identifier.
Glossaire
325
Port
Une interface de l'ordinateur à laquelle vous pouvez connecter un périphérique.
Les PCs comportent plusieurs sortes de ports. A l'intérieur, il y a quelques ports
pour la connexion des disques, cartes vidéo. A l'extérieur, les PCs ont des ports
pour connecter des modems, imprimantes, souris et autres périphériques.
Dans des réseaux TCP/IP et UDP, un point final pour une connexion logique. Le
numéro du port identifie son type. Par exemple, le port 80 est utilisé pour le
trafic HTTP.
Fichier journal (Log)
Un fichier qui enregistre les actions qui surviennent. Acronis Internet Security
Suite 2010 maintient un fichier journal contenant les chemins analysés, les
dossiers, le nombre d'archives et de fichiers analysés, le nombre de fichiers
suspects et infectés.
Rootkit
Un rootkit est un ensemble d'outils logiciels permettant aux administrateurs
d'accéder à un système. Le terme a été utilisé initialement pour les systèmes
d'exploitation UNIX se réfère à des outils recompilés fournissant des droits
administrateurs "intrusifs", permettant de cacher leur présence aux
administrateurs systèmes.
Le principale rôle des rootkits est de cacher des processus, des fichiers, des
logins et des logs. Ils peuvent également intercepter des données depuis des
terminaux, des connexions réseaux, s'ils incluent les logiciels appropriés.
Les Rootkits ne sont pas malveillants par nature. Par exemple, les systèmes
d'exploitation et même certaines applications cachent des fichiers sensibles
en utilisant des rootkits. Cependant, ils sont principalement utilisés pour
camoufler des codes malveillants ou pour cacher la présence d'un intrus sur le
système. Lorsqu'ils sont combinés à des codes malveillants, les rootkits sont
une menace importante contre l'intégrité et la sécurité d'un système. Ils peuvent
analyser le trafic, créer des portes dérobées sur le système, corrompre des
fichiers et des logs et éviter leur détection.
Scripts
Autre terme pour macro ou fichier batch, un script est une liste de commandes
qui peut être exécutée sans intervention utilisateur.
Spam
Message électronique ou envoi de messages souvent répertoriés comme des
emails « non sollicités ».
Spyware
Tout type de logiciel qui récupère secrètement les informations des utilisateurs
au travers de leur connexion Internet sans les avertir, généralement à des fins
publicitaires. Les spywares sont généralement cachés dans des logiciels
shareware ou freeware qui peuvent être téléchargés sur Internet. Cependant,
Glossaire
326
la majorité des applications shareware ou freeware ne comportent pas de
spyware. Après son installation, le spyware surveille l’activité de l’utilisateur
sur Internet et transmet discrètement des informations à une tierce personne.
Les spywares peuvent également récupérer des informations sur les adresses
mail, les mots de passe ou même les numéros de cartes de crédit.
Leur point commun avec les Chevaux de Troie est que les utilisateurs les
installent involontairement en même temps qu’un autre produit. Une de manière
les plus classique pour être victime de spywares est de télécharger des logiciels
de partage de fichiers (Peer to peer).
En plus des questions d’éthique et de respect de la vie privée, les spywares
volent aussi les ressources de l’ordinateur de l’utilisateur en utilisant de la
bande passante lors de l’envoi d’information au travers de sa connexion Internet.
A cause de cette utilisation de la mémoire et des ressources du système, les
applications qui fonctionnent en tâche de fond peuvent aller jusqu’à entraîner
des plantages ou provoquer une instabilité globale du système.
Objets menu démarrage
Tous les fichiers placés dans ce dossier s'ouvrent au démarrage. Par exemple,
un écran de démarrage, un fichier son pour quand l'ordinateur démarre, un
calendrier, des programmes, peuvent être placées dans ce dossier. D'habitude
c'est un raccourci vers le fichier qui est mis dans le dossier, et pas le fichier.
Zone de notification
Introduit avec Windows 95, le system tray se situe dans la barre de tâches
Windows (à côté de l'horloge) et contient des icônes miniatures pour des accès
faciles aux fonctions système: fax, imprimante, modem, volume etc. Double
cliquez ou clic droit sur une icône pour voir les options.
TCP/IP
Transmission Control Protocol/Internet Protocol - Un ensemble de protocoles
réseau utilisés largement sur Internet assurant la communication entre des
réseaux interconnectés avec divers architectures hardware et diverses
plates-formes. TCP/IP inclut des standards pour la communication des
ordinateurs et des conventions pour la connexion des réseaux et le routage du
trafic.
Trojan (Cheval de Troie)
Un programme destructif qui prétend être une application normale. Les Trojans
ne sont pas des virus et ne se repliquent pas, mais peuvent être tout aussi
destructifs. Un des types les plus répandu de Trojans est un logiciel prétendant
désinfecter votre PC (mais au lieu de faire cela il l'infecte).
Le terme provient de la fameuse histoire de l'Iliade écrite par Homère, dans
laquelle les Grecs font un cadeau de "paix" à leurs ennemis, les Trojans, un
immense cheval en bois. Ce n'est qu'après avoir fait entrer le cheval dans leur
Glossaire
327
ville qu'ils se rendent compte que le cheval est plein de soldats grecs, qui
ouvrent les portes de la ville, permettant aux attaquants de capturer Troie.
Mise à jour
Une nouvelle version du logiciel ou d'un produit hardware, destinée à remplacer
une ancienne version du même produit. D'habitude, les installations de mises
à jour vérifient si le produit initial est installé, sinon la mise à jour ne se fait
pas.
Acronis Internet Security Suite 2010 a son propre module de mise à jour
permettant à l’utilisateur de vérifier manuellement les mises à jour ou de les
programmer automatiquement.
Virus
Programme ou morceau de code qui est chargé dans votre ordinateur sans que
vous le sachiez et fonctionne contre votre gré. La plupart des virus peuvent se
répliquer. Tous les virus sont créés par des personnes. Un virus simple capable
de se copier continuellement est relativement facile à créer. Même un virus
simple de ce type est dangereux puisqu'il remplit vite la mémoire et bloque le
système. Un virus plus dangereux encore est capable de se transmettre via un
réseau et d'échapper aux systèmes de sécurité.
Définition virus
La "signature" binaire du virus, utilisé par l'antivirus pour la détection et
l'élimination du virus.
Ver
Un programme qui se propage tout seul en réseau, se reproduisant au fur et à
mesure qu'il se propage. Il ne peut pas s'attacher aux autres programmes.
Glossaire
328

Manuels associés